Cybersicherheit
Gebaut fuer die Vertrauensluecke zwischen Organisationen
Firewalls, IAM und SIEM schuetzen, was innerhalb des Perimeters liegt. Nichts schuetzt das Vertrauen an der Grenze, wo Organisationen, KI-Agenten und IoT-Geraete interagieren. Bei ueber 45 Milliarden nicht-menschlichen Identitaeten, die organisationsgrenzenuebergreifend operieren, ist verifizierbare Cross-Boundary Trust-Infrastruktur keine Option mehr -- sie ist die fehlende Schicht in jedem Security-Stack.
Cross-Boundary Trust-Infrastruktur besprechenIT-Security-Stacks sind fuer Perimeter gebaut, nicht fuer Grenzen. Der EU AI Act, der Cyber Resilience Act und die NIS2-Lieferkettenanforderungen konvergieren auf eine einzige Luecke: Vertrauen zwischen Organisationen. Wenn KI-Agenten domainuebergreifend verhandeln, wenn vernetzte Produkte Sicherheitsattestierungen durch Lieferketten tragen und wenn CISOs ueber 160.000 Lieferantenbeziehungen verifizieren muessen -- ist die Antwort kein weiteres Perimeter-Tool. Es ist verifizierbare Trust-Infrastruktur an jeder organisatorischen Grenze, heute bewiesean mit ueber 800.000 verifizierten Nachrichten pro Monat in Schweizer kritischer Infrastruktur.
Regulatorische Treiber
EU AI Act
Wenn KI-Agenten organisationsgrenzenuebergreifend agieren, verifiziert kein bestehendes regulatorisches Framework ihre Identitaet oder haelt die Verantwortlichkeit aufrecht. Hochrisiko-KI-Regeln ab August 2026 erfordern Provenienz und Rueckverfolgbarkeit, die aktuelle Security-Stacks auf der interorganisatorischen Ebene nicht bieten koennen.
Ueber 45 Milliarden nicht-menschliche Identitaeten bis Ende 2025
Cyber Resilience Act
Alle Produkte mit digitalen Elementen muessen verifizierbare Sicherheitsattestierungen ueber ihren gesamten Lebenszyklus tragen. Lieferkettenintegritaet ueber organisatorische Grenzen erfordert kryptografischen Nachweis, den aktuelle IT-Sicherheitsinfrastruktur nicht bietet.
Meldepflichten ab September 2026
NIS2-Lieferkettensicherheit
Artikel 21(2)(d) schreibt Sicherheitsmassnahmen fuer die Lieferkette direkter Zulieferer vor. CISOs muessen Vertrauen in ihrem gesamten Lieferantenoekosystem verifizieren -- nicht nur innerhalb ihres eigenen Perimeters.
Ueber 160.000 Einrichtungen muessen Lieferkettenvertrauen verifizieren
Lösungsübersicht
Verifizierbare Trust-Infrastruktur fuer Cybersicherheit bedeutet, dass jede Interaktion, die eine organisatorische Grenze ueberquert -- Nachrichten, API-Aufrufe, Agentenverhandlungen, Geraeteattestierungen -- kryptografischen Nachweis ueber Herkunft, Integritaet und Autorisierung traegt. Dies ist kein weiteres Perimeter-Sicherheitsprodukt. Es ist die Cross-Boundary Trust-Schicht, die zwischen Organisationen sitzt und interorganisatorisches Vertrauen bauartbedingt verifizierbar macht.
So funktioniert es →OSSTMM misst operationelle Sicherheit quantitativ als Sicherheitskontrollen, Sichtbarkeit, Vertrauen und Expositionen. Aber alle anderen Testframeworks enden am organisatorischen Perimeter. Cross-Boundary Trust zwischen Organisationen ist eine Luecke, die kein Penetrationstest messen kann. Vertrauen selbst ist etwas, das kein anderes Framework messen kann. DKMS jedoch macht dieses Vertrauen erstmals verifizierbar und testbar — Sicherheitsteams koennen Vertrauen zwischen Organisationen tatsaechlich validieren.
