Unser Versprechen
Wenn selbst der Administrator nichts sehen darf.
Für Ihre sensibelsten Daten – Mandantendaten, Patientendaten, Forschungs- oder Personalakten – reicht eine normale Verschlüsselung nicht aus. Sie benötigen einen Schutz, der absolut ist. Wir implementieren für Sie die Nextcloud Ende-zu-Ende-Verschlüsselung (E2EE) für kompromisslose Vertraulichkeit.
Vom Angstgegner zum Wettbewerbsvorteil – so geht Datenschutz.
Die beste Datensicherung ist ein Team, das mitdenkt.
Ich schlafe ruhiger, weil ich weiß, dass wir für den Ernstfall gewappnet sind.
Arbeiten Sie mit Daten, die dem Berufsgeheimnis unterliegen?
Die Standard-Verschlüsselung von Nextcloud schützt Ihre Daten “at rest” auf dem Server. Ein Administrator mit Server-Zugriff könnte sie jedoch theoretisch entschlüsseln. Für Daten, die unter die Schweigepflicht fallen oder ein extrem hohes Schutzbedürfnis haben, ist dies ein inakzeptables Risiko. Ihnen fehlt ein Schutzmechanismus, bei dem selbst der Admin keine Einsicht hat.

Unsere Lösung: Moderne Architekturen für Ihr Wachstum
Wir konzipieren und entwickeln das technische Rückgrat für Ihre digitalen Produkte.
- Das Prinzip: Zero-Knowledge-Sicherheit
- Der Prozess: Sichere & geführte Einrichtung
- Die Anwendung: Gezielter Schutz

Das Prinzip: Zero-Knowledge-Sicherheit
Wir errichten Ihre kryptografische Festung. Bei der Ende-zu-Ende-Verschlüsselung werden die Daten bereits auf dem Gerät des Benutzers (dem “Client”) ver- und erst auf dem Gerät des Empfängers wieder entschlüsselt. Der Server transportiert und speichert nur noch einen verschlüsselten, unlesbaren Datenblock. Selbst wir als Betreiber haben keine Möglichkeit, auf die Inhalte zuzugreifen.

Der Prozess: Sichere & geführte Einrichtung
Die Einrichtung von E2EE ist ein sicherheitskritisches Projekt, das höchste Sorgfalt erfordert. Wir führen Sie und Ihr Team in Berlin sicher durch den komplexen Prozess: von der Erstellung und sicheren Verwahrung des Haupt-Schlüssels über die serverseitige Konfiguration bis zur Einrichtung auf den Clients der Mitarbeiter.

