Trust Center

Über heylogin

heylogin ist ein Passwortmanager mit vollständig hardwarebasierter Ende-zu-Ende-Verschlüsselung. Damit ist heylogin standardmäßig 2-Faktor-sicher und nicht von einem Master-Passwort abhängig. heylogin wird in Deutschland entwickelt und gehostet und hat einen europäischen Fokus auf Datenschutz.

  • Kontaktieren Sie unseren Informationssicherheitsbeauftragten (ISB) bei Fragen zur Sicherheitsarchitektur oder um Schwachstellen zu melden:
    Kontaktieren Sie unseren Datenschutzbeauftragten (DSB) bei Fragen zum Datenschutz:
    Bei anderen Fragen nutzen Sie unser Help Center oder kontaktieren Sie den Support:

Compliance

Die heylogin GmbH ist ISO 27001 zertifiziert.
DSGVO-konform
und in Deutschland gespeichert.

Systemstatus

FAQ

Ressourcen

Wie sind Passwörter und andere sensible Daten, die in heylogin gespeichert sind, geschützt?

Logins werden in streng getrennten digitalen Tresoren mit den Sicherheitschips der jeweiligen Geräte der Endnutzer verschlüsselt. Verschlüsselte Tresore werden automatisch synchronisiert. Die heylogin Cloud dient als einfacher Datenspeicher und hat keine Möglichkeiten die Tresore zu entschlüsseln. Erst wenn ein Sicherheitschip entsperrt wird, wird ein temporärer Schlüssel generiert und über einen Ende-zu-Ende-verschlüsselten Kanal an den jeweiligen Browser übertragen. Dieser temporäre Schlüssel wird von der Browser-Erweiterung zur Entschlüsselung von Passwörtern und anderen sensiblen Daten verwendet, die für die Anmeldung von Endnutzern auf Websites genutzt werden.

Was passiert, wenn die heylogin-Cloud-Server kompromittiert werden?

Selbst wenn ein Angreifer Zugriff auf unsere Server erhält, bleiben deine Login-Daten sicher. heylogin basiert auf Ende-zu-Ende-Verschlüsselung - das bedeutet, dass Benutzernamen und Passwörter niemals im Klartext auf unseren Servern gespeichert oder verarbeitet werden. Die Entschlüsselung ist nur auf deinen persönlichen Geräten möglich.

Die dafür nötigen Schlüssel sind im Sicherheitschip deines Geräts hinterlegt (z. B. Secure Enclave oder TPM). Ein Angreifer müsste also nicht nur die Server kompromittieren, sondern auch dein Gerät physisch stehlen und deinen zweiten Faktor (z. B. Biometrie oder PIN) überwinden. Ein Angriff auf die Cloud allein reicht nicht aus.

Könnt ihr, als Betreiber von heylogin, auf meine Passwörter zugreifen?

Nein, da alle Passwörter und andere sensible Daten mit den Sicherheitschips der jeweiligen Geräte unserer Endkunden verschlüsselt werden. Wir als heylogin GmbH haben also keinen Zugriff auf Passwörter.

Ist heylogin DSGVO-konform und wie werden meine personenbezogenen Daten verarbeitet?

Ja, heylogin ist vollständig DSGVO-konform. Wir verfolgen einen konsequent datenschutzfreundlichen Ansatz:

Login-Daten bleiben auf deinen Geräten: Benutzernamen, URLs und Passwörter werden niemals auf unseren Servern verarbeitet. Sie bleiben ausschließlich auf deinen Geräten und werden nur Ende-zu-Ende verschlüsselt zwischen ihnen synchronisiert. Selbst wir können deine Login-Daten nicht einsehen - und keine Dritten auch.

Minimale Datenerhebung für Support-Zwecke: Wir erfassen ausschließlich Gerätedaten, wenn sie zur Fehlerbehebung und für den Support notwendig sind.

Sämtliche Verarbeitung erfolgt im Einklang mit der DSGVO. Details finden Sie in unserem Auftragsverarbeitungsvertrag (AVV).

Setzt ihr Unterauftragsverarbeiter außerhalb der EU ein?

Nein. Wir arbeiten ausschließlich mit europäischen Unterauftragsverarbeitern, im Einklang mit unserem strengen Datenschutzverständnis und der DSGVO.

Wo befinden sich die Server?

Die heylogin-Produktionsumgebung befindet sich in Nürnberg, der Standby-Server in Falkenstein. Backups werden separat in Frankfurt gespeichert (alle genannten Städte liegen in Deutschland). Alle Rechenzentren sind nach ISO 27001 zertifiziert.

Wie kann ich den Auftragsverarbeitungsvertrag (AVV) von heylogin unterzeichnen?

Der Auftragsverarbeitungsvertrag tritt automatisch mit dem Tag der Vertragsunterzeichnung des Rahmenvertrags in Kraft und bleibt bis zur Beendigung des Rahmenvertrags wirksam.