Post-Quantum Ready by Design
Quantencomputing muss nicht da sein, um eine Bedrohung darzustellen. Heute unter verschluesselten Kanaelen gesammelte Daten werden entschluesselbar, sobald Quantenfaehigkeiten reifen. KERI -- das kryptografische Fundament der Trust-Infrastruktur von Vereign -- ist architektonisch bereit fuer den Post-Quantum-Uebergang, nicht weil es bereits Post-Quantum-Algorithmen nutzt, sondern weil sein Design den Uebergang nahtlos macht.
Harvest Now, Decrypt Later
Angreifer sammeln heute verschluesselte Daten fuer zukuenftige Quantenentschluesselung. NSA, CISA und NIST warnen gemeinsam, dass Daten mit langer Aufbewahrungsdauer -- Gesundheitsakten, Finanztransaktionen, Rechtsdokumente -- Expositionsfenster von Jahrzehnten haben. Die Bedrohung ist nicht zukuenftig. Die Datensammlung findet jetzt statt.
NIST-Standards finalisiert
FIPS 203, 204 und 205 wurden im August 2024 finalisiert und etablieren ML-KEM, ML-DSA und SLH-DSA als Post-Quantum-Kryptografiestandards. Das Migrationsfenster ist jetzt offen. Organisationen, die auf die Ankunft von Quantencomputern warten, werden Jahre hinter denen zurueckliegen, die ihre kryptografische Infrastruktur heute vorbereiten.
KERI Krypto-Agilitaet
KERIs Prae-Rotationsmechanismus und Algorithmus-Unabhaengigkeit bedeuten, dass Schluessel auf Post-Quantum-Algorithmen rotiert werden koennen, ohne die Vertrauenskette zu brechen. Anders als PKI/CA-basierte Systeme, die an spezifische kryptografische Annahmen gebunden sind, ermoeglicht KERI inkrementelle Migration -- jede Organisation aktualisiert in ihrem eigenen Tempo ohne Infrastruktur-Ueberholung.
Bewährt im Grosseinsatz
Gesundheitswesen IST kritische Infrastruktur. Dieselbe Architektur, die ueber 800.000 verifizierte Nachrichten ueber 850+ Gateways fuer ueber 30.000 Einrichtungen sichert, gilt fuer jeden Sektor, in dem Organisationen mit verifiziertem Vertrauen kommunizieren muessen. Das Gateway Mesh, das dezentrale Schluesselmanagement und die Compliance-Attestierungsschicht sind sektoragnostisch.
800.000+
verifizierte Nachrichten pro Monat
850+
Gateways im Schweizer Gesundheitswesen
30.000+
Arztpraxen und Gesundheitsinstitutionen
Dies ist produktionsreife Infrastruktur, die im nationalen Massstab in Schweizer kritischer Infrastruktur operiert. Die architektonischen Eigenschaften, die CISOs benoetigen -- kein Single Point of Failure, keine zentrale Vertrauensautoritaet, kryptografische Verifizierung an jeder Grenze -- sind bewiesen, nicht theoretisch.
Referenzarchitektur
Klicken zum Vergroessern
Wie Sie einsteigen
Direkt mit Vereign arbeiten
Für Organisationen, die Vertrauensinfrastruktur direkt mit dem Engineering- und Beratungsteam von Vereign planen und bereitstellen möchten. Ideal für Erstbeweger und Organisationen mit interner technischer Kapazität.
Services erkunden →Über einen Partner arbeiten
Für Organisationen, die lieber mit einer bereits auf Vereigns Vertrauensinfrastruktur geschulten Beratung arbeiten möchten. Partner bieten Sektorexpertise neben Deployment-Fähigkeiten.
Partnerprogramm ansehen →Schliessen Sie die Cross-Boundary Trust-Luecke in Ihrem Security-Stack
Ob Sie als CISO Trust-Infrastruktur evaluieren oder als Sicherheitsberatung ein neues Praxisfeld aufbauen -- wir koennen definieren, wie Cross-Boundary Trust-Infrastruktur sich in Ihren bestehenden Stack integriert.