Zum Hauptinhalt springen

Sicherheit ohne Kompromisse.

Wir verwahren Bitcoin für Menschen, die ihre Ersparnisse nicht einer unbekannten Instanz anvertrauen. So schützen wir, was Ihnen gehört.

Unser Ansatz kombiniert bewährte kryptografische Prinzipien mit operativer Disziplin. Jedes System ist darauf ausgelegt, Angriffen standzuhalten und gleichzeitig die Zugänglichkeit für unsere Kunden zu gewährleisten.

Wie wir Bitcoin verwahren

Air-Gapped Cold Storage

Private Schlüssel werden offline generiert und gespeichert auf Geräten, die niemals mit dem Internet oder anderen Netzwerken verbunden waren. Das Signieren von Transaktionen erfolgt physisch isoliert.

Multi-Signatur-Verwahrung

Auszahlungen erfordern mehrere unabhängige Signaturen von Schlüsseln, die an verschiedenen Standorten mit unterschiedlichem Personal gehalten werden. Kein einzelner Mitarbeiter oder Standort kann Gelder allein bewegen.

Geografische Verteilung

Schlüsselmaterial ist über mehrere Rechtsprechungen verteilt, um sicherzustellen, dass kein lokales Ereignis – ob Naturkatastrophe oder politische Situation – unsere Fähigkeit beeinträchtigen kann, auf Kundenvermögen zuzugreifen.

Hardware-Sicherheitsmodule

Kritische kryptografische Operationen finden innerhalb manipulationssicherer Hardware statt, die private Schlüssel nicht exportierbar macht und Zugriffskontrollen durchsetzt.

Zero-Trust-Architektur

Jede Aktion in unseren Systemen erfordert Authentifizierung und Autorisierung. Es gibt keine vertrauenswürdigen Zonen – nur verifizierte Anfragen, die die Richtlinie erfüllen.

Kontinuierliche Überwachung

Alle Systeme werden rund um die Uhr auf Anomalien überwacht. Verdächtige Aktivitäten lösen sofortige Sperren aus und erfordern manuelle Überprüfung, bevor fortgefahren werden kann.

Kontosicherheit

Passkey-Authentifizierung

Wir verwenden FIDO2-Passkeys als primäre Authentifizierung. Das bedeutet keine Passwörter zum Phishen, keine SMS-Codes zum Abfangen und keine Seed-Phrasen zum Offenlegen.

Auszahlungsgenehmigung

Auszahlungsanfragen unterliegen Zeitverzögerungen und Benachrichtigungen, die Ihnen Zeit geben zu reagieren, wenn eine Anfrage nicht von Ihnen stammt.

Gespeicherte Zieladressen

Auszahlungen können auf vorab genehmigte Adressen beschränkt werden. Das Hinzufügen neuer Adressen erfordert erweiterte Verifizierung und unterliegt einer Bedenkzeit.

Sitzungsverwaltung

Sie können alle aktiven Sitzungen einsehen, unbekannte Geräte abmelden und die Sitzungsdauer begrenzen. Wir speichern keine persistenten Anmeldungen, wenn Sie dies nicht erlauben.

Aktivitätsprotokolle

Vollständige Kontoaktivitäten sind jederzeit abrufbar. Sie können genau sehen, wann auf Ihr Konto zugegriffen wurde und welche Aktionen durchgeführt wurden.

Betriebliche Sicherheit

Technische Kontrollen sind nur die Hälfte der Gleichung. Die andere Hälfte besteht darin, wie wir täglich arbeiten.

Aufgabentrennung

Keine Einzelperson kann sensible Operationen abschließen. Kritische Aktionen erfordern Genehmigung durch mehrere Teammitglieder in unterschiedlichen Rollen.

Prinzip der minimalen Rechte

Mitarbeiter haben nur Zugang zu den Systemen, die sie für ihre aktuelle Arbeit benötigen. Der Zugang wird regelmäßig überprüft und entzogen, wenn er nicht mehr erforderlich ist.

