Skip to content

Datenfluss

Dieser Abschnitt erklärt, wie Daten innerhalb von Nyroxis fließen — von der Ereigniserfassung bis zur Interpretation durch den Benutzer — während sie bei jedem Schritt vollständig lokal, verschlüsselt und privat bleiben.


1. Ereigniserfassung (Nyroxis Agent)

Nyroxis Agent überwacht kontinuierlich: - Prozesse und Dienste - Netzwerkverbindungen und Datenverkehrs-Metadaten - Dateisystemänderungen und Registry-Modifikationen - Rechtebezogene Aktionen - System- und Sicherheitsereignisse (Windows-Ereignisprotokolle) - PowerShell- und Skriptausführung

Alle Daten werden lokal erfasst, ohne jegliche Cloud-Interaktion.


2. Normalisierung und Verschlüsselung an der Quelle

Unmittelbar nach der Erfassung: - Ereignisse werden normalisiert und mit Kontext angereichert - Die Nutzlast wird mit AES-256 verschlüsselt - Ein Integritäts-Hash wird angewendet - Daten werden ausschließlich in verschlüsselter Form in die lokale Datenbank geschrieben

Kein Klartext berührt jemals den Datenträger.


3. Lokale verschlüsselte Datenbank

Verschlüsselte Ereignisse werden in einer sicheren SQLite-Datenbank gespeichert.

Eigenschaften: - Vollständig verschlüsselt im Ruhezustand (AES-256) - Hash-verkettete Ereignisblöcke zur Manipulationserkennung - Strukturiert für schnelle Suchabfragen und Zeitstrahlrekonstruktion - Keine externe Übertragung — niemals

Die Datenbank verlässt das Gerät niemals.


4. Nyroxis Intelligence — Regel-Engine

Nyroxis Intelligence liest aus der verschlüsselten Datenbank und wertet Ereignisse über drei Schichten aus: - 27 Erkennungsregeln — Mustererkennung einzelner Ereignisse - 12 Korrelationsregeln — Multi-Ereignis-Mustererkennung über die Zeit - 2 Kettenregeln — Erkennung mehrstufiger Angriffsequenzen

Wenn eine Regel ausgelöst wird: - Wird sofort eine Warnung ausgegeben - Der Fund wird in einer dedizierten Erkennungsdatenbank gespeichert - Der Benutzer wird über das Dashboard benachrichtigt


5. Lokale KI/ML-Engine

Parallel dazu verarbeitet die KI/ML-Engine Ereignisse lokal: - Isolation-Forest-Anomalie-Scoring - Z-Score-Statistikklassifizierung - Verhaltensbasislinie-Vergleich - Identifikation beitragender Merkmale

Alle Berechnungen verbleiben auf dem Gerät — keine Cloud-Inferenz, kein Datenaustausch.


6. Dashboard-Visualisierung

Das Nyroxis Dashboard wandelt all das oben Genannte um in: - Ereignisprotokolle mit forensischer Suche und Filterung - Erkennungs-, Korrelations- und Kettenbefunde - KI/ML-Anomalieergebnisse mit Aufschlüsselung der beitragenden Merkmale - Diagramme, Schweregradindikatoren und Trendanalysen - Exportierbare Berichte (PDF/CSV)

Alles bleibt lokal und privat.


Vollständiger Datenlebenszyklus

[ Systemereignisse ]
[ Nyroxis Agent ]          ← erfassen, normalisieren, verschlüsseln
[ Lokale verschlüsselte DB ] ← AES-256, SQLite, hash-verkettet
[ Nyroxis Intelligence ]   ← 27 Erkennung + 12 Korrelation + 2 Kettenregeln
[ Lokale KI/ML-Engine ]    ← Isolation Forest + statistische Analyse
[ Nyroxis Dashboard ]      ← Sichtbarkeit, Forensik, Berichterstellung
[ Nyroxis System Guardian ] ← überwacht, sichert, validiert Lizenz

In keiner Phase werden Protokolle oder sensible Daten auf externe Server hochgeladen.


Zusammenfassung

Nyroxis pflegt einen strikt lokalen, verschlüsselten und datenschutzorientierten Datenfluss — und gibt Benutzern vollständige Sichtbarkeit und forensisch verwertbare Beweise, ohne Informationen an die Cloud oder Dritte preiszugeben.

© Nyroxis Documentation — Nyroxis® Endpoint Intelligence Platform
Built with MkDocs Material — Documentation auto-generated from public modules.