FILE P1 / FÜR RECHTSANWÄLTE
Wie Anwälte vertrauliches Mandantenmaterial auf dem iPhone schützen können
Die anwaltliche Verschwiegenheitspflicht und das Grundsatz der Vorbereitung auf den Rechtsstreit (Work-Product-Doktrin) stellen echte Anforderungen an die Geräte, die Anwälte mit sich führen. AppVault bietet Rechtsanwälten einen lokalen Tresor mit AES-256-GCM-Verschlüsselung, ohne Server in der Offenlegungskette und mit einem Tarn-Tresor für Beschlagnahmeszenarien – alles läuft vollständig auf dem iPhone.
AKTUALISIERT · 2026-05-16 · GEPRÜFT VON APPVAULT
TL;DR
AppVault ist ein lokaler iPhone-Tresor, der speziell für Anwälte entwickelt wurde, die vertrauliches Mandantenmaterial auf persönlichen Geräten speichern. Er verwendet AES-256-GCM-Verschlüsselung mit Schlüsseln, die über PBKDF2-SHA256 mit 600.000 Iterationen abgeleitet und durch das iPhone Secure Enclave geschützt werden. Es gibt keine Server, keine Konten und keine Telemetrie – in der Offenlegungskette existiert außerhalb des Geräts nichts. Eine Tarn-Tresor-Funktion bietet einen zweiten, mathematisch unabhängigen Tresorkatalog hinter einem separaten 5×5-Muster, relevant in Szenarien mit erzwungener Entschlüsselung. Die App zeigt einen voll funktionsfähigen iOS-Rechner als primäres Symbol, mit einem Langdruck-Kurzbefehl in den Tresor.
Das Problem des Anwaltsgeheimnisses in Ihrem iPhone
Das iPhone eines Anwalts ist ein Risiko. Nicht weil das Gerät standardmäßig unsicher wäre, sondern weil die Kamerarolle ein flaches, durchsuchbares, scrollbares Archiv von allem ist, was der Anwalt im Laufe seiner Tätigkeit fotografiert hat. Eine unterschriebene Vollmacht, aufgenommen in einem Café. Ein Bild eines Whiteboards aus einem Mandantengespräch. Ein Screenshot einer SMS mit Fallstrategie. Ein Foto eines Dokuments, das während der Offenlegungsprüfung über den Tisch gereicht wurde.
Keine dieser Dateien sind allein wegen ihrer Verschlüsselung geheim. Sie sind geheim wegen der Beziehung und des Kontexts, in dem sie entstanden sind. Aber das Geheimnis kann verwirkt werden – und eine der Arten, wie es verwirkt wird, ist durch fahrlässige Aufbewahrung. Wenn die Gegenseite Zugriff auf ein Gerät erhält und Mandantenvertraulichkeiten unverschlüsselt in der Fotos-App findet, wird die Argumentation, der Anwalt habe angemessene Schutzmaßnahmen ergriffen, schwierig.
Die Pflicht liegt beim Mandanten. Das Versagen liegt beim Anwalt.
Was die Work-Product-Doktrin von Ihrem Gerät verlangt
Die Work-Product-Doktrin, kodifiziert in der Federal Rule of Civil Procedure 26(b)(3) und in den meisten deutschen Verfahrensordnungen gespiegelt (z.B. § 142 ZPO, § 96 StPO analog), schützt Materialien, die in Vorbereitung auf einen Rechtsstreit erstellt wurden. Wie das Anwaltsgeheimnis ist sie keine Technologieregel – sie ist ein rechtlicher Schutz, der durch nachlässigen Umgang ausgehöhlt werden kann.
Die Doktrin wirkt sich in besonderer Weise auf mobile Geräte aus. Anwälte fotografieren routinemäßig Dokumente, Beweisstücke und Unterlagen während Vernehmungen, Ortsbesichtigungen und Mandantengesprächen. Diese Fotos landen in derselben Kamerarolle wie Familienfotos und Screenshots von Speisekarten. Es gibt keine Trennung. Es gibt keine Zugriffskontrolle. Jeder, der das Telefon in der Hand hält und den Passcode kennt, kann alles sehen.
