Skip to main content

BetterEdge


Maximieren Sie Ihre digitale Souveränität mit BetterEdge: sichere, preiswerte Lösungen für Confidential Computing und nachhaltige Edge-Cloud-Dienste.

Wir bieten hochinnovative kryptographisch versiegelte Hardware-Module für eine lukrative Symbiose mit Photovoltaik und hochresilienter geografischer Verteilung von Rechenressourcen. Unsere Software bietet "Confidential Computing" sowie offene Attestierungs- und Key-Services.


Auf diese Weise kombinieren wir die Vorteile von privater On-Premises- und öffentlicher Cloud-Infrastruktur.


Das BetterEdge-Angebot


BetterEdge bietet technisch verifizierbar souveränes (Cloud) Computing


Bei anderen Angeboten auf dem Markt hängt die versprochene Souveränität im Wesentlichen von der Integrität der Mitarbeiter des Anbieters und der Wirksamkeit organisatorischer Maßnahmen ab.

Mit BetterEdge wird der privilegierte Zugriff des Anbieters technisch ausgeschlossen. Sie können kryptografisch belegbar überprüfen, welche Software auf welchem Prozessor läuft. Dabei stehen Ihnen Ihre Schlüssel besonders resilient zur Verfügung. 

Cloud-Dienste

BetterEdge 12/36

Buchen Sie Confidential-Computing-verschlüsselte virtuelle Maschinen (Trusted Execution Domains, TEDs), um Ihre bevorzugte Software sicher und performant zu betreiben.


Starting 49 €/Monat
(2 vCPUs, 8 GB RAM,
256 GB Storage)


Data Center Software

BetterEdge 1000

Lizenzieren Sie unsere einzigartige Confidential Computing Control Software, um Ihre Workloads auf Ihrer eigenen RZ-Hardware vor unbefugtem internen oder externen Zugriff zu schützen.


Starting 9.800 €/Monat
(SLA, unbegrenzt TEDs,
RAM und Storage)


Edge Hardware-Modul

BetterEdge 3000

Erneuern Sie Ihre On-Premises-Hardware mit Managed Plug & Play-Modulen. Profitieren Sie von lukrativen Royalties. Das einzigartige Perimetersiegel ersetzt teure Zutrittskontrollen.


Starting 15.000 €

(überall platzierbar,
Plug & Play-Wartung)


Eigene Edge Cloud

BetterEdge 5000

Maximieren Sie Ihre Souveränität mit einer komplett eigenen Edge-Infrastruktur. Sie betreiben die einzigartige BetterEdge Control Software und die innovativen BetterEdge Hardware-Module.


Angebot auf Anfrage
(voller technischer

Support verfügbar)


Anwendungsbeispiele


Künstliche Intelligenz ohne Mitlesen des Anbieters


Jeden Tag erhalten Unternehmen zahlreiche sensible Dokumente, die manuell bearbeitet werden müssen. Diese Prozesse sollten automatisiert werden, da sie viel Zeit in Anspruch nehmen, fehleranfällig sind und unnötig hohe Kosten verursachen. Die großen KI-Modelle der Mainstream-Anbieter sind aus zwei Gründen für solche Aufgaben nicht geeignet: (1) Die Fehlerquoten generischer Modelle sind zu hoch und (2) die Vertraulichkeit hängt von der Wirksamkeit organisatorischer Maßnahmen ab. Evy Solutions hat mit seiner eigenen KI eine Lösung für die automatisierte Verarbeitung und Analyse von Dokumenten entwickelt, die eine außergewöhnlich hohe Erfolgsquote erzielt und aus Gründen der Vertraulichkeit, Verantwortlichkeit und Kosten auf BetterEdge läuft.

OT-IT-Konvergenz in der Industrie


In modernen Fertigungsanlagen und Unternehmen mit hochautomatisierten Prozessen ist es unerlässlich, dass wertvolle Maschinen mit möglichst wenigen Unterbrechungen betrieben werden. Hackerangriffe auf diese Maschinen müssen unter allen Umständen verhindert werden. Daher ist eine bestmögliche Isolierung dieser Maschinen vom Internet erforderlich. Gleichzeitig wächst der Bedarf an schneller und frei programmierbarer Rechenleistung in der Fertigung und Automatisierung ebenso rasant wie in anderen Bereichen. Confidential Computing kann beide Anforderungen erfüllen und bietet eine besonders gute Isolierung der erforderlichen Datenverarbeitungsschritte vom Internet.


