Das Leitbild für die Entwicklung von Verschlüsselungen durch comcrypto
encurity - Screenshots
Werte von comcrypto - dafür stehen wir!
Neuigkeiten zur Verschlüsselungstätigkeit von comcrypto

Slogan

Software für hochsichere digitale Kommunikation

Echte Sicherheit gemeinsam erleben.

Die kryptografische Weltordnung

Kryptografie ist seit 25 Jahren Bestandteil von Kommunikationslösungen und digitalen Anwendungen in allen Bereichen unseres Lebens. In diesem Zeitraum haben sich mächtige Kryptografiesysteme entwickelt, die auf Quasi-Standards wie beispielsweise PGP oder S/MIME basieren und bei adäquater Anwendung ein hohes Maß an Sicherheit ermöglichen. Andererseits sind um diese Standards Systemlandschaften und Prozessabläufe entstanden, die eine Teilnahme an sicherer Kommunikation zunehmend komplex und aufwändig machen. Hinzu kommt, dass konkrete Realisierungen – wie beispielsweise Zertifikatshierarchien – aufgrund ihrer Komplexität wiederum selbst zum Ziel von Angriffsszenarien geworden sind, die die Sicherheit ihrer Anwendung gefährden. Vor diesem Hintergrund ist comcrypto angetreten, eine Sicherheitsarchitektur bereitzustellen, die einerseits ein mehr als nur vergleichbares Sicherheitslevel ermöglicht, andererseits aber auch für jeden Nutzer – von privat bis Enterprise – einen schnellen und kostengünstigen Zugang zu Sicherheit in der Kommunikation ermöglicht.

Zuspitzung der Bedrohungslage

Beispiele wie das Spionageprogramm PRISM oder zunehmende Schadensfälle durch E-Mail-Fälschungen sind Beleg für die zunehmende Verletzlichkeit unseres privaten und geschäftlichen Nachrichtenaustausches. Die Perspektive „Internet of Things and Services“ fügt dieser Herausforderung eine weitere Dimension hinzu. Dies ist für comcrypto Herausforderung, eine Lösung zu schaffen, die auch härtesten Angriffsszenarien standhält.

Vier Säulen der comcrypto Sicherheit

Unsere Kryptografielösungen umfassen sowohl die Erzeugung von hochwertigsten Chiffraten, die Bereitstellung von exzellentem Schlüsselmaterial, eine sorgfältig durchdachte und manipulationssichere Authentifizierung von Kommunikationsteilnehmern sowie das comcrypto Einmal-Schlüssel-Prinzip (CESP) zur Sicherstellung einer Chiffrate-Unabhängigkeit.

Nahtlose Integration in bestehende IT-Infrastrukturen

Sicherheitskonzepte und Lösungen müssen stets ebenso integraler wie transparenter Bestandteil von IT-Systemen sein. Deshalb liefert comcrypto Komponenten und Anwendungen, die sich einfach und auf Basis von Standardprotokollen wie beispielsweise IMAP in bestehende IT-Infrastrukturen integrieren lassen.

Sicherheitslösungen von comcrypto

E-Mail-Kommunikation ist eines der größten Risiken für alle Internetnutzer. Diese Lücke schließt encurity. Die von uns entwickelte E-Mail-Anwendung nutzt unseren innovativen Kryptografiestandard, der zuverlässig die Vertraulichkeit Ihrer E-Mail-Kommunikation schützt. Allein der Wirtschaft in Deutschland entstehen jährlich Schäden in Höhe von geschätzten 100 Mrd. € durch Angriffe auf E-Mails. Schützen Sie sich durch die Nutzung des E-Mail-Clients encurity. Profitieren Sie von hochsicherer, vertraulicher Kommunikation per E-Mail.

