Sicherheit ist in der IT ein abgenutztes Wort. (Fast) Jeder Dienst behauptet, er wäre sicher. Unsere Daten wären dort sicher. Zertifiziert 256 Bit sicher! Das muss ja wirken, könnte man denken.
Was aber passiert, wenn die Daten 256 bit verschlüsselt beim Dienstleister angekommen sind? Werden sie da auch verschlüsselt gespeichert? Wie lange? Wer darf darauf zugreifen? An wen werden die Daten wann versandt? Wie werden sie verarbeitet? Zu welchem Zweck? Wird all das protokolliert? Und werde ich über irgend etwas davon informiert??? Klare, ausführliche Antworten darauf lassen selbst die unlesbar langen AGBs oder FAQs fast immer außen vor. Die Deutsche Bank lenkt sogar direkt ab und weist daraufhin, dass wir ja von Trojanern bedroht sind. Was bei ihnen passiert? Uns bleibt nur blindes Vertrauen.
Aus meinem Alltag als IT Consultant weiß ich, zu welchen Vertrauensleistungen wir ganz allgemein immer wieder gezwungen werden. Die Liste ist lang: Oft veraltete Software, falsch erteilte oder abgelaufene Zugriffsrechte, Admins mit allumfassenden Rechten, gemeinsam genutzte Accounts und allem voran Minimal Viable Products bei denen Sicherheit einfach keine Rolle spielt.
Und dazu kommen bei vielen Diensten jede Menge Abhängigkeiten durch Werbung, Analyse und das Einbinden weiterer externer Dienstleistungen. Hinter jeder dieser (oft natürlich „sicher“ 256 bit verschlüsselten) Verbindungen sitzt eine Black Box, die auf unseren Rechner Code lädt und alles mit den übertragenen Daten anfangen kann. Wieder hilft nur hilflos zu vertrauen, dass hier ALLE Beteiligten korrekt und aufrichtig arbeiten. Das kann nicht klappen…
Wir haben transcending.it komplett anders gestaltet:
Jede Gruppe erhält bei uns einen eigenen virtuellen Server,
voll reiner Open Source und automatisiert verwaltet.
Das bedeutet: eigene Prozesse, eigene Dateien, eigene Datenbanken, eigene Benutzer- und Rechtestruktur, eigenes Backup, … und all das wird durch Software stets automatisch administriert und aktuell gehalten während manuelle Zugriffe nur im Notfall zugelassen sind und rigoros protokolliert werden.
Eine Analogie zum Verständnis: Wenn Facebook mit seiner riesigen Datenbasis ein gigantisches Festival mit Milliarden Besuchern, Millionen Technikern, Ordnern, Aufenthaltsorten, Attraktionen und Events wäre, dann wäre transcending.it das eigene Lager mit Lagerfeuer, Werkstatt, Speicher, Bibliothek, Showroom, Postamt und einem eigenen schwarzen Brett. Umgeben von einem High-Tech Schutzwall. Und nur wenn ihr Hilfe mit der Technik braucht, sind wir da. Kurz: Eine kleine private Welt mit jeder Menge Platz um sich ganz frei von Ablenkungen oder gemeinsam mit Gästen zu verwirklichen.
Die Technik dahinter erledigen komplett unsere Skripte und die von uns handverlesene Open Source. So kombinieren wir die Creme de la Creme der aktuellsten Sicherheits-Werkzeuge und -Prozesse und machen sie jedermann verfügbar:
- Eigener virtueller Root-Server der ausschließlich mit Open Source Software betrieben wird
- Kein extern eingebundener Content (möglich durch CSP)
- Keine Verhaltensanalyse oder Werbung
- Ende-zu-Ende Verschlüsselung bei Passwortverwaltung und Cocreation
- Tägliche automatisierte Wartung mit eigenen, minimalen Builds, komplettem Deployment und umfassenden Tests
- Streng regulierter, protokollierter Administratorenzugriff
- Gehärtete Serverarchitektur und -konfiguration
- Automatisierte Überwachung des Betriebszustands
- Tägliche verschlüsselte Backups (Speicherung bis zu 3 Monate)
- Möglichkeit zu automatisiertem Disaster Recovery
Was dabei herauskommt…? Eine Arbeitsumgebung die den höchsten Anforderungen an ihre Sicherheit genügt: stets aktuell, lauffähig, vertraulichkeits- und integritätswahrend, wirklich datensparsam und minimales Vertrauen fordernd.
transcending.it ermöglicht es uns damit endlich informationell selbstbestimmt und umfassend sicher zu arbeiten…