|
![]() ![]()
![]() ![]() |

Passwörter sind der erste Schutzschild unserer digitalen Identität — und doch werden sie oft vernachlässigt. Von simplen Zahlenreihen bis hin zu mehrfach genutzten Logins: Schwache Passwörter gehören nach wie vor zu den Hauptursachen für Datenpannen. In einer Zeit, in der Cyberangriffe zunehmen und Datenlecks fast zur Tagesordnung gehören, ist es höchste Zeit, unser Sicherheitsbewusstsein zu stärken.
Die Realität: „123456" ist noch immer ein Klassiker
Laut dem Passwort-Report von NordPass 2024 ist „123456" weltweit erneut das meistgenutzte Passwort. In Deutschland führt „admin" die Liste an. Millionen Menschen setzen also noch immer auf extrem leicht zu erratende Zugangsdaten — mit fatalen Folgen.
Cyberkriminelle nutzen automatisierte Tools, um schwache Passwörter in Sekunden zu knacken. Kommt es zu einem Datenleck, wird das Passwort häufig auch für andere Konten ausprobiert — ein Problem, wenn man dasselbe Passwort mehrfach verwendet.
„Ich habe doch nichts zu verbergen" — wirklich?
Dieser Gedanke ist weit verbreitet, aber täuschend. Auch wenn deine Daten auf den ersten Blick “uninteressant” erscheinen, können Angreifer sie missbrauchen, um:
- deine Identität zu stehlen,
- in deinem Namen E-Mails zu versenden,
- Zugriff auf weitere verknüpfte Konten zu erhalten,
- dich oder dein Umfeld zu erpressen oder zu betrügen.
Es geht also nicht nur um deine privaten Fotos oder Chats, sondern um deine gesamte digitale Identität und dein Vertrauen in digitale Dienste.
Drei Alltagsbeispiele, die zeigen, wie schnell es gehen kann
- Der kompromittierte Streaming-Account
Dein Passwort für einen Streamingdienst wurde geleakt. Angreifer nutzen ihn weiter, um Phishing-Mails zu verschicken oder weitere Zugänge zu testen. - Das mehrfach genutzte Passwort
Du verwendest dasselbe Passwort für deine private E-Mail und dein Firmenkonto. Wird eines davon gehackt, ist gleich beides betroffen. - Social Engineering durch schwache Passwörter
Ein Angreifer errät dein Passwort anhand öffentlich zugänglicher Informationen (z. B. Geburtsdatum + Name deines Haustiers) und verschafft sich Zugriff auf deine Cloud.
Wenn es richtig teuer wird: Drei reale Szenarien
-
Gehackte E-Mail führt zu Identitätsdiebstahl
Ein Angreifer verschafft sich über ein schwaches Passwort Zugriff auf dein E-Mail-Konto.- Er setzt Passwörter bei anderen Diensten zurück
- Nutzt deine Adresse für Betrug oder Phishing
- Bestellt Waren auf deinen Namen
Folge: Finanzieller Schaden, Imageschaden, mühsame Wiederherstellung
-
Zugriff auf Onlinebanking durch Passwort-Recycling
Ein geleaktes Passwort aus einem Forum wird auch fürs Onlinebanking verwendet. Ein Bot prüft automatisch gängige Banking-Seiten.Folge: Konto leergeräumt, eventuelle Haftungsprobleme, Anzeige notwendig
-
Ransomware in der Firma durch schwaches Admin-Passwort
Ein VPN-Zugang wird durch ein schwaches Passwort kompromittiert. Angreifer installieren Schadsoftware.
Folge: Betriebsstillstand, Lösegeldforderung, Datenverlust, DSGVO-Meldung
Passwort-Check: Wie sicher bist du unterwegs?
Mach den Selbsttest:
- Ich nutze für jedes Konto ein eigenes Passwort.
- Meine Passwörter bestehen aus mind. 12 Zeichen, Zahlen & Sonderzeichen.
- Ich verwende einen Passwort-Manager.
- Ich habe Zwei-Faktor-Authentifizierung (2FA) aktiviert.
- Ich habe meine Passwörter in den letzten 12 Monaten überprüft.
Tipp: Finde heraus, ob deine Daten schon einmal in einem Leak aufgetaucht sind: haveibeenpwned.com
Tools statt Kopfzerbrechen: Passwort-Manager nutzen
Niemand kann sich Dutzende komplexe Passwörter merken — muss man auch nicht. Passwort-Manager wie Bitwarden, 1Password oder KeePass helfen dabei, sichere Kennwörter zu erstellen, zu speichern und automatisch einzufügen.
Der große Vorteil: Man braucht sich nur noch ein einziges Master-Passwort merken — alles andere übernimmt die App.
Extra-Schutz durch Zwei-Faktor-Authentifizierung
Selbst das stärkste Passwort kann theoretisch in einem Datenleck landen. Deshalb gilt: Immer, wenn möglich, Zwei-Faktor-Authentifizierung (2FA) aktivieren. Dabei wird neben dem Passwort ein zweiter Faktor abgefragt, etwa ein Code per App oder SMS.
Das macht es Angreifern deutlich schwerer, auf deine Konten zuzugreifen — selbst wenn sie dein Passwort kennen.
Fazit: Passwortsicherheit ist kein „Nice-to-have"
Der Aufwand für starke Passwörter ist gering — der Nutzen dagegen enorm. Wer einfache Gewohnheiten ändert, schützt sich vor realen Bedrohungen und gewinnt langfristig an digitaler Sicherheit.
Jetzt ist der beste Zeitpunkt, um schwache Passwörter zu ändern, einen Passwort-Manager einzurichten und 2FA zu aktivieren. Deine digitale Zukunft wird es dir danken.
- Facebook✓
- Google+✓
- Instapaper✓
- Tweet✓

