comcrypto – Software für hochsichere digitale Kommunikation


ÜBERBLICK PRODUKTE TECHNOLOGIE UNTERNEHMEN KONTAKT

DIE KRYPTOGRAFISCHE WELTORDNUNG
-------------------------------

Kryptografie ist seit 25 Jahren Bestandteil von Kommunikationslösungen und digitalen Anwendungen in allen Bereichen unseres Lebens. In diesem Zeitraum haben sich mächtige Kryptografiesysteme entwickelt, die auf Quasi-Standards wie beispielsweise PGP oder S/MIME basieren und bei adäquater Anwendung ein hohes Maß an Sicherheit ermöglichen. Andererseits sind um diese Standards Systemlandschaften und Prozessabläufe entstanden, die eine Teilnahme an sicherer Kommunikation zunehmend komplex und aufwändig machen. Hinzu kommt, dass konkrete Realisierungen – wie beispielsweise Zertifikatshierarchien – aufgrund ihrer Komplexität wiederum selbst zum Ziel von Angriffsszenarien geworden sind, die die Sicherheit ihrer Anwendung gefährden. Vor diesem Hintergrund ist comcrypto angetreten, eine Sicherheitsarchitektur bereitzustellen, die einerseits ein mehr als nur vergleichbares Sicherheitslevel ermöglicht, andererseits aber auch für jeden Nutzer – von privat bis Enterprise – einen schnellen und kostengünstigen Zugang zu Sicherheit in der Kommunikation ermöglicht.

Zuspitzung der Bedrohungslage

Beispiele wie das Spionageprogramm PRISM oder zunehmende Schadensfälle durch E-Mail-Fälschungen sind Beleg für die zunehmende Verletzlichkeit unseres privaten und geschäftlichen Nachrichtenaustausches. Die Perspektive „Internet of Things and Services“ fügt dieser Herausforderung eine weitere Dimension hinzu. Dies ist für comcrypto Herausforderung, eine Lösung zu schaffen, die auch härtesten Angriffsszenarien standhält.

Vier Säulen der comcrypto Sicherheit

Unsere Kryptografielösungen umfassen sowohl die Erzeugung von hochwertigsten Chiffraten, die Bereitstellung von exzellentem Schlüsselmaterial, eine sorgfältig durchdachte und manipulationssichere Authentifizierung von Kommunikationsteilnehmern sowie das comcrypto Einmal-Schlüssel-Prinzip (CESP) zur Sicherstellung einer Chiffrate-Unabhängigkeit.

Nahtlose Integration in bestehende IT-Infrastrukturen

Sicherheitskonzepte und Lösungen müssen stets ebenso integraler wie transparenter Bestandteil von IT-Systemen sein. Deshalb liefert comcrypto Komponenten und Anwendungen, die sich einfach und auf Basis von Standardprotokollen wie beispielsweise IMAP in bestehende IT-Infrastrukturen integrieren lassen.


ÜBERBLICK PRODUKTE TECHNOLOGIE UNTERNEHMEN KONTAKT

SICHERHEITSLÖSUNGEN VON COMCRYPTO
---------------------------------

E-Mail-Kommunikation ist eines der größten Risiken für alle Internetnutzer. Diese Lücke schließt encurity. Die von uns entwickelte E-Mail-Anwendung nutzt unseren innovativen Kryptografiestandard, der zuverlässig die Vertraulichkeit Ihrer E-Mail-Kommunikation schützt. Allein der Wirtschaft in Deutschland entstehen jährlich Schäden in Höhe von geschätzten 100 Mrd. € durch Angriffe auf E-Mails. Schützen Sie sich durch die Nutzung des E-Mail-Clients encurity. Profitieren Sie von hochsicherer, vertraulicher Kommunikation per E-Mail.

