Zum Inhalt springen
Prototyp pruefen

Trust Center

Das Trust Center bündelt sicherheits- und datenschutzrelevante Dokumente des Workspaces. Für den ersten Lieferstand gilt dabei: maßgeblich ist der verifizierte Android-plus-Cloud-Pfad, nicht eine breitere Zielarchitektur.


ArtefaktOrtStatus
Bedrohungsmodell/experts/threat-modelVerfügbar
Datenflussdiagramm/experts/data-flowsVerfügbar, aber mit klarem Runtime-vs-Target-Split
Datenschutz & Sicherheit/experts/privacy-securityVerfügbar, auf den verifizierten Workspace-Stand begrenzt
Telemetrie & Logging/experts/telemetryVerfügbar, auf verifizierte Logs/Audit-Pfade begrenzt
Engineering Specifications/experts/spec/Draft; enthalten teils Zielarchitektur und sind nicht automatisch Runtime-Wahrheit
OpenAPI-Spezifikation/openapi.yamlDraft; gegen Runtime und Fact-Sheets abzugleichen
security.txt (RFC 9116)https://superheld.app/.well-known/security.txtDeployment nicht durch aktuellen Workspace belegt
PGP Public Keyhttps://superheld.app/.well-known/pgp-key.ascDeployment nicht durch aktuellen Workspace belegt
Öffentlicher Pentest-BerichtKeine veröffentlichte Trust-Center-Fassung im aktuellen Docs-Stand belegt
SOC 2 / ISO 27001Keine Zertifizierungsnachweise im Workspace belegt

Operative Folgearbeiten außerhalb des belegten Runtime-Pfads

Abschnitt betitelt „Operative Folgearbeiten außerhalb des belegten Runtime-Pfads“

Die folgenden Punkte bleiben bewusst als offene Folgearbeit markiert und dürfen nicht als bereits operativ erfüllt gelesen werden:

  • security.txt und PGP-Key wirklich deployen
  • öffentliche Incident- oder Responsible-Disclosure-SLAs nachweisen
  • externe Compliance- oder Zertifizierungsnachweise publizieren
  • veröffentlichte Pentest-Artefakte für Dritte aufbereiten