Eine Tresor-App führt eine Trennung ein. Aber nicht alle Tresore sind aus Sicht der Offenlegung gleich.
Warum eine rein lokale Architektur die Offenlegungsdynamik verändert
Die meisten „sicheren“ Fototresor-Apps im App Store synchronisieren mit einem Cloud-Backend. Der Benutzer zahlt ein Abonnement, die Dateien werden hochgeladen, und das Unternehmen speichert sie – manchmal verschlüsselt, manchmal nicht, manchmal mit Schlüsseln, die das Unternehmen verwahrt. Aus Sicht der Offenlegung entsteht dadurch ein neues Ziel. Eine Vorladung an den Cloud-Anbieter kann die Herausgabe von Dateimetadaten, Zugriffsprotokollen und in manchen Fällen der Dateien selbst erzwingen.
AppVault tätigt standardmäßig keine Netzwerkaufrufe. Es gibt keinen Server. Es gibt kein Konto. Es gibt keine Drittanbieter-Infrastruktur, die vorgeladen, gehackt oder mit einem National Security Letter belegt werden kann. Die verschlüsselten Dateien existieren nur auf dem Gerät.
Dies ist kein marginaler Unterschied. Es ist der Unterschied zwischen einer Offenlegungskette, die am iPhone endet, und einer, die sich bis zu einem Rechenzentrum eines Cloud-Anbieters in einer anderen Gerichtsbarkeit erstreckt.
Für Anwälte, die unter der DSGVO praktizieren, ist der Unterschied noch konkreter. Art. 48 DSGVO verbietet die Übermittlung personenbezogener Daten an Behörden in Drittländern, außer unter bestimmten Bedingungen. Ein Tresor, der das Gerät nie verlässt, löst die Übermittlungsfrage gar nicht erst aus. Die vollständige Zero-Knowledge-Architektur erklärt, was AppVaults serverloses Design in der Praxis bedeutet.
Verschlüsselung, die einer Prüfung standhält
AppVault verschlüsselt jede Datei mit AES-256-GCM (Galois/Counter Mode) unter Verwendung einer eindeutigen 96-Bit-Nonce pro Datei. AES-256 ist in NIST FIPS 197 spezifiziert; der GCM-Modus ist in NIST SP 800-38D definiert. Der Verschlüsselungsschlüssel wird aus dem 5×5-Muster des Benutzers über PBKDF2-SHA256 mit 600.000 Iterationen und einem installationsspezifischen 128-Bit-Salt abgeleitet – die OWASP-Empfehlung 2026 für passwortbasierte Schlüsselableitung.
Die PBKDF2-Ausgabe wird dann durch einen Schlüssel geschützt, der im iPhone Secure Enclave generiert wird. Dieser Schlüssel verlässt den Chip nie. Ohne das spezifische iPhone, das ihn erstellt hat, ist das geschützte Schlüsselmaterial rechnerisch nicht zu entschlüsseln.
Dies ist für Anwälte wichtig, weil die Verschlüsselung keine Marketingbehauptung ist – es ist ein spezifischer, überprüfbarer Stack mit Primärquellenangaben. Wenn ein Gericht jemals fragt, welche Schritte zum Schutz von Mandantenvertraulichkeiten unternommen wurden, ist „wir haben eine App mit militärischer Verschlüsselung verwendet“ keine Antwort. „Wir haben AES-256-GCM mit PBKDF2 bei 600.000 Iterationen und Secure-Enclave-Schlüsselumhüllung verwendet, und hier sind die NIST-Spezifikationen“ ist eine Antwort.
Sichere Erfassung bei der Mandantenaufnahme
Die Mandantenaufnahme ist einer der risikoreichsten Momente für die Offenlegung von Vertraulichkeiten. Ein neuer Mandant übergibt Dokumente. Der Anwalt fotografiert sie. Die Fotos bleiben in der Kamerarolle, bis der Anwalt daran denkt, sie zu verschieben – was oft bedeutet, dass sie auf unbestimmte Zeit in der Kamerarolle bleiben.
