Das Leitbild für die Entwicklung von Verschlüsselungen durch comcrypto
comcrypto - dafür stehen wir!

Slogan

Software für sicheren digitalen Informationsaustausch

Experten für vertrauliche Kommunikation.

Über unser Technologiefeld

Kryptografie ist seit 25 Jahren Bestandteil von Kommunikationslösungen und digitalen Anwendungen in allen Bereichen unseres Lebens. Seitdem haben sich mächtige Kryptografiesysteme entwickelt, die auf Quasi-Standards wie beispielsweise PGP oder S/MIME basieren und bei adäquater Anwendung ein hohes Maß an Sicherheit ermöglichen. Andererseits sind, basierend auf diesen Standards, Systeme entstanden, die sichere Kommunikation zunehmend komplex und aufwändig machen. Hinzu kommt, dass konkrete Realisierungen – wie beispielsweise Zertifikatshierarchien – aufgrund ihrer Komplexität wiederum selbst zum Ziel von Angriffen auf E-Mails werden.


Die Weiterentwicklung bestehender Systeme ist eine große Herausforderung, weil die bisher verfügbaren Kryptografiestandards aktuellen Angriffsszenarien nur mit unverhältnismäßig hohem Aufwand in den IT-Systemen und auf Seite der Endanwender begegnen können


Allein in der deutschen Wirtschaft entstehen jährlich Schäden in Höhe von geschätzten 100 Mrd. EUR durch Angriffe auf E-Mails. Die Mehrzahl der Unternehmen setzt heute noch keine Verschlüsselung ein, betroffen sind vor allem kleine Firmen.


Comcrypto setzt deshalb neue, praxiserprobte und zukunftsfähige Prinzipien für die Verschlüsselung ein. Unsere Produkte sind für Enterprise-Architekturen konzipiert und sind dennoch gleichzeitig der ideale Einstieg in zeitgemäße und EU-Datenschutz konforme vertrauliche digitale Kommunikation insbesondere für KMUs.


Unsere Produkte und Lösungen folgen diesen Grund-Paradigmen:

comcrypto Prinzipien

1. Software von comcrypto muss einfach und intuitiv zu bedienen sein.

2. Comcrypto erfüllt stets das höchstmögliche Sicherheitsniveau.

3. Jede Zeile kryptografischer Quellcode ist von comcrypto selbst entwickelt.

Technische Exzellenz

1. Einmalige Verwendung von Schlüsseln – Perfect Forward Secrecy

2. Höchste Zufalls- und Schlüsselqualität – erreicht Defense-Sicherheitsstandards

3. Unterstützung mehrerer Endgeräte je kryptografischer Identität

4. Separate Handhabung von Signaturen und Chiffraten, mit unterschiedlichen Schlüsseln

5. Skalierbare Chiffrierstärke durch Verschränkbarkeit von Verfahren

Nahtlose Integration in bestehende IT-Infrastrukturen

Sicherheitskonzepte und Lösungen müssen stets ebenso integraler wie transparenter Bestandteil von IT-Systemen sein. Deshalb liefert comcrypto Komponenten und Anwendungen, die sich einfach und auf Basis von Standardprotokollen wie beispielsweise IMAP in bestehende IT-Infrastrukturen integrieren lassen.

Sicherheitslösungen von comcrypto

E-Mail-Kommunikation ist eines der größten Risiken für Unternehmen im Internet. Dies liegt darin begründet, dass E-Mails asynchron, das heißt nicht in einer gut absicherbaren Client-Server-Transaktion wie im Web-Browser, übertragen werden. Schützen Sie sich daher durch die Nutzung unserer E-Mail-Security Produkte comcrypto MXG sowie encurity. Profitieren Sie von hochsicherer, vertraulicher Kommunikation per E-Mail.
Ausführliche Produktinformationen finden Sie in unserem Downloadbereich

comcrypto MXG

MXG ist der ideale Einstieg in die 100%ige Verschlüsselung ausgehender E-Mails. Jede Nachricht, die das Unternehmen verlässt, wird nach einem transparenten Regelwerk verschlüsselt. Alle Empfänger, die noch keine comcrypto-Lösung einsetzen, erhalten eine One-Way-Mail, die nach Eingabe eines Passworts im Browser des Empfängers gelesen werden kann. MXG ermöglicht es daher bereits im 1. Schritt den Anforderungen der EU-Datenschutzverordnung vollständig zu genügen. MXG ist durch Ergänzung mit unserem E-Mail-Sicherheitspaket bei Absender und Empfänger ausbaufähig hin zu einer Sicherheitslösung, bei der E-Mail-Verschlüsselung sowohl beim Senden als auch beim Empfangen einfach umgesetzt werden kann. Mehr über comcrypto MXG erfahren