Datenschutz beim Sammeln medizinischer Daten


Die medizinische Forschung ist gerade auf dem Hintergrund der neuen Möglichkeiten von künstlicher Intelligenz darauf angewiesen große Mengen an sensiblen vertraulichen Gesundheitsdaten systematisch auswerten zu können, ohne dabei Persönlichkeitsrechte der betroffenen Patienten oder die für diesen Schutz vorgesehenen Vorschriften auf Bundes- oder Landesebene zu verletzten. Durch die Verteilung der Orte an denen die Daten aufgenommen und anonymisiert werden, verbunden mit dem neuen Sicherheitsniveau, das durch Confidential Computing bereitgestellt wird, werden medizinische Forschungsprojekte möglich, die rechtlich zuvor nicht realisierbar waren.


Hohe Resilienz für kritische Infrastruktur


Die Abhängigkeit der Gesellschaft von kritischen Infrastrukturen gebietet die Anwendung höchster Sicherheitsstandards, insbesondere im Bereich der Informationstechnik, da hier Angreifer aus der Ferne den Betrieb stören und sabotieren können. Um dieser Anforderung gerecht zu werden, waltet bei der Einführung von technischen Neuerungen hohe Sorgfalt, die allerdings auch bewirkt, dass nur relativ alte Technik sich im Einsatz befindet. Moderne Konzepte „selbstheilender“ verteilter Recheninfrastruktur können zu einer entscheidenden Verbesserung der Resilienz der IT im Bereich der kritischen Infrastrukturen beitragen.

Souveräne Möglichkeit der Kontaktaufnahme


In einer globalisierten Welt sind ständig neue Kontakte zwischen verschiedenen Akteuren erforderlich. Moderne Identifikationssysteme wie der Global Legal Entity Identifier sind nicht nur für die Finanzwelt, sondern auch darüber hinaus nützlich. Unser Partner und Mitbegründer esatus entwickelt eine benutzerfreundliche Integration dieser Mittel zur Identitätsverwaltung von Unternehmen in offenen Tools zur Zusammenarbeit, die in vertraulichen BetterEdge-Computing-Umgebungen ausgeführt werden, und eröffnet damit einer breiten Öffentlichkeit eine einfache und vertrauenswürdige Möglichkeit zur Vernetzung.


Manipulationssichere IoT


Wenn Ihr Unternehmen oder Ihre Organisation in hohem Maße auf die Zuverlässigkeit bestimmter Sensorsignale angewiesen ist, lohnt es sich, diese Sensoren manipulationssicher zu betreiben. Normalerweise lassen sich Sensorsignale relativ leicht manipulieren. Angreifer können falsche Werte generieren, ohne sich physisch am Standort des Sensors zu befinden. Dies ist nicht der Fall, wenn die Sensoren und die zentrale Datenverarbeitung durch kryptografische Versiegelung, vertrauliche Datenverarbeitung und die Paarung beider durch Auditoren manipulationssicher gemacht werden. Dann werden die Zuverlässigkeit, Glaubwürdigkeit und Beweiskraft der Sensordaten auf ein neues Niveau gehoben.


Best of Open Source für KMU


Sie sind ein kleines oder mittelständisches Unternehmen und möchten eine einseitige Abhängigkeit von Cloud-Anbietern, die Ihre Inhalte lesen und möglicherweise missbrauchen können, konsequent vermeiden. Unser Partner awesome information technology verfügt über langjährige Erfahrung mit den besten Open-Source-Anwendungen für den täglichen Gebrauch (NEXTCLOUD, XWIKI, TAIGA, ELEMENT, JITSI usw.). Gemeinsam haben wir Confidential Computing so erweitert, dass awesome Ihnen mit kryptografischer Sicherheit nachweisen kann, dass niemand ohne Ihre ausdrückliche Genehmigung auf Ihre Software und Daten zugreifen kann.


Konzept


Probleme, die wir lösen

Hohe Treibhausgas-Emissionen

On-Premises- und Cloud-Computing (ohne Crypto, aber inkl. Herstellung) verursachen mehr als 3% der Treibhausgasemissionen. Da Computing für den Kampf gegen die Klimakatastrophe unverzichtbar ist, muss dieses Problem gelöst werden.

Fehlende digitale Souveränität

Digitale Souveräntät fehlt weil: (1) Sicherheitslücken in der Technologie (z. B. können Anbieter mitlesen), (2) fehlende Portabilität zwischen Anbietern (d. h. fehlende Open Source) und (3) nicht zueinander passende Rechtssysteme in den USA und Europa.

Bedarfe, die wir adressieren

Skepsis bei herkömmlicher Cloud

Laut einer bitkom-Umfrage aus dem Jahr 2024 befürchten mehr als 50% der Unternehmen in Deutschland, dass sensible Daten kopiert und/oder missbraucht werden und dass Vendor Lock-in wirtschaftlich nachteilig sein könnte.

