Startseite » Computer & Technik » CERtified – Sicherheitsstandard für Kryptowährungstauschbörsen von Hacken

CERtified – Sicherheitsstandard für Kryptowährungstauschbörsen von Hacken

In einer mehr und mehr digitalen Welt hat die Cybersicherheit von Kryptowährungsbörsen höchste Priorität. Diese Plattformen sind für riesige Mengen an Kryptowährungs-Token verantwortlich, die oft zigmillionen Dollar wert sind und Tausenden von individuellen Nutzern gehören, was sie zu einem Hauptangriffsziel für Cyber-Kriminelle macht.

Zur Verbesserung der Gesamtsicherheit für sämtliche Interessengruppen von Kryptowährungen hat Hacken, das führende Unternehmen im Bereich Cybersicherheit, die CER.live-Plattform und mit CERtified Zertifizierungsstandards für die Cybersicherheit eingeführt .

Erste branchenweite Zertifizierungsstandards für die Cybersicherheit

Kryptowährungstauschbörsen sind anfällig für folgenschwere Bedrohungen, etwa durch Vektoren für Angriffe auf die Cybersicherheit bei herkömmlichen Bankgeschäften, aber auch aufgrund von Schwachstellen, die durch eine unzureichende Implementierung der Blockchain entstehen können.

Die 2018 von Hacken gestarteten Crypto Exchange Ranks ( https://c212.net/c/link/ ?t=0&l=de&o=2848660-1&h=1785578892&u=https%3A%2F%2Fc212.net%2Fc%2Flink%2F%3Ft%3D 0%26l%3Den%26o%3D2848660-1%26h%3D3497613298%26u%3Dhttp%253A%252F%252Fcer.live%25 2F%26a%3DCER.live&a=CER.live ) war die erste Plattform überhaupt, die für Kryptowährungsbörsen Standards für die Cybersicherheit festgelegt hat.

Hauptziel der CER.live-Plattform und des CERtified-Zertifizierungsstandards für Cybersicherheit ist es, Nutzer weiterzubilden und sie davor zu bewahren, an Kryptowährungsbörsen zu handeln, die nicht ausreichend in die Sicherung der Einlagen ihrer Händler investieren. Außerdem sollen Kryptowährungstauschbörsen animiert werden, sich an Standards bei der Cybersicherheit zu halten.

CERtified – Hackens einzigartige Zertifizierungsmethode

Hacken stellt Tauschbörsen mit CERtified eine einzigartige Methode für Zertifizierungen bereit, die von einem nicht zertifizierten Handel bis zum zertifizierten 3-Sterne-Handel reichen, der den strengsten Kriterien für die Cybersicherheit genügt.

Die verschiedenen Zertifizierungsstufen beruhen auf vier Kriterien. Der CyberSecurity Score setzt sich aus der Server-Sicherheit, der Nutzer-Sicherheit, der Sicherheit auf Basis von Schwarmintelligenz und der Auswertung von Angriffen in der Vergangenheit zusammen. Penetrationstests werden eingesetzt, um Handlungen von böswilligen Nutzern bei Angriffen auf eine Börse zu imitieren. Ziel solcher Tests ist es, Möglichkeiten zu erkunden, über die jemand Zugang und Kontrolle erlangen könnte. Schwachstellen sollen so eliminiert werden. Penetrationstests müssen regelmäßig durchgeführt werden, weil auf den Börsen permanent neue Funktionen hinzugefügt werden.

Da eine insolvente Börse für ihre Nutzer hohe finanzielle Schäden verursachen kann, sollten die im Besitz von Tauschbörsen für Kryptowährungen befindlichen Wallet-Adressen offengelegt werden, damit deren Proof of Funds , also der Nachweis über ausreichende Finanzmittel, angezeigt wird. Auf diese Weise kann das Insolvenzrisiko objektiv eingestuft werden.

Das letzte Kriterium des Zertifizierungsverfahrens ist der tatsächliche Durchlauf eines Bug-Bounty-Programms , das von externen Anbietern von Sicherheit auf der Basis von Schwarmintelligenz betrieben wird. Die Fehlersuche im Bug-Bounty-Verfahren wird von Fachleuten für Cybersicherheit und von Hackern durchgeführt und zielt darauf ab, Fehler in der Software und in der Konfiguration aufzudecken, die Entwicklern und Sicherheitsteams zuvor nicht aufgefallen waren.

Tauschbörsen für Kryptowährungen, die alle oben genannten Voraussetzungen erfüllen, erhalten eine Zertifizierung. Wenn Sie mehr über die Zertifizierungskriterien erfahren möchten, lesen Sie den folgenden https://c212. net/c/link/?t=0&l=de&o=2848660-1&h=1765364700&u=https%3A%2F%2Fc212.net%2Fc%2Flin k%2F%3Ft%3D0%26l%3Den%26o%3D2848660-1%26h%3D505627742%26u%3Dhttps%253A%252F%252F hacken.io%252Fresearch%252Fresearches-and-investigations%252Fcertified-cryptocur rency-exchanges-security-standard%252F%26a%3Dblog%2Bpost&a=Blog-Post .

CERtified-Standards wurden bereits von Marktteilnehmern übernommen

Die Methode und die Standards von CERtified kommen in der Kryptowährungsbranche gut an und werden weithin akzeptiert. Mehr als 50 Kryptowährungsbörsen sind bereits auf der CER.live-Plattform gelistet.

