Skip to content

Technische Benutzer und Cybersicherheitsprofis

Nyroxis ist nicht nur für alltägliche Benutzer konzipiert, sondern auch für technische Personen, Cybersicherheitsanalysten, SOC-Fachleute und Power-User, die vollständige Sichtbarkeit, Transparenz und lokale Kontrolle über die Sicherheit ihres Systems wünschen.


Warum technische Benutzer Nyroxis wählen

Technische Benutzer benötigen typischerweise: - Lokale, transparente Sicherheit ohne Black-Box-Verhalten - Volle Kontrolle über Protokolle und forensische Daten - Erweiterbare Erkennung — Fähigkeit, benutzerdefinierte Regeln zu schreiben und einzusetzen - Kein Vendor Lock-in oder Cloud-Telemetrie - Erklärbares KI-Verhalten mit Aufschlüsselung der beitragenden Merkmale - Fähigkeit zu überprüfen, was das System genau tut

Nyroxis bietet all das — vollständig offline.


1. Erweiterbarer Regelmotor

Sicherheitsprofis können eigene benutzerdefinierte Erkennungs-, Korrelations- und Kettenregeln im JSON-Format schreiben und direkt in die Nyroxis Intelligence Engine einsetzen — ohne Kernkomponenten zu modifizieren.

Dies ermöglicht: - Anpassung der Erkennung an spezifische Umgebungen oder Bedrohungsmodelle - Hinzufügen organisationsspezifischer Kompromittierungsindikatoren - Testen und Versionieren benutzerdefinierter Regeln gegen reale Ereignisdaten - Beitrag zu einer wachsenden Erkennungsbibliothek


2. Vollständige forensische Sichtbarkeit

Nyroxis bietet: - Vollständigen Zugang zu verschlüsselten Rohereignisprotokollen über die Ereignisansicht - Erkennungs-, Korrelations- und Kettenergebnisse mit vollständigem Ereignis-Drill-down - KI/ML-Anomalie-Scores mit Aufschlüsselung der beitragenden Merkmale - Export nach CSV für externe Analyse oder rechtliche Dokumentation - PDF-Berichtsgenerierung für die Vorfallsdokumentation

Alles ist inspizierbar und prüfbar.


3. Lokale KI/ML mit erklärbaren Ergebnissen

Der Isolation-Forest- und Statistikanalysemotor bietet: - Anomalie-Score (0.0–1.0) für jeden Analysezyklus - Schweregradklassifizierung: Kritisch / Hoch / Mittel / Niedrig - Beitragende Merkmale — die spezifischen Verhaltensdimensionen, die jede Erkennung mit Z-Score-Werten ausgelöst haben - Sichtbare Entwicklung der Verhaltensbasislinie über die Zeit

KI-Entscheidungen sind darauf ausgelegt, verstanden zu werden — nicht blind vertraut zu werden.


4. Keine versteckten Komponenten

Im Gegensatz zu Cloud-EDR-Lösungen: - Hat Nyroxis keine Fernsteuerungs- oder Fernzugriffsfähigkeit - Hat Nyroxis keine stillen Uploads oder Hintergrundtelemetrie - Arbeitet Nyroxis nicht als Black Box - Gibt Nyroxis alle Konfigurations-, Einstellungs- und Datenspeicherungskontrollen preis

Benutzer können alle Funktionen lokal verifizieren und das eigene Netzwerkverhalten von Nyroxis überwachen.


5. Persönliches SIEM für den Heimgebrauch

Nyroxis funktioniert als persönliches Endpoint-SIEM: - Strukturierte Ereigniszeitachse mit Multi-Kanal-Erfassung - Regelbasierte Erkennung über drei Schichten - Korrelations- und Kettenanalyse - Lokaler KI/ML-Verhaltensmotor - Forensisch-qualitative verschlüsselte Speicherung - Alles ohne Unternehmensinfrastruktur oder Cloud-Abhängigkeit


6. Kein Vendor Lock-in

Technische Benutzer schätzen: - Lokales Dateneigentum — alle Protokolle auf dem Gerät des Benutzers - Klare, dokumentierte Architektur - JSON-basierter erweiterbarer Regelmotor - Unabhängigkeit von Cloud-Lizenzen oder Abonnementdiensten


Zusammenfassung

Nyroxis befähigt technische Benutzer mit vollständiger Sichtbarkeit, verschlüsselten Protokollen, erklärbarem KI-Verhalten, erweiterbarer Erkennung und vollständiger Offline-Kontrolle — ein persönliches Endpoint-SIEM für Power-User und Cybersicherheitsprofis.

© Nyroxis Documentation — Nyroxis® Endpoint Intelligence Platform
Built with MkDocs Material — Documentation auto-generated from public modules.