Die neueste Version unserer Desktop-App ist veröffentlicht! Cryptomator 1.16.0 bringt einige spannende Neuerungen mit sich, die eure tägliche Arbeit mit verschlüsselten Dateien noch komfortabler machen. Im Mittelpunkt stehen diesmal neue Funktionen, die mehr Transparenz und Kontrolle über eure Tresore ermöglichen — und sogar biometrisches Entsperren auf dem Mac!
Was ist neu?
EventView: Überblick über wichtige Tresor-Ereignisse
Ihr wollt wissen, ob es beim Entsperren eines Tresors zu Konflikten kam oder ob beschädigte Dateien erkannt wurden? Mit dem neuen EventView habt ihr nun eine Übersicht über relevante Ereignisse innerhalb eines entsperrten Tresors — wie z. B. Konfliktlösungen oder Hinweise auf beschädigte Dateien. So bleibt ihr immer auf dem Laufenden, was in eurem Tresor passiert.

Dateinamen entschlüsseln
Mit der neuen Funktion Decrypt File Name könnt ihr verschlüsselte Dateien innerhalb eines Tresors auswählen und euch deren ursprüngliche, unverschlüsselte Dateinamen anzeigen lassen — ohne die Datei selbst öffnen zu müssen. Ein praktisches Tool für alle, die einen schnellen Überblick brauchen!

Touch ID-Unterstützung für macOS
Ab sofort könnt ihr eure Tresore auf dem Mac ganz bequem mit Touch ID entsperren! Das macht die Nutzung nicht nur schneller, sondern auch komfortabler und sicherer — gerade auf Geräten mit biometrischer Authentifizierung. Vielen Dank an Ralph (purejava auf GitHub) für die großartige Unterstützung!

Was wurde behoben?
Natürlich haben wir auch einige Bugs beseitigt — hier ein kurzer Überblick:
- Das Hauptfenster wird unter Windows nun wieder korrekt angezeigt.
- Das Tray-Icon passt sich unter Linux jetzt zuverlässig dem OS-Theme an. Danke auch hier an Ralph für die Mithilfe!
- Die App beendet sich jetzt wie erwartet, wenn das Hauptfenster geschlossen wird (sofern kein Tray aktiv ist).
- Supporter-Zertifikate können nun wieder ordnungsgemäß entfernt werden
- Bei Dateikonflikten bleiben die ursprünglichen Suffixe des Cloudanbieters jetzt größtenteils erhalten — statt einer einfachen Durchnummerierung wird der ursprüngliche Zusatz bewahrt.
Alle Änderungen auf GitHub
Neben den oben genannten Highlights gab es noch weitere kleinere Verbesserungen und Aktualisierungen — z. B. in den Vault-Einstellungen, bei der Symbol-Optik unter Linux und bei der Übersetzungsqualität. Den vollständigen Überblick über alle Änderungen findet ihr wie immer im Changelog auf GitHub.
Danke an alle Mitwirkenden aus der Community — und viel Spaß mit dem neuen Update!
- Facebook✓
- Google+✓
- Instapaper✓
- Tweet✓

Mit dem Release 1.4.0 erhält Cryptomator Hub ein umfassendes Funktions-Upgrade, das mehr Kontrolle und Transparenz bietet — und dabei gleichzeitig die Nutzerfreundlichkeit weiter verbessert.
Im Mittelpunkt stehen ein neues „Web of Trust", feinere Berechtigungsmechanismen, ein erweitertes Audit-Logging sowie mehr Einblick ins Benutzerprofil.
Schauen wir uns die Neuerungen im Detail an!
Web of Trust: Gegenseitige Verifikation für mehr Sicherheit

Ein Highlight dieses Releases ist das neue Web of Trust (WoT). Nutzer:innen können sich ab sofort gegenseitig verifizieren, indem sie die Schlüsselidentität anderer bestätigen.
Auf diese Weise entsteht ein Vertrauensnetzwerk, das sich vor allem gegen die Einschleusung von manipulierten oder gefälschten öffentlichen Schlüsseln absichert.
Dieses Feature adressiert gezielt sogenannte „Key Injection"-Risiken und verbessert den Schutz sensibler Daten in Organisationen.
Die gegenseitige Verifikation basiert auf einem einfachen, aber wirksamen Prinzip: Nur wenn der öffentliche Schlüssel einer Person von vertrauenswürdigen Kolleg:innen bestätigt wurde, gilt die Identität als verifiziert.
Admins können die Anzahl benötigter Bestätigungen konfigurieren.
Neue Rolle für Tresor-Erstellung: Wer darf was?
Mit der Einführung der create-vaults
-Rolle lässt sich ab sofort steuern, wer innerhalb einer Organisation neue Tresore erstellen darf.
Bisher war diese Berechtigung standardmäßig allen Nutzer:innen vorbehalten — nun können Admins gezielt festlegen, ob z. B. nur bestimmte Teams, Einzelpersonen oder weiterhin alle dafür zuständig sein sollen.
Gerade in größeren Organisationen mit vielen Nutzer:innen ist dies ein wichtiger Schritt zu mehr Ordnung und kontrollierterem Wachstum der Infrastruktur.
Audit-Log: Noch präzisere Nachverfolgung von Ereignissen

