Zurück zu allen Kategorien

Support

Konto

Alle Fragen aus Konto durchstöbern.

Klicke auf der Anmeldeseite auf „Passwort vergessen". Gib die E-Mail deines Kontos ein, wir schicken dir einen 30 Minuten gültigen Reset-Link. Die Mail kommt von `accounts@floop.tech` — schau ins Spam, falls du sie nicht siehst. Wenn dein Konto nur per Google-Sign-in erstellt wurde, gibt es kein Passwort zum Zurücksetzen; melde dich einfach mit dem gleichen Google-Account wieder an.

Ja. Auf dem Anmeldebildschirm gibt es eine Schaltfläche „Mit Google fortfahren". Hast du bereits ein Konto mit derselben E-Mail wie deine Google-Adresse, werden beide automatisch verknüpft — danach funktionieren beide Methoden. Neue, per Google erstellte Konten können später unter /account/security ein Passwort hinzufügen, damit sie nicht auf eine einzige Auth-Methode festgelegt sind.

Öffne /account/security → Zwei-Faktor-Auth, scanne den QR-Code mit einer beliebigen TOTP-App (Google Authenticator, 1Password, Bitwarden, Authy etc.) und gib zur Bestätigung den 6-stelligen Code ein. Bewahre die danach angezeigten Recovery Codes sicher auf — sie sind der einzige Weg zurück in dein Konto, falls du den Authenticator verlierst. Sobald 2FA aktiv ist, fragt jede neue Browser-Sitzung und jede CLI-Geräte-Autorisierung nach einem Code.

Melde dich mit einem der Recovery Codes an, die du beim Aktivieren von 2FA gespeichert hast — klicke an der Code-Eingabe auf „Recovery Code verwenden". Jeder Code funktioniert genau einmal. Sobald du wieder drin bist, erzeuge unter /account/security einen neuen Satz. Hast du sowohl Gerät als auch Recovery Codes verloren, schreib Support von der hinterlegten E-Mail aus; wir prüfen deine Identität manuell, bevor wir das Konto freischalten — das dauert in der Regel 24–48 Stunden.

Öffne /account/profile, bearbeite das E-Mail-Feld und klicke auf Speichern. Wir senden einen Bestätigungslink an die neue Adresse — der Klick darauf schließt die Änderung ab. Die alte Adresse erhält eine Benachrichtigung (falls du es nicht warst) und laufende Sessions im Konto bleiben aktiv. Nutzt dein Konto Google-Sign-in mit einer Google-Adresse, ändere zuerst die Google-E-Mail selbst oder trenne Google unter /account/security.

Öffne /account/danger-zone und klicke auf „Konto löschen". Wir senden eine Bestätigungs-E-Mail — der Klick auf den Link startet eine 30-tägige Schonfrist, in der dein Konto gesperrt, aber wiederherstellbar ist. Nach 30 Tagen wird alles gelöscht: Projekte, von uns erstellte GitHub-Repos, S3-Assets, Projektdatenbank, Secrets, hinterlegte Zahlungsdaten und Audit-Logs. Wir erinnern dich an Tag 7 und Tag 25, falls du es dir anders überlegst.

Nicht direkt über das Dashboard, aber Support kann das. Schreib uns mit den E-Mails beider Konten und sag, welches das primäre bleiben soll. Wir verschieben alle Projekte, Credits, eigenen Domains, Secrets und Team-Mitgliedschaften vom sekundären in das primäre Konto und schließen anschließend das sekundäre. Der Vorgang dauert in der Regel weniger als 48 Stunden; wir führen nicht zusammen, wenn eines der Konten eine offene Dispute- oder Chargeback-Meldung hat.

Ja, aber in getrennten Browserprofilen oder -fenstern. Das Dashboard legt seine Session in Cookies auf der Domain floop.tech ab, ein zweites Konto im selben Profil würde das erste überschreiben. Am saubersten ist ein Chrome-Profil / Firefox-Container / Safari-Profil pro Konto. Die CLI macht's anders — `floop login --profile=work` erlaubt mehrere Credentials nebeneinander und du wechselst mit `floop use work`.