Zudem freut sich Hacken, bekannt geben zu können, dass https://c212.net/c/link/? t=0&l=de&o=2848660-1&h=4244310843&u=https%3A%2F%2Fc212.net%2Fc%2Flink%2F%3Ft%3D0 %26l%3Den%26o%3D2848660-1%26h%3D609291509%26u%3Dhttps%253A%252F%252Fwww.coingeck o.com%252F%26a%3DCoinGecko&a=CoinGecko , der weltweit führende unabhängige Kryptowährungs-Datenaggregator, seinen Trust-Score-Algorithmus für Tauschbörsen aktualisiert hat. Hierfür wurde der CER.live Certification and CyberSecurity Score als Datenanbieter integriert. Zukünftig wird Hacken weitere Partner, die die CERtified-Methode übernehmen werden, bekannt geben.

Informationen zu Hacken

Hacken ist ein führendes Unternehmen im Bereich Cybersicherheit mit den Zielmärkten Unternehmen und Endverbraucher. Gegründet wurde Hacken 2017 und hat sich seitdem zum globalen Sicherheitspartner von Unternehmen, darunter VeChain, Oneledger, AirAsia und noch weitere, entwickelt.

Hacken bietet eine Vielzahl von Produkten und Dienstleistungen rund um die Cybersicherheit an, wie beispielsweise CER.live-Zertifizierungsstandards für Kryptowährungsbörsen, die Bug-Bounty-Plattform HackenProof und HackenAI, die Anwendung für den Schutz der Cybersicherheit für Endverbraucher.

Hacken hat vor Kurzem den Hacken Club ins Leben gerufen. Hierbei handelt es sich um eine Online-Community, in der sich Menschen, die sich für das Thema Cybersicherheit begeistern, miteinander austauschen und über die besten Methoden bei der Cybersicherheit und über Nachforschungen diskutieren können. Zudem können sie hier andere über echte Gaunereien und echten Betrug in der Cyber-Welt informieren.

Werden Sie Mitglied des offiziellen Telegram-Kanals des Hacken Club und helfen Sie dabei, sich selbst, Ihre Freunde und Ihre Familie zu schützen und sicherer zu machen: https://t.me/hackenclub (https://c212.net/c/link/?t=0&l=de&o=2848660- 1&h=2320859750&u=https%3A%2F%2Fc212.net%2Fc%2Flink%2F%3Ft%3D0%26l%3Den%26o%3D284 8660-1%26h%3D2009774231%26u%3Dhttps%253A%252F%252Ft.me%252Fhackenclub%26a%3Dhttp s%253A%252F%252Ft.me%252Fhackenclub&a=https%3A%2F%2Ft.me%2Fhackenclub) .

Foto – https://mma.prnewswire.com/media/1200210/main_image.jpg (https://c212.net /c/link/?t=0&l=de&o=2848660-1&h=772546725&u=https%3A%2F%2Fc212.net%2Fc%2Flink%2F %3Ft%3D0%26l%3Den%26o%3D2848660-1%26h%3D716832881%26u%3Dhttps%253A%252F%252Fmma. prnewswire.com%252Fmedia%252F1200210%252Fmain_image.jpg%26a%3Dhttps%253A%252F%25 2Fmma.prnewswire.com%252Fmedia%252F1200210%252Fmain_image.jpg&a=https%3A%2F%2Fmm a.prnewswire.com%2Fmedia%2F1200210%2Fmain_image.jpg)

Foto – https://mma.prnewswire.com/media/1200209/Bottom_image.jpg (https://c212.n et/c/link/?t=0&l=de&o=2848660-1&h=4262687383&u=https%3A%2F%2Fc212.net%2Fc%2Flink %2F%3Ft%3D0%26l%3Den%26o%3D2848660-1%26h%3D3863979866%26u%3Dhttps%253A%252F%252F mma.prnewswire.com%252Fmedia%252F1200209%252FBottom_image.jpg%26a%3Dhttps%253A%2 52F%252Fmma.prnewswire.com%252Fmedia%252F1200209%252FBottom_image.jpg&a=https%3A %2F%2Fmma.prnewswire.com%2Fmedia%2F1200209%2FBottom_image.jpg)

Logo – https://mma.prnewswire.com/media/956693/Hacken_Logo.jpg (https://c212.net /c/link/?t=0&l=de&o=2848660-1&h=4191430539&u=https%3A%2F%2Fc212.net%2Fc%2Flink%2 F%3Ft%3D0%26l%3Den%26o%3D2848660-1%26h%3D1458559819%26u%3Dhttps%253A%252F%252Fmm a.prnewswire.com%252Fmedia%252F956693%252FHacken_Logo.jpg%26a%3Dhttps%253A%252F% 252Fmma.prnewswire.com%252Fmedia%252F956693%252FHacken_Logo.jpg&a=https%3A%2F%2F mma.prnewswire.com%2Fmedia%2F956693%2FHacken_Logo.jpg)

Pressekontakt:

Bei Presseanfragen
schreiben sie bitte eine E-Mail an: hello@hacken.ai

Weiteres Material: http://presseportal.de/pm/146012/4644039
OTS: Hacken

Original-Content von: Hacken, übermittelt durch news aktuell

Posted by on 6. Juli 2020. Filed under Computer & Technik,New Media & Software. You can follow any responses to this entry through the RSS 2.0. You can leave a response or trackback to this entry

Sie müssen angemeldet sein um Kommentare zu schreiben Anmelden


Blogverzeichnis - Blog Verzeichnis bloggerei.de Blog Top Liste - by TopBlogs.de Blogverzeichnis