encurity.privat

encurity ist eine E-Mail-Anwendung, die Ihnen vollautomatisch die hochsichere E-Mail-Kommunikation ermöglicht. Als Rundum-Sorglos-Lösung ist encurity vor allem für den Einsatz im Small-Business- und im privaten Bereich konzipiert. Sie können encurity sowohl für verschlüsselte als auch für unverschlüsselte (gewöhnliche) E-Mails nutzen. Fügen Sie einfach Kontakte, die ebenfalls encurity nutzen, durch eine automatische Identitätsüberprüfung zu Ihrem hochsicheren Kommunikationsnetzwerk hinzu. Über ein intuitives Ampelsystem erkennen Sie schnell, welchen Kontakten Sie hochsichere bzw. gewöhnliche E-Mails senden können. Nutzen Sie mit encurity Ihre bestehende E-Mail-Infrastruktur weiter. Behalten Sie Ihre E-Mail-Adresse und vorhandene Hardware.

encurity.complete

Berufsstände wie Anwälte oder Notare sind von Gesetzes wegen zu Vertraulichkeit und Geheimhaltung verpflichtet. Dies schließt die verschlüsselte Kommunikation per E-Mail selbstverständlich mit ein. Dennoch ist die Anwendung sicherer Kryptografielösungen im Alltag eines Notariats oder einer Kanzlei nicht unproblematisch. Deshalb stellt comcrypto seinen E-Mail-Client encurity in einer Konfiguration zur Verfügung, die es mehreren Mitarbeitern einer Kanzlei erlaubt, parallel sicher zu kommunizieren, die ein einfaches Einbinden neuer Mandanten in die sichere Kommunikation ermöglicht und die darüber hinaus sowohl die praktischen Anforderungen des Dokumentenmanagements im Alltag als auch die gesetzlichen Anforderungen an eine Archivierung erfüllt.

encurity.business

Unternehmen haben in der Regel ausgefeilte E-Mail-Kontensystematiken innerhalb ihrer Domain mit tausenden Kommunikationsteilnehmern. Die Bandbreite der Einsatzszenarien von encurity in Unternehmen ist deshalb sehr groß. Grundlage für die konkrete Installation von encurity oder adäquater comcrypto-Komponenten – zum Beispiel im Zusammenspiel mit Microsoft Exchange oder IBM Lotus Notes – ist deshalb eine anfängliche Systemanalyse mit Zielzustandsbeschreibung. Sehr gern beraten wir Sie kostenlos und unverbindlich zum konkreten Vorgehen in Ihrem Unternehmen.

comcrypto.knowhow

Der Workshop „ IT-Security 360° “ über IT-Sicherheitsfragen richtet sich an Geschäftsführer und Entscheider in KMU. Thematischer Schwerpunkt ist das Erkennen der individuell gegebenen Sicherheitsanforderungen, das Kennenlernen von IT-Security-Kernkomponenten und eine fundierte Abschätzung zwischen Risiko und Wirtschaftlichkeit. Ziel des Workshops ist es, die Teilnehmer auf Basis der zu gewinnenden Erkenntnisse und Tipps zu befähigen, eine strategische, umfassende, wirtschaftliche und unternehmensspezifische Planung zu IT-Sicherheitsfragen anzufertigen und diese gleich einer Roadmap schrittweise Realität werden zu lassen.


ÜBERBLICK PRODUKTE TECHNOLOGIE UNTERNEHMEN KONTAKT

TECHNOLOGIE
-----------

Von comcrypto entwickelte Lösungen entsprechen höchsten Anforderungen. Überzeugen Sie sich selbst.

Alleinstellungsmerkmale

Ende-zu-Ende-Verschlüsselung mit Multi-Endpunkt-Unterstützung

encurity verschlüsselt alle vertraulichen Daten (Betreff, Textteil und alle Anhänge von vertraulichen E-Mails) zwischen einem Sender und beliebig vielen Empfängern. Durch ein automatisches Schlüsselmanagement und eine hohe Performanz der kryptografischen Komponenten laufen diese komplexen Prozesse im Hintergrund der Anwendung, ohne dass Sie es bemerken.