AppVaults Erfassungsworkflow ist für diesen Moment konzipiert. Ein Anwalt kann eine unterschriebene Vollmacht, ein Ausweisdokument oder ein Beweisstück fotografieren und in derselben Sitzung direkt in den Tresor verschieben. Die Datei wird im Ruhezustand mit AES-256-GCM verschlüsselt, bevor die App zum Startbildschirm zurückkehrt. Die Kamerarolle enthält nie das unverschlüsselte Original.
Für Rechtsanwaltsfachangestellte, die die Aufnahme am Empfang durchführen, bedeutet das Mustersperre-System, dass der Tresor mit einer schnellen 5×5-Raster-Geste zugänglich ist – schneller als die Eingabe eines Passworts und ohne dass das Passwort für jemanden in der Nähe sichtbar ist.
Das Problem des gemeinsam genutzten Kanzlei-iPads
Kleine Kanzleien und Einzelanwälte teilen sich oft iPads mit mehreren Mitarbeitern. Eine Rezeptionistin nutzt dasselbe Gerät wie ein Rechtsanwaltsfachangestellter. Ein Partner gibt das iPad einem Mandanten, um ein Dokument zu unterschreiben. Die Fotos-App auf diesem gemeinsam genutzten Gerät kann Aufnahmebilder, unterschriebene Vollmachten und fallspezifische Screenshots aus mehreren Verfahren enthalten.
Ohne Tresor ist die Zugriffskontrolle auf diesem iPad binär: Entweder jemand kennt den Gerätepasscode und kann alles sehen, oder nicht. Es gibt keine Zwischenstufe. Eine Tresor-App mit einem separaten Muster schafft eine zweite Ebene. Der Passcode des gemeinsam genutzten iPads bringt den Benutzer zum Startbildschirm. Das Tresormuster bringt den Benutzer zum vertraulichen Material. Verschiedene Mitarbeiter können unterschiedlichen Tresorzugriff haben, ohne ein einzelnes Passwort teilen zu müssen.
Dies ist kein theoretisches Problem. Anwaltskammern haben Ethikgutachten zur Pflicht des Schutzes von Mandantenvertraulichkeiten auf gemeinsam genutzten Geräten veröffentlicht. Die Pflicht ändert sich nicht, weil die Kanzlei klein ist.
Tarn-Tresor und erzwungene Entschlüsselung
Die Frage der erzwungenen Entschlüsselung ist einer der ungeklärtesten Bereiche der Rechtsprechung. Deutsche Gerichte haben unterschiedliche Auffassungen dazu, ob ein Beschuldigter zur Herausgabe eines Passworts oder zur biometrischen Entsperrung gezwungen werden kann. Das Bundesverfassungsgericht hat in seinem Urteil zur Vorratsdatenspeicherung (BVerfG, 1 BvR 256/08) die Bedeutung des Kernbereichs privater Lebensgestaltung betont, aber die konkrete Frage der Entsperrung eines Geräts ist noch nicht abschließend geklärt. In der Praxis kann ein Richter die Entsperrung anordnen, wenn die Voraussetzungen des § 100b StPO (Quellen-TKÜ) oder der Durchsuchungsbeschluss dies vorsehen.
AppVaults Tarn-Tresor ist für diese Unsicherheit gebaut. Ein zweites 5×5-Muster öffnet einen völlig separaten Tresorkatalog – mathematisch unabhängig vom Haupttresor, ohne gemeinsames Schlüsselmaterial, ohne verknüpfte Metadaten und ohne Möglichkeit, die Existenz eines zweiten Tresors nachzuweisen. Der Tarn-Tresor ist kein versteckter Ordner. Es ist ein separater verschlüsselter Katalog, der von außen betrachtet wie der einzige Tresor auf dem Gerät aussieht.
Diese Funktion ist in mehreren Szenarien relevant, die über die Strafverteidigung hinausgehen. Zoll- und Grenzkontrollen, bei denen Beamte das Gerät durchsuchen dürfen. Gerätebeschlagnahme im Rahmen zivilrechtlicher Offenlegung. Situationen, in denen ein Anwalt in eine Gerichtsbarkeit mit aggressiven Entschlüsselungsanforderungen reist. Der Tarn-Tresor löst die rechtliche Frage nicht – keine App kann das –, aber er verändert die tatsächliche Lage so, dass der Anwalt Optionen hat.
