Zum Hauptinhalt springen

Unser Ver­spre­chen

Wenn selbst der Admi­nis­tra­tor nichts sehen darf.

Für Ihre sen­si­bels­ten Daten – Man­dan­ten­da­ten, Pati­en­ten­da­ten, For­schungs- oder Per­so­nal­ak­ten – reicht eine nor­ma­le Ver­schlüs­se­lung nicht aus. Sie benö­ti­gen einen Schutz, der abso­lut ist. Wir imple­men­tie­ren für Sie die Next­cloud Ende-zu-Ende-Ver­schlüs­se­lung (E2EE) für kom­pro­miss­lo­se Ver­trau­lich­keit.

Sicher­heits-Pro­jek­te

Zero-Know­ledge

DSGVO-Kon­form

Das The­ma DSGVO war für uns immer ein undurch­schau­ba­res Schreck­ge­spenst aus recht­li­chen Fall­stri­cken und tech­ni­schem Kau­der­welsch. Com­pu­ter­BUT­LER hat es geschafft, Licht ins Dun­kel zu brin­gen. Sie haben die Anfor­de­run­gen nicht nur tech­nisch umge­setzt, son­dern uns die Zusam­men­hän­ge so erklärt, dass wir sie wirk­lich ver­stan­den haben. Jetzt haben wir einen kla­ren, prag­ma­ti­schen Maß­nah­men­plan, den wir auch leben kön­nen. Daten­schutz ist für uns kein Brems­klotz mehr, son­dern ein Qua­li­täts­merk­mal, mit dem wir bei unse­ren Kun­den aktiv wer­ben.
Sabi­ne Kel­ler, Geschäfts­füh­re­rin, Kel­ler & Co. Per­so­nal­be­ra­tung
Wir hat­ten zwar tech­ni­sche Schutz­maß­nah­men, aber Com­pu­ter­BUT­LER hat uns gezeigt, dass die größ­te Gefahr oft zwi­schen Tas­ta­tur und Stuhl sitzt. Die Secu­ri­ty Awa­re­ness Schu­lung zum The­ma Daten­schutz war ein abso­lu­ter Augen­öff­ner für unser gesam­tes Team. Die pra­xis­na­hen Bei­spie­le haben jeden sen­si­bi­li­siert. Plötz­lich wer­den ver­däch­ti­ge Anhän­ge hin­ter­fragt und der Umgang mit Kun­den­da­ten viel bewuss­ter gehand­habt. Die­se ‘mensch­li­che Fire­wall’ ist heu­te unser stärks­ter Schutz – eine Inves­ti­ti­on, die sich jeden Tag aus­zahlt.
Mar­kus Leh­mann, Lei­ter Innen­dienst, Leh­mann & Part­ner Ver­si­che­rungs­mak­ler
Als medi­zi­ni­sche Ein­rich­tung ist der Schutz von Pati­en­ten­da­ten für uns exis­ten­zi­ell. Die Sor­ge vor einer Daten­pan­ne oder einer Prü­fung durch die Auf­sichts­be­hör­de war per­ma­nent prä­sent. Com­pu­ter­BUT­LER hat mit uns ein lücken­lo­ses Daten­si­che­rungs­kon­zept und die not­wen­di­ge tech­ni­sche Doku­men­ta­ti­on erar­bei­tet. Zu wis­sen, dass alles nach­weis­bar den gesetz­li­chen Vor­ga­ben ent­spricht und im Not­fall ein funk­tio­nie­ren­der Wie­der­her­stel­lungs­plan exis­tiert, ist eine enor­me Ent­las­tung für mich als Pra­xis­in­ha­ber. Das gibt uns die nöti­ge Sicher­heit, um uns voll auf unse­re Pati­en­ten zu kon­zen­trie­ren.
Dr. med. Anja Vogel, Inha­be­rin, Fach­arzt­pra­xis Dr. Vogel

    Arbei­ten Sie mit Daten, die dem Berufs­ge­heim­nis unter­lie­gen?

    Die Stan­dard-Ver­schlüs­se­lung von Next­cloud schützt Ihre Daten “at rest” auf dem Ser­ver. Ein Admi­nis­tra­tor mit Ser­ver-Zugriff könn­te sie jedoch theo­re­tisch ent­schlüs­seln. Für Daten, die unter die Schwei­ge­pflicht fal­len oder ein extrem hohes Schutz­be­dürf­nis haben, ist dies ein inak­zep­ta­bles Risi­ko. Ihnen fehlt ein Schutz­me­cha­nis­mus, bei dem selbst der Admin kei­ne Ein­sicht hat.

    de888a12

    Unse­re Lösung: Moder­ne Archi­tek­tu­ren für Ihr Wachs­tum

    Wir kon­zi­pie­ren und ent­wi­ckeln das tech­ni­sche Rück­grat für Ihre digi­ta­len Pro­duk­te.

