Aktive Agenten
Laden...
Heartbeat-Tasks
Laden...
Installierte Skills
Laden...
Erfolgsquote
Aller Tasks
Auth Sessions
Aktiv
Security Recalls
Aktive Warnungen
Letzte Ereignisse LIVE
📡

Verbinde mit Event-Stream...

Agent-Übersicht 0 Agenten
AgentTasksStatusErfolg

Keine Agenten konfiguriert

🤖

Lade Agenten-Daten...

System-Metriken LIVE
CPU-Auslastung
0%
Speicher
0 MB
Aktive Verbindungen
Audit-Trail Letzte 20

Lade Audit-Einträge...

🔄

Lade Update-Status...

⚙️

Lade Konfiguration...

⌨️

Lade Commands...

🔐

Lade Auth-Daten...

🛡️

Lade Isolation-Daten...

📋

Lade Audit-Log...

Pipeline-Runs
Pass-Rate
Findings gesamt
Letztes Ergebnis
Pipeline-Stufen
🔍 Adversarial Fuzzing — Unicode, Encoding, Nesting, DoS
🛡️ Model-Inversion Detection — Prompt-Extraction, Training-Data-Leak
📦 Dependency Scan — CVE-Prüfung aller Skill-Abhängigkeiten
💉 Prompt-Injection — 14+ Injection-Payloads
🧠 Memory-Poisoning — Fakten-Manipulation erkennen
CI/CD-Integration
Bewertete Skills
Ø Reputation
Aktive Recalls
Offene Reports
Trust-Verteilung
Governance-Regeln
🚫 GOV-001 — Auto-Block bei Score < 10
⚠️ GOV-002 — Auto-Flag bei 3+ Abuse Reports
🔴 GOV-003 — Auto-Recall bei Security-Fail
📢 GOV-004 — Notify bei Score < 30
Aktive Recalls

Keine aktiven Recalls

Konnektoren
Verbunden
Scope-Policies
Violations
Verfügbare Konnektoren
💬
Microsoft Teams
Bot Framework · Adaptive Cards
Konfiguriert
🎯
Atlassian Jira
REST API v3 · Issues · Transitions
Konfiguriert
🎫
ServiceNow
Table API · Incidents · Knowledge
Konfiguriert
Scope-Guard — Least Privilege
Jeder Agent erhält nur die minimal notwendigen Berechtigungen pro Konnektor. Cross-Agent-Zugriffe werden strikt blockiert und geloggt.
Templates
Laufend
Abgeschlossen
Kategorien
Verfügbare Templates
👋
Team-Onboarding
5 Schritte · ~120 Min · HR, Accounts, Einarbeitung
💰
Sales-Pipeline Follow-up
5 Schritte · ~30 Min · CRM, E-Mail, Reminder
🚨
Incident-Response
6 Schritte · ~60 Min · ServiceNow, Diagnose, Post-Mortem
🔍
Automatischer Code-Review
4 Schritte · ~15 Min · Security-Check, Style, Jira
MTTD (Sek.)
MTTR (Sek.)
Resolution-Rate
Posture-Score
Team-Rollen (RACI)
🔬 ML Engineer — Model-Inversion, Memory-Poisoning
💻 Developer — Privilege-Escalation, Code-Bugs
🛡️ Security Analyst — Prompt-Injection, Data-Exfil
📋 Compliance Officer — Bias, Policy-Violations
🚨 Incident Responder — DoS, Emergencies
🔒 Data Protection — DSGVO, PII
Offene Incidents

Keine offenen Incidents

Agenten registriert
Online
Federation-Links
Nachrichten
Protokoll-Features
🔑 Signierte Nachrichten mit Public-Key-Verifizierung
🔍 Capability-Discovery — automatische Agent-Auswahl
📡 Broadcast + Point-to-Point Routing
⏱️ Rate-Limiting pro Federation-Link
🔐 Scope-basierte Capability-Delegation
Kosten heute (€)
Budget-Entitäten
Bias-Findings
Fairness-Rate
Kosten nach Modell
📊

