
Wie heylogin Compliance-Anforderungen erfüllt

Beste Rahmenbedingungen für Ihr Unternehmen

Wir übernehmen die volle Verantwortung, dass heylogin für Sie und Ihre Mitarbeiter funktioniert.

Durch unsere Server-Architektur gelingt es uns in kürzester Zeit auf unerwartete Ausfälle zu reagieren.

Mit Hilfe von modernster Kryptografie können wir Ihre Daten garantiert und sicher vor Hackern schützen.

Wir glauben, hohe Qualitätssicherung gelingt nur durch den Einsatz aktueller Methoden der Software-Entwicklung.
Unsere Compliance im Detail
Zusicherungen
Wir streben eine Verfügbarkeit von 99,9% im Jahresdurchschnitt an. Vertraglich garantieren wir 99%.
heylogin hat keine Limitierungen. Wir reservieren mindestens 500MB Speicherplatz pro Organisation.
Abhängig vom Vertrag wird 9/5 Support per E-Mail und 9/5 Support per Telefon zugesichert.
Betrieb
Die heylogin Produktivumgebung ist in Nürnberg, der Standby-Server in Falkenstein, Backups werden seperat in Frankfurt gespeichert. Alle Rechenzentren sind ISO-27001-zertifiziert.
Innerhalb einer Wiederanlaufzeit von max. 30 Minuten kann der Standby-Server zur Produktivumgebung umfunktioniert werden. Hierbei tritt kein Datenlust auf.
Die heylogin Produktivumgebung wird von einem Monitoringsystem minütlich überwacht. Bei Ausfällen und Anomalien werden Benachrichtungen verschickt und diese protokolliert.
Es ist immer ein*e Mitarbeiter*in in Bereitschaft um bei Anomalien einzugreifen.
Software-Entwicklung
Die Architektur von heylogin ist dokumentiert und für alle Mitarbeiter*innen einsehbar. Wir arbeiten an einem Whitepaper welches unsere Architektur in Zukunft auch öffentlich darlegt.
Fehler in heylogin-Komponenten werden an ein Tracking-System gesendet. Die Meldung enthält nur notwendige Diagnosedaten und eine pseudonymisierte ID, aber niemals inhaltliche Daten.
heylogin wird durch eine automatische Testsuite abgesichert. Dies beinhaltet die Richtigkeit und Kompatibilität von Code-Änderungen.
Kryptografie
Alle Daten sind mit der Smartphone-Hardware Ende-zu-Ende-verschlüsselt und somit von uns als Betreiber nicht einsehbar. Als kryptografische Algorithmen kommen Curve25519, XSalsa20 und Poly1305 zum Einsatz.
Alle Geräte sind 'out-of-band' authentisiert, entweder durch einen QR Code, der einen Diffie-Hellman-Schlüsselaustausch initiiert, oder durch ein Hash-Commitment-Verfahren mit Short Authentication Strings.
Es wird TLS 1.2 und 1.3 eingesetzt und mit HSTS erzwungen.
Backups werden mit ChaCha20 verschlüsselt und mit Poly1305 gegen Änderung geschützt.