Die Überwachung von sicherheitsrelevanten Aktivitäten gehört zu den zentralen Aufgaben im IT-Betrieb. Mit Version 1.4.0 von Cryptomator Hub wird das Audit-Log noch leistungsfähiger:
- Filter nach Ereignistypen: Jetzt lassen sich Audit-Einträge gezielt nach Typen filtern — etwa nach Schlüsseländerungen, Zugriffsversuchen oder Account-Aktivitäten. So können Admins bei Vorfällen schneller die relevanten Daten herausfiltern.
- Neue Ereignisse: Es wurden mehrere zusätzliche Event-Typen eingeführt, um sicherheitskritische Aktionen noch besser sichtbar zu machen.
- Register Device - Ein Benutzer hat ein neues Gerät registriert. Dies kann z.B. eine Cryptomator-App (Desktop/Mobile) sein, um einen Tresor zu entsperren oder ein Webbrowser, um auf den Cryptomator Hub zuzugreifen.
- Remove Device - Ein Benutzer hat ein Gerät entfernt.
- Signed Identity - Ein Benutzer hat die Identität eines anderen Benutzers signiert.
- Account Key Changed - Ein Benutzer hat den Account Key neu generiert. Dies protokolliert auch die Änderung von Benutzerschlüsseln, da eine Änderung des Kontoschlüssels auch Teile der Benutzerschlüssel ändert.
- Reset User Account — Ein Benutzer hat sein Konto zurückgesetzt.
- User Keys Change — Ein Benutzer hat seine Schlüssel geändert. Dies geschieht z. B., wenn der Benutzer die Einrichtung seines Kontos abgeschlossen hat oder wenn sich der Kontoschlüssel geändert hat.
- Claim Vault Ownership - Ein Benutzer hat das Eigentum an einem Tresor beansprucht. Dieses Ereignis wird protokolliert, wenn ein Tresor, der mit Hub vor Version 1.3.0 erstellt wurde, vom Ersteller des Tresors mit dem Vault Admin Password beansprucht wird.
- Retrieve Vault Key erweitert: Dieses Audit-Event enthält nun zusätzlich die IP-Adresse und Geräte-ID — eine wichtige Erweiterung zur Nachvollziehbarkeit bei der Tresorentschlüsselung. So lässt sich ermitteln, welche Person mit welchem Gerät den Tresor entsperrt hat.
Mehr Transparenz im Nutzerprofil

Auch die Benutzeroberfläche wurde erweitert, um mehr Einblick in die eigenen Geräte und Zugriffe zu bieten:
- Legacy Devices anzeigen: Nutzer:innen sehen nun auf einen Blick, ob sie noch Geräte im Einsatz haben, die mit einer älteren Hub-Version erstellt wurden. Das erleichtert Migrationsentscheidungen um das seit Hub 1.3.0 verwendete User-Key-basierte Schlüsselverfahren mit allen Geräten zu verwenden.
- Letzte IP-Adresse und letzter Tresor-Zugriff: In der Geräteübersicht werden nun auch die letzte bekannte IP-Adresse und der Zeitpunkt des letzten Tresorzugriffs pro Gerät angezeigt — ideal zur Erkennung verdächtiger Aktivitäten.
Neue Sprachen und verbesserte Nutzerfreundlichkeit
- Sprachvielfalt wächst: Cryptomator Hub unterstützt jetzt auch Niederländisch, Französisch, Italienisch, Koreanisch, Portugiesisch und Türkisch. Damit wird die Plattform für internationale Teams noch zugänglicher.
- Spracheinstellung bleibt erhalten: Die gewählte Spracheinstellung wird nun im Nutzerkonto gespeichert — und muss nicht bei jedem Login neu gewählt werden.
Provenance Attestation für Container-Images
Ein oft übersehener, aber sicherheitskritischer Bereich: die Authentizität von Softwarecontainern. Ab Version 1.4.0 veröffentlichen wir eine Provenance Attestation für unsere Container-Images.
Diese Attestierung dokumentiert die Herkunft und Unveränderbarkeit unserer Images und bietet so zusätzliche Absicherung für automatisierte Deployments und CI/CD-Pipelines.
Alle Änderungen im Überblick
Alle technischen Details, Fixes und Verbesserungen sind in den Release-Notes und dem neuen CHANGELOG zu finden.
Schlusswort
Cryptomator Hub 1.4.0 ist ein Release, das Vertrauen schafft — durch mehr Sichtbarkeit, feinere Steuerung und technische Verlässlichkeit.
Ob im Sicherheitsmanagement, in der Rollenvergabe oder in der Benutzerführung: Dieses Update legt den Grundstein für noch robustere Dateninfrastrukturen in Organisationen, die Verschlüsselung ernst nehmen.
- Facebook✓
- Google+✓
- Instapaper✓
- Tweet✓