Noch keine API-Calls erfasst

Ethik-Regeln
🎯 Max. Bias-Findings pro Tag: 5
⚖️ Min. Fairness-Score: 80%
🔍 Transparenz-Pflicht: aktiviert
👤 Human-Oversight bei kritischen Entscheidungen: aktiviert
Gate-Prüfungen
Blockiert
Container
Geplante Scans
Scan-Zeitplan
🌙 Täglich 02:00 — Quick-Scan (Prompt-Injection, Model-Inversion)
📅 Montags 03:00 — Full-Scan (5 Stages inkl. Dependencies)
🔴 1. des Monats 04:00 — Penetration-Test (7 Stages)
Compliance-Score
High-Risk Systeme
Dokumente
Schulungsmodule
Pflichten für Jarvis (High-Risk: Versicherungsberatung)
📋 Art. 9: Risikomanagement-System
📊 Art. 10: Daten-Governance
📝 Art. 11: Technische Dokumentation
🗃️ Art. 12: Record-Keeping / Logging
👁️ Art. 13: Transparenz
👤 Art. 14: Menschliche Aufsicht
🛡️ Art. 15: Genauigkeit, Robustheit, Cybersecurity
🚨 Art. 62: Meldepflicht bei schweren Vorfällen
Mandanten
Trust-Relations
Notfall-Events
Lockdown-Status
Plan-Übersicht
Free
1 Agent · 10 Skills · 5€/Tag
Starter
3 Agents · 50 Skills · 25€/Tag
Professional
10 Agents · 200 Skills · Federation
Enterprise
∞ Agents · ∞ Skills · Priority
Notfall-Aktionen
🛑 Kill-Switch — Alles sofort stoppen
🔒 Lockdown — Nur Admin-Zugriff
🏥 Quarantäne — Agent oder Skill isolieren
🔗 Federation revoking — Link sofort kappen
Rollback — Auf letzte sichere Version zurück
Agent-Vaults
Gespeicherte Secrets
Active Sessions
Firewall-Violations
Isolationsarchitektur
🏦 Pro-Agent-Tresor — Eigener Vault mit AES-256-GCM Verschlüsselung
🔄 Auto-Rotation — API-Keys (30d), Tokens (24h), Passwörter (90d), Zertifikate (365d)
🧱 Session-Firewall — Cross-Agent-Zugriff blockiert + geloggt
💀 Vault-Destroy — Revoke aller Secrets + Session-Purge bei Kompromittierung
Test-Runs
Pass-Rate
Abdeckung
Gate-Status
Angriffsvektoren (13 Built-In)
🔴 DAN-Prompt (Critical)
🔴 Tool-Call-Injection (Critical)
🔴 Multi-Turn-Escalation (Critical)
🟠 RolePlay-Escape (High)
🟠 Base64-Encoding (High)
🟠 System-Prompt-Leak (High)
🟠 Direct-Injection (Critical)
🟠 Indirect-via-Document (High)
🟠 Delimiter-Escape (High)
🟠 Context-Window-Pollution (High)
🟡 Token-Smuggling (Medium)
🟡 Instruction-Confusion (Medium)
🟡 Multilingual-Injection (Medium)
Skill-Reviews
Diversity-Score
Budget-Volume €
Erklärungen
Skill-Review-Workflow
1️⃣ Einreichung → Auto-Security-Scan
2️⃣ Review → Board-Mitglied prüft + kommentiert
3️⃣ Entscheidung → Approve / Reject / Quarantäne
⚠️ Blocking-Comments verhindern Freigabe bis zur Klärung
Assessments
High-Risk
Board-Entscheidungen
Maßnahmen
Risiko-Matrix (Severity × Likelihood)
🔴 Kritisch (20-25) — Sofortige Maßnahmen erforderlich, Board-Veto möglich
🟠 Hoch (12-19) — Mitigationsplan + Stakeholder-Konsultation Pflicht
🟡 Moderat (6-11) — Maßnahmen empfohlen, Monitoring einrichten
🟢 Niedrig (1-5) — Dokumentation ausreichend
Ethik-Board Governance
🗳️ Abstimmung — Approve / Reject / Conditional / Abstain
Veto — 2+ Reject-Stimmen blockieren Freigabe
📜 Quorum — Mindestens 3 Board-Mitglieder müssen abstimmen
🤝 Bedingungen — Conditional-Votes erzwingen Auflagen vor Einsatz
10 Impact-Dimensionen
⚖️ Grundrechte
🔒 Datenschutz
🛡️ Sicherheit
👁️ Transparenz
🚫 Diskriminierung
🧠 Autonomie
🌍 Umwelt
💼 Arbeitsmarkt
🏛️ Demokratie
👶 Kinderschutz
Audits
Pass-Rate
Findings
Muster geladen
12 Built-In Security-Patterns
🔴 eval() Aufruf (Critical)
🔴 exec() Aufruf (Critical)
🔴 subprocess shell=True (Critical)
🔴 DNS-Exfiltration (Critical)
🟠 os.system() (High)
🟠 HTTP-Requests extern (High)
🟠 Socket-Nutzung (High)
🟠 compile/marshal/pickle (High)