encurity.business

encurity ist eine E-Mail-Anwendung, die sowohl Unternehmen als auch Privatpersonen vollautomatisch die Absicherung ihrer E-Mail-Kommunikation ermöglicht. Unternehmen haben in der Regel ausgefeilte E-Mail-Kontensystematiken innerhalb ihrer Domain mit tausenden Kommunikationsteilnehmern. Die Bandbreite der Einsatzszenarien von encurity in Unternehmen ist deshalb sehr groß. Grundlage für die konkrete Installation von encurity oder adäquater comcrypto-Komponenten – zum Beispiel im Zusammenspiel mit Microsoft Exchange oder IBM Lotus Notes – ist deshalb eine anfängliche Systemanalyse mit Zielzustandsbeschreibung. Sehr gern beraten wir Sie kostenlos und unverbindlich zum konkreten Vorgehen in Ihrem Unternehmen.

encurity einsetzen

encurity.complete

Berufsstände wie Anwälte oder Notare sind von Gesetzes wegen zu Vertraulichkeit und Geheimhaltung verpflichtet. Dies schließt die verschlüsselte Kommunikation per E-Mail selbstverständlich mit ein. Dennoch ist die Anwendung sicherer Kryptografielösungen im Alltag eines Notariats oder einer Kanzlei nicht unproblematisch. Deshalb stellt comcrypto seinen E-Mail-Client encurity in einer Konfiguration zur Verfügung, die es mehreren Mitarbeitern einer Kanzlei erlaubt, parallel sicher zu kommunizieren, die ein einfaches Einbinden neuer Mandanten in die sichere Kommunikation ermöglicht und die darüber hinaus sowohl die praktischen Anforderungen des Dokumentenmanagements im Alltag als auch die gesetzlichen Anforderungen an eine Archivierung erfüllt.

encurity einsetzen

EUR100,-

/Monat

Small

bis 3 Nutzer

Vollwertiger E-Mail-Client encurity

Nutzung bestehender E-Mail-Konten

Autom. Schlüsselmanagement

Beliebig viele Mandanten

Geteilte Postfächer

Sprache: Deutsch und Englisch

E-Mail- und Telefonsupport

Automatische Aktualisierungen

Bestellen

EUR200,-

/Monat

Medium

bis 6 Nutzer

Vollwertiger E-Mail-Client encurity

Nutzung bestehender E-Mail-Konten

Autom. Schlüsselmanagement

Beliebig viele Mandanten

Geteilte Postfächer

Sprache: Deutsch und Englisch

E-Mail- und Telefonsupport

Automatische Aktualisierungen

Bestellen

EUR300,-

/Monat

Large

bis 10 Nutzer

Vollwertiger E-Mail-Client encurity

Nutzung bestehender E-Mail-Konten

Autom. Schlüsselmanagement

Beliebig viele Mandanten

Geteilte Postfächer

Sprache: Deutsch und Englisch

E-Mail- und Telefonsupport

Automatische Aktualisierungen

Bestellen

encurity.privat

Als Rundum-Sorglos-Lösung ist encurity vor allem für den Einsatz im Small-Business- und im privaten Bereich konzipiert. Sie können encurity sowohl für verschlüsselte als auch für unverschlüsselte (gewöhnliche) E-Mails nutzen. Fügen Sie einfach Kontakte, die ebenfalls encurity nutzen, durch eine automatische Identitätsüberprüfung zu Ihrem hochsicheren Kommunikationsnetzwerk hinzu. Über ein intuitives Ampelsystem erkennen Sie schnell, welchen Kontakten Sie hochsichere bzw. gewöhnliche E-Mails senden können. Nutzen Sie mit encurity Ihre bestehende E-Mail-Infrastruktur weiter. Behalten Sie Ihre E-Mail-Adresse und vorhandene Hardware.

encurity einsetzen

Nutzen Sie encurity.privat kostenlos

In drei Schritten zum Schild vor der E-Mail. Registrieren Sie sich jetzt für die Nutzung von encurity.privat. Anschließend erhalten Sie einen Aktivierungscode per E-Mail und können encurity jederzeit herunterladen.

encurity ist aktuell für Windows 7 und neuere Versionen von Windows verfügbar. encurity.privat enthält funktionale Einschränkungen wie beispielsweise die ausschließliche Verwendung eines einzelnen Endgerätes und keine Möglichkeit der Archivierung.