encurity.privat

encurity ist eine E-Mail-Anwendung, die Ihnen vollautomatisch die hochsichere E-Mail-Kommunikation ermöglicht. Als Rundum-Sorglos-Lösung ist encurity vor allem für den Einsatz im Small-Business- und im privaten Bereich konzipiert. Sie können encurity sowohl für verschlüsselte als auch für unverschlüsselte (gewöhnliche) E-Mails nutzen. Fügen Sie einfach Kontakte, die ebenfalls encurity nutzen, durch eine automatische Identitätsüberprüfung zu Ihrem hochsicheren Kommunikationsnetzwerk hinzu. Über ein intuitives Ampelsystem erkennen Sie schnell, welchen Kontakten Sie hochsichere bzw. gewöhnliche E-Mails senden können. Nutzen Sie mit encurity Ihre bestehende E-Mail-Infrastruktur weiter. Behalten Sie Ihre E-Mail-Adresse und vorhandene Hardware.

encurity einsetzen

Nutzen Sie encurity.privat kostenlos

In drei Schritten zum Schild vor der E-Mail. Registrieren Sie sich jetzt für die Nutzung von encurity.privat. Anschließend erhalten Sie einen Aktivierungscode per E-Mail und können encurity jederzeit herunterladen.

encurity ist aktuell für Windows 7 und neuere Versionen von Windows verfügbar. encurity.privat enthält funktionale Einschränkungen wie beispielsweise die ausschließliche Verwendung eines einzelnen Endgerätes und keine Möglichkeit der Archivierung.

Persönliche Daten angeben
Frau Herr
Nutzungsbedingungen akzeptieren

Vielen Dank für Ihre Anmeldung zur Nutzung von encurity. Sie haben eine E-Mail mit einem Aktivierungscode erhalten. Dieser berechtigt Sie zum Download von encurity. Viel Spaß mit encurity, unserem innovativen E-Mail-Client für vertrauliche Kommunikation.

encurity herunterladen
Anleitung und weitere Informationen

encurity.complete

Berufsstände wie Anwälte oder Notare sind von Gesetzes wegen zu Vertraulichkeit und Geheimhaltung verpflichtet. Dies schließt die verschlüsselte Kommunikation per E-Mail selbstverständlich mit ein. Dennoch ist die Anwendung sicherer Kryptografielösungen im Alltag eines Notariats oder einer Kanzlei nicht unproblematisch. Deshalb stellt comcrypto seinen E-Mail-Client encurity in einer Konfiguration zur Verfügung, die es mehreren Mitarbeitern einer Kanzlei erlaubt, parallel sicher zu kommunizieren, die ein einfaches Einbinden neuer Mandanten in die sichere Kommunikation ermöglicht und die darüber hinaus sowohl die praktischen Anforderungen des Dokumentenmanagements im Alltag als auch die gesetzlichen Anforderungen an eine Archivierung erfüllt.

encurity einsetzen

EUR100,-

/Monat

Small

bis 3 Nutzer

Vollwertiger E-Mail-Client encurity

Nutzung bestehender E-Mail-Konten

Autom. Schlüsselmanagement

Beliebig viele Mandanten

Geteilte Postfächer

Sprache: Deutsch und Englisch

E-Mail- und Telefonsupport

Automatische Aktualisierungen

Bestellen

EUR200,-

/Monat

Medium

bis 6 Nutzer

Vollwertiger E-Mail-Client encurity

Nutzung bestehender E-Mail-Konten

Autom. Schlüsselmanagement

Beliebig viele Mandanten

Geteilte Postfächer

Sprache: Deutsch und Englisch

E-Mail- und Telefonsupport

Automatische Aktualisierungen

Bestellen

EUR300,-

/Monat

Large

bis 10 Nutzer

Vollwertiger E-Mail-Client encurity

Nutzung bestehender E-Mail-Konten

Autom. Schlüsselmanagement

Beliebig viele Mandanten

Geteilte Postfächer

Sprache: Deutsch und Englisch

E-Mail- und Telefonsupport

Automatische Aktualisierungen

Bestellen

encurity.business

Unternehmen haben in der Regel ausgefeilte E-Mail-Kontensystematiken innerhalb ihrer Domain mit tausenden Kommunikationsteilnehmern. Die Bandbreite der Einsatzszenarien von encurity in Unternehmen ist deshalb sehr groß. Grundlage für die konkrete Installation von encurity oder adäquater comcrypto-Komponenten – zum Beispiel im Zusammenspiel mit Microsoft Exchange oder IBM Lotus Notes – ist deshalb eine anfängliche Systemanalyse mit Zielzustandsbeschreibung. Sehr gern beraten wir Sie kostenlos und unverbindlich zum konkreten Vorgehen in Ihrem Unternehmen.