Wogegen AppVault nicht schützt
Ehrlichkeit über Grenzen ist ein Designprinzip, kein Versehen. AppVault schützt nicht vor:
- Einem Anwalt, der das Muster auf einen Haftnotizzettel schreibt und ans iPhone klebt. Der Tresor ist nur so stark wie die operative Sicherheit darum herum.
- Erzwungener biometrischer Entsperrung in einer Gerichtsbarkeit, die dies zulässt. Wenn ein Gericht anordnet, dass der Anwalt seinen Finger auf den Touch-ID-Sensor legt, öffnet sich der Tresor. Der Tarn-Tresor mildert dies nur, wenn der Anwalt ein Tarn-Muster konfiguriert hat.
- Physischer Extraktion durch ein forensisches Tool mit einem bekannten Exploit. Wenn das iPhone selbst anfällig für einen Bootrom-Exploit ist (wie checkm8 auf A5–A11-Chips), können die verschlüsselten Tresordaten extrahiert und offline angegriffen werden. AppVaults Verschlüsselung macht Offline-Angriffe rechenintensiv, aber nicht unmöglich gegen einen ausreichend ausgestatteten Gegner.
- Den eigenen Backup-Gewohnheiten des Anwalts. Wenn der Anwalt das iPhone in einem unverschlüsselten iTunes-Backup auf einem Laptop sichert, befindet sich der verschlüsselte Tresor-Blob in diesem Backup – aber auch alles andere. AppVaults optionales iCloud-Backup verwendet einen separaten gerätespezifischen Backup-Schlüssel, sodass Apple nur Chiffretext erhält, aber dieser Schutz erstreckt sich nicht auf unverschlüsselte lokale Backups.
Die vollständige Bedrohungsmodell-Seite beschreibt detailliert, wogegen AppVault schützt und wogegen nicht.
Wie AppVault sich von Cloud-synchronisierten Tresoren unterscheidet
Die meisten weit verbreiteten Fototresor-Apps in dieser Kategorie sind Cloud-First-Produkte: Dateidaten oder Metadaten liegen auf den Servern des Anbieters, eine Kontoerstellung ist erforderlich, und einige bündeln Analyse-SDKs, die Nutzungsdaten vom Gerät übertragen. Aus Sicht des Anwaltsgeheimnisses und der Offenlegung ist jedes dieser Anbietersysteme ein separater Angriffspunkt für rechtliche Verfahren. Die speziellen Vergleichsseiten AppVault vs. Keepsafe und AppVault vs. Vaultaire erläutern die spezifischen architektonischen Unterschiede für jeden genannten Wettbewerber.
AppVaults Architektur ist das Gegenteil. Kein Konto. Keine Server. Keine SDKs. Keine Netzwerkaufrufe. Die verschlüsselten Dateien existieren auf dem iPhone und nirgendwo sonst, es sei denn, der Benutzer exportiert sie explizit.
Für Anwälte, die Tresor-Apps bewerten, lautet die Frage nicht: „Welche App hat die beste Oberfläche?“ Die Frage lautet: Wenn dieser Anbieter morgen eine Vorladung erhält, was muss er herausgeben? Bei AppVault lautet die Antwort: nichts – weil es keine Anbieter-Infrastruktur gibt, die Mandantendaten speichert.
Die Vergleichsseiten AppVault vs. Keepsafe und AppVault vs. Vaultaire erläutern die architektonischen Unterschiede im Detail.
Rechner-Starter: Praktische Diskretion
AppVault zeigt einen voll funktionsfähigen iOS-Rechner als primäres Symbol. Der Rechner funktioniert – er führt Rechenoperationen aus, beachtet die Rechenregeln und verhält sich genau wie die integrierte iOS-Rechner-App. Ein langer Druck auf die Gleich-Taste öffnet den verschlüsselten Tresor.