Sie ermöglicht einem auf FloopFloop gebauten Projekt, mit deinem Cryptohopper-Konto über Cryptohoppers offizielle OAuth2-REST-API zu sprechen — Hopper auflisten, Handelshistorie lesen, Orders aufgeben und auf Events reagieren. Die Integration ist ein One-Click-OAuth-Flow; kein manuelles API-Key-Kopieren. Typische Use Cases: ein eigenes Dashboard für deine Hopper, automatisches Reporting, Signal-Generierung an deine Strategien gekoppelt sowie Benachrichtigungen. Die Verbindung ist pro Nutzer; jeder Projekt-Nutzer autorisiert seinen eigenen Cryptohopper-Account.

Öffne in deinem Projekt Einstellungen → Integrationen und klicke auf „Cryptohopper verbinden". Du wirst zur Cryptohopper-Anmeldeseite weitergeleitet; melde dich ggf. an und bestätige die angeforderten Scopes. Wir erhalten einen Refresh Token (niemals dein Passwort), verschlüsseln ihn und legen ihn als per-User-Secret im Projekt ab. Ab jetzt kann der Projektcode in deinem Namen die Cryptohopper-API aufrufen. Der Flow ist identisch, ob dein Projekt auf einer *.floop.tech-Subdomain oder einer eigenen Domain läuft.

Nur die Scopes, die dein Projekt tatsächlich nutzt. Standardmäßig sind das `read:hoppers`, `read:trades` und `read:positions`. Verlangt dein Prompt die Auftragsausführung, fordert der Code zusätzlich `write:orders` an. Der OAuth-Zustimmungsdialog zeigt dir vor der Bestätigung immer die exakte Liste, und du kannst die Verbindung jederzeit auf der Seite der autorisierten Apps von Cryptohopper widerrufen. Wir fordern niemals passwort-äquivalente Scopes an und speichern deinen Cryptohopper-Login nicht.

Zwei gleichwertige Optionen: (1) Von FloopFloop aus — öffne im Projekt Einstellungen → Integrationen, suche Cryptohopper und klicke auf „Trennen". Wir löschen den verschlüsselten Refresh Token sofort aus dem Projekt. (2) Von Cryptohopper aus — gehe in deinem Cryptohopper-Konto zur Seite der autorisierten Apps und widerrufe FloopFloop. Der nächste API-Call aus dem Projekt schlägt fehl, und die App fordert den Nutzer auf, sich neu zu verbinden.

Wir speichern ausschließlich den OAuth-Refresh-Token — niemals dein Passwort oder deine Cryptohopper-API-Keys. Der Token liegt im AWS Secrets Manager AES-256-verschlüsselt und ist im Projekt user-scoped. Zur Request-Zeit tauscht die Runtime deines Projekts den Refresh-Token gegen einen kurzlebigen Access-Token, führt den API-Call aus und verwirft den Access-Token. FloopFloop-Mitarbeiter können den Klartext-Token nicht lesen, und wir haben keinen Zugriff auf dein Cryptohopper-Konto.

Free, Starter und Pro sind Single-User-Konten (du kannst keine Kollegen einladen). Der Business-Plan enthält einen Workspace mit bis zu 5 Sitzen; brauchst du mehr, melde dich beim Vertrieb für einen Agency-Tier mit individuellen Sitzanzahlen. Ein Teammitglied einzuladen ist ein Klick — öffne Workspace → Mitglieder, füge die E-Mail ein, wähle eine Rolle, und sie bekommen eine Mail mit Anmeldelink.