    14c817ae
    Unse­re Kern­kom­pe­tenz

    Das Prin­zip: Zero-Know­ledge-Sicher­heit

    Wir errich­ten Ihre kryp­to­gra­fi­sche Fes­tung. Bei der Ende-zu-Ende-Ver­schlüs­se­lung wer­den die Daten bereits auf dem Gerät des Benut­zers (dem “Cli­ent”) ver- und erst auf dem Gerät des Emp­fän­gers wie­der ent­schlüs­selt. Der Ser­ver trans­por­tiert und spei­chert nur noch einen ver­schlüs­sel­ten, unles­ba­ren Daten­block. Selbst wir als Betrei­ber haben kei­ne Mög­lich­keit, auf die Inhal­te zuzu­grei­fen.

    b7da047c
    Ein star­kes Fun­da­ment

    Der Pro­zess: Siche­re & geführ­te Ein­rich­tung

    Die Ein­rich­tung von E2EE ist ein sicher­heits­kri­ti­sches Pro­jekt, das höchs­te Sorg­falt erfor­dert. Wir füh­ren Sie und Ihr Team in Ber­lin sicher durch den kom­ple­xen Pro­zess: von der Erstel­lung und siche­ren Ver­wah­rung des Haupt-Schlüs­sels über die ser­ver­sei­ti­ge Kon­fi­gu­ra­ti­on bis zur Ein­rich­tung auf den Cli­ents der Mit­ar­bei­ter.

    85fc7756
    Für Ihren Erfolg

    Die Anwen­dung: Geziel­ter Schutz

    Wir wen­den E2EE gezielt dort an, wo es gebraucht wird. Die Ende-zu-Ende-Ver­schlüs­se­lung wird für ein­zel­ne, spe­zi­ell dafür vor­ge­se­he­ne Ord­ner akti­viert. So kön­nen Sie Ihre abso­lut ver­trau­li­chen Daten maxi­mal schüt­zen, wäh­rend die Zusam­men­ar­beit in unkri­ti­schen Berei­chen von allen Next­cloud-Funk­tio­nen wie dem Online-Office pro­fi­tiert.

    Mehr als nur eine Agen­tur. Ihre exter­ne Task-Force.

    Wir lie­fern nicht nur Code, wir lie­fern funk­tio­nie­ren­de, wart­ba­re und busi­ness-ori­en­tier­te Lösun­gen.

    Höchs­tes Sicher­heits­ni­veau

    Imple­men­tie­ren Sie den Gold­stan­dard der digi­ta­len Ver­schlüs­se­lung. Die Ende-zu-Ende-Ver­schlüs­se­lung bie­tet den stärks­ten ver­füg­ba­ren Schutz für Ihre Daten und schließt die theo­re­ti­sche Schwach­stel­le des “pri­vi­le­gier­ten Admi­nis­tra­tors” aus. Das ist Sicher­heit, die Sie nach­wei­sen kön­nen.

    Maxi­ma­le & garan­tier­te Ver­trau­lich­keit

    Stel­len Sie abso­lut sicher, dass wirk­lich nur der von Ihnen defi­nier­te Per­so­nen­kreis Zugriff auf die unver­schlüs­sel­ten Daten hat. Dies ist uner­läss­lich für Berufs­ge­heim­nis­trä­ger wie Anwäl­te, Ärz­te und The­ra­peu­ten, aber auch für den Schutz von kri­ti­schen Geschäfts­ge­heim­nis­sen.

    Unter­stüt­zung bei Com­pli­ance & DSGVO

    Der Ein­satz von nach­weis­ba­rer Ende-zu-Ende-Ver­schlüs­se­lung ist eine der stärks­ten tech­ni­schen und orga­ni­sa­to­ri­schen Maß­nah­men (TOM) im Sin­ne der DSGVO. Für Daten mit einem sehr hohen Schutz­be­darf ist es die bes­te Metho­de, um Ihrer Sorg­falts­pflicht nach­zu­kom­men und die Risi­ken zu mini­mie­ren.

