Storage Excellence. Quality. Integrity.video ansehen
v

Was wir tun

Die Crypto Storage AG bietet eine proprietäre Lösung, um private Schlüssel von qualifizierten und institutionellen Investoren sowohl physisch als auch digital auf hochwertigen Hardware-Sicherheitsmodulen mit detaillierten Konfigurationsmöglichkeiten für die individuelle und rollenbasierte Zugangskontrolle abzusichern. Die zusätzlich flexible Multi-Signatur-Schemata ermöglichen native Blockchain-spezifische Funktionen. Die Crypto Storage AG bedient institutionelle Finanzintermediäre weltweit mit der sichersten Lagerlösung für Crypto und Blockchain Assets. Ab dem Go-Live kann es schon mehr als 80% der gesamten Marktkapitalisierung verwahren.

Warum mit uns

Vielzahl an Crypto Assets

Die Crypto Storage AG unterstützt eine grosse Bandbreite an Crypto Assets - Bitcoin, Bitcoin Cash, Ripple, Litecoin, Ethereum, Ethereum Classic und ERC 20 Token.

Entwicklung in der Schweiz

Das Hardware Sicherheitsmodule (HSM), die manipulationssicheren Signaturgeräte und die massgeschneiderte Softwarelösung werden von führenden Schweizer Anbietern mit grosser Erfahrung in den Bereichen Finanzen und IT-Sicherheit entwickelt.

Zugriffsverwaltung

Die Zugriffsregeln auf Ihre Crypto Assets werden sehr einfach koordiniert, aber auf dedizierter Hardware im innersten Kern der Sicherheitsarchitektur unabhängig überprüft. Sie verlassen sich nicht auf Eigenschaften der zugrundeliegenden Blockchain.

diver

Flexible Rule-Engine

Ein Quorum von M aus N Unterzeichnern, ein Quorum von Unterzeichnern aus verschiedenen Gruppen oder Zeitverzögerungen die eine Veto-Periode erlauben, sind alle nativ unterstützt.

Sichere Approval Terminals

Die Geräte selbst halten sich bereits an einen viel höheren Sicherheitsstandard als die für Crypto Assets übliche Signaturgeräte.

Zuverlässigkeit

Crypto Storage hat zu keinem Zeitpunkt Zugriff auf Ihre Crypto Assets.

Wie wir es machen

Crypto Storage AG ermöglicht einen hochgradig konfigurierbaren Zugriff auf Ihre Crypto Assets mit Zugangskontrollregeln auf institutioneller Ebene. Die privaten Schlüssel verlassen niemals das Hardwaresicherheitsmodul (HSM), und das Recht des HSMs, eine Transaktion zu unterzeichnen, wird durch Genehmigung eines konfigurierbaren Quorums innerhalb Ihrer Institution bestimmt und auf fälschungssicheren Approval Terminals ausgeführt. Die Lösung ist in hohem Masse an Ihre internen Prozesse und Rollen anpassbar, während die Sicherheit hinter mehreren Schichten des Hardware-Schutzes erhalten bleibt.