Der Frühling ist da — und mit ihm unser Spring Sale! Vom 20. bis 31. März erhaltet ihr 25 %* Rabatt auf alle kostenpflichtigen Cryptomator-Versionen sowie auf das Supporter Certificate.
Jetzt Cryptomator sichern — für nur 14,99 €*!
Auch Cryptomator Hub gibt es für das erste Jahr 25 %* günstiger! Kontaktiert uns für genauere Konditionen oder werft einen Blick in unsere Preisliste.

Warum jetzt der beste Zeitpunkt ist
Am 31. März ist World Backup Day — die perfekte Gelegenheit, um eure Daten nicht nur zu sichern, sondern auch zu verschlüsseln! Denn ein Backup allein schützt nicht vor unbefugtem Zugriff. Erst mit einer starken Verschlüsselung bleibt eure Privatsphäre wirklich gewahrt.
Macht den World Backup Day zum Anlass, eure Datensicherheit auf das nächste Level zu heben!
Warum Cryptomator?
- Einfache Ende-zu-Ende-Verschlüsselung für Cloud-Dienste wie Dropbox, Google Drive, OneDrive oder iCloud Drive.
- Open Source für volle Transparenz und Sicherheit.
- Plattformübergreifend nutzbar auf Windows, macOS, Linux, Android und iOS.
- Kein Abo, keine versteckten Kosten — einmal zahlen, dauerhaft nutzen!
Warum Cryptomator Hub?
- Zentrale Verwaltung verschlüsselter Tresore für Teams und Unternehmen.
- Zugriffsrechte flexibel steuern — ideal für NGOs, Forschungseinrichtungen & Unternehmen.
- Zero-Knowledge-Architektur — niemand außer euch hat Zugriff auf die verschlüsselten Daten.
Jetzt zugreifen und sparen!
Der Spring Sale ist die perfekte Gelegenheit, um eure Cloud-Daten zu schützen — mit einer einmaligen Investition und ohne Abo-Modell. Sichert euch Cryptomator für nur 14,99 €* oder nutze Cryptomator Hub für euer Team mit 25 %* Rabatt im ersten Jahr.
Doch beeilt euch: Das Angebot gilt nur bis zum 31. März!
- Facebook✓
- Google+✓
- Instapaper✓
- Tweet✓

Wir freuen uns, ein wichtiges Update für die Cryptomator iOS-App anzukündigen: Ab sofort unterstützt Cryptomator SharePoint! Dies bedeutet nicht nur, dass Unternehmen und Organisationen ihre verschlüsselten Tresore direkt in SharePoint speichern können, sondern auch, dass Microsoft Teams mit Cryptomator genutzt werden kann. Da Dateien in Teams standardmäßig in SharePoint gespeichert werden, können Nutzer:innen ihre Team-Dokumente nun mit Ende-zu-Ende-Verschlüsselung schützen.

Warum ist das wichtig?
Unternehmen, Universitäten und NGOs setzen zunehmend auf Cloud-Dienste wie Microsoft 365, um flexibel und effizient zusammenzuarbeiten. Mit der SharePoint-Integration können Nutzende jetzt sicherstellen, dass sensible Dokumente nicht nur in der Cloud gespeichert, sondern auch mit Zero-Knowledge-Verschlüsselung geschützt werden. Selbst Microsoft hat keinen Zugriff auf die unverschlüsselten Inhalte.
So funktioniert die Integration mit SharePoint
Die Nutzung von Cryptomator mit SharePoint ist genauso einfach wie mit anderen Cloud-Diensten:
- Neuen Vault erstellen oder bestehenden Vault hinzufügen: Wähle SharePoint als Speicherort in der Cryptomator iOS-App.
- Verschlüsselte Dateien in Microsoft 365 nutzen: Arbeite sicher mit verschlüsselten Dokumenten innerhalb von SharePoint oder Microsoft Teams.
- Flexibler Zugriff auf allen Geräten: Deine verschlüsselten Dateien sind sowohl auf dem Desktop als auch mobil abrufbar.
Maximale Sicherheit für Microsoft 365-Nutzer
Die Integration von SharePoint in Cryptomator 2.7.0 ist ein entscheidender Schritt für Unternehmen, die Datenschutz und Compliance ernst nehmen. Mit dieser Lösung kannst du:
- Die Sicherheit vertraulicher Daten erhöhen, ohne auf die Vorteile von Microsoft 365 zu verzichten.
- Compliance-Anforderungen, wie die DSGVO oder NIS-2, einfacher erfüllen.
- Die Kontrolle über deine sensiblen Informationen behalten, unabhängig davon, wo sie gespeichert sind.
Jetzt ausprobieren!
Das neue Update 2.7.0 ist ab sofort im App Store verfügbar. Aktualisiere deine Cryptomator iOS-App und nutze SharePoint für maximale Sicherheit in der Cloud!
Hast du Fragen oder Feedback? Wir freuen uns auf den Austausch mit unserer Community!
- Facebook✓
- Google+✓
- Instapaper✓
- Tweet✓