Dokumentierte Verfahren

Alle sicherheitsrelevanten Operationen folgen schriftlichen Verfahren. Checklisten und Genehmigungen schaffen Nachvollziehbarkeit und verhindern Abkürzungen.

Hintergrundüberprüfungen

Alle Mitarbeiter mit Zugang zu sensiblen Systemen durchlaufen umfassende Hintergrundprüfungen und laufende Verifizierung.

Wie wir diszipliniert bleiben

Sicherheit ist keine Funktion; sie ist eine Praxis. So halten wir Standards aufrecht:

Enger Fokus

Wir bieten nur Bitcoin-Verwahrung an. Keine Kredite, kein Handel, keine experimentellen Protokolle. Jeder Dienst, den wir anbieten könnten, ist Angriffsfläche, die wir uns entscheiden nicht zu pflegen.

Sicherheit vor Geschwindigkeit

Sicherheitsverbesserungen werden niemals aufgrund kommerzieller Zeitpläne verzögert. Wenn die richtige Umsetzung mehr Zeit erfordert, nehmen wir uns diese Zeit.

Routine-Überprüfungen

Wir führen regelmäßige Sicherheitsbewertungen, Penetrationstests und Audits durch. Die Ergebnisse fließen in unsere Roadmap ein; nichts wird in einer Schublade verstaut.

Skepsis gegenüber Neuem

Neue Technologien werden ausgiebig geprüft, bevor sie eingeführt werden. Wir bevorzugen bewährte Ansätze gegenüber aufstrebenden, es sei denn, der Sicherheitsgewinn ist eindeutig.

Verantwortungsvolle Offenlegung

Wir begrüßen die verantwortungsvolle Meldung von Sicherheitsschwachstellen. Wenn Sie glauben, ein Problem gefunden zu haben, möchten wir davon erfahren.

Wie Sie berichten

Senden Sie detaillierte Informationen zu möglichen Schwachstellen an security@ficha.com.

Für verschlüsselte Kommunikation können Sie unseren PGP-Schlüssel verwenden, verfügbar unter pgp-key.txt.

Worum wir bitten

  • Geben Sie uns angemessene Zeit zur Untersuchung und Behebung, bevor Sie öffentlich darüber sprechen
  • Testen Sie nicht auf eine Weise, die Dienste beeinträchtigt oder auf Daten anderer Kunden zugreift
  • Fügen Sie Schritt-für-Schritt-Anweisungen bei, um das Problem zu reproduzieren
  • Teilen Sie uns mit, wie Sie über das Ergebnis benachrichtigt werden möchten
  • Handeln Sie in gutem Glauben und mit angemessener Rücksicht auf die Privatsphäre und Sicherheit

Was wir zusagen

  • Bestätigung Ihres Berichts innerhalb von zwei Geschäftstagen
  • Sie über den Untersuchungsfortschritt auf dem Laufenden halten
  • Ihren Beitrag anerkennen (sofern gewünscht), sobald das Problem behoben ist
  • Keine rechtlichen Schritte gegen Forscher einleiten, die diese Richtlinie einhalten

Bug-Bounty-Programm

Wir bieten Belohnungen für qualifizierte Sicherheitsfunde, abhängig von Schweregrad und Auswirkung. Details werden im Rahmen des Offenlegungsprozesses bereitgestellt.

Safe Harbor

Sicherheitsforschung, die im guten Glauben nach diesen Richtlinien durchgeführt wird, ist von uns autorisiert. Wir werden keine rechtlichen Schritte einleiten oder eine Strafverfolgungsbeschwerde für versehentliche Richtlinienverstöße einreichen, solange Sie die oben beschriebenen Bedingungen einhalten.

Informationen in maschinenlesbarem Format sind verfügbar unter security.txt gemäß RFC 9116.

Bei Fragen zu unseren Sicherheitspraktiken können Sie uns jederzeit kontaktieren.