Kryptografische Folgenlosigkeit (Perfect Forward Secrecy) auf Nachrichtenebene

Für jeden einzelnen E-Mail-Versand wird auf den Endgeräten einzigartiges Schlüsselmaterial, das nicht aus bereits bestehendem ableitbar ist, für den Schutz der vertraulichen Daten erzeugt. Dies löst das Problem der Schlüsselalterung und erhöht das Sicherheitsniveau des gesamten Kommunikationsverlaufes drastisch.

Ende-zu-Ende-Authentizität mit No-Trust-Anchor-Architektur

encurity validiert automatisiert und eindeutig die Urheberschaft von Schlüsselmaterial und Nachrichten, ohne dabei auf Zertifikate von Dritten vertrauen zu müssen. So entsteht ein „digitales Vier-Augen-Gespräch“. Dies schließt die größte Sicherheitslücke digitaler Kommunikation und erlaubt ausschließlich den Kommunikationspartnern den Zugriff auf die entschlüsselte Nachricht. Selbst comcrypto hat keinerlei Möglichkeiten diese Nachrichten zu dechiffrieren.

Algorithmen

Wir verwenden ausschließlich aktuelle Algorithmen und orientieren uns dabei an geopolitischen Faktoren und an der technischen Richtlinie des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Des Weiteren halten wir uns an die Vorgaben von Daniel J.Bernstein und Tanja Lange, die herausragende Forschung auf dem Gebiet der elliptischen Kurven betreiben.

Gutachten

In 2015 erhielten wir ein positives Gutachten von Prof. Dr. Ulrich Bühler, Inhaber der Professur für angewandte Mathematik, Kryptografie und IT-Sicherheit an der Hochschule Fulda, unsere Sicherheitsarchitektur betreffend. Um es genauer zu studieren, laden Sie das Gutachten herunter.

Unabhängige Bestätigung der Zufallsqualität von comcrypto

comcrypto verwendet Zufallsqualität militärischer Güte. Diese kann sich sogar mit dem von Hardware-Rauschquellen bereitgestellten Zufall messen. Diese wurde nun von der unabhängigen, gemeinnützigen Vereinigung CAcert bestätigt. Die herausragenden Ergebnisse hat CAcert auf seiner Website veröffentlicht.


ÜBERBLICK PRODUKTE TECHNOLOGIE UNTERNEHMEN KONTAKT

DAS UNTERNEHMEN
---------------

comcrypto entwickelt alle Lösungen nach folgenden Werten:

Sicherheit

“Sicher ist nicht sicher genug!” – nach diesem Prinzip arbeiten wir tagtäglich für Sie.

Das höchste Gut bildet hierbei das Sicherstellen der nachgewiesenen Stärke der verwendeten Verschlüsselungsalgorithmen durch deren mathematisch korrekte Umsetzung. Verschlüsselung von Kommunikation bedeutet für uns, den Prinzipien der Ende-zu-Ende-Verschlüsselung und der Zero-Knowledge-Architektur (zu Deutsch: Kein Wissen) zu folgen. Sowohl Ver- und Entschlüsselung als auch die Schlüsselerstellung werden jeweils auf Ihrem Endgerät durchgeführt. Dritte gelangen so weder an das verwendete Schlüsselmaterial noch an den Klartext der Nachricht. Eine wichtige weitere Grundlage unseres Kryptografiestandards bildet das Prinzip der Verteiltheit. Wir verstehen darunter, dass weder Nutzdaten noch privates Schlüsselmaterial für uns zugänglich sind. Ihre schützenswerten Daten befinden sich zu keinem Zeitpunkt auf unseren Servern.

Authentizität

Kommunikation benötigt Vertrauen. Wir ermöglichen es.

Die Essenz unseres Kryptografiestandards ist eine automatische, nicht manipulierbare Endpunkt-zu-Endpunkt-Authentizität (engl. No-Trust-Anchor). Nutzen Sie mit Ihrem Kommunikationspartner die gegenseitige Identitätsüberprüfung und erhalten Sie erstmals in der digitalen Welt mittels eines automatischen Protokolls Gewissheit über die Identität Ihres Gegenübers. Sie schützen sich dadurch vor gefälschten Nachrichten, Spionage und Cyberkriminalität. In einem Internet mit Kommunikationsauthentizität gäbe es weder Spam noch Phishing. Mit comcrypto können Sie aktiv zu einem sicheren Internet beitragen.