In einer Welt, in der digitale Kommunikation und Cloud-Dienste unseren Alltag dominieren, ist der Schutz persönlicher Daten unerlässlich. Viele Unternehmen versprechen sichere Verschlüsselung, doch aktuelle Ereignisse zeigen, dass dieser Schutz oft unzureichend ist oder Regierungen Hintertüren erzwingen.
Apple beugt sich britischer Regierungsforderung
Apple hat angekündigt, seinen Dienst „Advanced Data Protection" (ADP), der eine erweiterte Ende-zu-Ende-Verschlüsselung für iCloud-Daten bietet, im Vereinigten Königreich nicht mehr anzubieten. Dieser Schritt folgt auf eine Anordnung der britischen Regierung gemäß dem „Investigatory Powers Act" von 2016, die Apple dazu verpflichtet, Zugriff auf verschlüsselte Nutzerdaten zu ermöglichen.
Anstatt eine direkte Hintertür für die Regierung zu implementieren, hat Apple entschieden, den ADP-Dienst britischen Nutzer:innen nicht zur Verfügung zu stellen. Das bedeutet, dass Dateien in der iCloud, iMessage-Chats oder Fotos nicht mehr mit der höchsten verfügbaren Verschlüsselungsstufe geschützt werden. Apple hat diesen Schritt als notwendige Reaktion auf die gesetzlichen Anforderungen begründet — ein Vorgang, der zeigt, dass selbst große Tech-Konzerne dem regulatorischen Druck nicht entgehen können.
In einer offiziellen Stellungnahme erklärte Apple, das Unternehmen habe mehrfach betont, „niemals eine Hintertür oder einen Master-Schlüssel zu irgendeinem unserer Produkte oder Services erstellt [zu] haben […]". Ähnliche Maßnahmen seien auch für die Zukunft nicht geplant. Weiterhin bestätigte Apple, dass es „dringlicher denn je" sei, Cloud-Dateien mit einer Ende-zu-Ende-Verschlüsselung abzusichern. Apple hofft, die Funktion in Zukunft in Großbritannien wieder anbieten zu können.
Bestehende Nutzer:innen in Großbritannien müssen die Ende-zu-Ende-Verschlüsselung künftig deaktivieren, während neue Nutzende die Funktion nicht mehr aktivieren können. Eine Deaktivierung durch Apple selbst ist nicht möglich, da dies dem Prinzip der Ende-zu-Ende-Verschlüsselung widersprechen würde. Einige Cloud-Dienste wie Passwörter, Gesundheitsdaten oder Zahlungsinformationen bleiben jedoch weiterhin Ende-zu-Ende-verschlüsselt.
Diese Entwicklung sendet ein klares Signal: Wer seine Daten wirklich privat halten möchte, sollte sich nicht allein auf die Versprechen von Cloud-Anbietern verlassen, sondern eigenständige Maßnahmen ergreifen.
Warum Du die Verschlüsselung Deiner Daten selbst in die Hand nehmen solltest
Der Fall Apple zeigt, dass selbst gut gemeinte Sicherheitsmaßnahmen schnell unterwandert werden können. Die Auswirkungen solcher Regierungsforderungen sind weitreichend:
- Zugriff durch den Anbietenden selbst: Apple könnte durch diese Gesetzgebung gezwungen werden, in Zukunft noch weitergehende Kompromisse bei der Datensicherheit einzugehen.
- Apple schafft damit einen Präzedenzfall: Großbritannien mag ein einzelner Fall sein, aber andere Regierungen könnten ähnliche Forderungen stellen.
- Datenpannen und Hacks: Selbst wenn ein Anbieter keine absichtlichen Hintertüren einbaut, können neue Anforderungen an die Infrastruktur ungewollte Schwachstellen erzeugen.
Um sich vor diesen Risiken zu schützen, solltest du deine Daten eigenverantwortlich verschlüsseln, bevor du sie in die Cloud hochlädst.
Praktische Schritte zur eigenen Verschlüsselung
- Daten vor dem Upload verschlüsseln: Tools wie Cryptomator setzen konsequent auf Ende-zu-Ende-Verschlüsselung und verschlüsseln deine Dateien lokal, bevor du sie in die Cloud hochlädst. So behältst du die Kontrolle über deine Daten — selbst wenn dein Cloud-Anbieter keine Ende-zu-Ende-Verschlüsselung mehr anbietet, wie es nun in Großbritannien mit iCloud der Fall ist.
- Vertrauenswürdige Open-Source-Software verwenden: Open-Source-Programme wie Cryptomator ermöglichen unabhängige Sicherheitsprüfungen und bieten Transparenz, die proprietäre Software oft nicht gewährleistet.
- Regelmäßige Updates und Sicherheitsprüfungen durchführen: Halte deine Software stets aktuell und führe regelmäßige Backups durch, um Sicherheitslücken zu schließen.
Die politische Dimension: Datenschutz unter Beschuss
Die Forderungen der britischen Regierung gegenüber Apple sind kein Einzelfall. Immer wieder versuchen Regierungen weltweit, verschlüsselte Kommunikation zu schwächen:
- Die EU und Client-Side-Scanning: Die EU-Kommission diskutiert über „Client-Side-Scanning" (CSS), bei dem Inhalte auf Nutzergeräten analysiert werden, bevor sie verschlüsselt werden. Dies könnte als Türöffner für umfassende Überwachungsmaßnahmen dienen.
- Die USA und das FBI: In den Vereinigten Staaten drängt das FBI seit langem auf den Zugang zu verschlüsselten Geräten und Cloud-Diensten. Solche „Backdoors" könnten nicht nur von Behörden, sondern auch von Cyberkriminellen und autoritären Regimen ausgenutzt werden. Jüngsten Berichten zufolge hat das FBI seine Warnungen vor Sicherheitslücken in iPhones und Android-Geräten verschärft und betont, dass eine stärkere Kontrolle über die Verschlüsselung erforderlich ist, um aufkommende Cyberbedrohungen zu bekämpfen.
- Australien und das Entschlüsselungsgesetz: Mit dem „Telecommunications and Other Legislation Amendment (Assistance and Access) Act" verpflichtet Australien Unternehmen, auf Regierungsanfrage technische Lösungen zur Entschlüsselung bereitzustellen. Dies könnte weltweite Auswirkungen auf Sicherheitsstandards haben.
Fazit: Eigenverantwortung ist der beste Schutz
Die aktuellen Entwicklungen verdeutlichen, dass Nutzer:innen nicht blind auf die Sicherheitsversprechen von Cloud-Anbietern vertrauen sollten. Die eigenverantwortliche Verschlüsselung bietet den einzigen Weg, um sicherzustellen, dass private Daten auch privat bleiben.
Mit den richtigen Tools und Methoden kann jede:r seine Daten effektiv vor unbefugtem Zugriff schützen — und sich so ein Stück digitale Souveränität zurückholen.
- Facebook✓
- Google+✓
- Instapaper✓
- Tweet✓

