Zum Inhalt springen
Prototyp pruefen

Kernkonzepte

Superheld basiert auf klar definierten Konzepten, die das gesamte System durchziehen — von der Datenerfassung auf dem Device bis zur Benachrichtigung des Nutzers. Diese Seite definiert die kanonische Terminologie und beschreibt, wie die Konzepte zusammenwirken.

Kanonische Begriffe: Signal, Threat, Alert, Event, Policy, Device, Device Agent, Integration, Cloud Enrichment, Confidence Score, Feature-Vektor, Hash.

Diese Begriffe werden in der gesamten Dokumentation einheitlich verwendet. Synonyme sind bewusst vermieden.


Jede Sicherheitserkennung durchläuft einen definierten Lebenszyklus:

Signal → Threat (Klassifikation): Der Device Agent erfasst Rohdaten (z. B. einen eingehenden Anruf). Die lokale Schutz-Engine extrahiert einen Feature-Vektor aus dem Signal und klassifiziert es als Threat, wenn der resultierende Confidence Score einen konfigurierten Schwellenwert überschreitet.

Threat → Policy Decision: Die Policy-Engine prüft den klassifizierten Threat gegen die aktiven Policies des Device. Das Ergebnis bestimmt die Aktion: blockieren, warnen oder zulassen.

Policy Decision → Event (Audit): Jede Policy-Entscheidung wird als unveränderlicher Event im Audit-Log festgehalten — unabhängig davon, ob eine Aktion ausgelöst wurde.

Event → Alert (Benachrichtigung): Falls die Policy eine Nutzerbenachrichtigung vorsieht, wird ein Alert erzeugt und dem Nutzer mit Kontext, Schweregrad und Handlungsempfehlung angezeigt.


Ein Device ist jedes Endgerät, das von Superheld geschützt wird. Im aktuellen verifizierten Stand sind Android-Smartphones und -Tablets die einzige runtime-bewiesene Plattform. Weitere Plattformen (iOS, Desktop) sind Zielarchitektur. Jedes Device wird bei der Einrichtung registriert und erhält eine eindeutige Kennung. Der Schutzstatus, die aktiven Policies und die Device-Agent-Version sind pro Device einsehbar.

Der Device Agent ist ein Prozess, der lokal auf jedem geschützten Device läuft. Er überwacht relevante Kommunikationskanäle, erfasst Signals und führt die erste Analysestufe aus — einschließlich Feature-Vektor-Extraktion und lokaler Klassifikation.

Ein Signal bezeichnet die Rohdaten, die der Device Agent erfasst. Signaltypen umfassen:

  • Anruf-Metadaten — Rufnummer, Zeitstempel, Anrufdauer
  • App-Installationsereignisse — neue oder aktualisierte Anwendungen
  • Netzwerkaktivität — DNS-Anfragen, Verbindungsversuche zu bekannten Malware-Domains
  • Berechtigungsänderungen — Apps, die neue Systemzugriffe anfordern

Signals werden lokal verarbeitet. Vor einer optionalen Cloud Enrichment werden personenbezogene Daten durch irreversible Transformationen entfernt: Rufnummern und andere Identifikatoren werden per kryptographischem Hash in nicht-umkehrbare Werte überführt. Die öffentliche Dokumentation nennt hier bewusst nicht jede interne Hash- und Salt-Variante als festen externen Vertrag. Eine Rückberechnung der Originaldaten aus dem Hash ist nach aktuellem Stand der Technik nicht praktikabel.

Ein Threat ist ein klassifiziertes Sicherheitsereignis, das aus einem oder mehreren Signals abgeleitet wird. Jeder Threat hat:

  • einen Typ (siehe Bedrohungskategorien unten)
  • einen Schweregrad (low, medium, high, critical)
  • einen Confidence Score — ein numerischer Wert, der die Zuverlässigkeit der Klassifikation ausdrückt

Ein Alert ist eine nutzerseitige Benachrichtigung, die aus einem Threat generiert wird, sofern die zugehörige Policy eine Benachrichtigung vorsieht. Ein Alert enthält:

  • Eine verständliche Beschreibung der Bedrohung
  • Den Schweregrad und empfohlene Maßnahmen
  • Aktionen, die der Nutzer direkt ausführen kann (blockieren, ignorieren, melden)

Alerts werden auf dem Device angezeigt und optional an konfigurierte Integrations weitergeleitet.

Ein Event ist ein unveränderlicher Eintrag im Audit-Log. Jede sicherheitsrelevante Aktion — ob vom System oder vom Nutzer ausgelöst — wird als Event festgehalten. Events sind chronologisch geordnet und können nicht nachträglich verändert oder gelöscht werden.

Events bilden die Grundlage für Compliance-Nachweise und forensische Analysen.

