Ihr digitales Erbe in sicheren Händen: Warum Gunkey-Vollmachten praktisch unknackbar sind
Stellen Sie sich vor, Sie müssen einer Vertrauensperson einen wichtigen digitalen Schlüssel anvertrauen – sei es im Notfall, im Rahmen einer Betreuung oder zur Verwaltung von Vereinsvermögen. Ihre erste und wichtigste Frage lautet zu Recht: "Wie sicher ist das?"
Bei Gunkey ist Sicherheit keine Option, sondern das Fundament unseres Handelns. Wir verstehen die Verantwortung, die Sie tragen. Deshalb haben wir eine Sicherheitsarchitektur entwickelt, die darauf ausgelegt ist, Ihnen und Ihren Vollmachtinhabern maximale Sicherheit und gleichzeitig eine einfache Handhabung zu bieten.
Lassen Sie uns transparent zeigen, warum Sie darauf vertrauen können.
Das Gunkey Doppel-Schloss-Prinzip: Haben & Wissen
Für unsere Vollmachten setzen wir auf eine bewährte Methode, die Sie aus dem Alltag kennen: die Zwei-Faktor-Authentifizierung. Denken Sie an Ihre Bankkarte und die dazugehörige PIN. Nur die Kombination aus beidem gewährt Zugriff.
Genau so funktioniert es bei Gunkey:
-
Die einzigartige Schlüsseldatei (Etwas, das Sie HABEN): Wenn Sie eine Vollmacht erstellen, generiert unser System eine einzigartige, kryptografisch gesicherte Schlüsseldatei. Diese Datei ist wie ein physischer Schlüssel zu einem Hochsicherheitstresor. Sie übergeben diese Datei an Ihre Vertrauensperson.
-
Die persönliche PIN (Etwas, das Sie WISSEN): Zusätzlich zur Datei vergeben Sie eine persönliche PIN. Nur wer die richtige PIN zur richtigen Schlüsseldatei kennt, kann die Vollmacht ausüben.
Ein Angreifer, der nur die PIN errät, hat keine Schlüsseldatei. Und jemand, der die Datei in die Hände bekommt, kennt die PIN nicht. Beide Hürden müssen gleichzeitig überwunden werden – und das ist mathematisch praktisch unmöglich.
Für technisch Interessierte: Ein Blick in den Maschinenraum der Sicherheit
Für alle, die es genau wissen wollen: Ein "Brute-Force-Angriff", also das systematische Ausprobieren aller möglichen Kombinationen, ist bei Gunkey zum Scheitern verurteilt. Die Gründe dafür liegen in der schieren Größe der Zahlen, mit denen wir arbeiten.
-
Die Komplexität der Schlüsseldatei: Unsere Schlüsseldateien basieren auf einer Zufälligkeit von 256 Bit. Die Anzahl der möglichen Kombinationen beträgt somit . Das ist eine 1 gefolgt von 77 Nullen – eine Zahl, die größer ist als die geschätzte Anzahl der Atome im gesamten beobachtbaren Universum.
-
Die Kombination mit der PIN: Selbst bei einer einfachen, 6-stelligen PIN kommen nochmals eine Million () Kombinationsmöglichkeiten hinzu.
-
Die Dauer eines Angriffs: Stellen wir uns ein unrealistisches Szenario vor: Ein Angreifer könnte mit einem Supercomputer-Netzwerk einhundert Milliarden Kombinationen pro Sekunde testen. Selbst dann würde es statistisch viele Milliarden mal länger dauern, als das Universum alt ist, um die richtige Kombination zu erraten.
Unser wichtigstes Schutzschild in der Praxis: Die intelligente Bremse
Theoretische Berechnungen sind das eine. In der Praxis kommt unser wichtigster Schutzwall zum Einsatz: das Rate Limiting. Kein System bei Gunkey erlaubt unbegrenzte Anmeldeversuche.
Nach einer sehr geringen Anzahl von Fehlversuchen (z.B. 5-mal die falsche PIN eingegeben) wird der Zugang für diesen spezifischen Schlüssel automatisch für eine bestimmte Zeit blockiert. Das macht einen Brute-Force-Angriff vollkommen ineffektiv. Ein Angreifer, der die richtige Schlüsseldatei hätte, bräuchte allein für das Erraten der PIN Jahre, nicht Sekunden.
Ihr Vorteil: Absolute Kontrolle und Seelenfrieden
Was bedeutet das alles für Sie als Kunde?
-
Kontrolle: Sie erstellen und widerrufen Vollmachten mit einem Klick. Sie allein bestimmen, wer wann welche Rechte hat.
-
Sicherheit: Sie nutzen eine Sicherheitsarchitektur auf Banken-Niveau, die Ihre digitalen Werte und die Ihrer Mandanten schützt.
-
Verantwortung: Sie können Ihrer Sorgfaltspflicht mit dem Wissen nachkommen, die bestmögliche technische Absicherung zu verwenden.
Die Sicherheit Ihrer digitalen Werte ist keine Frage des Zufalls, sondern das Ergebnis bewusster Entscheidungen.
Nutzen Sie die Werkzeuge, die wir Ihnen an die Hand geben. Erstellen Sie noch heute Vollmachten mit dem Wissen, die bestmögliche und sicherste Architektur für Ihr digitales Erbe zu verwenden.