🟠 SQL-Injection-Risiko (High)
🟡 Sensible Pfade (Medium)
🟡 Secrets in tempfile (Medium)
🔵 Base64-Dekodierung (Low)
Berechtigungsanalyse
Automatische Erkennung benötigter Berechtigungen: File Read/Write, Network, Shell Exec, Database, Secrets, External API, System Info. Risikobewertung: Shell+Network+Secrets = High Risk.
Nutzer
Einwilligungen
Benachrichtigungen
Aktivitäten
DSGVO-Rechte des Endnutzers
Art. 7 — Einwilligungsmanagement (8 Zwecke, Widerruf jederzeit)
📖 Art. 13/14 — Informationspflichten (KI-Offenlegung nach Art. 52 EU-AI-Act)
🔍 Art. 15 — Auskunftsrecht (Daten-Zugriffsprotokoll einsehbar)
🗑️ Art. 17 — Recht auf Löschung (Komplett-Löschung mit einem Klick)
📦 Art. 20 — Datenportabilität (JSON-Export aller Nutzerdaten)
🤖 Art. 22 — Automatisierte Entscheidungen (Verständliche Erklärungen + Alternativen)
8 Einwilligungszwecke
🤖 KI-Verarbeitung
📊 Datenanalyse
👤 Profilbildung
🔗 Weitergabe an Dritte
📢 Marketing
🏦 Versicherungsberatung
❤️ Gesundheitsdaten (BU)
⚡ Automatisierte Entscheidungen
Folgenabschätzungen
Stakeholder
Board-Entscheidungen
Maßnahmen
Impact-Dimensionen (EU AI Act Art. 9)
⚖️ Grundrechte
🔒 Datenschutz
🛡️ Sicherheit
👁️ Transparenz
🚫 Diskriminierung
🧠 Autonomie
🌍 Umwelt
💼 Arbeitsmarkt
🗳️ Demokratie
👶 Kinderschutz
Ethik-Gremium
🗳️ Abstimmung — Approve / Reject / Bedingt / Enthaltung
🚫 Veto — 2+ Reject-Stimmen blockieren Freigabe
📊 Quorum — Mindestens 3 Mitglieder müssen abstimmen
Skill-Audits
Pass-Rate
Findings gesamt
Scan-Patterns
Erkennungsmuster (12 Built-In)
🔴 eval() / exec() Aufrufe
🔴 subprocess shell=True
🔴 DNS-Exfiltration
🟠 os.system() Aufruf
🟠 HTTP-Requests extern
🟠 Socket-Nutzung
🟠 SQL-Injection-Risiko
🟠 Compile/Marshal/Pickle
🟡 Sensible Pfade lesen
🟡 Temp-Dateien mit Secrets
🔵 Base64-Dekodierung
🔵 Berechtigungs-Analyse
Registrierte Nutzer
Erklärte Entscheidungen
Feedback-Einträge
Zufriedenheit
Portal-Funktionen
💡 Entscheidungs-Timeline — Chronologische Darstellung aller KI-Empfehlungen
🔍 Warum-Erklärung — Einfache Sprache: Warum wurde X empfohlen?
↔️ Alternativen — Was wäre noch möglich gewesen? Pro/Contra + Risiken
📝 Feedback — Nutzer können Entscheidungen bewerten (👍👎 + Kommentar)
⚙️ Einstellungen — Risikobereitschaft, Sprache, Detailtiefe
3
Templates
Veröffentlicht
Test Pass-Rate
Contributors
CLI-Befehle
$ jarvis skill new <name> --template=basic|api|automation
$ jarvis skill lint ./my-skill/
$ jarvis skill test ./my-skill/
$ jarvis skill publish ./my-skill/
Reward-System
🌱 Erster Skill: +200 Punkte
⭐ 5 Skills: Badge
📦 Skill veröffentlicht: +100
🔍 Review gegeben: +20
🐛 Bug gemeldet: +30
🎓 1000+ Punkte: Experte
Aktueller Schritt
Hardware-Tier
Empfohlenes Modell
Kanäle
Presets
💡 Minimal — gemma2:2b, 1 Agent, Telegram (4-8 GB RAM)
🖥️ Standard — llama3.1:8b, 3 Agenten, RAG + Cron (16 GB RAM, 8 GB VRAM)
🚀 Power — qwen2.5:32b, 10 Agenten, Federation (32+ GB RAM, 16+ VRAM)
🏢 Enterprise — llama3.1:70b, 50 Agenten, Multi-GPU (64+ GB RAM)
Unterstützte Kanäle
📱 Telegram
💬 Slack
🌐 Web
🔷 Matrix
Ⓜ️ Teams
📧 Email
🔌 REST-API
💬 iMessage
📱 WhatsApp
Vector-Einträge
Backends
Avg Latenz (ms)
Cloud-Fallbacks
Architektur
🗄️ Vector-Store — In-Memory + ChromaDB/FAISS/Qdrant Backend, Cosine-Similarity
⚖️ Load-Balancer — 4 Strategien: Round-Robin, Least-Connections, Weighted, Latency-Based
☁️ Cloud-Fallback — Anthropic/OpenAI/Groq bei Überlast (Budget-Limits pro Tag)
📊 Ressourcen-Monitor — CPU/RAM/GPU Alerts + Optimierungs-Empfehlungen
🔍 Query-Dekomposition — Zerlegt komplexe Anfragen für paralleles RAG