Verifizierbare digitale Souveränität

Überprüfbarkeit bedeutet (1) keinen privilegierten Anbieterzugang und nachweisbare Hardware- und Softwareintegrität, (2) unabhängige Datensicherung und kryptografische Resilienz sowie (3) praktisch verfügbare Optionen zum Anbieter.

BetterEdge-Innovationen


Rechenzentren mit Tausenden von Servern werden nicht mehr die einzige Infrastruktur für Cloud-Dienste sein.

Sowohl durch technologische als auch durch geschäftliche Innovationen findet sich heute mehr Rechenkapazität am Rand der Netzwerke.

Die Vorteile, die sich aus dieser Verteilung ergeben, sind ein neues Maß an Nachhaltigkeit und erweiterte Optionen für die Ausfallsicherheit.


Wir erstellen ein „Netz von Clustern“ aus Hunderten von sicheren und nachhaltigen Edge-Modulen.

Cluster werden entweder über mehrere Campus-Verfügbarkeitszonen mit lokaler Vernetzung oder über breitbandige Edge-to-Edge-Verbindungen mit geringer Latenz aufgebaut.

Da Server außerhalb von Rechenzentren nicht mehr durch physische Zutrittskontrollen geschützt sind, benötigen Edge-Module eine neue Art des physischen Zugriffsschutzes mit einer sogenannten kryptografischen Perimeter-Versiegelung. Dieser Schutz vereitelt selbst die raffiniertesten Versuche, die Integrität der Server anzugreifen.

Die beste Lösung für eine nachhaltige Datenverarbeitung besteht darin, die Cloud-Server direkt dort zu betreiben, wo lokal erneuerbare  Elektrizität verfügbar ist, sodass das Stromnetz weder belastet wird noch dafür bezahlt werden muss.

Darüber hinaus können Royalties für den Stromverbrauch externer Workloads verdient werden.


Außerdem verlängert sich die Nutzungsdauer der Server auf lukrative Weise, da kein ökonomischer Druck besteht, sie wie im Rechenzentrum  vorzeitig zu ersetzen.

Die Verschlüsselung von Daten während der Übertragung und Speicherung sind etablierte Sicherheitsmaßnahmen. Der Schutz von Daten während der Verarbeitung war jedoch viele Jahre lang nicht praktikabel, bis Chips verfügbar wurden, die Confidential Computing unterstützen.

Die Trusted Execution Domains (TEDs) von BetterEdge bieten ein bahnbrechend hohes Maß an Sicherheit gegen Verletzungen der Vertraulichkeit und der Integrität.

Gemäß den Best Practices wenden wir nicht nur RAM-Verschlüsselung an, sondern auch Secure Boot, Signaturprüfung, Remote Attestation und automatische vollständige Festplattenverschlüsselung.

Die Verteilung von Hardware-Ressourcen erhöht den Schutz vor Ausfällen der physischen Infrastruktur. Für maximale Ausfallsicherheit muss auch die Software die Vorteile der Verteilung nutzen.

Mit BetterEdge wird dies durch eine äußerst vertrauenswürdige Quelle für kryptografische Schlüssel und einen kryptografischen Attestierungsdienst erreicht. Selbst während der Erstinstallation und Inbetriebnahme kann niemand Kenntnis von kryptografischen Geheimnissen erlangen.

Diese Komponente, bekannt als „Better Key Service“, ist frei verfügbar (Open Source ab November 2025) und ermöglicht so maximale digitale Souveränität.

Bislang konnten Nutzer von Cloud-Diensten die Vertrauenswürdigkeit und Integrität des Dienstes nur anhand der Angaben des Cloud-Anbieters und der mit dem Dienst verbundenen Internetadresse überprüfen.

Die sogenannte „Attestation“ im Confidential Computing gibt Nutzern die Möglichkeit, mit kryptografischer Zuverlässigkeit zu überprüfen, ob die ihnen bekannte und nicht manipulierte Anwendungssoftware tatsächlich auf sicheren Prozessoren ausgeführt wird.

Da die standardisierten Servermodule zentral hergestellt und nach Ablauf ihres Lebenszyklus wiederaufbereitet werden, ist für die Inbetriebnahme oder den Austausch kein IT-Personal vor Ort erforderlich.

Die Module integrieren sich automatisch in ein Netzwerk aus Modulclustern. Die kryptografische Versiegelung der Module garantiert Sicherheit vor Manipulationen.

