Über Svelnor

Wir bauen sichere digitale Werkzeuge, die einfach zu bedienen sind - und dokumentieren jede technische Entscheidung so, dass Kunden und Auditoren sie nachvollziehen können. Ein kleiner, direkter Hersteller aus Deutschland, kein Konzern, kein Vertriebsapparat.

Was wir tun

Svelnor entwickelt eine Familie von Sicherheits- und Compliance-Werkzeugen für Mittelstand, Behörden, Redaktionen und Organisationen. Jedes Werkzeug ist für sich nutzbar und im Browser einsetzbar. Kombiniert ergeben sie ein durchgängiges Ökosystem mit einem Login, einer Abrechnung und einheitlichen Sicherheitszusagen.

Was wir nicht tun

Kein Tracking. Keine Weitergabe Ihrer Daten an Dritte. Kein Verbergen hinter Security-by-Obscurity. Keine US-Mutter im Konzernaufbau und keine Server in Drittstaaten. Wenn wir uns ein Thema nicht zutrauen oder noch nicht zutrauen, sagen wir das offen - zum Beispiel beim Svelnor Observatorium, das wir bewusst als Forschungsprojekt führen.

Wofür Svelnor steht

Sieben Buchstaben, sieben Versprechen - jeder Buchstabe unseres Namens steht für einen Wert, dem wir uns verpflichten.

S

Sicher

Schutz Ihrer Daten ist keine Option, sondern Grundlage jeder Entscheidung.

V

Verlässlich

Stabile Technik, nachprüfbare Zusagen, berechenbare Partner. Was wir versprechen, halten wir.

E

Einfach

Sicherheit muss nicht kompliziert sein. Unsere Werkzeuge sind bewusst einfach zu bedienen, ohne dabei sicherheitliche Kompromisse einzugehen.

L

Lösungsorientiert

Fertige Produkte statt Beratungs-Folien. Was wir anbieten, funktioniert.

N

Nachhaltig

Beständige Technik auf Open-Source-Fundament. Kein Vendor-Lock-in, keine künstlichen Abhängigkeiten.

O

Operativ

Fertige, einsatzbereite Werkzeuge - keine Konzepte, keine Pilotprojekte, sondern Produkte, die heute funktionieren.

R

Rechtssicher

Deutsche Jurisdiktion, DSGVO, BSI-Grundschutz, NIS-2 - Compliance ist eingebaut, nicht nachgerüstet.

Unsere Haltung

Einfach, nicht vereinfacht

Bedienbarkeit darf nicht auf Kosten der Sicherheit gehen - und Sicherheit nicht auf Kosten der Bedienbarkeit. Wenn beides zusammen nicht geht, arbeiten wir länger am Entwurf.

Schlüssel auf räumlich abgesetzter Hardware

Ihre Entsperr-Schlüssel liegen auf einer von den Produktions-Servern getrennten Infrastruktur an anderem Standort. Ohne das Zusammenspiel beider Teile sind Ihre Daten unlesbar - auch bei physischem Einbruch in ein Rechenzentrum.

Belegbar, nicht behauptet

Architektur, Abgelehnte Alternativen und Entscheidungen veröffentlichen wir in den TechTalks - jeweils mit Quellcode-Verweis, RFC-Zitaten und Rechtsbezug.

Anschluss an Ihre Compliance

DSGVO-Art.32, BSI-IT-Grundschutz-Bausteine, NIS-2, und ab 2026 CRA-Art.13/14: Wir liefern die technischen und organisatorischen Nachweise, die Ihre Auditoren sehen wollen - individuell auf Ihre Anforderungen abgestimmt.

Passen wir zu Ihrem Vorhaben?

Wir sind klein und nehmen nicht jeden Kunden an. Das ist keine Herablassung, sondern Teil unseres Qualitätsversprechens: nur Organisationen, die wir verstehen und denen wir liefern können, werden Teil der Kundenliste. Schreiben Sie uns, was Sie vorhaben - wir antworten ehrlich, auch wenn die Antwort "wir sind dafür nicht das Richtige" ist.