TurboLens KI-Intelligenz¶
Das TurboLens-Modul bietet KI-gestützte Analysen Ihrer Enterprise-Architecture-Landschaft. Es verwendet Ihren konfigurierten KI-Anbieter, um Herstelleranalysen, Duplikaterkennung, Modernisierungsbewertungen und Architekturempfehlungen durchzuführen.
Note
TurboLens erfordert einen kommerziellen KI-Anbieter (Anthropic Claude, OpenAI, DeepSeek oder Google Gemini), der in den KI-Einstellungen konfiguriert wurde. Das Modul ist automatisch verfügbar, sobald KI konfiguriert ist.
Danksagung
TurboLens basiert auf dem Open-Source-Projekt ArchLens von Vinod, veröffentlicht unter der MIT-Lizenz. Die Analyselogik wurde von Node.js nach Python portiert und nativ in Turbo EA integriert.
Dashboard¶
Das TurboLens-Dashboard bietet einen schnellen Überblick über Ihre Landschaftsanalyse.
| Kennzahl | Beschreibung |
|---|---|
| Karten gesamt | Anzahl der aktiven Karten in Ihrem Portfolio |
| Ø Qualität | Durchschnittliche Datenqualitätsbewertung aller Karten |
| Hersteller | Anzahl der analysierten Technologiehersteller |
| Duplikat-Cluster | Anzahl der identifizierten Duplikatgruppen |
| Modernisierungen | Anzahl der gefundenen Modernisierungsmöglichkeiten |
| Jährliche Kosten | Gesamte jährliche Kosten aller Karten |
Das Dashboard zeigt außerdem:
- Karten nach Typ — Aufschlüsselung der Kartenanzahl pro Kartentyp
- Datenqualitätsverteilung — Karten gruppiert in Bronze (<50 %), Silber (50–80 %) und Gold (>80 %) Qualitätsstufen
- Häufigste Qualitätsprobleme — Karten mit den niedrigsten Datenqualitätsbewertungen, mit direkten Links zu den jeweiligen Karten
Herstelleranalyse¶
Die Herstelleranalyse verwendet KI, um Ihre Technologiehersteller in mehr als 45 Branchenkategorien einzuteilen (z. B. CRM, ERP, Cloud-Infrastruktur, Sicherheit).
Verwendung:
- Navigieren Sie zu TurboLens > Hersteller
- Klicken Sie auf Analyse starten
- Die KI verarbeitet Ihr Herstellerportfolio in Stapeln und kategorisiert jeden Hersteller mit Begründung
- Die Ergebnisse zeigen eine Kategorienübersicht und eine detaillierte Herstellertabelle
Jeder Herstellereintrag enthält die Kategorie, Unterkategorie, Anzahl der verknüpften Anwendungen, jährliche Gesamtkosten sowie die Begründung der KI für die Kategorisierung. Wechseln Sie mit dem Ansichts-Umschalter zwischen Raster- und Tabellenansicht.
Herstellerauflösung¶
Die Herstellerauflösung erstellt eine kanonische Hersteller-Hierarchie, indem Aliase aufgelöst und Eltern-Kind-Beziehungen identifiziert werden.
Verwendung:
- Navigieren Sie zu TurboLens > Auflösung
- Klicken Sie auf Hersteller auflösen
- Die KI identifiziert Hersteller-Aliase (z. B. «MSFT» = «Microsoft»), Muttergesellschaften und Produktgruppierungen
- Die Ergebnisse zeigen die aufgelöste Hierarchie mit Konfidenzwerten
Die Hierarchie gliedert Hersteller in vier Ebenen: Hersteller, Produkt, Plattform und Modul. Jeder Eintrag zeigt die Anzahl der verknüpften Anwendungen und IT-Komponenten, Gesamtkosten sowie einen Konfidenzprozentsatz.
Duplikaterkennung¶
Die Duplikaterkennung identifiziert funktionale Überschneidungen in Ihrem Portfolio — Karten, die denselben oder einen ähnlichen Geschäftszweck erfüllen.