    Ihr Weg zur digi­ta­len Sou­ve­rä­ni­tät

    Als Ihre spe­zia­li­sier­te Node.js Agen­tur ent­wi­ckeln wir per­for­man­te APIs und anspruchs­vol­le Web­an­wen­dun­gen, die Ihr Busi­ness vor­an­brin­gen.

    Dar­auf auf­bau­end ermög­li­chen wir Ihnen den nächs­ten Schritt zur voll­stän­di­gen Kon­trol­le, Agi­li­tät und dem ent­schei­den­den Vor­sprung in Ihrem Markt.

    Exter­ner Daten­schutz­be­auf­trag­ter (eDSB)

    Wir stel­len den zer­ti­fi­zier­ten, exter­nen Daten­schutz­be­auf­trag­ten für Ihr Unter­neh­men und agie­ren als kom­pe­ten­ter Ansprech­part­ner für Behör­den und Betrof­fe­ne.

    DSGVO-Audits & Gap-Ana­ly­se

    Wir schaf­fen Klar­heit. In einem prag­ma­ti­schen Audit prü­fen wir Ihre Pro­zes­se auf DSGVO-Kon­for­mi­tät und lie­fern Ihnen eine kon­kre­te Road­map zur Schlie­ßung von Lücken.

    Mit­ar­bei­ter-Schu­lun­gen

    Daten­schutz ist Team­sport. Wir schu­len Ihre Mit­ar­bei­ter pra­xis­nah, um sie für die täg­li­chen Her­aus­for­de­run­gen zu sen­si­bi­li­sie­ren und Risi­ken zu mini­mie­ren.

    IT-Sicher­heits­be­ra­tung

    Daten­schutz ohne IT-Sicher­heit ist undenk­bar. Wir bera­ten Sie zu den not­wen­di­gen tech­ni­schen und orga­ni­sa­to­ri­schen Maß­nah­men (TOMs) zum Schutz Ihrer Daten.

    Der tech­ni­sche Deep Dive für Exper­ten

    Für alle, die es genau wis­sen wol­len: Hier fin­den Sie die Details zu unse­rem Tech-Stack, unse­ren Pro­zes­sen und unse­rer Arbeits­wei­se.

    Unse­re tech­ni­schen Stan­dards

    • Bera­tung: Ana­ly­se des Schutz­be­darfs und der Eig­nung von E2EE.
    • Kon­fi­gu­ra­ti­on: Siche­re Ein­rich­tung der ser­ver­sei­ti­gen E2EE-Funk­tio­na­li­tät.
    • Schlüs­sel­ma­nage­ment: Beglei­tung bei der Erstel­lung und siche­ren Ver­wah­rung des Haupt­schlüs­sels.
    • Roll­out: Unter­stüt­zung bei der Ein­rich­tung auf den Cli­ent-Gerä­ten der Benut­zer.
    • Schu­lung: Ein­wei­sung der Mit­ar­bei­ter in die Funk­ti­ons­wei­se und die Reco­very-Pro­zes­se.

    Tech­ni­sche Fra­gen, kla­re Ant­wor­ten

    Gibt es auch Nach­tei­le bei der Nut­zung von E2EE?

    Ja, es gibt Ein­schrän­kun­gen, die man ken­nen muss. In einem E2EE-ver­schlüs­sel­ten Ord­ner kön­nen Sie nicht direkt über die Web­ober­flä­che auf die Datei­en zugrei­fen oder die­se bear­bei­ten (z.B. mit einem Online-Office), da der Ser­ver den Inhalt nicht ent­schlüs­seln kann. Auch die ser­ver­sei­ti­ge Voll­text­su­che funk­tio­niert in die­sen Ord­nern nicht. Des­halb wird E2EE gezielt nur für die Ord­ner mit dem aller­höchs­ten Schutz­be­darf ein­ge­setzt.

    Was pas­siert, wenn ein Mit­ar­bei­ter sein Pass­wort ver­gisst?

    Das ist der kri­tischs­te Punkt beim E2EE. Da der Ser­ver die Schlüs­sel nicht kennt, gibt es kei­ne “Pass­wort zurücksetzen”-Funktion durch den Admin. Für die­sen Fall gibt es einen spe­zi­el­len Reco­very-Key, der bei der Erst­ein­rich­tung sicher ver­wahrt wer­den muss. Wir schu­len Sie in einem siche­ren Pro­zess für die Ver­wah­rung und den Ein­satz die­ses Schlüs­sels im Not­fall. Ein Ver­lust die­ses Schlüs­sels wür­de zum unwie­der­bring­li­chen Ver­lust der Daten füh­ren.