Wir freuen uns, euch die neueste Version von Cryptomator, Version 1.15.0, vorzustellen! Dieses Update bringt nicht nur eine überarbeitete Benutzeroberfläche, sondern auch neue Features und viele Verbesserungen. Werfen wir einen genaueren Blick auf die Highlights dieses Releases.
Was ist neu?
Verbesserte Benutzeroberfläche
- Redesign des Hauptfensters: Das Hauptfenster wurde neu gestaltet, um die App besser in das System und dessen Design zu integrieren. Zudem verbessert das neue Layout die Navigation und bündelt wichtige Funktionen, sodass sie für Nutzer:innen schneller erreichbar sind.
- Kompakte Tresorliste: Die Tresorliste bietet nun eine Kompaktdarstellung, die in den Einstellungen aktiviert werden kann. In diesem Modus wird nur der Tresorname angezeigt — besonders praktisch, wenn man viele Tresore hat!


Verbesserte Kompatibilität und neue Funktionen
- Neue Sprache: Cryptomator ist jetzt auch auf Uigurisch verfügbar! Ein großes Dankeschön an unsere Community für diesen Beitrag. Wenn ihr Lust habt, euch an den Übersetzungen zu beteiligen, besucht uns hier.
- Zero Dependency AppImage: Das AppImage benötigt zum Starten kein libfuse (Version 2) mehr. Damit ist das AppImage vollständig eigenständig und läuft auf nahezu allen Linux-Systemen.
- Zertifikatsspeicher: Cryptomator nutzt nun die Zertifikatsspeicher des Systems (macOS, Windows) oder eine benutzerdefinierte PKCS12-Datei (Linux) für HTTPS-Verbindungen. Diese Änderung gewährleistet eine bessere Kompatibilität mit Unternehmensumgebungen, in denen benutzerdefinierte Zertifikate verwendet werden.
- Verbesserte Fehlerbehandlung beim Entsperren: Falls ein Tresor nur lesbar ist, wird dies den Nutzenden angezeigt, und ein erneuter Versuch im Read-Only-Modus ist möglich. Dies sorgt für mehr Transparenz, verhindert unerwartete Probleme und ermöglicht den Zugriff auf Dateien, selbst in eingeschränkten Umgebungen.
Fehlerbehebungen
- Ein Fehler im kryptografischen Dateisystem wurde behoben. In sehr seltenen Fällen wurde der kryptograische Inhalt einer Datei beim gleichzeitigen Schreiben und Kürzen ungültig. Gefunden wurde der Fehler durch unsere automatisierten Tests und konnte so schnell beseitigt werden.
- Die Verwaltung des Supporter-Zertifikats ist jetzt möglich. Nach der Eingabe wird es bei gültigem Status ausgeblendet und kann nur noch entfernt werden. Dadurch ist ein einfaches Markieren und Kopieren nicht mehr möglich, was den Schutz des Zertifikats zusätzlich erhöht.
- Tresore können jetzt wieder zur Dolphin-Schnellzugriffsleiste hinzugefügt werden, was die Navigation und den Zugriff auf verschlüsselte Dateien für KDE-Nutzer:innen erleichtert.
Weitere Änderungen
- Update auf JDK 23 und JavaFX 23.0.1 für eine bessere Performance und Stabilität, um die Kompatibilität mit modernen Entwicklungsstandards sicherzustellen.
- Aktualisierte Übersetzungen für viele unterstützte Sprachen, um ein besseres Erlebnis für Benutzer:innen in verschiedenen Regionen zu gewährleisten.
Jetzt updaten!
Cryptomator 1.15.0 ist ab sofort verfügbar! Lade die neueste Version direkt von unserer Download-Seite herunter und profitiere von den neuen Funktionen und Verbesserungen.
Wie immer freuen wir uns über euer Feedback und eure Unterstützung! Falls ihr Fragen habt oder auf Probleme stoßt, besucht gerne unser Community-Forum oder schaut in unser GitHub Repository vorbei.
Viel Spaß mit der neuen Version! 🎉
- Facebook✓
- Google+✓
- Instapaper✓
- Tweet✓

