Dashlane Sicherheit

Erfahren Sie, wie das Sicherheitsmodell von Dashlane maximalen Schutz, Privatsphäre und Ruhe bietet.

sicher durch Design

Aufgebaut auf Zero-Knowledge-Architektur

Lokal verschlüsselt und entschlüsselt

Dashlane-Tresore werden lokal auf den Geräten der Benutzer verschlüsselt und entschlüsselt. Nur die Benutzer besitzen die Schlüssel zu ihren Daten – Dashlane kann niemals Benutzer-Anmeldedaten einsehen oder darauf zugreifen.

Geschützt durch Confidential Computing

AWS Nitro Enclaves erweitern unseren Zero-Knowledge-Schutz in die Cloud und bieten hardwareseitige Isolation, die sensible kryptografische Vorgänge für den Host unsichtbar macht.

Gesichert über das gesamte Produkt hinweg

Unser Zero-Knowledge-Ansatz gilt für Tresore, Prüfprotokolle, Integrationen und alle Datenflüsse und stellt sicher, dass Daten im Ruhezustand, in Gebrauch und während der Übertragung geschützt sind.

Patentiertes Sicherheitsmodell

Dashlane besitzt 8 Patente, weitere 6 sind angemeldet, für unseren innovativen Ansatz zur Zero-Knowledge-Sicherheit.

Wie es funktioniert

Kryptografische Architektur & Schlüsselverwaltung

Wenn sich ein Benutzer bei Dashlane auf einem neuen Gerät anmeldet, erzeugt sein Gerät einen eindeutigen 40-Byte-Schlüssel, der eine explizite Benutzerverifizierung erfordert – getrennt vom Tresor-Verschlüsselungsschlüssel –, um sicherzustellen, dass nur vertrauenswürdige Endpunkte Tresor-Daten entschlüsseln können.

Tresor-Verschlüsselung

AES256-CBC-HMAC-Modus für Vertraulichkeit und Integrität

Schlüsselerzeugung

Argon2d (3 Iterationen, 32 MB Speicheraufwand, 2 Threads) für GPU-resistentes Passwort-Stretching

Schlüsseltrennung

Getrennte Geheimnisse für Tresor-Verschlüsselung und Geräte-Authentifizierung

Unternehmensgerechte Sicherheitsfunktionen

SSO & SCIM
AKTIVITÄTSPROTOKOLLE
ROLLENBASIERTER ZUGANG
API & CLI

Confidential SSO & Provisioning

Verbinden Sie Dashlane mit Ihrem IdP, um die Bereitstellung, die Bereitstellung aufzuheben und den Mitarbeiterzugang zu Dashlane zu vereinfachen. Geschützt durch Confidential Computing.

Aktivitätsprotokolle

Verfolgen Sie Administratoraktionen, Mitarbeiteraktivitäten und die Durchsetzung von Richtlinien mit detaillierten, verschlüsselten Prüfpfaden, die direkt in Ihr SIEM-Tool exportierbar sind.

Dashlane Admin Console imagery showing credential risk logs.

Rollenbasierter Zugang

Verringern Sie interne Risiken, indem Sie granulare Berechtigungen in Ihrer Organisation zuweisen. Definieren Sie spezifische Rollen zum Anzeigen, Bearbeiten oder Verwalten von Anmeldedaten.

Dashlane Admin Console imagery showing role-based access controls and capabilities.

API & CLI

Ermöglichen Sie Ihren technischen Teams, Dashlane direkt in ihre bestehenden Arbeitsabläufe zu integrieren.

Admin Console imagery showing how custom integrations can be created.

Engagiert für Compliance

Wir sind den Branchenstandards voraus durch proaktive Compliance und die neuesten Zertifizierungen.

Dashlane-Sicherheits-FAQ

Die Grenzen der Zero-Knowledge mit Confidential Computing verschieben

Confidential computing provides us the right toolbox for processing sensitive data while maintaining our zero-knowledge architecture, which is critical for enterprise environments.

Frédéric Rivain

Chief Technology Officer, Dashlane

Sicherheitsressourcen

Iconography of a magnifying glass representing Dashlane’s vulnerability disclosure policy and bug bounty program.

Erfahren Sie mehr über unsere Richtlinie zur Offenlegung von Schwachstellen

Besuchen Sie unseren Engineering-Blog für technische Deepdives

Graphic representing Dashlane's in-depth documentation on its zero-knowledge security.

Lesen Sie Dashlane’s ausführliche Sicherheitsdokumentation

Erleben Sie den Unterschied mit Dashlane