Verwendung:
- Navigieren Sie zu TurboLens > Duplikate
- Klicken Sie auf Duplikate erkennen
- Die KI analysiert Anwendungs-, IT-Komponenten- und Schnittstellen-Karten stapelweise
- Die Ergebnisse zeigen Cluster potenzieller Duplikate mit Belegen und Empfehlungen
Für jeden Cluster können Sie:
- Bestätigen — Das Duplikat als bestätigt für die Nachverfolgung markieren
- Untersuchen — Zur weiteren Untersuchung kennzeichnen
- Verwerfen — Verwerfen, wenn es sich nicht um ein echtes Duplikat handelt
Modernisierungsbewertung¶
Die Modernisierungsbewertung evaluiert Karten hinsichtlich Upgrade-Möglichkeiten auf Basis aktueller Technologietrends.
Verwendung:
- Navigieren Sie zu TurboLens > Duplikate (Reiter «Modernisierung»)
- Wählen Sie einen Zielkartentyp (Anwendung, IT-Komponente oder Schnittstelle)
- Klicken Sie auf Modernisierung bewerten
- Die Ergebnisse zeigen jede Karte mit Modernisierungstyp, Empfehlung, Aufwandsniveau (niedrig/mittel/hoch) und Priorität (niedrig/mittel/hoch/kritisch)
Die Ergebnisse werden nach Priorität gruppiert, damit Sie sich auf die wirkungsvollsten Modernisierungsmöglichkeiten konzentrieren können.
Architektur-KI¶
Die Architektur-KI ist ein geführter 5-Schritte-Assistent, der Architekturempfehlungen auf Basis Ihrer bestehenden Landschaft generiert. Er verknüpft Ihre Geschäftsziele und Business Capabilities mit konkreten Lösungsvorschlägen, Gap-Analysen, Abhängigkeitsmapping und einem Zielarchitektur-Diagramm.
Ein Fortschrittsanzeiger oben verfolgt Ihren Fortschritt durch die fünf Phasen: Anforderungen, Business Fit, Technical Fit, Lösung und Zielarchitektur. Sie können auf jeden bereits erreichten Schritt klicken, um frühere Phasen zu überprüfen — alle nachgelagerten Daten bleiben erhalten und werden erst zurückgesetzt, wenn Sie eine Phase erneut absenden. Ihr Fortschritt wird automatisch in der Browser-Sitzung gespeichert, sodass Sie die Seite verlassen und zurückkehren können, ohne Ihre Arbeit zu verlieren. Sie können Bewertungen auch in der Datenbank speichern und später fortsetzen (siehe Speichern & Fortsetzen weiter unten). Klicken Sie auf Neue Bewertung, um jederzeit eine neue Analyse zu starten.
Schritt 1: Anforderungen¶
Geben Sie Ihre Geschäftsanforderung in natürlicher Sprache ein (z. B. «Wir benötigen ein Self-Service-Portal für Kunden»). Dann:
- Geschäftsziele auswählen — Wählen Sie eine oder mehrere vorhandene Objective-Karten aus dem Autocomplete-Dropdown. Dies verankert die Analyse der KI in Ihren strategischen Zielen. Mindestens ein Ziel ist erforderlich.
- Business Capabilities auswählen (optional) — Wählen Sie vorhandene Business Capability-Karten oder geben Sie neue Capability-Namen ein. Neue Capabilities erscheinen als blaue Chips mit der Bezeichnung «NEU: Name». Dies hilft der KI, sich auf bestimmte Capability-Bereiche zu konzentrieren.
Klicken Sie auf Fragen generieren, um fortzufahren.
Schritt 2: Business Fit (Phase 1)¶
Die KI generiert geschäftliche Klärungsfragen, die auf Ihre Anforderung und ausgewählten Ziele zugeschnitten sind. Fragen kommen in verschiedenen Typen:
- Text — Felder für freie Texteingaben
- Einzelauswahl — Klicken Sie auf einen Options-Chip zur Auswahl
- Mehrfachauswahl — Klicken Sie auf mehrere Options-Chips; Sie können auch eine benutzerdefinierte Antwort eingeben und Enter drücken
Jede Frage kann einen Kontext enthalten, der erklärt, warum die KI fragt (Hinweis «Auswirkung»). Beantworten Sie alle Fragen und klicken Sie auf Absenden, um zu Phase 2 fortzufahren.
Schritt 3: Technical Fit (Phase 2)¶
Die KI generiert technische Vertiefungsfragen auf Basis Ihrer Antworten aus Phase 1. Diese können NFR-Kategorien (nicht-funktionale Anforderungen) wie Performance, Sicherheit oder Skalierbarkeit umfassen. Beantworten Sie alle Fragen und klicken Sie auf Capabilities analysieren, um Lösungsoptionen zu generieren.