Persönliche Daten angeben
Frau Herr
Nutzungsbedingungen akzeptieren

Vielen Dank für Ihre Anmeldung zur Nutzung von encurity. Sie haben eine E-Mail mit einem Aktivierungscode erhalten. Dieser berechtigt Sie zum Download von encurity. Viel Spaß mit encurity, unserem innovativen E-Mail-Client für vertrauliche Kommunikation.

encurity herunterladen
Anleitung und weitere Informationen

comcrypto.knowhow

Der Workshop „ IT-Security 360° “ über IT-Sicherheitsfragen richtet sich an Geschäftsführer und Entscheider in KMU. Thematischer Schwerpunkt ist das Erkennen der individuell gegebenen Sicherheitsanforderungen, das Kennenlernen von IT-Security-Kernkomponenten und eine fundierte Abschätzung zwischen Risiko und Wirtschaftlichkeit. Ziel des Workshops ist es, die Teilnehmer auf Basis der zu gewinnenden Erkenntnisse und Tipps zu befähigen, eine strategische, umfassende, wirtschaftliche und unternehmensspezifische Planung zu IT-Sicherheitsfragen anzufertigen und diese gleich einer Roadmap schrittweise Realität werden zu lassen.

comcrypto buchen

Technologie

Von comcrypto entwickelte Lösungen entsprechen höchsten Anforderungen. Überzeugen Sie sich selbst.

Alleinstellungsmerkmale

Ende-zu-Ende-Verschlüsselung mit Multi-Endpunkt-Unterstützung

encurity verschlüsselt alle vertraulichen Daten (Betreff, Textteil und alle Anhänge von vertraulichen E-Mails) zwischen einem Sender und beliebig vielen Empfängern. Durch ein automatisches Schlüsselmanagement und eine hohe Performanz der kryptografischen Komponenten laufen diese komplexen Prozesse im Hintergrund der Anwendung, ohne dass Sie es bemerken.

Kryptografische Folgenlosigkeit (Perfect Forward Secrecy) auf Nachrichtenebene

Für jeden einzelnen E-Mail-Versand wird auf den Endgeräten einzigartiges Schlüsselmaterial, das nicht aus bereits bestehendem ableitbar ist, für den Schutz der vertraulichen Daten erzeugt. Dies löst das Problem der Schlüsselalterung und erhöht das Sicherheitsniveau des gesamten Kommunikationsverlaufes drastisch.

Ende-zu-Ende-Authentizität mit No-Trust-Anchor-Architektur

encurity validiert automatisiert und eindeutig die Urheberschaft von Schlüsselmaterial und Nachrichten, ohne dabei auf Zertifikate von Dritten vertrauen zu müssen. So entsteht ein „digitales Vier-Augen-Gespräch“. Dies schließt die größte Sicherheitslücke digitaler Kommunikation und erlaubt ausschließlich den Kommunikationspartnern den Zugriff auf die entschlüsselte Nachricht. Selbst comcrypto hat keinerlei Möglichkeiten diese Nachrichten zu dechiffrieren.

Algorithmen

Wir verwenden ausschließlich aktuelle Algorithmen und orientieren uns dabei an geopolitischen Faktoren und an der technischen Richtlinie des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Des Weiteren halten wir uns an die Vorgaben von Daniel J.Bernstein und Tanja Lange, die herausragende Forschung auf dem Gebiet der elliptischen Kurven betreiben.

Über comcrypto

IT-Sicherheitssoftware aus Deutschland:

“Making the Difference”, optimale Sicherheit anwenderfreundlich und kostengünstig verfügbar machen – nach diesem Prinzip arbeiten wir tagtäglich für Sie.

Wir sind ein leistungsfähiges Team aus Mathematikern und Informatikern, das die Praxistauglichkeit unserer Lösung im Unternehmensalltag in den Mittelpunkt unserer Entwicklungen stellt. Wir investieren 10% unserer Ressourcen in die Weiterentwicklung unseres Kryptografie-Stacks. Mehr als die Hälfte unseres Teams arbeitet an unseren Standardprodukten MXG und encurity, die trotz vieler internationaler Kunden-Projekte unsere Identität repräsentieren.

Ansprechpartner:

  • Produktmanagment: Georg Nestmann
  • Softwarearchitektur: Hendrik Nöll
  • Unternehmensentwicklung: Ronald Scholz
  • Marketing und Vertrieb: Alexander Woeschka