Wenn gewünscht, kann er auch zusätzlich von beiden Parteien unterschrieben werden. Dafür kann eine Anfrage über unseren Partner Yousign gestellt werden. Damit können Auftragnehmer (heylogin GmbH) und Auftraggeber (Sie) den AVV rechtsgültig digital unterschreiben: Anfrage über Yousign stellen

Welche Nutzungsbedingungen / Geschäftsbedingungen gelten für uns?

Die Nutzungsbedingungen gelten für alle Nutzer von heylogin, d.h. für die kostenlosen privaten Accounts, aber auch für Mitarbeiter in einem Unternehmen, die heylogin nutzen. Die aktuellen Nutzungsbedingungen finden Sie hier: Nutzungsbedingungen‍

Wenn Sie heylogin über unser Sales-Team erworben haben, gelten unsere Geschäftsbedingungen, die hier zu finden sind: Geschäftsbedingungen‍

Unser Bestellvorgang per Kreditkarte oder PayPal wird von unserem Online-Wiederverkäufer & "Merchant of Record" Paddle.com, abgewickelt, der auch bestellbezogene Anfragen und Rücksendungen bearbeitet. Für Informationen zum Bestellvorgang bei Paddle und Ihre Rechte als Kunde lesen Sie bitte die Geschäftsbedingungen und die Datenschutzerklärung von Paddle: Geschäftsbedingungen - Paddle

Welchen Support bietet ihr an?

Wir streben an allgemeine Support-Anfragen innerhalb von 2 Arbeitstagen (Mo-Fr) zu beantworten. Fehler, die den Betrieb beeinträchtigen, werden innerhalb von 8 Stunden an Arbeitstagen bearbeitet. Kritische Fehler, wie beispielsweise Ausfälle der Produktivumgebung, werden innerhalb von 8 Stunden an allen Wochentagen (Mo-So) bearbeitet.

Welche Verfügbarkeit bietet ihr an?

Wir streben eine Verfügbarkeit von 99,9% im Jahresmittel an. Durch unsere Architektur und technischen Maßnahmen zur Ausfallsicherheit haben wir 2022 beispielsweise eine Verfügbarkeit von ~99,95% im Jahresmittel erreicht. Vertraglich gewährleisten wir eine Verfügbarkeit von 99% im Jahresmittel. Für eine vertraglich zugesicherte höhere Verfügbarkeit kontaktieren Sie bitte unseren Vertrieb.

‍Wir empfehlen Ihnen, unsere Statusseite aufzurufen. Dort können Sie sich für Updates anmelden, die Betriebszeiten einsehen, sich über Ausfälle informieren lassen und historische Daten einsehen.

Welche Recovery Time Objective (RTO), Recovery Time Actual (RTA), Recovery Point Objective (RPO) bietet die heylogin GmbH?

Das definierte Recovery Time Objective (RTO) des Heylogin-Dienstes beträgt 8 Stunden. Die gemessene Recovery Time Actual (RTA) beträgt weniger als 2 Stunden. Die Architektur von heylogin ermöglicht es uns, innerhalb kürzester Zeit eine Ersatzinstanz unserer Produktivumgebung zu starten. Sollte das von unserem Hosting-Provider genutzte Rechenzentrum nicht mehr verfügbar sein, steht ein Standby-Server zur Verfügung, der innerhalb einer Wiederanlaufzeit von maximal 30 Minuten in eine funktionierende Produktivumgebung umgewandelt werden kann. In diesem Fall kommt es zu keinem Datenverlust.

Das definierte Recovery Point Objective (RPO) beträgt 60 Minuten. Verschlüsselte Backups der serverseitigen Datenbank werden automatisch stündlich erstellt. Die Backups werden 90 Tage lang aufbewahrt. Diese Datenbank wird weiterhin aktiv auf den bereits erwähnten Standby-Server in einem anderen Rechenzentrum repliziert. Mit diesem Backup sichern wir uns gegen einen kompletten Ausfall unseres Hosting-Providers ab. Innerhalb einer Wiederherstellungszeit von maximal 60 Minuten können wir eine neue produktive Umgebung bei einem alternativen Hosting-Anbieter in Betrieb nehmen. In diesem Fall synchronisieren die heylogin-Client-Anwendungen die noch lokal vorhandenen Login-Daten mit dem Server, um die Wahrscheinlichkeit eines Datenverlustes weiter zu reduzieren.

Was passiert mit meinen Logins, wenn heylogin den Betrieb einstellt?

Für den Fall, dass der Betrieb der heylogin GmbH eingestellt werden muss, haben wir Vorkehrungen getroffen: Der Dienst wird in diesem Szenario für mindestens drei Monate weiter betrieben, um eine geordnete Übergabe zu ermöglichen.

Alle Kunden werden transparent und rechtzeitig informiert. Die Exportfunktion für Logins ist bereits heute jederzeit verfügbar - im Ernstfall weisen wir aktiv darauf hin und unterstützen bei Bedarf beim Umstieg. Damit stellen wir sicher, dass Ihre digitale Handlungsfähigkeit auch im Ausnahmefall vollständig erhalten bleibt.

Resources