Schritt 4: Lösung (Phase 3)¶
Dieser Schritt hat drei Teilphasen:
3a: Lösungsoptionen¶
Die KI generiert mehrere Lösungsoptionen, die jeweils als Karte präsentiert werden mit:
| Element | Beschreibung |
|---|---|
| Ansatz | Kaufen, Bauen, Erweitern oder Wiederverwenden — farblich kodierter Chip |
| Zusammenfassung | Kurze Beschreibung des Ansatzes |
| Vor- & Nachteile | Wesentliche Vorteile und Nachteile |
| Schätzungen | Geschätzte Kosten, Dauer und Komplexität |
| Auswirkungsvorschau | Neue Komponenten, geänderte Komponenten, abgelöste Komponenten und neue Integrationen, die diese Option mit sich bringen würde |
Klicken Sie auf Auswählen bei der Option, die Sie verfolgen möchten. Wenn Sie zu diesem Schritt zurückkehren, nachdem Sie eine Option ausgewählt haben, wird die zuvor gewählte Option visuell mit einem Rahmen und einem «Ausgewählt»-Badge hervorgehoben, sodass Sie Ihre aktuelle Auswahl leicht erkennen können.
3b: Gap-Analyse¶
Nach der Auswahl einer Option identifiziert die KI Capability-Lücken in Ihrer aktuellen Landschaft. Jede Lücke zeigt:
- Capability-Name mit Dringlichkeitsstufe (kritisch/hoch/mittel)
- Auswirkungsbeschreibung mit Erläuterung, warum diese Lücke relevant ist
- Marktempfehlungen — Priorisierte Produktempfehlungen (Gold Nr. 1, Silber Nr. 2, Bronze Nr. 3) mit Hersteller, Begründung, Vor-/Nachteilen, geschätzten Kosten und Integrationsaufwand
Wählen Sie die Produkte aus, die Sie einbeziehen möchten, indem Sie auf die Empfehlungskarten klicken (Kontrollkästchen erscheinen). Klicken Sie auf Abhängigkeiten analysieren, um fortzufahren.
3c: Abhängigkeitsanalyse¶
Nach der Auswahl von Produkten identifiziert die KI zusätzliche Infrastruktur-, Plattform- oder Middleware-Abhängigkeiten, die Ihre Auswahl erfordert. Jede Abhängigkeit zeigt:
- Bedarf mit Dringlichkeitsstufe
- Begründung mit Erläuterung, warum diese Abhängigkeit erforderlich ist
- Optionen — Alternative Produkte zur Erfüllung der Abhängigkeit, mit denselben Details wie Gap-Empfehlungen
Wählen Sie Abhängigkeiten aus und klicken Sie auf Capability-Map generieren, um die finale Zielarchitektur zu erstellen.
Schritt 5: Zielarchitektur¶
Der letzte Schritt generiert ein umfassendes Capability-Mapping:
| Abschnitt | Beschreibung |
|---|---|
| Zusammenfassung | Übergeordnete Darstellung der vorgeschlagenen Architektur |
| Capabilities | Liste der zugeordneten Business Capabilities — bestehende (grün) und neu vorgeschlagene (blau) |
| Vorgeschlagene Karten | Neue Karten, die in Ihrer Landschaft erstellt werden sollen, dargestellt mit Kartentyp-Icons und Subtypen |
| Vorgeschlagene Beziehungen | Verbindungen zwischen vorgeschlagenen Karten und bestehenden Landschaftselementen |
| Abhängigkeitsdiagramm | Interaktives C4-Diagramm mit bestehenden Knoten neben vorgeschlagenen Knoten (gestrichelte Rahmen mit grünem «NEU»-Badge). Schwenken, zoomen und die Architektur visuell erkunden |
In diesem Schritt können Sie auf Andere Auswahl klicken, um zurückzugehen und eine andere Lösungsoption zu wählen, oder auf Neu starten, um eine völlig neue Bewertung zu beginnen.
KI-gestützte Bewertung
Diese Bewertung nutzt KI zur Generierung von Empfehlungen, Lösungsoptionen und einer Zielarchitektur. Sie sollte von einem qualifizierten IT-Experten (Enterprise Architect, Solution Architect, IT-Leiter) in Zusammenarbeit mit den Fachabteilungen durchgeführt werden. Die generierten Ergebnisse erfordern fachliche Beurteilung und können Ungenauigkeiten enthalten. Verwenden Sie die Ergebnisse als Ausgangspunkt für weitere Diskussionen und Verfeinerungen.
