Was diese Seite leistet. Eine Self-Service-Companion für die Security-Bewertung. Jede Box bildet ein reales System ab; jeder Pfeil bildet einen realen Datenfluss ab. Teilbar mit DSB, internem Security-Team, Procurement-Team des Kunden. Die Mermaid-Quellen sind herunterladbar, sodass die Diagramme im eigenen Tooling re-rendered werden können.
1. Systemarchitektur
Loading diagram...
Lese-Hinweis: Die Daten-Ebene ist EU-only. Externe Anbieter (Stripe, Sentry, Loops, Ad-Pixel) erhalten gescopete, typisierte Payloads — niemals die hochgeladenen Daten des Kunden.
2. Datenfluss — hochgeladene Dateien
Dies ist das Diagramm, das die Marketing-Aussage "Ihre Dateien bleiben im Browser" belegt:
Loading diagram...
Trust-kritische Punkte (nummeriert wie im Diagramm):
- Schritt 2. Roh-CSV/-XLSX-Inhalte verlassen den Browser nie. Das Modul
frontend/lib/duckdb-pipeline.tslädt die Datei direkt in das im Browser-Speicher laufende DuckDB-WASM. - Schritte 3–4. Nur Schema-Metadaten (Spaltennamen, abgeleitete Typen, Sample-Row-Hashes) werden server-seitig persistiert und mit AES-256-GCM at-rest verschlüsselt (
lib/server/crypto.ts). - Schritt 7. Die Pseudonymisierungs-Pipeline (
lib/agents/transform/pii.ts) entfernt oder hasht jede alspersonal_data/sensitivemarkierte Spalte vor der Prompt-Konstruktion. - Schritt 9. Der Agent gibt SQL oder Analyseschritte zurück; der Server gibt nie die Rohdaten echos, die er nie gesehen hat.
- Schritt 10. Die SQL läuft lokal gegen das Browser-DuckDB, sodass die Rohzellen am Upload-Ort bleiben.
3. Authentifizierung & Autorisierung
Loading diagram...
Trust-kritische Punkte:
- Jede privilegierte Route ruft
requireAdmin(lib/server/auth.ts) undappendAuditEntry(lib/server/audit-log.ts) vor jeder Statusänderung. - Die
admin_audit-Collection ist hash-verkettet; Integrität offline verifizierbar viascripts/audit-verify.ts. - Firestore-Security-Rules (
firestore.rules) verweigern Client-Zugriff auf jede C10-Admin-Collection — nur das Admin SDK kann lesen oder schreiben.
4. Sub-Processor-Datenausgangskarte
Loading diagram...
Die vollständige Liste mit Transfer-Mechanismen (SCC 2021, DPF) liegt unter https://www.harbingerexplorer.com/de/trust/subprocessors; der RSS-Feed /trust/subprocessors/feed.xml informiert über Änderungen.
5. Disaster-Recovery-Topologie
Loading diagram...
- RPO 24 h, RTO 4 h. Dokumentiert + drill-getestet in
docs/runbooks/disaster-recovery.md. - Backups sind GCS-seitig at-rest verschlüsselt; Zugriff beschränkt auf den dedizierten
backup-jobService-Account (siehedocs/runbooks/service-account-least-privilege.md).
6. So teilen Sie diese Seite
- Öffentlicher Link. Diese Seite darf jeder lesen; keine NDA erforderlich.
- PDF/PNG. "Als PDF speichern" im Browser oder ein beliebiges Markdown-zu-PDF-Tool gegen die Mermaid-Quelle. Das Mermaid-CLI (
npx -p @mermaid-js/mermaid-cli mmdc) rendert jeden Block als eigenständiges PNG/SVG. - Truth-Checking. Jede Box und jeder Pfeil korrespondiert zu einer Datei im Repository — fragen Sie gerne unter
dpa@harbingerexplorer.comnach einem geführten Walkthrough.
Dokumentversion: 1.0 — Wirksam ab: 2026-04-17