Cryptomator für Android jetzt auf Accrescent
Wir freuen uns, ankündigen zu können, dass Cryptomator für Android jetzt auf Accrescent verfügbar ist — einem datenschutzorientierten App-Store mit robusten Sicherheitsfunktionen.
Dies erweitert unsere bestehenden Vertriebskanäle, darunter Google Play, APK Store und F-Droid (sowohl unser Repository als auch das Haupt-Repository). Warum haben wir einen weiteren Vertriebskanal hinzugefügt?
Warum Accrescent?
Accrescent entspricht unseren Kernwerten in Bezug auf Sicherheit, Datenschutz und Benutzerkontrolle. Es erfordert kein Benutzerkonto und bietet Funktionen wie signierte Repository-Metadaten, App-Signing-Key-Pinning und Mindestversionsanforderungen, um sicherzustellen, dass Cryptomator eine vertrauenswürdige und sichere Wahl für Android-Nutzer bleibt.
Zusätzlich kann Accrescent mit nur einem Klick auf einigen Android-Varianten wie GrapheneOS installiert werden, was es zu einer idealen Ergänzung unserer Vertriebsstrategie macht, indem es eine nahtlose Installationserfahrung für datenschutzbewusste Benutzer:innen bietet.
Engagement für Sicherheit und Transparenz
Die Veröffentlichung von Cryptomator auf Accrescent entspricht unseren Grundprinzipien. Unser oberstes Anliegen war schon immer Sicherheit, Datenschutz und Transparenz. Daher schätzen wir Funktionen wie die Kontrolle über den App-Signing-Key, überprüfbare Metadaten und die Tatsache, dass keine Benutzerkonten erforderlich sind.
Jeder von uns bereitgestellte Vertriebskanal bietet individuelle Vorteile und Kompromisse, um unterschiedlichen Benutzeranforderungen und -präferenzen gerecht zu werden. Zum Beispiel schätzen wir das reproduzierbare Build-Konzept des Haupt-F-Droid-Repositorys, bei dem F-Droid unsere APK aus dem öffentlich verfügbaren Quellcode erstellt und überprüft, ob die resultierenden Binärdateien mit unseren veröffentlichten Versionen übereinstimmen. Dieser Prozess bietet eine zusätzliche Ebene an Transparenz und Vertrauen.
Fazit
Durch die Bereitstellung von Cryptomator auf Accrescent erweitern wir unsere Reichweite für datenschutzbewusste Nutzer:innen und bieten einen weiteren sicheren Vertriebskanal, der mit unserer Mission zur Sicherung deiner Daten übereinstimmt. Ob du dich für Google Play, den APK Store, F-Droid oder Accrescent entscheidest — du kannst dich immer auf Cryptomator für sichere, quelloffene Verschlüsselung verlassen.
Vielen Dank für die kontinuierliche Unterstützung und das Feedback.
- Facebook✓
- Google+✓
- Instapaper✓
- Tweet✓

Ihr könnt die Worte „Black Friday" auch nicht mehr hören? Wir auch nicht — genau deshalb gibt es unseren Sale im Dezember, ganz ohne Hintertüren und Preisfallen. Vom 1. bis zum 31. Dezember könnt ihr unsere Mobile-Apps in der Vollversion sowie das Supporter-Zertifikat mit einem Rabatt von 33 %* erwerben. Lasst euch diese Aktion nicht entgehen!
Nutzt für die APK-Version der Android-App und für das Supporter-Zertifikat den Rabattcode „DEC24" und spart 33 %* auf euren Kauf!