Owner: volle Kontrolle — Abrechnung, Planwechsel, Workspace löschen, plus alles, was Admins können. Pro Workspace gibt es genau einen Owner; übertrage die Rolle unter Workspace → Mitglieder → „Zum Owner machen". Admin: Mitglieder und Projekte verwalten, Secrets bearbeiten, deployen, Nutzung sehen; kann nicht abrechnen ändern oder den Workspace löschen. Member: zugewiesene Projekte bauen und verfeinern, deployen, eigene Secrets verwalten; kann keine Mitglieder einladen, entfernen oder Rollen ändern.

Ja. Öffne als Owner Einstellungen → Workspace im Projekt, wähle den Zielworkspace aus dem Dropdown und bestätige. GitHub-Repo, Deployment, Secrets, eigene Domain und Credit-Verbrauchshistorie ziehen atomar mit. Auch umgekehrt — ein Projekt aus einem Workspace zurück in dein persönliches Konto zu schieben, ist die gleiche Ein-Klick-Aktion. Wir teilen ein Projekt nie über Workspaces hinweg auf.

Alle deine Daten liegen in AWS, vorrangig in us-east-1 (Nord-Virginia). Plattformdatenbank, Projektdatenbanken, S3-Uploads und Audit-Logs liegen dort. CloudFront cached statische Assets weltweit an Edge-Standorten für Geschwindigkeit, die Source-of-Truth-Kopie bleibt aber in us-east-1. Mit Vertrag können wir dich in eine andere Region verlegen (häufig EU), wenn du eine harte Data-Residency-Anforderung hast — Self-Service ist es aber noch nicht.

Ja. Öffne /account/privacy und klicke auf „Meine Daten exportieren". Wir erzeugen innerhalb von 72 Stunden ein ZIP mit Profil, Rechnungshistorie, Projektliste, Chat-Historie der Verfeinerungen, Auditlog-Einträgen, die dich referenzieren, sowie hochgeladenen Dateien, die wir noch haben. Wir mailen einen 7 Tage gültigen Downloadlink. Der Export erfüllt DSGVO Art. 20; bei Bedarf in einem bestimmten strukturierten Format schreib an privacy@floop.tech.

Ja. Eine Kontolöschung (siehe /account/danger-zone) deckt DSGVO Art. 17 ab — nach der 30-tägigen Schonfrist werden sämtliche personenbezogenen Daten gelöscht. Möchtest du nur ein bestimmtes Element löschen — ein Chat, eine hochgeladene Datei, ein altes Support-Ticket — schreib an privacy@floop.tech, wir bearbeiten es innerhalb von 30 Tagen. Manche Datensätze (gesetzlich vorgeschriebene Rechnungen, Betrugsuntersuchungsprotokolle) bewahren wir nur für die gesetzlich erforderliche Dauer und löschen sie danach. Wir teilen dir immer mit, was wir behalten haben und warum.

Drei Kanäle, nach Geschwindigkeit: (1) der In-App-Support-Chat (unten rechts auf jeder Dashboard-Seite) — am schnellsten, KI-gestützt mit Übergabe an einen Menschen bei schweren Fällen. (2) Mail an support@floop.tech — gut für Tickets mit Anhängen oder Hin-und-Her. (3) Für Sicherheitsprobleme speziell: security@floop.tech — bitte keine öffentlichen GitHub-Issues. Reaktionsziele: Free 48 h, Starter 24 h, Pro 8 h, Business 2 h an Werktagen.

Ja — status.floop.tech. Sie zeigt Live-Uptime für Dashboard, KI-Build-Pipeline, Hosting-Layer für Deployments und jede CloudFront-Region. Während Ausfällen posten wir dort Updates und innerhalb von 5 Werktagen ein Post-Mortem für jedes nutzerwirksame Ereignis über 30 Minuten. Du kannst dich per E-Mail oder RSS benachrichtigen lassen. Die Status-Seite wird unabhängig von unserer Hauptinfrastruktur gehostet, sie bleibt also online, auch wenn wir down sind.

Können Sie nicht finden, was Sie suchen?

Zurück zu allen Kategorien