Architektur & Datenfluss

Kunden-teilbare Diagramme (NDA-frei). Verwendbar für Security-Assessment, Vendor-Fragebogen oder DSB-Akte.

Version 1.0Wirksam ab 2026-04-17Trust-HubMermaid-Quelle (.md)

Was diese Seite leistet. Eine Self-Service-Companion für die Security-Bewertung. Jede Box bildet ein reales System ab; jeder Pfeil bildet einen realen Datenfluss ab. Teilbar mit DSB, internem Security-Team, Procurement-Team des Kunden. Die Mermaid-Quellen sind herunterladbar, sodass die Diagramme im eigenen Tooling re-rendered werden können.

1. Systemarchitektur

Loading diagram...

Lese-Hinweis: Die Daten-Ebene ist EU-only. Externe Anbieter (Stripe, Sentry, Loops, Ad-Pixel) erhalten gescopete, typisierte Payloads — niemals die hochgeladenen Daten des Kunden.

2. Datenfluss — hochgeladene Dateien

Dies ist das Diagramm, das die Marketing-Aussage "Ihre Dateien bleiben im Browser" belegt:

Loading diagram...

Trust-kritische Punkte (nummeriert wie im Diagramm):

  • Schritt 2. Roh-CSV/-XLSX-Inhalte verlassen den Browser nie. Das Modul frontend/lib/duckdb-pipeline.ts lädt die Datei direkt in das im Browser-Speicher laufende DuckDB-WASM.
  • Schritte 3–4. Nur Schema-Metadaten (Spaltennamen, abgeleitete Typen, Sample-Row-Hashes) werden server-seitig persistiert und mit AES-256-GCM at-rest verschlüsselt (lib/server/crypto.ts).
  • Schritt 7. Die Pseudonymisierungs-Pipeline (lib/agents/transform/pii.ts) entfernt oder hasht jede als personal_data / sensitive markierte Spalte vor der Prompt-Konstruktion.
  • Schritt 9. Der Agent gibt SQL oder Analyseschritte zurück; der Server gibt nie die Rohdaten echos, die er nie gesehen hat.
  • Schritt 10. Die SQL läuft lokal gegen das Browser-DuckDB, sodass die Rohzellen am Upload-Ort bleiben.

3. Authentifizierung & Autorisierung

Loading diagram...

Trust-kritische Punkte:

  • Jede privilegierte Route ruft requireAdmin (lib/server/auth.ts) und appendAuditEntry (lib/server/audit-log.ts) vor jeder Statusänderung.
  • Die admin_audit-Collection ist hash-verkettet; Integrität offline verifizierbar via scripts/audit-verify.ts.
  • Firestore-Security-Rules (firestore.rules) verweigern Client-Zugriff auf jede C10-Admin-Collection — nur das Admin SDK kann lesen oder schreiben.

4. Sub-Processor-Datenausgangskarte

Loading diagram...

Die vollständige Liste mit Transfer-Mechanismen (SCC 2021, DPF) liegt unter https://www.harbingerexplorer.com/de/trust/subprocessors; der RSS-Feed /trust/subprocessors/feed.xml informiert über Änderungen.

5. Disaster-Recovery-Topologie

Loading diagram...
  • RPO 24 h, RTO 4 h. Dokumentiert + drill-getestet in docs/runbooks/disaster-recovery.md.
  • Backups sind GCS-seitig at-rest verschlüsselt; Zugriff beschränkt auf den dedizierten backup-job Service-Account (siehe docs/runbooks/service-account-least-privilege.md).

6. So teilen Sie diese Seite

  • Öffentlicher Link. Diese Seite darf jeder lesen; keine NDA erforderlich.
  • PDF/PNG. "Als PDF speichern" im Browser oder ein beliebiges Markdown-zu-PDF-Tool gegen die Mermaid-Quelle. Das Mermaid-CLI (npx -p @mermaid-js/mermaid-cli mmdc) rendert jeden Block als eigenständiges PNG/SVG.
  • Truth-Checking. Jede Box und jeder Pfeil korrespondiert zu einer Datei im Repository — fragen Sie gerne unter dpa@harbingerexplorer.com nach einem geführten Walkthrough.

Dokumentversion: 1.0 — Wirksam ab: 2026-04-17