Einmal kaufen, dauerhaft nutzen — und noch vor der Preiserhöhung zugreifen
Mit unserem Dezember-Sale möchten wir euch die Chance geben, Cryptomator zu einem besonders günstigen Preis zu kaufen, bevor wir im kommenden Jahr die Preise erhöhen. Der alte Preis beläuft sich auf 14,99 €*, und mit dem 33 %* Rabatt im Dezember zahlt ihr nur 9,99 €*. Im neuen Jahr wird der Preis auf 19,99 €* steigen.
Unsere Einmalkaufpreise bieten weiterhin ein hervorragendes Preis-Leistungs-Verhältnis. Während Konkurrenzprodukte auf ein Abo-Modell setzen und damit laufende Kosten verursachen, möchten wir sicherstellen, dass ihr mit Cryptomator auf lange Sicht keine zusätzlichen Ausgaben habt. Daher bezahlt ihr nur einmal einen Festpreis und könnt die App lebenslang nutzen. Schon nach wenigen Monaten im Abo-Modell unserer Konkurrenten habt ihr die Kosten für Cryptomator ausgeglichen.
Open Source für maximale Transparenz
Cryptomator bleibt Open Source! Das bedeutet, dass unser Quellcode jederzeit öffentlich einsehbar ist — für maximale Transparenz und Vertrauen. Wir sind stolz darauf, der Community ein offenes Produkt bieten zu können, und sind auch weiterhin auf eure Unterstützung angewiesen — sei es durch Feedback, Spenden oder Sponsoring. Euer Input hilft uns, Cryptomator stetig zu verbessern und noch sicherer zu machen.
Kaufkraftparität: Neue Preisstruktur für mehr Fairness
Aufgrund hoher Nachfrage haben wir Kaufkraftparität für unsere Nutzer:innen eingeführt. Das bedeutet, dass unsere Preise nun an die jeweilige Kaufkraft in verschiedenen Ländern angepasst sind. So möchten wir sicherstellen, dass unsere Software weltweit fair zugänglich ist. Solltet ihr jedoch feststellen, dass euer Land noch nicht optimal berücksichtigt wird, freuen wir uns über euer Feedback. Wir arbeiten kontinuierlich daran, unser Angebot zu verbessern.
Schlusswort
Unsere besondere Rabattaktion läuft den gesamten Dezember — so lange gab es bei uns noch nie einen Sale! Wir möchten euch die Möglichkeit geben, euch die Angebote in Ruhe anzusehen und eine fundierte Entscheidung zu treffen, bevor die Preiserhöhung im neuen Jahr kommt.
Wir wünschen euch einen sicheren und entspannten Dezember — und freuen uns darauf, euch auch im neuen Jahr weiter beim Schutz eurer Daten zu unterstützen!
- Facebook✓
- Google+✓
- Instapaper✓
- Tweet✓

Wir freuen uns, die neueste Version von Cryptomator Desktop mit euch zu teilen! Dieses Update konzentriert sich vor allem auf Fehlerbehebungen für ein reibungsloseres Erlebnis. Werfen wir einen Blick auf die Details:
Was ist neu?
FUSE-T: Jetzt standardmäßig mit SMB-Backend
Cryptomator entwickelt sich stetig weiter, um eine bessere Leistung und einen nahtloseren Zugriff zu bieten. Mit diesem Update verwendet FUSE-T nun standardmäßig das SMB-Backend, was zu zuverlässigeren Dateioperationen unter macOS 15.0.0 führt.
Fehlerbehebungen
Wir haben intensiv daran gearbeitet, gemeldete Probleme zu beheben und Cryptomator noch stabiler zu machen:
Cache-Invaliderung für Verzeichnisse
CryptoFS enthält aus Performancegründen einen Cache, der Klartextnamen verschlüsselten Verzeichnissen zuordnet. Ein Fehler sorgte dafür, dass der Cache nach dem Verschieben oder Löschen von Verzeichnissen nicht korrekt invalidiert wurde. Das Update behebt diesen Fehler, sodass die Verzeichnisauflistung nun immer korrekt ist.
„Serververbindung unterbrochen"
Seit macOS 15.0.0 kam es bei der Verwendung von FUSE-T häufig zu Verbindungsabbrüchen zwischen dem System und einem geöffneten Tresor. Dies wurde durch den Dialog „Serververbindung unterbrochen" angezeigt. Durch die Umstellung auf SMB als Standard wurde das Problem entschärft und gleichzeitig die Performance verbessert.
Quick-Access-Fix für GNOME Nautilus
Ein Problem, das ungültige Quick-Access-Einträge in GNOME Nautilus verursachte, wurde behoben.
Konsistenz des Dateisystems
Ein bislang theoretisches Problem, das zu einem inkonsistenten Dateisystem führen konnte, wurde behoben. Zuvor konnte dies nur durch manuelles Sperren und Entsperren gelöst werden.
Weitere Änderungen
Wir haben außerdem die Übersetzung für Thai aktualisiert, um sicherzustellen, dass Cryptomator die Sprache noch besser spricht.
Schlusswort
Wir arbeiten kontinuierlich daran, Cryptomator für unsere Community zu verbessern. Solltet ihr auf Probleme stoßen oder Feedback haben, meldet euch gerne bei uns oder bringt euch auf GitHub ein.
Bleibt dran für weitere Updates, und danke, dass ihr Teil der Community seid!
- Facebook✓
- Google+✓
- Instapaper✓
- Tweet✓