Zero-Knowledge Sicherheitsarchitektur
E2E
Dank Ende-zu-Ende-Verschlüsselung hat die heylogin GmbH keinen Zugriff auf Daten
2FA
Standardmäßig 2-Faktor-geschützt und nur per Hardware entschlüsselbar
KRYPTO
Moderne kryptografische Algorithmen
XSalsa20 + Poly1305 und Curve25519
XSalsa20 + Poly1305 und Curve25519
Strikte Trennung zwischen Tresoren und Nutzern
Daten werden in strikt getrennten Tresoren mit den Sicherheitschips der jeweiligen Nutzergeräte verschlüsselt. So können Nutzer auf ihren persönlichen Tresor sowie auf freigegebene Team-Tresore zugreifen.
Zusätzlich sind alle Tresore einer Organisation auch mit den Sicherheitschips der Admins verschlüsselt. Dadurch ist eine kryptografische Wiederherstellung möglich, falls ein Gerät verloren geht oder ersetzt werden muss. Dennoch haben Admins keinen Zugriff auf Passwörter in persönlichen Tresoren.
Jeder Zugriff – ob durch Admins oder Nutzer – ist Ende-zu-Ende-verschlüsselt und erfordert den jeweiligen Sicherheitschip zur Entschlüsselung. Unsere Sicherheitsarchitektur stellt sicher, dass wir als heylogin GmbH keinerlei Zugriff auf Ihre Daten haben.
Zusätzlich sind alle Tresore einer Organisation auch mit den Sicherheitschips der Admins verschlüsselt. Dadurch ist eine kryptografische Wiederherstellung möglich, falls ein Gerät verloren geht oder ersetzt werden muss. Dennoch haben Admins keinen Zugriff auf Passwörter in persönlichen Tresoren.
Jeder Zugriff – ob durch Admins oder Nutzer – ist Ende-zu-Ende-verschlüsselt und erfordert den jeweiligen Sicherheitschip zur Entschlüsselung. Unsere Sicherheitsarchitektur stellt sicher, dass wir als heylogin GmbH keinerlei Zugriff auf Ihre Daten haben.
Hardware-basierte Ende-zu-Ende-Verschlüsselung
1
Synchronisation der verschlüsselten Tresore
Alle Tresore eines Nutzers werden automatisch im Hintergrund synchronisiert. Apps und Browser-Erweiterungen sind per Streaming-Verbindung mit der Cloud verbunden und erhalten Tresor-Updates in Echtzeit. Die heylogin Cloud dient ausschließlich als Datenspeicher und kann die Tresore nicht entschlüsseln.
2
Entsperrung des Sicherheitschips
Fordert eine Browser-Erweiterung eine Entschlüsselung an, wird das zugehörige Gerät benachrichtigt. Der Sicherheitschip wird lokal durch einen zweiten Faktor wie Fingerabdruck, Face-Unlock oder PIN entsperrt. Anschließend generiert der entsperrte Sicherheitschip einen temporären Schlüssel, der innerhalb eines Ende-zu-Ende-verschlüsselten Kommunikationskanal an die Browser-Erweiterung übertragen wird.
3
Temporärer Schlüssel entschlüsselt die Tresore
Der empfangene temporäre Schlüssel wird von der Browser-Erweiterung verwendet, um die synchronisierten Tresore zu entschlüsseln. Die sensiblen Daten stehen nun für das Einloggen auf Webseiten bereit. Änderungen an den Daten werden automatisch synchronisiert.
Die Erklärungen auf dieser Seite sind vereinfacht dargestellt, um das Verständnis zu erleichtern.
Detaillierte Informationen zu Kryptographie und Sicherheitsprotokollen finden Sie in unserem Security Whitepaper.
Detaillierte Informationen zu Kryptographie und Sicherheitsprotokollen finden Sie in unserem Security Whitepaper.
heylogin unterstützt
Smartphone
Security Key
Touch ID / Windows Hello
Smartwatch
Standorte
Die heylogin GmbH hat ihren Sitz in Braunschweig. Unser Produktivsystem läuft bei Hetzner in Nürnberg, mit einem Standby-Server in Falkenstein für schnelle Notfallumschaltung. Unabhängige Backups werden bei IONOS gespeichert und sichern den Betrieb im Falle eines vollständigen Ausfalls bei Hetzner.
Das ISMS der heylogin GmbH ist nach ISO 27001:2022 zertifiziert. heylogin ist DSGVO-konform und setzt ausschließlich auf europäische Unterauftragsverarbeiter.
Das ISMS der heylogin GmbH ist nach ISO 27001:2022 zertifiziert. heylogin ist DSGVO-konform und setzt ausschließlich auf europäische Unterauftragsverarbeiter.
.png)


heylogin Security Whitepaper
Thank you! Your submission has been received!