Dies ist keine Tarnung. Es ist ein voll funktionsfähiges alternatives Symbol, das die Apple-Richtlinie 4.3 erfüllt. Der Rechner gibt nicht vor, etwas zu sein, was er nicht ist. Er ist ein Rechner, der zufällig auch den Zugang zu einem Tresor über eine bewusste Geste ermöglicht.
Für Anwälte liegt der praktische Wert in der Diskretion in Situationen mit geringem Risiko. Ein geliehenes Telefon. Ein geteilter Bildschirm während eines Meetings. Ein Gerät, das jemandem für ein Gruppenfoto gereicht wird. Das Rechnersymbol zeigt nicht an, dass ein Tresor existiert. Die Rechner-Starter-Seite behandelt die Implementierung.
Einrichtung und Wiederherstellung
AppVault generiert während der Ersteinrichtung optional eine schriftliche Wiederherstellungs-Passphrase. Dies ist der einzige Wiederherstellungsmechanismus. Es gibt keine Passwortzurücksetzung. Es gibt keinen Support-Kanal, der den Tresor entsperren kann. Wenn das Muster vergessen und die Wiederherstellungs-Passphrase verloren ist, bleibt der Tresor dauerhaft versiegelt.
Dies ist eine Funktion für Anwälte, keine Einschränkung. Ein Tresor, der vom Anbieter zurückgesetzt werden kann, ist ein Tresor, der durch eine gerichtliche Anordnung gegen den Anbieter zurückgesetzt werden kann. Ein Tresor ohne Wiederherstellungsmechanismus außerhalb der Kontrolle des Benutzers ist ein Tresor, der seinen Inhalt unabhängig davon versiegelt hält, was mit dem Unternehmen passiert.
Die Empfehlung ist einfach: Schreiben Sie die Wiederherstellungs-Passphrase auf, bewahren Sie sie an einem separaten physischen Ort auf (einem Safe, einer verschlossenen Schublade, dem Dokumentenmanagementsystem der Kanzlei) und behandeln Sie sie mit derselben Sorgfalt wie jedes andere vertrauliche Material.
Das Fazit für Rechtsanwälte
Das Anwaltsgeheimnis ist kein Technologieproblem, aber Technologie kann es erschweren, es zu schützen. Eine flache Kamerarolle ohne Zugriffskontrolle, ohne Verschlüsselung und ohne Trennung zwischen persönlichen und beruflichen Dateien ist eine Verwirkung, die nur darauf wartet, einzutreten.
AppVault löst das Problem des Anwaltsgeheimnisses nicht. Nur rechtliches Urteilsvermögen, ethische Praxis und angemessene operative Sicherheit lösen das Problem des Anwaltsgeheimnisses. Was AppVault tut, ist, die häufigste Fehlerquelle zu beseitigen: vertrauliches Material, das unverschlüsselt auf einem Gerät liegt, das jeder mit dem Passcode durchsuchen kann.
AES-256-GCM-Verschlüsselung. PBKDF2 bei 600.000 Iterationen. Secure-Enclave-Schlüsselumhüllung. Keine Server. Keine Konten. Keine Telemetrie. Ein Tarn-Tresor für Beschlagnahmeszenarien. Ein Rechner-Starter für Diskretion. Eine Mustersperre, die zwei Sekunden zum Öffnen braucht und die niemand in der Nähe beobachten kann.
Die Dateien bleiben auf dem iPhone. Die Schlüssel bleiben auf dem iPhone. Nichts anderes existiert.
DIAGRAM · 02
DOSSIER
QUESTIONS
8 sharp answers.
-
01 Warum ist lokale Speicherung für das Anwaltsgeheimnis wichtig?
Wenn vertrauliche Dateien auf einem Drittanbieterserver liegen, wird dieser Server Teil der Offenlegungskette. Vorladungen, National Security Letters und grenzüberschreitende Datenanfragen können Cloud-Anbieter erreichen. Ein Tresor, der niemals Daten vom Gerät überträgt, eliminiert diesen gesamten Vektor. -
