Funktionsübersicht
Superheld bietet einen mehrschichtigen Schutz gegen die häufigsten digitalen Bedrohungen. Diese Übersicht zeigt alle geplanten Funktionen, ihren aktuellen Status und die jeweilige Zielgruppe.
Funktionsmatrix
Abschnitt betitelt „Funktionsmatrix“| Funktion | Beschreibung | Status | Zielgruppe |
|---|---|---|---|
| DAU-Hauptscreen | Ruhiger Hauptscreen mit Klarsprache-Status, Schnell-Check-Metriken und einer Problem-Karte zum hoechstprioren Fall. Der Home-Screen zeigt nur den wichtigsten offenen Punkt — entweder einen ernsten Vorfall oder eine Warnung, nicht beides gleichzeitig. Dedizierte Karten fuer einzelne Warnungen und Issues stehen auf den eigenen Tabs bereit. Bottom-Navigation mit vier festen Tabs (Home, Warnings, Issues, Settings), stabil sichtbar im taeglichen Betrieb (Commit 158c53c). Der letzte erfolgreiche Home-Zustand wird lokal gespeichert und beim naechsten App-Start sofort wiederhergestellt. Auf dem Issues-Tab koennen Incidents direkt bearbeitet werden (Start review, Mark handled); erledigte Incidents fallen aus der DAU-Zaehlung heraus. Bei fehlender Einrichtung zeigt der Home-Screen einen Setup-CTA. Der Home-Screen zeigt keine separate Settings-/Hilfe-Karte; Setup und Hilfe sind nur ueber die Primaeraaktion oder den Tab „Settings” erreichbar. Navigation zwischen Help/Settings und Issue-Tabs bleibt stabil. Der Settings-Bereich bietet einen Account-Sign-in-Pfad (Account erstellen oder anmelden ueber /account/register und /account/login) als primaeren DAU-Einrichtungsweg; manuelles Token-Minting bleibt fuer Operatoren verfuegbar. Gespeicherte Account-Sessions bleiben im Settings-Hub eingeklappt, bis der Nutzer sie explizit oeffnet. | Verifiziert | Alle |
| App-Install-Erkennung | Erkennt App-Installationen und bewertet sie regelbasiert auf Risiko. | Prototyp | Alle |
| Betrugsanruf-Erkennung | Analysiert eingehende Anrufe auf bekannte Betrugsmuster. | Zielarchitektur | Alle |
| Social-Engineering-Schutz | Erkennt Manipulationstechniken in Nachrichten und E-Mails. | Zielarchitektur | Alle |
| Malware-Erkennung | Prüft Apps vor der Installation auf Schadcode. | Zielarchitektur | Alle |
| Fernsteuerungsschutz | Erkennt unautorisierte Remote-Access-Versuche. | Zielarchitektur | Privatpersonen, Unternehmen |
| KI-Manipulationserkennung | Identifiziert KI-generierte Deepfakes und synthetische Inhalte. | Zielarchitektur | Alle |
| Browser-Schutz | Warnt vor Phishing-Seiten und schaedlichen Downloads. | Zielarchitektur | Alle |
| Familienprofile | Ermöglicht Schutzprofile fuer Kinder und aeltere Familienmitglieder. | Zielarchitektur | Familien |
| Geräteübergreifender Schutz | Synchronisiert Schutzeinstellungen ueber verbundene Geraete. | Zielarchitektur | Alle |
| Warnungen bei Refresh | Zeigt tenant-scoped Alerts bei erkannten Bedrohungen nach App-Refresh (keine Push-Benachrichtigung). | Prototyp | Alle |
| Schutzprotokoll | Dokumentiert Token- und Job-Review-Aktionen in einem hash-verketteten Audit-Trail. | Prototyp | Unternehmen, IT-Administratoren |
Was heute wirklich verifiziert ist
Abschnitt betitelt „Was heute wirklich verifiziert ist“DAU-Hauptscreen (Verifiziert)
Abschnitt betitelt „DAU-Hauptscreen (Verifiziert)“Die Android-App zeigt einen ruhigen Hauptscreen fuer den Alltag. Die untere Navigation (Bottom-Navigation) hat vier feste Tabs — „Home”, „Warnings”, „Issues” und „Settings”. Alle vier Tabs sind im taeglichen Betrieb stabil sichtbar (Commit 158c53c). Die Navigation bleibt auch beim Wechsel zwischen Help/Settings und Issue-Tabs stabil. Der Status wird in Klarsprache angezeigt, Schnell-Check-Metriken zeigen Geraetestatus, Warnungen und ernste Probleme auf einen Blick. Die Primaerationen auf dem Home-Screen springen bei Bedarf in die passenden Ziel-Tabs. Jobs, Traces und Backend-Diagnostik bleiben hinter „Settings” und erscheinen erst nach explizitem Drill-down in die Unterseite „Support details”. Beim Zurueckwechseln zum Home werden geoeffnete Support-Aktionen und technische Details automatisch eingeklappt. Ab Commit 6a67f8d wird der letzte erfolgreiche Home-Zustand lokal persistiert und beim naechsten App-Start sofort wiederhergestellt; ein Konfigurations-Reset leert diesen Cache. Ab Commit 538e740 bietet der Issues-Tab alltagstaugliche Incident-Aktionen: „Start review” und „Mark