Skip to content
RECHTLICH · SICHERHEIT

Sicherheitspraktiken

Wie GoDesk gebaut, verschlüsselt und betrieben wird, und wie man eine Sicherheitsanfälligkeit meldet. Ehrliche Antworten, auch zu dem, was wir noch nicht zertifiziert haben.

Zuletzt aktualisiert: 2026-05-06
TL;DR

Sitzungsinhalte (Ihr Bildschirm, Tastenanschläge, übertragene Dateien) sind Ende-zu-Ende verschlüsselt mit X25519-Schlüsselaustausch und AES-256-GCM. Unsere Relay-Server sehen nur verschlüsselte Pakete. Wir können Ihre Sitzungen nicht lesen.

Wir sind noch nicht SOC 2 oder ISO 27001 zertifiziert. Die Infrastrukturanbieter, auf die wir angewiesen sind, sind es. Wenn Sie eine Sicherheitsanfälligkeit finden, schreiben Sie an info@godeskflow.com.

01Umfang

Diese Seite beschreibt die Sicherheitsarchitektur des GoDesk-Clients und des gehosteten Relay-Dienstes, der von upDevTeam LTD unter godeskflow.com betrieben wird, sowie den verantwortungsbewussten Offenlegungsprozess zur Meldung von Sicherheitsanfälligkeiten an uns.

Es dient nur Informationszwecken. Vertragliche Sicherheitsverpflichtungen sind in den Nutzungsbedingungen und der DPA geregelt.

02Kryptografie

Die Ende-zu-Ende-Verschlüsselung ist die zentrale Sicherheitsfunktion des Dienstes. Das Relay speichert niemals Sitzungsinhalte im Klartext.

Sitzungsschlüsselaustausch
X25519 elliptische Kurve Diffie-Hellman, direkt zwischen den beiden Partnern unter Verwendung der verifizierten Peer-ID-Öffentlichen Schlüssel durchgeführt.
Sitzungsunterschrift
Ed25519 über den X25519-Handshake zur Authentifizierung jedes Partners.
Symmetrische Verschlüsselung
AES-256-GCM für alle Sitzungsdaten, nachdem der Handshake abgeschlossen ist.
Transport
TLS 1.3 für die Relay-Steuerungsebene und die Webanwendung. Nur moderne Cipher-Suiten; ältere TLS-Versionen sind deaktiviert.
Verschlüsselung im Ruhezustand
Serverseitige AES-256-Verschlüsselung für Backups und alle persistenten Betriebsdaten.

Kryptografiebibliotheken sind auf geprüfte upstream-Versionen festgelegt und werden nach einem dokumentierten Zeitplan aktualisiert. Wir implementieren keine eigenen Primitiven.

03Infrastruktur

Die Produktionsinfrastruktur läuft auf den folgenden Anbietern:

  • Hetzner Online GmbH — Bare-Metal- und virtuelle Server in Zypern und Deutschland für das Relay und die Marketingseite.
  • Supabase, Inc. — verwaltetes Postgres für Konten und Metadaten, gehostet in eu-west-1 (Frankfurt).
  • Cloudflare, Inc. — DNS, CDN und Edge-DDoS-Minderung vor godeskflow.com.
  • Stripe Payments Europe Ltd. — Kartenverarbeitung, wenn kostenpflichtige Pläne aktiviert werden.
  • Interne CI/CD auf GitHub Actions, mit selbstgehosteten begrenzten Runnern für Produktionsbereitstellungen.

Alle Anbieter sind durch Vereinbarungen zur Datenverarbeitung gebunden, die den Verpflichtungen in unserem DPA entsprechen.

04Authentifizierung und Zugriffskontrolle

Zugriffskontrollen auf Benutzerebene:

  • E-Mail-Magic-Link / OTP-Login standardmäßig. Optionaler Passwort-Login mit Argon2id-verschlüsselten Passwörtern und Breach-Corpus-Screening.
  • Zwei-Faktor-Authentifizierung (TOTP) verfügbar für kostenpflichtige Konten, verpflichtend für Mitarbeiter.
  • Pro-Gerät-Berechtigungsflags (Zwischenablage, Dateiübertragung, Audio, Neustart) werden von der kontrollierten Seite zu Beginn der Sitzung ausgewählt.
  • Liste der gesperrten Peer-IDs wird von upDevTeam LTD verwaltet und am Relay angewandt.

05Compliance und Zertifizierungen

Ehrlicher Status zum Datum oben auf dieser Seite: GoDesk und upDevTeam LTD sind derzeit NICHT nach SOC 2, ISO 27001, ISO 27017, ISO 27018, HIPAA, PCI-DSS, FedRAMP oder einem anderen formalen Drittanbieter-Sicherheitsstandard zertifiziert. Öffentliche gegenteilige Behauptungen sind falsch.

Unsere Hosting- und Infrastruktur-Anbieter (Hetzner, Cloudflare, Supabase, Stripe) sind selbst SOC 2 / ISO 27001 geprüft; unsere Sicherheit erbt eine gewisse Zusicherung von ihrer, entspricht jedoch nicht dieser.

Wir arbeiten auf eine externe Sicherheitsprüfung für 2026 hin und werden das Ergebnis auf dieser Seite veröffentlichen, wenn es vorliegt. Wir werden nicht so tun, als hätten wir Zertifizierungen, die wir nicht besitzen.