encurity einsetzen

comcrypto.knowhow

Der Workshop „ IT-Security 360° “ über IT-Sicherheitsfragen richtet sich an Geschäftsführer und Entscheider in KMU. Thematischer Schwerpunkt ist das Erkennen der individuell gegebenen Sicherheitsanforderungen, das Kennenlernen von IT-Security-Kernkomponenten und eine fundierte Abschätzung zwischen Risiko und Wirtschaftlichkeit. Ziel des Workshops ist es, die Teilnehmer auf Basis der zu gewinnenden Erkenntnisse und Tipps zu befähigen, eine strategische, umfassende, wirtschaftliche und unternehmensspezifische Planung zu IT-Sicherheitsfragen anzufertigen und diese gleich einer Roadmap schrittweise Realität werden zu lassen.

comcrypto buchen

Technologie

Von comcrypto entwickelte Lösungen entsprechen höchsten Anforderungen. Überzeugen Sie sich selbst.

Alleinstellungsmerkmale

Ende-zu-Ende-Verschlüsselung mit Multi-Endpunkt-Unterstützung

encurity verschlüsselt alle vertraulichen Daten (Betreff, Textteil und alle Anhänge von vertraulichen E-Mails) zwischen einem Sender und beliebig vielen Empfängern. Durch ein automatisches Schlüsselmanagement und eine hohe Performanz der kryptografischen Komponenten laufen diese komplexen Prozesse im Hintergrund der Anwendung, ohne dass Sie es bemerken.

Kryptografische Folgenlosigkeit (Perfect Forward Secrecy) auf Nachrichtenebene

Für jeden einzelnen E-Mail-Versand wird auf den Endgeräten einzigartiges Schlüsselmaterial, das nicht aus bereits bestehendem ableitbar ist, für den Schutz der vertraulichen Daten erzeugt. Dies löst das Problem der Schlüsselalterung und erhöht das Sicherheitsniveau des gesamten Kommunikationsverlaufes drastisch.

Ende-zu-Ende-Authentizität mit No-Trust-Anchor-Architektur

encurity validiert automatisiert und eindeutig die Urheberschaft von Schlüsselmaterial und Nachrichten, ohne dabei auf Zertifikate von Dritten vertrauen zu müssen. So entsteht ein „digitales Vier-Augen-Gespräch“. Dies schließt die größte Sicherheitslücke digitaler Kommunikation und erlaubt ausschließlich den Kommunikationspartnern den Zugriff auf die entschlüsselte Nachricht. Selbst comcrypto hat keinerlei Möglichkeiten diese Nachrichten zu dechiffrieren.

Algorithmen

Wir verwenden ausschließlich aktuelle Algorithmen und orientieren uns dabei an geopolitischen Faktoren und an der technischen Richtlinie des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Des Weiteren halten wir uns an die Vorgaben von Daniel J.Bernstein und Tanja Lange, die herausragende Forschung auf dem Gebiet der elliptischen Kurven betreiben.

Gutachten

In 2015 erhielten wir ein positives Gutachten von Prof. Dr. Ulrich Bühler, Inhaber der Professur für angewandte Mathematik, Kryptografie und IT-Sicherheit an der Hochschule Fulda, unsere Sicherheitsarchitektur betreffend. Um es genauer zu studieren, laden Sie das Gutachten herunter.

Unabhängige Bestätigung der Zufallsqualität von comcrypto

comcrypto verwendet Zufallsqualität militärischer Güte. Diese kann sich sogar mit dem von Hardware-Rauschquellen bereitgestellten Zufall messen. Diese wurde nun von der unabhängigen, gemeinnützigen Vereinigung CAcert bestätigt.