Speichern & Fortsetzen¶
Nach der Überprüfung der Zielarchitektur können Sie Ihre Arbeit speichern oder übernehmen:
Bewertung speichern — Speichert einen vollständigen Snapshot der Bewertung (alle Antworten, ausgewählte Optionen, Gap-Analyse, Abhängigkeiten und Zielarchitektur) in der Datenbank. Gespeicherte Bewertungen erscheinen im Reiter Bewertungen.
Gespeicherte Bewertung fortsetzen — Nicht übernommene Bewertungen können im interaktiven Assistenten mit vollständig wiederhergestelltem Zustand erneut geöffnet werden:
- Klicken Sie im Reiter Bewertungen auf die Schaltfläche Fortsetzen in der Zeile einer gespeicherten Bewertung
- Klicken Sie in der schreibgeschützten Bewertungsansicht auf Fortsetzen in der Kopfzeile
- Der Assistent wird auf die exakte Phase und den Zustand wiederhergestellt, an dem Sie aufgehört haben, einschließlich aller KI-generierten Fragen, Ihrer Antworten, ausgewählten Optionen und Produktauswahlen
- Sie können dort fortfahren, wo Sie aufgehört haben, einen anderen Ansatz wählen oder übernehmen, um eine Initiative zu erstellen
- Erneutes Speichern aktualisiert die bestehende Bewertung (anstatt eine neue zu erstellen)
Vollständiger Snapshot
Eine gespeicherte Bewertung ist ein vollständiger Snapshot Ihrer Assistenten-Sitzung. Solange sie nicht in eine Initiative übernommen wurde, können Sie sie fortsetzen, einen anderen Lösungsansatz wählen und beliebig oft erneut speichern.
Übernehmen & Initiative erstellen — Wandelt den Architekturvorschlag in echte Karten in Ihrer Landschaft um:
- Initiativname wird standardmäßig mit dem Titel der gewählten Lösungsoption vorbelegt (vor der Erstellung bearbeitbar)
- Start-/Enddatum für den Zeitrahmen der Initiative
- Vorgeschlagene neue Karten mit Schaltern zum Ein-/Ausschließen einzelner Karten und Bearbeitungssymbolen zum Umbenennen vor der Erstellung. Diese Liste enthält auch neue Business Capabilities, die während der Bewertung identifiziert wurden.
- Vorgeschlagene Beziehungen mit Schaltern zum Ein-/Ausschließen
- Eine Fortschrittsanzeige zeigt den Erstellungsstatus (Initiative → Karten → Beziehungen → ADR)
- Bei Erfolg öffnet ein Link die neue Initiativkarte
Architektur-Leitplanken¶
Das System erzwingt automatisch die architektonische Integrität:
- Jede neue Anwendung wird mit mindestens einer Business Capability verknüpft
- Jede neue Business Capability wird mit den ausgewählten Geschäftszielen verknüpft
- Karten ohne Beziehungen (verwaiste Karten) werden automatisch aus dem Vorschlag entfernt
Architecture Decision Record¶
Ein ADR-Entwurf wird automatisch zusammen mit der Initiative erstellt mit:
- Kontext aus der Zusammenfassung des Capability-Mappings
- Entscheidung mit dem gewählten Ansatz und den Produkten
- Betrachtete Alternativen aus den nicht gewählten Lösungsoptionen
Ansatz ändern¶
Klicken Sie auf Andere Auswahl, um zu den Lösungsoptionen zurückzukehren und einen anderen Ansatz zu wählen. Alle Ihre Antworten aus Phase 1 und Phase 2 bleiben erhalten — nur die nachgelagerten Daten (Gap-Analyse, Abhängigkeiten, Zielarchitektur) werden zurückgesetzt. Nach Auswahl einer neuen Option durchläuft der Assistent erneut die Gap-Analyse und Abhängigkeitsanalyse. Sie können die aktualisierte Bewertung speichern oder übernehmen, wenn Sie bereit sind.
Sicherheit & Compliance¶
Der Tab Sicherheit & Compliance führt einen On-Demand-Scan gegen die aktuelle Landschaft durch und erzeugt einen standardkonformen Risikobericht plus eine regulatorische Lückenanalyse.
