Trust Center
Übersicht
Abschnitt betitelt „Übersicht“Das Trust Center bündelt sicherheits- und datenschutzrelevante Dokumente des Workspaces. Für den ersten Lieferstand gilt dabei: maßgeblich ist der verifizierte Android-plus-Cloud-Pfad, nicht eine breitere Zielarchitektur.
Sicherheitsarchitektur
Abschnitt betitelt „Sicherheitsarchitektur“Assets, Angreifer, Angriffsflächen und Mitigationen. Modelliert die Schutzannahmen und trennt belegte Runtime von Zielarchitektur.
Aktuell belegter Android-plus-Cloud-Datenfluss plus klar markierte Zielarchitektur für breitere Signal- und Cloud-Pfade.
Datenschutz & Compliance
Abschnitt betitelt „Datenschutz & Compliance“Aktueller Runtime-Schnitt für Tokens, Signaturen, Persistenz und offene Privacy-/Security-Lücken statt unbelegter Produktversprechen.
Verifizierte App- und Backend-Logs, Audit-Schnitt und aktuelle Grenzen von Monitoring, SIEM und Run-Compare.
Scope & Transparenz
Abschnitt betitelt „Scope & Transparenz“Explizite Abgrenzung: was der aktuelle Runtime-Stand belegt und was nur als Zielarchitektur beschrieben ist.
Kanonische Begriffe für Event, Alert, Incident, Job, Trace, Audit und Telemetrie.
Sicherheitsmeldungen
Abschnitt betitelt „Sicherheitsmeldungen“Dokumentierter Meldepfad. Operative Inboxen, SLAs und Deployment-Nachweise müssen separat belegt werden.
Geplante Erweiterungen über den aktuell verifizierten Android-plus-Cloud-Lieferpfad hinaus.
Artefakte für Sicherheitsreviews
Abschnitt betitelt „Artefakte für Sicherheitsreviews“| Artefakt | Ort | Status |
|---|---|---|
| Bedrohungsmodell | /experts/threat-model | Verfügbar |
| Datenflussdiagramm | /experts/data-flows | Verfügbar, aber mit klarem Runtime-vs-Target-Split |
| Datenschutz & Sicherheit | /experts/privacy-security | Verfügbar, auf den verifizierten Workspace-Stand begrenzt |
| Telemetrie & Logging | /experts/telemetry | Verfügbar, auf verifizierte Logs/Audit-Pfade begrenzt |
| Engineering Specifications | /experts/spec/ | Draft; enthalten teils Zielarchitektur und sind nicht automatisch Runtime-Wahrheit |
| OpenAPI-Spezifikation | /openapi.yaml | Draft; gegen Runtime und Fact-Sheets abzugleichen |
| security.txt (RFC 9116) | https://superheld.app/.well-known/security.txt | Deployment nicht durch aktuellen Workspace belegt |
| PGP Public Key | https://superheld.app/.well-known/pgp-key.asc | Deployment nicht durch aktuellen Workspace belegt |
| Öffentlicher Pentest-Bericht | — | Keine veröffentlichte Trust-Center-Fassung im aktuellen Docs-Stand belegt |
| SOC 2 / ISO 27001 | — | Keine Zertifizierungsnachweise im Workspace belegt |
Operative Folgearbeiten außerhalb des belegten Runtime-Pfads
Abschnitt betitelt „Operative Folgearbeiten außerhalb des belegten Runtime-Pfads“Die folgenden Punkte bleiben bewusst als offene Folgearbeit markiert und dürfen nicht als bereits operativ erfüllt gelesen werden:
security.txtund PGP-Key wirklich deployen- öffentliche Incident- oder Responsible-Disclosure-SLAs nachweisen
- externe Compliance- oder Zertifizierungsnachweise publizieren
- veröffentlichte Pentest-Artefakte für Dritte aufbereiten