Die Anwendung: Gezielter Schutz
Wir wenden E2EE gezielt dort an, wo es gebraucht wird. Die Ende-zu-Ende-Verschlüsselung wird für einzelne, speziell dafür vorgesehene Ordner aktiviert. So können Sie Ihre absolut vertraulichen Daten maximal schützen, während die Zusammenarbeit in unkritischen Bereichen von allen Nextcloud-Funktionen wie dem Online-Office profitiert.
Mehr als nur eine Agentur. Ihre externe Task-Force.
Wir liefern nicht nur Code, wir liefern funktionierende, wartbare und business-orientierte Lösungen.
Höchstes Sicherheitsniveau
Implementieren Sie den Goldstandard der digitalen Verschlüsselung. Die Ende-zu-Ende-Verschlüsselung bietet den stärksten verfügbaren Schutz für Ihre Daten und schließt die theoretische Schwachstelle des “privilegierten Administrators” aus. Das ist Sicherheit, die Sie nachweisen können.
Maximale & garantierte Vertraulichkeit
Stellen Sie absolut sicher, dass wirklich nur der von Ihnen definierte Personenkreis Zugriff auf die unverschlüsselten Daten hat. Dies ist unerlässlich für Berufsgeheimnisträger wie Anwälte, Ärzte und Therapeuten, aber auch für den Schutz von kritischen Geschäftsgeheimnissen.
Unterstützung bei Compliance & DSGVO
Der Einsatz von nachweisbarer Ende-zu-Ende-Verschlüsselung ist eine der stärksten technischen und organisatorischen Maßnahmen (TOM) im Sinne der DSGVO. Für Daten mit einem sehr hohen Schutzbedarf ist es die beste Methode, um Ihrer Sorgfaltspflicht nachzukommen und die Risiken zu minimieren.
Ihr Weg zur digitalen Souveränität
Darauf aufbauend ermöglichen wir Ihnen den nächsten Schritt zur vollständigen Kontrolle, Agilität und dem entscheidenden Vorsprung in Ihrem Markt.
Externer Datenschutzbeauftragter (eDSB)
DSGVO-Audits & Gap-Analyse
Mitarbeiter-Schulungen
IT-Sicherheitsberatung
Der technische Deep Dive für Experten
Für alle, die es genau wissen wollen: Hier finden Sie die Details zu unserem Tech-Stack, unseren Prozessen und unserer Arbeitsweise.
Unsere technischen Standards
- Beratung: Analyse des Schutzbedarfs und der Eignung von E2EE.
- Konfiguration: Sichere Einrichtung der serverseitigen E2EE-Funktionalität.
- Schlüsselmanagement: Begleitung bei der Erstellung und sicheren Verwahrung des Hauptschlüssels.
- Rollout: Unterstützung bei der Einrichtung auf den Client-Geräten der Benutzer.
- Schulung: Einweisung der Mitarbeiter in die Funktionsweise und die Recovery-Prozesse.
Technische Fragen, klare Antworten
Ja, es gibt Einschränkungen, die man kennen muss. In einem E2EE-verschlüsselten Ordner können Sie nicht direkt über die Weboberfläche auf die Dateien zugreifen oder diese bearbeiten (z.B. mit einem Online-Office), da der Server den Inhalt nicht entschlüsseln kann. Auch die serverseitige Volltextsuche funktioniert in diesen Ordnern nicht. Deshalb wird E2EE gezielt nur für die Ordner mit dem allerhöchsten Schutzbedarf eingesetzt.
Das ist der kritischste Punkt beim E2EE. Da der Server die Schlüssel nicht kennt, gibt es keine “Passwort zurücksetzen”-Funktion durch den Admin. Für diesen Fall gibt es einen speziellen Recovery-Key, der bei der Ersteinrichtung sicher verwahrt werden muss. Wir schulen Sie in einem sicheren Prozess für die Verwahrung und den Einsatz dieses Schlüssels im Notfall. Ein Verlust dieses Schlüssels würde zum unwiederbringlichen Verlust der Daten führen.
Nein, es ist ein fundamentaler Unterschied. Die serverseitige Verschlüsselung schützt die Daten auf der Festplatte des Servers, z.B. bei einem Diebstahl der Hardware. Der Server selbst hat aber die Schlüssel und kann die Daten jederzeit lesen. Die Ende-zu-Ende-Verschlüsselung ist eine zusätzliche Schicht, bei der die Schlüssel nur die Endgeräte der Benutzer haben. Der Server kennt die Schlüssel nicht und kann die Daten daher niemals lesen.
Unser bewährter Prozess für Ihren Erfolg
1. Analyse & Audit
2. Strategie & Angebot
3. Umsetzung & Betrieb
Unsere Expertise im Einsatz: Fallstudien
Case Study: On-Premise-Migration
Anleitung: SaaS-Plattform auf AKS
Analyse: FinOps & Kostenkontrolle
Keine anonyme Hotline. Echte Experten.
Lernen Sie die Architekten kennen, die hinter Ihrer Cloud-Transformation stehen.

Felix M.

Laura S.

Alex K.

Max W.
Direkter Kontakt zu ComputerBUTLER
Telefon: +49 30 7543 8669 0
Unsere Servicezeiten:
Montag — Freitag: 09:00 — 18:00 Uhr
Notfall-Support für Vertragskunden: 24/7