Die herausragenden Ergebnisse hat CAcert auf seiner Website veröffentlicht.

Das Unternehmen

comcrypto entwickelt alle Lösungen nach folgenden Werten:

Sicherheit

“Sicher ist nicht sicher genug!” – nach diesem Prinzip arbeiten wir tagtäglich für Sie.

Das höchste Gut bildet hierbei das Sicherstellen der nachgewiesenen Stärke der verwendeten Verschlüsselungsalgorithmen durch deren mathematisch korrekte Umsetzung. Verschlüsselung von Kommunikation bedeutet für uns, den Prinzipien der Ende-zu-Ende-Verschlüsselung und der Zero-Knowledge-Architektur (zu Deutsch: Kein Wissen) zu folgen. Sowohl Ver- und Entschlüsselung als auch die Schlüsselerstellung werden jeweils auf Ihrem Endgerät durchgeführt. Dritte gelangen so weder an das verwendete Schlüsselmaterial noch an den Klartext der Nachricht. Eine wichtige weitere Grundlage unseres Kryptografiestandards bildet das Prinzip der Verteiltheit. Wir verstehen darunter, dass weder Nutzdaten noch privates Schlüsselmaterial für uns zugänglich sind. Ihre schützenswerten Daten befinden sich zu keinem Zeitpunkt auf unseren Servern.

Authentizität

Kommunikation benötigt Vertrauen. Wir ermöglichen es.

Die Essenz unseres Kryptografiestandards ist eine automatische, nicht manipulierbare Endpunkt-zu-Endpunkt-Authentizität (engl. No-Trust-Anchor). Nutzen Sie mit Ihrem Kommunikationspartner die gegenseitige Identitätsüberprüfung und erhalten Sie erstmals in der digitalen Welt mittels eines automatischen Protokolls Gewissheit über die Identität Ihres Gegenübers. Sie schützen sich dadurch vor gefälschten Nachrichten, Spionage und Cyberkriminalität. In einem Internet mit Kommunikationsauthentizität gäbe es weder Spam noch Phishing. Mit comcrypto können Sie aktiv zu einem sicheren Internet beitragen.

Unabhängigkeit

Wo comcrypto drauf steht, ist comcrypto drin.

Unser Kryptografiestandard ist ohne Abhängigkeiten von Drittsoftware entstanden. Zusätzlich werden kompromittierbare Zertifikate als mögliche Vertrauensanker vollständig ausgeschlossen. Das bedeutet, dass Sie keinerlei dritten Parteien vertrauen müssen. Um Vertraulichkeit in Ihrer Kommunikation zu etablieren, genügen comcrypto, Sie und Ihre Kommunikationspartner. Dies ist unter Anbietern sicherer Kommunikation einmalig. Desweiteren zielen unsere Lösungen auf Plattform- und Betriebssystemunabhängigkeit ab. Vom PC über Laptop und mobile Endgeräte bis hin zur Waschmaschine – Sie können zukünftig unsere Sicherheitsarchitektur auf all Ihren Endgeräten benutzen.

Transparenz

Bei uns sieht man, was drin ist.

Zukünftig wird sich hier ein Schema zum Nachvollziehen unserer Sicherheitsarchitektur befinden. Hiermit und mit der Hilfe unabhängiger Algorithmen werden Sie (händisch) einen Klartext in ein Chiffrat umrechnen können – und umgekehrt. Bitte gedulden Sie sich diesbezüglich. Als Startup ist für uns der Schutz des Wissens um unsere Innovationen überlebensnotwendig. Nichtsdestotrotz versuchen wir offen und ehrlich mit unseren Nutzern zu kommunizieren. Kommen Sie auf uns zu und fragen Sie uns! Eine Offenlegung der Sicherheitsarchitektur ist zukünftig in einem Draft und anschließend in einem RFC geplant. Hiermit werden wir einen neuen Standard und neue Maßstäbe für hochsichere digitale Kommunikation setzen, an denen sich andere Sicherheitsarchitekturen messen lassen werden müssen.