Was gescannt wird¶
- CVEs — jede nicht archivierte Anwendung und IT-Komponente wird anhand der Attribute
vendor,productName/versionder Karte in der NIST National Vulnerability Database nachgeschlagen. Die Ergebnisse werden von einem KI-Durchlauf kontextualisiert, der Priorität (kritisch / hoch / mittel / niedrig) und Wahrscheinlichkeit (sehr hoch / hoch / mittel / niedrig) anhand geschäftlicher Kritikalität, Lebenszyklusphase, Angriffsvektor, Ausnutzbarkeit und Patch-Verfügbarkeit bewertet. - Compliance — dieselbe Landschaft wird vom konfigurierten LLM gegen EU AI Act, DSGVO, NIS2, DORA, SOC 2 und ISO/IEC 27001 geprüft. Jede Regulierung hat eine eigene Checkliste; Befunde sind entweder kartenbezogen (eine bestimmte Karte ist Quelle der Lücke) oder landschaftsweit (systemisches Thema).
Einen Scan ausführen¶
Nur Benutzer mit security_compliance.manage können Scans auslösen (standardmässig admin). Der Übersichts-Tab zeigt zwei unabhängige Scan-Karten:
- CVE-Scan — fragt NVD ab + KI-Priorisierung. Kann gefahrlos oft wiederholt werden; Compliance-Befunde bleiben unberührt.
- Compliance-Scan — KI-Lückenanalyse gegen die abgehakten Regulierungen. Ersetzt Compliance-Befunde für die in diesem Lauf ausgewählten Regulierungen.
Jeder Scan meldet seinen eigenen phasenbewussten Fortschritt (Karten laden → NVD abfragen → KI-Priorisierung → speichern, bzw. Karten laden → semantische KI-Erkennung → Prüfung pro Regulierung). Beide können gleichzeitig laufen.
Ein Seiten-Refresh unterbricht einen laufenden Scan nicht — die Hintergrund-Task läuft serverseitig weiter, und die UI hängt sich beim Neuladen automatisch wieder an die Fortschrittsabfrage.
Struktur des Risikoberichts¶
- Übersicht — KPI-Leiste (Gesamtzahl Befunde, Anzahl kritisch / hoch / mittel, Gesamt-Compliance-Score), eine 5×5-Wahrscheinlichkeit-×-Schweregrad-Risikomatrix, die fünf kritischsten Befunde und eine kompakte Compliance-Heatmap mit Drill-Down in die Details. Die Matrix selbst ist klickbar: Ein Klick auf eine Zelle öffnet den CVEs-Unter-Tab gefiltert auf diesen Bucket, mit einem verwerfbaren Chip oberhalb der Tabelle zur Anzeige (und Löschung) des aktiven Filters.
- CVEs — filterbare Tabelle mit Karte, CVE-ID (verlinkt auf die NVD-Detailseite), CVSS-Basisscore, Schweregrad, Priorität, Wahrscheinlichkeit, Patch-Verfügbarkeit und Status. Jede Zeile öffnet eine Detail-Schublade mit Beschreibung, CVSS-Vektor, Angriffsvektor, Ausnutzbarkeits- / Auswirkungs-Scores, Referenzen, KI-generierten Geschäftsauswirkungen und Behebung sowie einer Status-Aktionsleiste (Bestätigen → In Bearbeitung setzen → Als behoben markieren / Risiko akzeptieren / Wiedereröffnen).
- Compliance — ein Tab pro Regulierung mit Gesamt-Score und einer kartenartigen Liste von Befunden, die Status, Artikel, Kategorie, Anforderung, Lückenbeschreibung, Behebung und Nachweise anzeigt. Ein kleiner KI-erkannt-Chip hebt Karten hervor, die vom semantischen Detektor als KI-tragend markiert wurden, obwohl sie nicht als KI-Subtypen klassifiziert sind.
- CSV exportieren — lädt die CVE-Befunde in einer Spaltenreihenfolge nach OWASP/NIST-Stil herunter (Karte, Typ, CVE, CVSS, Schweregrad, Angriffsvektor, Wahrscheinlichkeit, Priorität, Patch, Veröffentlicht, Zuletzt geändert, Status, Hersteller, Produkt, Version, Geschäftsauswirkung, Behebung, Beschreibung).