Unabhängigkeit

Wo comcrypto drauf steht, ist comcrypto drin.

Unser Kryptografiestandard ist ohne Abhängigkeiten von Drittsoftware entstanden. Zusätzlich werden kompromittierbare Zertifikate als mögliche Vertrauensanker vollständig ausgeschlossen. Das bedeutet, dass Sie keinerlei dritten Parteien vertrauen müssen. Um Vertraulichkeit in Ihrer Kommunikation zu etablieren, genügen comcrypto, Sie und Ihre Kommunikationspartner. Dies ist unter Anbietern sicherer Kommunikation einmalig. Desweiteren zielen unsere Lösungen auf Plattform- und Betriebssystemunabhängigkeit ab. Vom PC über Laptop und mobile Endgeräte bis hin zur Waschmaschine – Sie können zukünftig unsere Sicherheitsarchitektur auf all Ihren Endgeräten benutzen.

Transparenz

Bei uns sieht man, was drin ist.

Zukünftig wird sich hier ein Schema zum Nachvollziehen unserer Sicherheitsarchitektur befinden. Hiermit und mit der Hilfe unabhängiger Algorithmen werden Sie (händisch) einen Klartext in ein Chiffrat umrechnen können – und umgekehrt. Bitte gedulden Sie sich diesbezüglich. Als Startup ist für uns der Schutz des Wissens um unsere Innovationen überlebensnotwendig. Nichtsdestotrotz versuchen wir offen und ehrlich mit unseren Nutzern zu kommunizieren. Kommen Sie auf uns zu und fragen Sie uns! Eine Offenlegung der Sicherheitsarchitektur ist zukünftig in einem Draft und anschließend in einem RFC geplant. Hiermit werden wir einen neuen Standard und neue Maßstäbe für hochsichere digitale Kommunikation setzen, an denen sich andere Sicherheitsarchitekturen messen lassen werden müssen.


ÜBERBLICK PRODUKTE TECHNOLOGIE UNTERNEHMEN KONTAKT

TEAM
----


IMPRESSUM
---------

comcrypto GmbH
Brückenstr. 4
09111 Chemnitz

Tel.: +49 (0) 371 240805-90
Mail: info [at] comcrypto (dot) de

Vertretungsberechtigte Geschäftsführer: Andreas Lange, Georg Nestmann, Hendrik Nöll, Alexander Woeschka
Amtsgericht Chemnitz, HRB 30342
Inhaltlich Verantwortlich: Andreas Lange, Georg Nestmann, Hendrik Nöll, Alexander Woeschka

Datenschutz:
Die Nutzung unserer Webseite ist in der Regel ohne eine Angabe personenbezogener Daten möglich. Soweit auf unseren Seiten personenbezogene Daten (beispielsweise Name, Anschrift oder E-Mail-Adresse) erhoben werden, erfolgt dies – soweit es möglich ist – immer auf freiwilliger Basis. Wir geben Ihre Daten ohne Ihre ausdrückliche Zustimmung nicht an Dritte weiter. Außerdem weisen wir Sie darauf hin, dass die Datenübertragung im Internet (wie beispielsweise bei der Kommunikation über E-Mail) Sicherheitslücken aufweisen kann. Denn ein lückenloser Schutz der Daten vor dem Zugriff durch Dritte ist nicht möglich. Wir widersprechen hiermit ausdrücklich der Nutzung von im Rahmen der Impressumspflicht veröffentlichten Kontaktdaten durch Dritte zur Übersendung von nicht ausdrücklich angeforderter Werbung und Informationsmaterialien. Die Betreiber dieser Seiten behalten sich ausdrücklich vor, im Fall der unverlangten Zusendung von Werbeinformationen, etwa durch Spam-Mails, rechtliche Schritte einzuleiten.