nokee
Self-Hosted · Zero-Knowledge · Enterprise-Tauglich

Ihre Passwörter.
Ihre Server.
Kein Kompromiss.

Nokee verschlüsselt alles clientseitig mit AES-256-GCM. Der Server speichert nur Ciphertext — er sieht niemals Ihre Klartextpasswörter oder Verschlüsselungsschlüssel.

AES-256-GCM
Verschlüsselung
RSA-4096
Schlüsselaustausch
PBKDF2
Schlüsselableitung
TOTP
2FA-Unterstützung
Die Kosten der Unsicherheit

Ein einziges Passwort-Leak kann Millionen kosten

Die meisten Teams speichern Passwörter in Tabellen, Chat-Nachrichten oder auf privaten Geräten — ohne zu wissen, was ein einziger Datenverlust kosten kann.

4,9 Mio. €

Durchschnittliche Kosten eines Datenlecks

IBM 2024

4 %

Max. DSGVO-Bußgeld des weltweiten Jahresumsatzes

DSGVO Art. 83

277

Tage durchschnittlich bis zur Entdeckung eines Breaches

IBM 2024

83 %

der Unternehmen haben mehr als einen Breach erlebt

IBM 2024

💬 Passwörter in Chat & E-Mail

In Slack oder per E-Mail versendete Zugangsdaten bleiben für immer im Nachrichtenverlauf. Ein kompromittiertes Konto legt alle jemals geteilten Passwörter offen — ohne Möglichkeit zum Widerruf.

📊 Excel & Google Sheets

Tabellen sind unverschlüsselt auf der Festplatte und werden ohne Zugriffskontrolle in die Cloud synchronisiert. Der Versionsverlauf bewahrt gelöschte Passwörter. Eine falsche Freigabe bedeutet ein Massenleak.

📱 Private Geräte

Im privaten Browser gespeicherte Passwörter synchronisieren sich mit persönlichen Konten außerhalb der Unternehmenskontrolle. Bei Ausscheiden eines Mitarbeiters gibt es keinen Remote-Wipe — und keinen Audit-Trail.

Quellen: IBM Cost of a Data Breach Report 2024 · DSGVO Art. 83

Sicherheit, die Sie prüfen können,
Infrastruktur, die Sie kontrollieren

Nokee basiert auf dem Prinzip, dass Ihre Geheimnisse nur für Sie zugänglich sein sollen — kryptografisch durchgesetzt.

Zero-Knowledge-Architektur

Der Server sieht niemals Ihre Klartextpasswörter oder Verschlüsselungsschlüssel. Alles wird ausschließlich in Ihrem Browser ver- und entschlüsselt.

Vollständig selbst gehostet

Auf Ihrer eigenen Infrastruktur mit Docker Compose deployen. Ihre Daten verlassen niemals Ihre Server — keine Cloud-Abhängigkeit, kein Vendor-Lock-in.

Sicheres Team-Sharing

Passwörter mit Teammitgliedern per RSA-Public-Key-Verschlüsselung teilen. Jeder Empfänger erhält eine eigene verschlüsselte Kopie — Zugriff ist vollständig widerrufbar.

Ende-zu-Ende verschlüsselt

AES-256-GCM für alle Tresorelemente und Ordnernamen. PBKDF2-Schlüsselableitung. RSA-OAEP zum Teilen. Verschlüsselung im gesamten Stack.

Zwei-Faktor-Authentifizierung

Fügen Sie eine zweite Sicherheitsebene mit TOTP-2FA hinzu. Kompatibel mit Google Authenticator, Authy und jeder RFC-6238-konformen Authenticator-App.

Vollständiges Audit-Log

Jede Aktion mit Zeitstempel und Benutzerkontext protokolliert. Erfahren Sie genau, wer wann worauf zugegriffen, was geändert oder geteilt hat — vollständige Rechenschaftspflicht.

Von null auf sicher
in Minuten

Nokee ist einfach zu deployen und unmöglich zu kompromittieren — by Design.