Eine Policy ist eine Regel, die festlegt, wie die Schutz-Engine auf einen bestimmten Threat-Typ reagiert. Policies steuern:

  • Ob ein Threat blockiert, gewarnt oder zugelassen wird
  • Ob ein Alert erzeugt wird
  • Ob ein Event an eine Integration weitergeleitet wird

Policies können pro Device oder geräteübergreifend definiert werden.

Eine Integration verbindet Superheld mit einem externen System. Unterstützte Integrationstypen:

  • SIEM — Events und Threats an ein zentrales Security Information and Event Management weiterleiten
  • Webhooks — Echtzeit-Benachrichtigungen an beliebige HTTP-Endpunkte senden
  • API — Programmatischer Zugriff auf Devices, Threats, Alerts und Events

Cloud Enrichment bezeichnet die optionale Anreicherung lokal extrahierter Feature-Vektoren durch serverseitige Modelle oder Datenbanken. Dabei werden ausschließlich nicht-personenbezogene, gehashte Daten übertragen.

Current workspace note: Federated Learning bleibt hier als Zielarchitektur beschrieben. Aus dem aktuellen Workspace lässt sich kein produktiv bestätigter Rollout ableiten.

Der Confidence Score ist ein numerischer Wert, den die Schutz-Engine einem klassifizierten Threat zuweist. Er drückt aus, wie zuverlässig die Klassifikation ist. Der Schwellenwert, ab dem ein Signal als Threat eingestuft wird, ist über Policies konfigurierbar.

Current workspace note: Der aktuelle Workspace verwendet fuer kanonische Events eine Skala von 0.0 bis 1.0. Weitergehende Produktdarstellungen sollten daraus noch keinen unveraenderlichen externen Stabilitaetsanspruch ableiten.

Ein Feature-Vektor ist die strukturierte, numerische Repräsentation eines Signals, die als Eingabe für die Klassifikationsmodelle der Schutz-Engine dient. Der Feature-Vektor enthält keine personenbezogenen Rohdaten.

Ein Hash ist das Ergebnis einer kryptographischen Einwegfunktion, die zur Pseudonymisierung von Identifikatoren (z. B. Rufnummern) verwendet wird. Gehashte Werte ermöglichen den Abgleich mit bekannten Bedrohungsdatenbanken, ohne dass die Originaldaten rekonstruiert werden können.

Current workspace note: Hash-Algorithmus und eventuelle Salt-Strategien werden hier absichtlich nicht als vollstaendig offengelegter externer Detailvertrag beschrieben.


Current workspace note: Die folgende Kategorie-Liste ist die aktuelle kanonische oeffentliche Referenz, auch wenn einzelne Workspace-Komponenten praktisch nur Teilmengen davon aktiv erzeugen.

Vorgeschlagene Kategorien:

KategorieBeschreibung
phone_scamBetrügerische Anrufe (z. B. Enkeltrick, falsche Behörden)
social_engineeringManipulation durch Vertrauenserschleichung über beliebige Kanäle
malicious_appSchadsoftware oder Apps mit bösartigem Verhalten
phishingTäuschende Nachrichten oder Websites zum Abgreifen von Zugangsdaten
remote_controlUnerlaubte Fernsteuerung des Device durch Dritte
deepfakeKI-generierte Stimm- oder Videoimitation zur Identitätstäuschung

KonzeptDefinitionBeispiel
DeviceGeschütztes Endgerät mit eindeutiger KennungiPhone 15 eines Nutzers
Device AgentLokaler Prozess auf dem Device, der Signals erfasst und klassifiziertAgent v2.4 auf einem Android-Tablet
SignalRohdaten, die der Device Agent erfasstEingehender Anruf von einer unbekannten Nummer
Feature-VektorNumerische Repräsentation eines Signals für die KlassifikationExtrahierte Merkmale eines Anruf-Signals
ThreatKlassifiziertes Sicherheitsereignis mit Typ, Schweregrad und Confidence Scorephone_scam mit Schweregrad high, Confidence Score 0.92
PolicyRegel, die die Reaktion auf einen Threat-Typ festlegtThreats vom Typ remote_control automatisch blockieren
EventUnveränderlicher Audit-Log-Eintrag„Policy hat Threat #4821 blockiert”
AlertNutzerbenachrichtigung bei einem Threat„Verdächtiger Anruf erkannt — vermutlich Telefonbetrug”
IntegrationVerbindung zu einem externen SystemWebhook an Slack bei kritischen Alerts
Cloud EnrichmentOptionale serverseitige Anreicherung von Feature-VektorenHash-Abgleich mit Bedrohungsdatenbank
Confidence ScoreNumerischer Zuverlässigkeitswert einer Threat-Klassifikation0.92
HashKryptographisch pseudonymisierter IdentifikatorGehashte Rufnummer für Datenbank-Abgleich