06Audit-Protokollierung und Überwachung

Verwaltungsaktionen auf Produktionssystemen werden in einem zentralen, nur anhängbaren Protokoll mit mindestens 90 Tagen Aufbewahrungsfrist protokolliert. Das Protokoll dokumentiert den Akteur, die Aktion, den Zeitstempel und die Quell-IP. Der Produktionszugriff ist auf eine kleine Anzahl von namentlich genannten Ingenieuren mit verpflichtender Zwei-Faktor-Authentifizierung beschränkt.

Wir überwachen die Verfügbarkeit, Fehlerquoten und missbrauchsbezogene Signale (plötzliches Traffic-Spitzen, Brute-Force-Versuche, Peer-ID-Enumeration) und rotieren den Bereitschaftsdienst wöchentlich.

07Endpunkt- und Unternehmenssicherheit

Mitarbeitergeräte, die auf Produktionssysteme zugreifen, müssen:

  • ein unterstütztes, aktuelles Betriebssystem mit aktivierter Festplattenverschlüsselung ausführen;
  • einen verwalteten Passwort-Manager und einen hardwarebasierten 2FA-Token (z.B. WebAuthn) für den Produktionszugang verwenden;
  • über Endpunktschutz oder ein entsprechendes Linux-Äquivalent und automatische Sicherheitsupdates verfügen;
  • gelöscht werden und die Zertifikate entzogen werden, wenn der Mitarbeiter das Unternehmen verlässt.

08Open Source und Reproduzierbarkeit

Der GoDesk-Client ist Open Source unter AGPL-3.0. Jeder kann den Quellcode lesen, ihn erstellen und überprüfen, dass er das tut, was wir behaupten. Der Relay-Code (ein Fork von hbbr / hbbs) ist ebenfalls Open Source.

Wir veröffentlichen SHA-256-Hashes für jeden veröffentlichten Installer. Wir streben eine EV-Code-Signierung für Windows und eine Apple Notarisierung für macOS an; der aktuelle Build-Status ist auf der Download-Seite.

09Verantwortungsvolle Offenlegung

Wir begrüßen Berichte von unabhängigen Sicherheitsforschern. Um eine Sicherheitslücke zu melden:

E-Mail
info@godeskflow.com
PGP
PGP-Schlüssel-Fingerabdruck auf derselben Seite veröffentlicht; verschlüsselte Berichte werden für alle Berichte mit Exploit-Details bevorzugt.
Antwortzeit
Erste Bestätigung innerhalb von 3 Geschäftstagen; Status-Update innerhalb von 10 Geschäftstagen; koordinierte Offenlegung vor jeder öffentlichen Veröffentlichung vereinbart.
Sicheren Hafen
Guten Glauben forschende Personen, die sich an diese Richtlinie halten, werden von upDevTeam LTD nicht rechtlich verfolgt. Wir bitten darum, keine Benutzerdaten zuzugreifen, keine Tests an Konten durchzuführen, die nicht die eigenen sind, und keine Denial-of-Service- oder Social-Engineering-Angriffe gegen Mitarbeiter durchzuführen.

Wir betreiben derzeit kein kostenpflichtiges Bug-Bounty-Programm. Wir erkennen bedeutende Berichte öffentlich (mit Ihrer Erlaubnis) auf einer Ruhmeshalle-Seite an, sobald das Problem behoben ist.

Kritische Erkenntnisse (RCE, gebrochene Ende-zu-Ende-Verschlüsselung, Umgehung der Massen-Authentifizierung) werden umgehend an den Bereitschaftstechniker eskaliert und haben Vorrang vor geplanten Arbeiten.

10Ausgeschlossen

Folgendes fällt nicht unter die sichere Hafenregelung gemäß Abschnitt 9 und kann gemeldet werden, wird jedoch wahrscheinlich nicht als Sicherheitsanfälligkeit betrachtet:

  • Denial-of-Service- oder volumetrische Angriffe gegen Systeme;
  • Social-Engineering-Angriffe gegen Mitarbeiter oder Kunden von upDevTeam;
  • Körperliche Angriffe auf Büros oder Rechenzentren;
  • Probleme, die erfordern, dass ein Opfer nicht vertrauenswürdige Software installiert;
  • Abweichungen von Best Practices ohne einen funktionierenden Exploit-Pfad (z. B. fehlende Sicherheitsheader auf Marketingseiten).

11Vorfallreaktion

Wir haben ein schriftliches Vorfallreaktionshandbuch, das die Erkennung, Eindämmung, Eliminierung, Wiederherstellung und Nachbesprechung nach dem Vorfall abdeckt. Das Handbuch wird mindestens jährlich und nach jedem wesentlichen Vorfall überprüft.

Wenn ein Vorfall mit personenbezogenen Daten auftritt, gelten die Benachrichtigungsfristen aus unserer Datenschutzrichtlinie und dem DPA.

12Änderungen

Wenn sich die Architektur oder jede Verpflichtung auf dieser Seite wesentlich ändert, aktualisieren wir das Datum 'Zuletzt aktualisiert' und kündigen die Änderung im Änderungsprotokoll an.

Der Zugriff auf den Quellcode ist der zuverlässigste Weg, um eine Sicherheitsbehauptung zu überprüfen. Beginnen Sie bei github.com/GoDeskFlow.