02 Wie funktioniert die Verschlüsselung von AppVault?
Jede Datei wird mit AES-256-GCM unter Verwendung einer eindeutigen 96-Bit-Nonce verschlüsselt. Der Verschlüsselungsschlüssel wird aus dem 5×5-Muster des Benutzers über PBKDF2-SHA256 mit 600.000 Iterationen und einem installationsspezifischen 128-Bit-Salt abgeleitet und dann durch einen Schlüssel geschützt, der im iPhone Secure Enclave generiert wird und den Chip nie verlässt. -
03 Was ist der Tarn-Tresor und wann würde ein Anwalt ihn nutzen?
Ein zweites 5×5-Muster, das einen völlig separaten Tresorkatalog öffnet, der keine mathematische Verbindung zum Haupttresor hat. In einem Szenario mit erzwungener Entschlüsselung – Zollkontrolle, Gerätebeschlagnahme – präsentiert der Tarn-Tresor einen plausiblen, aber unabhängigen Dateisatz. -
04 Kann AppVault ein vergessenes Muster zurücksetzen?
Nein. Es gibt keine Passwortwiederherstellung, keinen Support-Kanal und keine Hintertür. Das Vergessen des Musters bedeutet, dass der Tresor dauerhaft versiegelt bleibt. AppVault generiert während der Einrichtung optional eine schriftliche Wiederherstellungs-Passphrase. -
05 Sammelt AppVault Daten darüber, was ich speichere?
Nein. Es gibt kein Konto, keine E-Mail-Pflicht, kein Analyse-SDK und keine Telemetrie. Das App-Store-Datenschutzkennzeichen deklariert null gesammelte Daten. -
06 Was passiert, wenn das gemeinsame iPad der Kanzlei Mandantenfotos enthält?
Ohne Tresor kann jeder mit dem Gerätepasscode die Fotos-App öffnen und durch Aufnahmebilder, unterschriebene Vollmachten oder Beweismittel blättern. AppVaults Mustersperre beschränkt den Zugriff auf den Tresor hinter einem 5×5-Raster, das nur autorisierte Mitarbeiter kennen. -
07 Ist ein Tresor mit Rechnersymbol für den anwaltlichen Gebrauch angemessen?
AppVaults Rechner-Starter ist ein voll funktionsfähiger iOS-Rechner mit einem optionalen Langdruck auf die Gleich-Taste als Kurzbefehl zum verschlüsselten Tresor. Er erfüllt die Apple-Richtlinie 4.3 (alternative Symbole) und zeigt kein täuschendes Verhalten – der Rechner funktioniert als Rechner. -
08 Wie schneidet AppVault im Vergleich zu Cloud-synchronisierten Tresor-Apps ab?
Cloud-synchronisierte Apps speichern Dateidaten oder Metadaten auf Drittanbieterservern und schaffen damit einen separaten Angriffspunkt für rechtliche Verfahren. AppVault tätigt standardmäßig keine Netzwerkaufrufe. Der vollständige Vergleich mit den Kategorie-Führern ist auf der Seite [AppVault vs. Keepsafe](/compare/keepsafe/) verfügbar.
VERWANDTE DOSSIERS
Lesen Sie weiter.
6 ENTRIES
- LINK / 01 · Funktion
Rechner-Starter
Voll funktionsfähiger iOS-Rechner mit einem Langdruck-Kurzbefehl in den verschlüsselten Tresor.
- LINK / 02 · Funktion
Tarn-Tresor
Zweites 5×5-Muster, das einen mathematisch unabhängigen Tresorkatalog öffnet.
- LINK / 03 · Konzept
Mustersperre
Wie das 5×5-Raster zur Schlüsselableitung führt und warum die Mathematik wichtig ist.
- LINK / 04 · Konzept
AES-256-GCM-Verschlüsselung
Der vollständige Kryptografie-Stack mit Primärquellenangaben.
- LINK / 05 · Konzept
Zero-Knowledge-Architektur
Was AppVault nicht wissen kann und warum das für das Anwaltsgeheimnis wichtig ist.
- LINK / 06 · Konzept
Bedrohungsmodell
Wogegen AppVault schützt und wogegen nicht.
LEGEN SIE LOS
Versiegeln Sie den Tresor.
Kostenlos herunterladen. Der erste Tresor ist kostenlos, für immer. Ein Upgrade nur, wenn Sie ihn entwachsen.