Für Experten
Technische Dokumentation für Sicherheitsexperten, Integratoren und Administratoren.
Konzepte (Concepts)
Abschnitt betitelt „Konzepte (Concepts)“Signal, Threat, Alert, Event, Policy, Device, Device Agent, Integration — kanonische Terminologie und Datenlebenszyklus.
Komponentenübersicht, Vertrauensgrenzen und Deployment-Topologie.
Assets, Angreifer, Angriffsflächen und Mitigationen.
Wie Signals zu Threats klassifiziert und zu Alerts eskaliert werden.
Lokale vs. Cloud-Verarbeitung, Vertrauensgrenzen und Datentransformationen.
Datenobjekte, Felder, Lebenszyklen und Schema-Definitionen.
Was Superheld schützt, was nicht, und Präzisierung ambiger Begriffe.
Korrelation mehrerer Signale zu Compound-Risk-Bewertungen in Echtzeit.
Anleitungen (Guides)
Abschnitt betitelt „Anleitungen (Guides)“Policies definieren, Benachrichtigungen konfigurieren, Familienprofile verwalten.
Aktueller Android-Stand und markierte Zielarchitektur für weitere Plattformen.
Events und Threats an externe Monitoring-Systeme weiterleiten.
Von Virenscanner, Spam-Filter oder Call-Blocker zu Superheld wechseln.
Reale Angriffsszenarien und wie Superheld sie erkennt.
Sicherheit, Zustellsemantik, Replay-Schutz und Idempotenz.
Lokaler Secure-Mux-, Token- und Android-Tablet-Quickstart für den verifizierten Pfad.
Start, Stop, Token-Minting, adb reverse, Demo-Job und Trace-Debug fuer den verifizierten Android-plus-Cloud-Pfad.
Erkennung von Social Engineering, Telefonbetrug und Dringlichkeitsmanipulation.
Erkennung und Blockierung von Remote-Access-Betrug (AnyDesk, TeamViewer).
Schutz vulnerabler Nutzer durch Vertrauenspersonen und Eskalations-Workflows.
Erkennung und Blockierung der Angriffspfade, über die Ransomware auf Geräte gelangt.
Technische Limitierungen, False Positives, Plattform-Einschränkungen und Angreifer-Umgehung.
Referenz (Reference)
Abschnitt betitelt „Referenz (Reference)“REST-API-Prinzipien, Endpunkte und Integrationsmuster.
API-Keys, OAuth2, Scopes und sichere API-Nutzung.
Event-Logs, Audit-Trail, Redaktion und Aufbewahrungsrichtlinien.
Kanonische Definitionen aller Fachbegriffe der Plattform.
Fähigkeitsmatrix, Berechtigungen und Einschränkungen pro Plattform.
Vertrauen & Sicherheit (Trust)
Abschnitt betitelt „Vertrauen & Sicherheit (Trust)“Datenschutzarchitektur, Verschlüsselung und Compliance-Nachweise.
Typische Einsatzszenarien für Privatpersonen, Familien und Organisationen.
Geplante Funktionen und Weiterentwicklung der Plattform.
Sicherheitslücken melden, Kontakt und Safe-Harbor-Richtlinie.
Alle sicherheits- und datenschutzrelevanten Dokumentationen auf einen Blick.