    Ist das nicht die glei­che Funk­ti­on wie die ser­ver­sei­ti­ge Ver­schlüs­se­lung?

    Nein, es ist ein fun­da­men­ta­ler Unter­schied. Die ser­ver­sei­ti­ge Ver­schlüs­se­lung schützt die Daten auf der Fest­plat­te des Ser­vers, z.B. bei einem Dieb­stahl der Hard­ware. Der Ser­ver selbst hat aber die Schlüs­sel und kann die Daten jeder­zeit lesen. Die Ende-zu-Ende-Ver­schlüs­se­lung ist eine zusätz­li­che Schicht, bei der die Schlüs­sel nur die End­ge­rä­te der Benut­zer haben. Der Ser­ver kennt die Schlüs­sel nicht und kann die Daten daher nie­mals lesen.


    Unser bewähr­ter Pro­zess für Ihren Erfolg

    1. Ana­ly­se & Audit

    Wir star­ten mit einer umfas­sen­den tech­ni­schen und orga­ni­sa­to­ri­schen Ana­ly­se (TOMs) Ihrer bestehen­den Infra­struk­tur und iden­ti­fi­zie­ren die kri­tischs­ten Schwach­stel­len.

    2. Stra­te­gie & Ange­bot

    Basie­rend auf der Ana­ly­se ent­wi­ckeln wir eine maß­ge­schnei­der­te, nach Risi­ko prio­ri­sier­te Stra­te­gie und ein modu­la­res, trans­pa­ren­tes Ange­bot ohne ver­steck­te Kos­ten.

    3. Umset­zung & Betrieb

    Wir imple­men­tie­ren die Lösun­gen pro­fes­sio­nell und mit mini­ma­ler Unter­bre­chung Ihres Geschäfts­be­triebs, über­füh­ren sie in den lau­fen­den Betrieb und sor­gen für kon­ti­nu­ier­li­che Opti­mie­rung.

    Unse­re Exper­ti­se im Ein­satz: Fall­stu­di­en

    Case Stu­dy: On-Pre­mi­se-Migra­ti­on

    Wie wir für einen pro­du­zie­ren­den Mit­tel­ständ­ler das kom­plet­te Rechen­zen­trum nach Azu­re migriert und dabei die Betriebs­kos­ten um 25% gesenkt haben.

    Anlei­tung: SaaS-Platt­form auf AKS

    Ein tech­ni­scher Leit­fa­den, wie wir für ein Tech-Start­up eine hoch­ska­lier­ba­re SaaS-Anwen­dung auf dem Azu­re Kuber­netes Ser­vice (AKS) auf­ge­baut haben.

    Ana­ly­se: Fin­Ops & Kos­ten­kon­trol­le

    Wie wir einem Han­dels­un­ter­neh­men gehol­fen haben, die explo­die­ren­den Azu­re-Kos­ten durch Fin­Ops-Metho­den und geziel­te Opti­mie­run­gen wie­der unter Kon­trol­le zu brin­gen.

    Kei­ne anony­me Hot­line. Ech­te Exper­ten.

    Ler­nen Sie die Archi­tek­ten ken­nen, die hin­ter Ihrer Cloud-Trans­for­ma­ti­on ste­hen.

    a75cba87

    Felix M.

    Pro­jekt­ma­na­ger
    7f943b27

    Lau­ra S.

    Front­end Deve­lo­per
    43293b24

    Alex K.

    Seni­or Deve­lo­per
    0750dd8a

    Max W.

    Seni­or Deve­lo­per

    Direk­ter Kon­takt zu Com­pu­ter­BUT­LER

    Sie möch­ten uns lie­ber direkt errei­chen oder haben eine drin­gen­de Anfra­ge? Hier sind unse­re Kon­takt­da­ten:
    Tele­fon: +49 30 7543 8669 0

    Unse­re Ser­vice­zei­ten:

    Mon­tag — Frei­tag: 09:00 — 18:00 Uhr
    Not­fall-Sup­port für Ver­trags­kun­den: 24/7

    Spre­chen Sie mit uns!

    For­dern Sie jetzt Ihre kos­ten­lo­se und unver­bind­li­che Erst­be­ra­tung an. Wir freu­en uns dar­auf, Sie und Ihr Unter­neh­men ken­nen­zu­ler­nen.
    Cont­act Form Com­pu­ter­BUT­LER Stan­dard
    0

    Subtotal