01

Nokee deployen

Repository klonen, Umgebung konfigurieren und docker compose up -d ausführen. Nokee ist auf jedem Server mit Docker in unter 2 Minuten produktionsbereit.

bash
docker compose up -d

# Startet PostgreSQL, FastAPI-Backend und Next.js-Frontend

02

Tresor erstellen

Registrieren und Master-Passwort festlegen. Ihr Verschlüsselungsschlüssel wird clientseitig via PBKDF2 mit 100.000 Iterationen abgeleitet — er verlässt niemals Ihren Browser.

crypto
PBKDF2(masterPassword) → encryptionKey

# authHash an Server gesendet · encryptionKey bleibt lokal

03

Sicher zusammenarbeiten

Teammitglieder zu geteilten Ordnern oder Projekten einladen. Jedes Element wird automatisch mit dem RSA-Public-Key des Empfängers neu verschlüsselt. Zugriff jederzeit widerrufen.

crypto
RSA-OAEP.encrypt(item, recipientPublicKey)

# Empfängerspezifische Verschlüsselung · Ordner-Kaskaden-Sharing

Verschlüsselung, die Sie
wirklich prüfen können

Unsere Kryptografie ist keine Black Box. Hier ist genau, wie Nokee Ihre Daten schützt — Schritt für Schritt.

Verschlüsselungsfluss

In Ihrem Browser
Master Password
PBKDF2 (100,000 iterations)
authHash
an Server gesendet
encryptionKey
bleibt im Browser
AES-256-GCM encryption
nur Ciphertext
Server
[ encrypted ciphertext ]
kein Klartext

Kryptografische Garantien

Server sieht niemals Klartext

Der Server empfängt nur den authHash (eine Ableitung Ihres Master-Passworts, für Entschlüsselung nutzlos) und verschlüsselten Ciphertext.

Verschlüsselungsschlüssel wird niemals übertragen

Ihr encryptionKey wird clientseitig via PBKDF2 abgeleitet und verbleibt ausschließlich in Ihrer Browser-Session — er wird niemals über das Netzwerk gesendet.

Geteilte Elemente individuell verschlüsselt

Beim Teilen erhält jeder Empfänger eine separate Kopie, die mit seinem RSA-Public-Key verschlüsselt ist. Der Widerruf des Zugriffs ist kryptografisch durchgesetzt.

Code auf Anfrage prüfbar

Enterprise-Kunden können eine vollständige Code-Überprüfung anfordern. Die genaue PBKDF2-, AES-GCM- und RSA-OAEP-Implementierung ist unter NDA zur Prüfung verfügbar.

Produktionsbereit
in 3 Befehlen

Nokee wird als vollständig containerisierter Stack geliefert. Keine komplexe Einrichtung — nur Docker, und Sie sind startklar.

bash

# 1. Paket entpacken und konfigurieren

$tar -xzf nokee-latest.tar.gz && cd nokee
$cp .env.example .env # set your secrets

# 2. Alle Dienste starten

$docker compose up -d

# 3. Datenbankmigrationen ausführen

$docker compose exec backend alembic upgrade head

# Ausgabe

✓ Starting nokee_db ...

✓ Starting nokee_backend ...

✓ Starting nokee_frontend ...

→ Ready at http://localhost:3000

Mindestanforderungen

Docker20+
RAM512 MB
Storage1 GB
DatabaseInklusive

Was Sie erhalten

  • On-Premise oder verwaltete Deployment-Optionen
  • Volle Kontrolle über Backups und Datenaufbewahrung
  • Air-Gapped-Deployment unterstützt
  • PostgreSQL inklusive via Docker Compose
  • Skaliert mit Ihrem Team — keine Benutzerlimits
  • HTTPS-bereit mit Reverse-Proxy-Unterstützung
Kontakt für Deployment aufnehmen
Kontakt aufnehmen

Bereit, Ihr Team
zu sichern?

Möchten Sie Nokee für Ihre Organisation deployen? Sprechen Sie uns an, und wir helfen Ihnen beim Einstieg — von einem einzelnen Team bis zur Enterprise-Skalierung.

Selbst gehostet · Zero-Knowledge · Enterprise-Support verfügbar