Skip to content

Commit 4ddd41b

Browse files
committed
Rewrite docs index to match README messaging
1 parent 2cb55a7 commit 4ddd41b

6 files changed

Lines changed: 708 additions & 1006 deletions

File tree

docs/de/index.md

Lines changed: 124 additions & 167 deletions
Original file line numberDiff line numberDiff line change
@@ -1,151 +1,137 @@
1-
# Symbiont Dokumentation
2-
3-
KI-natives Agent-Framework fuer den Aufbau autonomer, richtlinienbasierter Agenten mit Scheduling, Channel-Adaptern und kryptographischer Identitaet -- entwickelt in Rust.
4-
5-
1+
---
2+
nav_exclude: true
63
---
74

8-
## Was ist Symbiont?
5+
# Symbiont Dokumentation
96

10-
Symbiont ist ein KI-natives Agent-Framework fuer den Aufbau autonomer, richtlinienbasierter Agenten, die sicher mit Menschen, anderen Agenten und grossen Sprachmodellen zusammenarbeiten. Es bietet einen vollstaendigen Produktionsstack -- von einer deklarativen DSL und einer Scheduling-Engine bis hin zu Multiplattform-Channel-Adaptern und kryptographischer Identitaetsverifikation -- alles in Rust entwickelt fuer Leistung und Sicherheit.
7+
Richtliniengesteuertes Agenten-Runtime fuer Produktion. Fuehren Sie KI-Agenten und Tools unter expliziten Richtlinien-, Identitaets- und Audit-Kontrollen aus.
118

12-
### Hauptmerkmale
9+
## Was ist Symbiont?
1310

14-
- **🛡️ Sicherheitsorientiertes Design**: Zero-Trust-Architektur mit mehrstufiger Sandbox, Richtliniendurchsetzung und kryptographischen Audit-Spuren
15-
- **📋 Deklarative DSL**: Zweckbestimmte Sprache zur Definition von Agenten, Richtlinien, Zeitplaenen und Channel-Integrationen mit tree-sitter-Parsing
16-
- **📅 Produktions-Scheduling**: Cron-basierte Aufgabenausfuehrung mit Sitzungsisolierung, Zustellungsrouting, Dead-Letter-Warteschlangen und Jitter-Unterstuetzung
17-
- **💬 Channel-Adapter**: Agenten mit Slack, Microsoft Teams und Mattermost verbinden -- mit Webhook-Verifizierung und Identitaetszuordnung
18-
- **🌐 HTTP-Eingabemodul**: Webhook-Server fuer externe Integrationen mit Bearer/JWT-Authentifizierung, Rate Limiting und CORS
19-
- **🔑 AgentPin-Identitaet**: Kryptographische Agent-Identitaetsverifikation ueber ES256 JWTs, verankert an Well-Known-Endpunkten
20-
- **🔐 Geheimnismanagement**: HashiCorp Vault-Integration mit verschluesseltem Datei- und OS-Keychain-Backend
21-
- **🧠 Kontext und Wissen**: RAG-verstaerkte Wissenssysteme mit Vektorsuche (LanceDB eingebettet als Standard, Qdrant optional) und optionalen lokalen Embeddings
22-
- **🔗 MCP-Integration**: Model Context Protocol Client mit kryptographischer SchemaPin-Tool-Verifikation
23-
- **⚡ Multi-Language SDKs**: JavaScript- und Python-SDKs fuer vollstaendigen API-Zugriff einschliesslich Scheduling, Channels und Enterprise-Funktionen
24-
- **🔄 Agentische Reasoning-Schleife**: Typestate-erzwungener Observe-Reason-Gate-Act (ORGA)-Zyklus mit Richtlinien-Gates, Circuit Breakern, dauerhaftem Journal und Wissensbruecke
25-
- **🧪 Erweitertes Reasoning** (`orga-adaptive`): Tool-Profilfilterung, Stuck-Loop-Erkennung, deterministischer Kontext-Pre-Fetch und verzeichnisspezifische Konventionen
26-
- **📜 Cedar Policy Engine**: Integration der formalen Autorisierungssprache fuer feingranulare Zugriffskontrolle
27-
- **🏗️ Hohe Leistung**: Rust-native Laufzeitumgebung, optimiert fuer Produktionsworkloads mit durchgehender asynchroner Ausfuehrung
28-
- **🤖 KI-Assistenten-Plugins**: First-Party-Governance-Plugins fuer [Claude Code](https://github.com/thirdkeyai/symbi-claude-code) und [Gemini CLI](https://github.com/thirdkeyai/symbi-gemini-cli) mit Cedar-Richtliniendurchsetzung, SchemaPin-Verifikation und Audit-Spuren
11+
Symbiont ist ein Rust-natives Runtime zur Ausfuehrung von KI-Agenten und Tools unter expliziten Richtlinien-, Identitaets- und Audit-Kontrollen.
2912

