Ihre Passwörter.
Ihre Server.
Kein Kompromiss.
Nokee verschlüsselt alles clientseitig mit AES-256-GCM. Der Server speichert nur Ciphertext — er sieht niemals Ihre Klartextpasswörter oder Verschlüsselungsschlüssel.
Ein einziges Passwort-Leak kann Millionen kosten
Die meisten Teams speichern Passwörter in Tabellen, Chat-Nachrichten oder auf privaten Geräten — ohne zu wissen, was ein einziger Datenverlust kosten kann.
4,9 Mio. €
Durchschnittliche Kosten eines Datenlecks
IBM 2024
4 %
Max. DSGVO-Bußgeld des weltweiten Jahresumsatzes
DSGVO Art. 83
277
Tage durchschnittlich bis zur Entdeckung eines Breaches
IBM 2024
83 %
der Unternehmen haben mehr als einen Breach erlebt
IBM 2024
💬 Passwörter in Chat & E-Mail
In Slack oder per E-Mail versendete Zugangsdaten bleiben für immer im Nachrichtenverlauf. Ein kompromittiertes Konto legt alle jemals geteilten Passwörter offen — ohne Möglichkeit zum Widerruf.
📊 Excel & Google Sheets
Tabellen sind unverschlüsselt auf der Festplatte und werden ohne Zugriffskontrolle in die Cloud synchronisiert. Der Versionsverlauf bewahrt gelöschte Passwörter. Eine falsche Freigabe bedeutet ein Massenleak.
📱 Private Geräte
Im privaten Browser gespeicherte Passwörter synchronisieren sich mit persönlichen Konten außerhalb der Unternehmenskontrolle. Bei Ausscheiden eines Mitarbeiters gibt es keinen Remote-Wipe — und keinen Audit-Trail.
Quellen: IBM Cost of a Data Breach Report 2024 · DSGVO Art. 83
Warum Nokee
Sicherheit, die Sie prüfen können,
Infrastruktur, die Sie kontrollieren
Nokee basiert auf dem Prinzip, dass Ihre Geheimnisse nur für Sie zugänglich sein sollen — kryptografisch durchgesetzt.
Zero-Knowledge-Architektur
Der Server sieht niemals Ihre Klartextpasswörter oder Verschlüsselungsschlüssel. Alles wird ausschließlich in Ihrem Browser ver- und entschlüsselt.
Vollständig selbst gehostet
Auf Ihrer eigenen Infrastruktur mit Docker Compose deployen. Ihre Daten verlassen niemals Ihre Server — keine Cloud-Abhängigkeit, kein Vendor-Lock-in.
Sicheres Team-Sharing
Passwörter mit Teammitgliedern per RSA-Public-Key-Verschlüsselung teilen. Jeder Empfänger erhält eine eigene verschlüsselte Kopie — Zugriff ist vollständig widerrufbar.
Ende-zu-Ende verschlüsselt
AES-256-GCM für alle Tresorelemente und Ordnernamen. PBKDF2-Schlüsselableitung. RSA-OAEP zum Teilen. Verschlüsselung im gesamten Stack.
Zwei-Faktor-Authentifizierung
Fügen Sie eine zweite Sicherheitsebene mit TOTP-2FA hinzu. Kompatibel mit Google Authenticator, Authy und jeder RFC-6238-konformen Authenticator-App.
Vollständiges Audit-Log
Jede Aktion mit Zeitstempel und Benutzerkontext protokolliert. Erfahren Sie genau, wer wann worauf zugegriffen, was geändert oder geteilt hat — vollständige Rechenschaftspflicht.
So funktioniert es
Von null auf sicher
in Minuten
Nokee ist einfach zu deployen und unmöglich zu kompromittieren — by Design.
Nokee deployen
Repository klonen, Umgebung konfigurieren und docker compose up -d ausführen. Nokee ist auf jedem Server mit Docker in unter 2 Minuten produktionsbereit.
docker compose up -d# Startet PostgreSQL, FastAPI-Backend und Next.js-Frontend
Tresor erstellen
Registrieren und Master-Passwort festlegen. Ihr Verschlüsselungsschlüssel wird clientseitig via PBKDF2 mit 100.000 Iterationen abgeleitet — er verlässt niemals Ihren Browser.
PBKDF2(masterPassword) → encryptionKey# authHash an Server gesendet · encryptionKey bleibt lokal
Sicher zusammenarbeiten
Teammitglieder zu geteilten Ordnern oder Projekten einladen. Jedes Element wird automatisch mit dem RSA-Public-Key des Empfängers neu verschlüsselt. Zugriff jederzeit widerrufen.
RSA-OAEP.encrypt(item, recipientPublicKey)# Empfängerspezifische Verschlüsselung · Ordner-Kaskaden-Sharing
Verschlüsselungsmodell
Verschlüsselung, die Sie
wirklich prüfen können
Unsere Kryptografie ist keine Black Box. Hier ist genau, wie Nokee Ihre Daten schützt — Schritt für Schritt.
Verschlüsselungsfluss
Kryptografische Garantien
Server sieht niemals Klartext
Der Server empfängt nur den authHash (eine Ableitung Ihres Master-Passworts, für Entschlüsselung nutzlos) und verschlüsselten Ciphertext.
Verschlüsselungsschlüssel wird niemals übertragen
Ihr encryptionKey wird clientseitig via PBKDF2 abgeleitet und verbleibt ausschließlich in Ihrer Browser-Session — er wird niemals über das Netzwerk gesendet.
Geteilte Elemente individuell verschlüsselt
Beim Teilen erhält jeder Empfänger eine separate Kopie, die mit seinem RSA-Public-Key verschlüsselt ist. Der Widerruf des Zugriffs ist kryptografisch durchgesetzt.
Code auf Anfrage prüfbar
Enterprise-Kunden können eine vollständige Code-Überprüfung anfordern. Die genaue PBKDF2-, AES-GCM- und RSA-OAEP-Implementierung ist unter NDA zur Prüfung verfügbar.
Selbst gehostet
Produktionsbereit
in 3 Befehlen
Nokee wird als vollständig containerisierter Stack geliefert. Keine komplexe Einrichtung — nur Docker, und Sie sind startklar.
# 1. Paket entpacken und konfigurieren
# 2. Alle Dienste starten
# 3. Datenbankmigrationen ausführen
# Ausgabe
✓ Starting nokee_db ...
✓ Starting nokee_backend ...
✓ Starting nokee_frontend ...
→ Ready at http://localhost:3000
Mindestanforderungen
Was Sie erhalten
- On-Premise oder verwaltete Deployment-Optionen
- Volle Kontrolle über Backups und Datenaufbewahrung
- Air-Gapped-Deployment unterstützt
- PostgreSQL inklusive via Docker Compose
- Skaliert mit Ihrem Team — keine Benutzerlimits
- HTTPS-bereit mit Reverse-Proxy-Unterstützung
Bereit, Ihr Team
zu sichern?
Möchten Sie Nokee für Ihre Organisation deployen? Sprechen Sie uns an, und wir helfen Ihnen beim Einstieg — von einem einzelnen Team bis zur Enterprise-Skalierung.
Selbst gehostet · Zero-Knowledge · Enterprise-Support verfügbar