Architektur, die einer DSB-Prüfung standhält.
Ein Hongi-Rollout lässt sich durch Ihre oder Ihren Datenschutzbeauftragten an einem Nachmittag prüfen. Es folgt alles, was wir auf einem Server halten, wenn eine Organisation Hongi für Beschäftigte und Kunden ausrollt.
- Push-Tokens pro Gerät. Opake Identifier, ausgestellt von APNs oder FCM. Keine Zuordnung zu einem Klarnamen. Nur für die Zustellung stiller Pings nötig, nicht für die regelmäßige Codewort-Verifizierung. Diese läuft vollständig offline.
- Optionales Audit-Log der Kopplungs-Hashes. Für B2B-Einsätze, die Nachverfolgbarkeit nach DORA Art. 17 oder den BaFin- bzw. NBB-Leitlinien benötigen, kann Hongi ein Merkle-Baum-Log der Kopplungs-Hashes anhängen, ohne Identitäten und ohne Codewörter. Per Merkle-Beweis prüfbar. Keine öffentliche Blockchain.
- Zahlungsmetadaten von Trinkgeldern. Nur für das Konsumentenprodukt relevant, nicht für B2B. Wird über Stripe abgewickelt. Hongi sieht den Vorgang und den Betrag, aber nichts, was sich einem Nutzer zuordnen ließe.
Was wir nicht speichern: Namen, Telefonnummern, E-Mails, Kontaktlisten, Codewort-Historie, Anrufprotokolle, Standort, Transkripte, biometrische Daten, Werbe-IDs. Der Verifikationsschlüssel zwischen zwei gekoppelten Geräten liegt ausschließlich auf diesen beiden Geräten und wird lokal abgeleitet.