Storia della compagnia
Anastasis SARL è stata creata per offrire una soluzione utilizzabile di backup delle chiavi per le tecnologie di miglioramento della privacy, attingendo collaboratori dalle comunità open-source che, insieme agli esperti dell'Università di Scienze Applicate di Berna, hanno prodotto un protocollo innovativo e una implementazione di riferimento.
Il nostro scopo è offrire backup e recupero delle chiavi per un'ampia gamma di applicazioni, mettendo insieme sia la gestione delle chiavi come servizio che il supporto per l'integrazione. Anastasis ha già catturato l'interesse di progetti sulla privacy di Software Liberi aggiuntivi come GNU Taler o il sistema di gestione dell'identità Re:claimID e la criptovaluta NymTech.
Gli utenti dei portafogli elettronici hanno bisogno di un modo per salvare le loro chiavi segrete. Anastasis permette loro di dividere i dati delle chiavi, crittografarli e inviarli a diversi fornitori, minimizzando così la necessità di fiducia verso tutte le parti coinvolte. La nostra soluzione implementa la privacy by design con la minimizzazione dei dati e assicura che impariamo il meno possibile e il più tardi possibile sui nostri utenti.
I nostri principi
1. Privacy
La privacy è il nostro obiettivo primario. Non raccogliamo nessun dato personale. I dati autenticati rimangono criptati e inaccessibili fino a che sia necessario durante il recupero della chiave.
2. Software libero
Anastasis è un Software libero e usa solo componenti che sono anche Software liberi. La nostra documentazione è completamente disponibile.
3. Essere utilizzabile
Il nostro interesse è fornire una soluzione pratica che sia utilizzabile per utenti ordinari e non solo per esperti.
4. Modello di fiducia flessibile
Anastasis non deve essere relazionato con l'affidabilità di offerenti individuali. Deve essere possibile usare Anastasis in maniera sicura, anche se un sottoinsieme degli offerenti è poco raccomandabile.
5. L'utente ha il controllo
Anastasis lascia il totale controllo all'utente: questi ha il libero arbitrio di decidere quale provider usare e quali combinazioni di autenticazione saranno richieste per ripristinare il proprio codice segreto. Il codice segreto rimane sempre ed esclusivamente sotto il controllo dell'utente, anche durante il recupero.
Il nostro team
Berna Alp
Business
Sebastian Marchano
Tecnologia
Florian Dold
Programmazione