Diese Seite dient der technischen Einordnung: dieselben Fragen können Sie für jedes Praxisprogramm anhand der öffentlichen Dokumentation (Architektur-Hinweise, Datenschutzerklärung, ggf. Security-Whitepaper) beantworten. Wir nennen keine Wettbewerber – die Spalte „typisches serverzentriertes Web-PVS“ beschreibt ein Architekturmuster, das in der Branche verbreitet ist, ohne ein bestimmtes Produkt zu behaupten.
| Kriterium | kumppani | Typisches serverzentriertes Web-PVS |
|---|---|---|
| Transportverschlüsselung (HTTPS / TLS) | Ja | Ja (Standard heute) |
| Inhalts- bzw. Ende-zu-Ende-Verschlüsselung der synchronisierten Praxisinhalte vor Ablage in der zentralen Speicherung | Ja – Verschlüsselung im Browser (Web Crypto); in der Datenbank und im Dateispeicher liegen Chiffretexte. | Typischerweise nein in diesem Sinne: Inhalte liegen dem Anwendungsserver zumindest zeitweise im Klartext vor oder sind serverseitig mit vom Betreiber zugänglichen Schlüsseln entsperrbar. |
| Schlüsselhoheit für Inhaltsdaten / Klartext nur beim Kunden (Client) | Ja – Masterkey und Klartextverarbeitung im Browser; Betreiber sieht keine lesbaren Inhaltsdaten. | Typischerweise nein – Schlüsselmaterial und Klartext sind Teil des serverseitigen Betriebsmodells. |
| Zentraler Server kann Inhaltsdaten routinemäßig im Klartext verarbeiten (Suche, Logik, Auswertung) | Für die verschlüsselte Nutzlast: Nein – ohne Masterkey keine Auswertung durch den Betreiber. | Ja – das ist oft gerade der Zweck der Serverarchitektur. |
Hinweis: Einzelprodukte können Mischformen haben (z. B. nur Teile clientseitig, zusätzliche HSM, TSE-only-Clouds). Entscheidend ist, was der jeweilige Anbieter öffentlich zur Schlüsselverwaltung und zum Zugriff auf Klartext schreibt. Unsere technische Darstellung von kumppani finden Sie unter Sicherheit & Verschlüsselung.
Kurz gefragt
Was ist der Unterschied zwischen TLS und Inhaltsverschlüsselung?
TLS schützt die Übertragung zwischen Browser und Server. Ohne zusätzliche Inhaltsverschlüsselung liegen Daten auf dem Server oder in der Datenbank dennoch im Klartext (oder serverlesbar). Inhaltsverschlüsselung (hier: vor dem Speichern im Client) schützt die ruhenden Daten in der Cloud gegen den Betreiber und gegen ein Auslesen der Datenbankkopie ohne Schlüssel.
Warum nennt ihr keine Konkurrenten?
Angaben zu fremden Produkten müssten wir jeweils belegen und aktuell halten; sonst entstehen rechtliche und fachliche Risiken. Die Tabelle soll Vergleichslogik liefern, die Sie mit jeder Dokumentation selbst abgleichen können.