White Paper herunterladen

Labels und Compliance mit Kriterienkatalogen


Zum Label:

Die TeleTrusT-Arbeitsgruppe „IT-Sicherheit made in Germany“ verfolgt das Ziel der gemeinsamen Außendarstellung der in der Arbeitsgruppe mitwirkenden Unternehmen und Institutionen gegenüber Politik, Wirtschaft, Wissenschaft und Öffentlichkeit auf deutscher, europäischer bzw. globaler Ebene..

Status:

Die real-cis GmbH ist aktives Mitglied im TeleTrusT und zur Verwendung des Siegels berechtigt.

Zum Zertifikat und zur Situation:
EUCS ist ein Zertifizierungssystem zur Festlegung europäischer Mindeststandards für Cybersicherheit im Bereich Cloud Computing gemäß dem Europäischen Cybersicherheitsgesetz. Bislang wurde von der ENISA, der Agentur der Europäischen Union für Cybersicherheit, lediglich ein vorläufiger Kriterienkatalog erstellt. Die drei vorgeschlagenen Sicherheitsstufen „basic“, „substantial“ und „high“ sollen einen Vergleich zwischen verschiedenen Cloud-Diensten hinsichtlich ihrer Sicherheit ermöglichen. Die Kriterien für das Sicherheitsniveau „high“ sind jedoch bei weitem nicht geeignet Cloud-Dienste zu charakterisieren, die geschäftskritische Prozesse digitalisieren.

Daher wird eine Erweiterung des Kriterienkatalogs um die Sicherheitsniveaus „high+1“, „high+2“ und „high+3“ vorgeschlagen, also ein nach oben offenes System.


Status:

BetterEdge Services werden in der vorgeschlagenen Sicherheitsstufe „high+3“ eingestuft. Weitere Informationen erhalten Sie bei der real-cis GmbH.

Zum Testat und zur Situation:
Der deutsche BSI C5 (Cloud Computing Compliance Criteria Catalogue) ist ein System zur Bescheinigung deutscher Mindeststandards für die Sicherheit im Bereich Cloud Computing.


Status:

Die führende Confidential-Computing-Technologie von BetterEdge übertrifft die Anforderungen des BSI C5. BetterEdge wird gemäß C5 betrieben und dokumentiert. Nach 12 Monaten Betrieb kann eine Testierung in Auftrag gegeben werden. Die Dokumentation ist über unsere Vertriebsmitarbeiter erhältlich.

Zum Zertifikat und zur Situation:
Das Datenschutz-Zertifizierungssystem des Kompetenznetzwerks Trusted Cloud e.V. (AUDITOR) definiert Zertifikate, die Cloud-Kunden als Garantie dafür nutzen können, dass bei der Auswahl eines „Auftragsverarbeiters” (Cloud-Anbieters) gemäß den Datenschutzgesetzen die Verpflichtungen zur Kontrolle des Cloud-Anbieters erfüllt wurden.


Status:

Das Personal von real-cis hat aktiv zum Standardisierungsprozess von AUDITOR und dessen Vorgänger TCDP beigetragen.

Der Zertifizierungsprozess für BetterEdge in der höchsten Schutzklasse III ist derzeit im Gange. Die Dokumentation ist über den Vertrieb erhältlich.

Zu den Zertifikaten und der Situation:
ISO/IEC 27001 ist das Zertifizierungsrahmenwerk der Internationalen Organisation für Normung für Mindeststandards im Bereich Informationssicherheitsmanagement. Die meisten der relevanten Normen sind integraler Bestandteil von EUCS, C5 und AUDITOR.

Die Europäische Normenfamilie EN 50600 formuliert Mindeststandards für die Sicherheit von Rechenzentren. Diese Standards passen nicht gut zum verteilten Ansatz von BetterEdge.


Status:

Der wirksame Schutz durch das innovative kryptografische Perimetersiegel von BetterEdge übertrifft die Anforderungen dieser Standards bei weitem. Dennoch sind Konformitätserklärungen verfügbar. Bitte zögern Sie nicht, sich an unsere Vertriebsmitarbeiter zu wenden.

Über uns

„Wir sind ein visionäres und dennoch bodenständiges Unternehmen, das Respekt, Zufriedenheit und eine angenehme Arbeitsatmosphäre pflegt. Wenn Sie an fortschrittlichsten und umweltfreundlichen technischen Lösungen für echte Datenhoheit und informationelle Selbstbestimmung arbeiten möchten, kommen Sie zu uns!“

„Bei uns arbeiten mehr als 25 helle Köpfe (mehr als 12 Vollzeitäquivalente) zusammen. Wir haben ein Labor in München im MTZ, arbeiten aber auch von Frankfurt, Athen und Bordeaux aus.“


Dr. Hubert A. Jäger, CEO

Kontakt:

  •  
  •  
  •