Was uns besonders macht

Es gibt viele IT-Spezialisten und nur wenig was uns im Tagesgeschäft von Ihnen unterscheidet. Das was uns dennoch unterscheidet, haben wir für unsere Kunden hier zusammengefasst:

Der ausgeprägte Fokus auf den praktischen Einsatz von Kryptografie zum Schutz von Daten und Kommunikation ist unsere namensgebende Besonderheit.

Bei jedem Kundengespräch, bei jeder Planung und bei jedem neuen Projekt sind Datenschutz und Datensicherheit stets eigene Schwerpunkte neben der eigentlichen Aufgabenstellung.

  • Datensparsamkeit: Wo immer Datenerhebungen vermieden werden können, sollten sie vermieden werden. Nur nicht-erhobene Daten können auch nicht missbraucht werden! ;-)
  • Anonymisierung und Pseudonymisierung: Daten, welche keiner realen Personen zugeordnet werden können, können auch nicht gegen diese reale Person verwendet werden. So schützen Anonymisierung und Pseudonymisierung vor kommerziellem Missbrauch, kriminellen Angriffen und staatlichen Repressionen.
  • Datenschutz: Daten welche über reale Personen erhoben werden, sollten nur zweckgebunden verarbeitet werden. Eine Zweckentfremdung und/ oder eine Weitergabe der Daten sollte grundsätzlich ausgeschlossen werden. Jeder Verwendungszweck sollte eine Einverständniserklärung der betroffenen Personen erfordern - mindestens aber eine Benachrichtigung über die weiterführende Verwendung.
  • Verschlüsselung: Zur Wahrung der Vertraulichkeit sollten Daten und Kommunikation möglichst immer verschlüsselt ausgetauscht bzw. übertragen werden. Es ist aus unserer Sicht ratsam, auch vermeintlich „Unwichtiges“ zu verschlüsseln, damit Angreifende „Wichtiges“ nicht vom „Unwichtigen“ unterscheiden können.
  • Datensicherheit: Zum Schutz vor Datenverlust sollten Daten regelmäßig gesichert werden - am besten verschlüsselt und mit zusätzlichen Kopien an unterschiedlichen Orten („Off-Site-Backups“).

Achtung! Auch verschlüsselte Daten und Kommunikation können Spuren für Angreifende hinterlassen - das passende Stichwort lautet Metadaten.

So können zum Beispiel andere Netzwerkteilnehmende, Internetprovider, Serviceprovider, etc.) sehen, wer, wann, mit welcher Gegenstelle Kontakt hatte - auch wenn die Kommunikationsinhalte selbst verschlüsselt sind. Zusätzlichen Schutz bieten hier Anonymisierung, Pseudonymisierung und Datensparsamkeit.

(Free/Libre Open Source Software, kurz „FLOSS“)
Um den Schutz der Privatsphäre durch Anonymisierung, Pseudonymisierung und Verschlüsselung zu gewährleisten, muss zwingend die Möglichkeit bestehen die hierzu verwendeten Betriebssysteme und Anwendungen überprüfen zu können. Hierzu muss der unkompilierte Quelltext der Programme offengelegt sein.

Uns ist bewusst, dass nicht alle Menschen die Möglichkeiten haben einen Quelltext auf dessen Funktionsweise zu untersuchen - aber insbesondere Sicherheitsforscherinnen und Sicherheitsforscher haben diese Möglichkeiten und helfen somit auch immer wieder Sicherheitslücken zu finden und zu beseitigen.

Hinweis für Fortgeschrittene:
Je nach Sicherheitsbedürfnis kann im Zweifel nicht auf die unkompromittierte Kompilierung einer Binärdatei vertraut werden. In solchen Fällen kann die Binärdatei aus dem Quelltext kompiliert werden - wenn dem Compiler und der Hardware vertraut werden kann ;-)

„Datensparsamkeit“ ist in einer vernetzen Welt zwar ein frommer Wunsch, in der Praxis gestaltet sich die Vermeidung von Daten jedoch schwierig - insbesondere wenn man nicht auf den Komfort spezieller Dienste und/ oder Gadgets verzichten möchte.

Einen Lösungsvorschlag für dieses Problem sehen wir in der Dezentralisierung: Statt die selbst erzeugten Daten bei fremden Diensten auf fremder Hardware zu speichern und zu verarbeiten, raten wir zur Speicherung und Verarbeitung der Daten mittels selbst gehosteter Dienste und auf eigener Hardware. Die Verarbeitung (und optionale Freigabe) der Daten erfolgt dann selbstbestimmt und nicht auf Basis seitenlanger und wechselnder AGBs großer Konzerne.

„Webhosting“ - also das betreiben eigener Dienste auf fremder Hardware kann in manchen Fällen eine (ökonomisch) sinnvolle Zwischenlösung sein. Hier sollten dann auch Pseudonymisierungs-, Anonymisierungs- und Verschlüsselungskonzepte geplant werden.

Bei der Planung der von uns betriebenen und gepflegten Systeme achten wir auf nachhaltigen Gebrauch von Ressourcen. Einige (wenige) unserer Marktbegleiter neigen leider dazu, bei steigenden Anforderungen immer „größere“ und „ressourcenhungrige“ Systeme zu bauen, anstatt die vorhandenen Systeme möglichst effizient zu nutzen.

Diese Praxis kann für finanzstarke Unternehmen vielleicht noch hinnehmbar sein - für unterfinanzierte NGOs, Vereine, Privatpersonen, etc. können die IT-Kosten jedoch den Unterschied machen ob sie überhaupt arbeitsfähig werden - oder auch nicht. Wir versuchen daher stets die Investitionskosten für geplante Systeme so gering wie möglich zu halten und greifen hierzu auch auf Kleinstrechner wie Raspberry Pis und gebrauchte Hardware zurück.

Was den Energieverbrauch der durch uns eingesetzten Systeme angeht, verzichten wir auf Kohle-, Gas- und Atomstrom und sind Kunden der Naturstrom AG. Langfristig streben wir die Eigenversorgung aus regenerativen Energien an.

Cookies helfen bei der Bereitstellung von Inhalten. Durch die Nutzung dieser Seiten erklären Sie sich damit einverstanden, dass Cookies auf Ihrem Rechner gespeichert werden. Weitere Information
  • was_uns_besonders_macht.txt
  • Zuletzt geändert: 28.05.2019
  • von Till Neuhaus