handled”. Die App fuehrt Incident-Transitionen ueber PATCH /incidents/{id} aus; erledigte Incidents fallen aus der DAU-Zaehlung auf dem Hauptscreen heraus. Das App-Token braucht dafuer zusaetzlich incidents:write. Verifiziert mit assembleDebug und testDebugUnitTest (IncidentApiClientTest, DauHomeViewModelTest). Ab Commit 158c53c sind alle vier Tabs (Home, Warnings, Issues, Settings) stabil sichtbar; verschwindet das Ziel (z.B. erledigter Incident), faellt die Navigation sauber auf Home zurueck. Ab Commit b4a9e89 zeigt der Home-Screen bei fehlender Einrichtung einen Setup-CTA. Ab Commit bb36290 zeigt der Home-Screen keine separate Settings-/Hilfe-Karte mehr; Setup und Hilfe sind nur ueber die Primaeraaktion oder den Tab „Settings” erreichbar. Ab Commit 0371231 bietet der Settings-Bereich einen Account-Sign-in/Create-Account-Pfad, der POST /account/register und POST /account/login nutzt, die Session speichert und zur Home-Oberflaeche zurueckkehrt. Damit ist Account-Sign-in der primaere DAU-Einrichtungsweg; manuelles Token-Minting bleibt als Operator-Pfad verfuegbar. Ab Commit 8a68e26 rendert der Settings-Hub vier eigene Unterseiten mit jeweils eigenem Header: Connection setup, Support-requested help, Guided checks und Support details. Token-/Trace-/Backend-Diagnostik taucht erst nach explizitem Drill-down in Support details auf. Ab Commit 187457f zeigt der Home-Screen nur noch den hoechstprioren Fall statt gleichzeitig Warning und Serious Issue. Warning- und Issues-Tabs haben eigene selbststaendige Karten. Gespeicherte Account-Sessions bleiben im Settings-Hub eingeklappt, bis der Nutzer sie explizit oeffnet. Verifiziert mit testDebugUnitTest (DauHomeViewModelTest, DauHomeScreenInstrumentedTest) und assembleDebug plus assembleDebugAndroidTest. Reale Tablet-Verifikation fuer die stabile Vierer-Navigation und die Tablet-Navigation-Rail ueber connectedDebugAndroidTest (StableDailyNavigationInstrumentedTest, DauNavigationRailInstrumentedTest) auf Geraet HA28H9CT in Commit 158c53c bestaetigt.
App-Install-Erkennung (Prototyp)
Abschnitt betitelt „App-Install-Erkennung (Prototyp)“Der aktuelle Workspace-Agent enthaelt einen Stub-Collector fuer app.install.observed-Signale auf Android. Erkannte Installationen werden regelbasiert und ueber einen additiven Context-Risk-Score bewertet. Signale mit ausreichendem Score loesen warn- oder block-Events aus, die ueber POST /events ins Backend gelangen und dort Alerts und bei hoher Severity auch Incidents erzeugen.
Warnungen bei Refresh (Prototyp)
Abschnitt betitelt „Warnungen bei Refresh (Prototyp)“Die Android-App zeigt Warnungen und ernste Probleme auf dem Hauptscreen nach einem Refresh. Es gibt heute keine Push-Benachrichtigung, keinen Systemton und keine Hintergrund-Ueberwachung. Warnungen werden ausschliesslich bei aktivem App-Refresh sichtbar.
Schutzprotokoll (Prototyp)
Abschnitt betitelt „Schutzprotokoll (Prototyp)“Token-Lifecycle-Aktionen (mint, revoke, inspect) und Job-Review-Entscheidungen (approve, reject, amend, cancel) werden in einem hash-verketteten internen Audit-Log persistiert. Lesbar ueber GET /tokens/audit und GET /jobs/audit, tenant-scoped.
Zielarchitektur-Funktionen
Abschnitt betitelt „Zielarchitektur-Funktionen“Die folgenden Funktionen sind in der Architektur- und Spezifikationsschicht beschrieben, aber noch nicht als aktueller Runtime-Stand im Workspace belegt:
- Betrugsanruf-Erkennung: Audio- und Call-Context-Zugriff ist laut
IMPLEMENTATION_FACTSnoch undecided. - Social-Engineering-Schutz: Keine verifizierten Detektoren fuer Nachrichteninhalte.
- Malware-Erkennung: Ueber den App-Install-Stub hinaus keine signaturbasierte oder verhaltensbasierte Vollpruefung.
- Fernsteuerungsschutz: Keine verifizierten Remote-Access-Detektoren.
- KI-Manipulationserkennung: Kein Deepfake-Modell oder Audio-Analyse im Workspace.
- Browser-Schutz: Keine URL/Domain-Pruefung ueber Plattform-APIs implementiert.
- Familienprofile: Kein Guardian-Network oder Profilmanagement implementiert.
- Geraeteuebergreifender Schutz: Keine Cross-Device-Sync-Mechanismen implementiert.
Nächster Schritt
Abschnitt betitelt „Nächster Schritt“Die als Prototyp markierten Funktionen sind nach der Installation nutzbar. Zielarchitektur-Funktionen werden schrittweise ergaenzt, sobald sie durch Code und Tests belegt sind.