Einen Befund ins Risikoregister überführen¶
Jede CVE-Schublade und jede Compliance-Befundkarte enthält eine primäre Aktion Risiko anlegen. Ein Klick öffnet den gemeinsamen Risiko-anlegen-Dialog mit Titel, Beschreibung, Kategorie, Wahrscheinlichkeit, Auswirkung, Massnahme und betroffener Karte aus dem Befund vorbefüllt. Sie können jedes Feld vor dem Speichern bearbeiten, einen Eigentümer zuweisen und ein Ziel-Erledigungsdatum wählen. Beim Speichern wechselt die Zeile des Befunds zu Risiko R-000123 öffnen, damit der Link sichtbar bleibt — Überführungen sind serverseitig idempotent. Siehe Risikoregister für den vollständigen TOGAF-konformen Lebenszyklus und wie eine Eigentümerzuweisung ein Folge-Todo + Glocken-Benachrichtigung erzeugt.
Semantische EU-AI-Act-Erkennung¶
KI-Funktionen sind häufig in universelle Anwendungen eingebettet. Der EU-AI-Act-Durchlauf verlässt sich deshalb nicht nur auf die Subtyp-Filterung: Er lässt das LLM jede Karte markieren, deren Name, Beschreibung, Hersteller oder verbundene Schnittstellen auf KI- / ML-Fähigkeiten hindeuten — LLMs, Empfehlungs-Engines, Computer Vision, Betrugs- oder Kredit-Scoring, Chatbots, Predictive Analytics, Anomalieerkennung. Befunde aus diesem semantischen Durchlauf sind als KI-erkannt markiert, um sie von Karten zu unterscheiden, die bereits als AI Agent / AI Model klassifiziert sind.
Fortschritt und Wiederaufnahme¶
Jeder Scan schreibt phasenbewussten Fortschritt (Karten laden → NVD abfragen → KI-Priorisierung → speichern, bzw. Karten laden → semantische KI-Erkennung → Prüfung pro Regulierung) in seinen Analyselauf-Datensatz. Die UI rendert eine Live-Fortschrittsanzeige pro Scan. Ein Seiten-Refresh unterbricht einen Scan nicht — die Hintergrund-Task läuft serverseitig weiter, und beim Einhängen fragt der Sicherheits-Tab /turbolens/security/active-runs ab und schliesst die Fortschrittsabfrage wieder an.
NVD-API-Schlüssel (optional)¶
Ohne Schlüssel erlaubt NVD nur 5 Anfragen pro 30 Sekunden, was grossflächige Scans verlangsamen kann. Fordern Sie einen kostenlosen Schlüssel unter https://nvd.nist.gov/developers/request-an-api-key an und setzen Sie ihn über die Umgebungsvariable NVD_API_KEY, um das Limit auf 50 Anfragen pro 30 Sekunden anzuheben.
Statusworkflow¶
Jeder CVE-Befund durchläuft: offen → bestätigt → in Bearbeitung → behoben (oder akzeptiert, wenn das Team das Risiko formell akzeptiert hat). Das Wiedereröffnen ist jederzeit möglich. Statusänderungen obliegen Benutzern mit security_compliance.manage. Für Governance-Workflows (Eigentümerschaft, Rest-Bewertung, Akzeptanz-Begründung, Todos und Benachrichtigungen) überführen Sie den Befund in ein Risiko — der volle Lebenszyklus liegt im Risikoregister.
Analyseverlauf¶
Alle Analyseläufe werden unter TurboLens > Verlauf nachverfolgt und zeigen:
- Analysetyp (Herstelleranalyse, Herstellerauflösung, Duplikaterkennung, Modernisierung, Architekt, security_compliance)
- Status (läuft, abgeschlossen, fehlgeschlagen)
- Start- und Abschlusszeitstempel
- Fehlermeldungen (falls vorhanden)
Berechtigungen¶
| Berechtigung | Beschreibung |
|---|---|
turbolens.view |
Analyseergebnisse anzeigen (vergeben an admin, bpm_admin, member) |
turbolens.manage |
Analysen auslösen (vergeben an admin) |
security_compliance.view |
CVE- und Compliance-Befunde anzeigen (vergeben an admin, bpm_admin, member, viewer) |
security_compliance.manage |
Sicherheits-Scans auslösen und Befundstatus aktualisieren (vergeben an admin) |