30-
### Projektinitialisierung (`symbi init`)
13+
Die meisten Agenten-Frameworks konzentrieren sich auf Orchestrierung. Symbiont konzentriert sich darauf, was passiert, wenn Agenten in realen Umgebungen mit echtem Risiko laufen muessen: nicht vertrauenswuerdige Tools, sensible Daten, Genehmigungsgrenzen, Audit-Anforderungen und wiederholbare Durchsetzung.
3114

32-
Interaktives Projekt-Scaffolding mit profilbasierten Vorlagen. Waehlen Sie zwischen minimal, assistant, dev-agent oder multi-agent Profilen. Konfigurierbarer SchemaPin-Verifikationsmodus und Sandbox-Stufen. Enthaelt einen integrierten Agent-Katalog zum Importieren vorgefertigter, verwalteter Agenten. Funktioniert nicht-interaktiv fuer CI/CD-Pipelines mit `--no-interact`.
15+
### Funktionsweise
3316

34-
### Einzelne Agent-Ausfuehrung (`symbi run`)
17+
Symbiont trennt die Absicht des Agenten von der Ausfuehrungsberechtigung:
3518

36-
Fuehren Sie einen beliebigen Agenten direkt ueber die CLI aus, ohne die vollstaendige Laufzeitumgebung zu starten:
19+
1. **Agenten schlagen vor** — Aktionen werden ueber die Reasoning-Schleife (Observe-Reason-Gate-Act) vorgeschlagen
20+
2. **Das Runtime bewertet** — jede Aktion wird gegen Richtlinien-, Identitaets- und Vertrauenspruefungen evaluiert
21+
3. **Die Richtlinie entscheidet** — erlaubte Aktionen werden ausgefuehrt; abgelehnte werden blockiert oder zur Genehmigung weitergeleitet
22+
4. **Alles wird protokolliert** — manipulationssicherer Audit-Trail fuer jede Entscheidung
3723

38-
```bash
39-
symbi run recon --input '{"target": "10.0.1.5"}'
40-
```
24+
Modellausgaben werden niemals als Ausfuehrungsberechtigung behandelt. Das Runtime kontrolliert, was tatsaechlich geschieht.
4125

42-
Laedt die Agenten-DSL, richtet die ORGA-Reasoning-Schleife mit Cloud-Inferenz ein, fuehrt aus, gibt die Ergebnisse aus und beendet sich. Loest Agentennamen automatisch aus dem `agents/`-Verzeichnis auf.
26+
### Kernfaehigkeiten
4327

44-
### Inter-Agent-Kommunikations-Governance
28+
| Faehigkeit | Beschreibung |
29+
|-----------|-------------|
30+
| **Richtlinien-Engine** | Feingranulare [Cedar](https://www.cedarpolicy.com/)-Autorisierung fuer Agentenaktionen, Tool-Aufrufe und Ressourcenzugriff |
31+
| **Tool-Verifikation** | [SchemaPin](https://schemapin.org) kryptographische Verifikation von MCP-Tool-Schemas vor der Ausfuehrung |
32+
| **Agenten-Identitaet** | [AgentPin](https://agentpin.org) domainverankerte ES256-Identitaet fuer Agenten und geplante Aufgaben |
33+
| **Reasoning-Schleife** | Typestate-erzwungener Observe-Reason-Gate-Act-Zyklus mit Richtlinien-Gates und Circuit Breakern |
34+
| **Sandboxing** | Docker-basierte Isolation mit Ressourcenlimits fuer nicht vertrauenswuerdige Workloads |
35+
| **Audit-Protokollierung** | Manipulationssichere Protokolle mit strukturierten Eintraegen fuer jede Richtlinienentscheidung |
36+
| **Geheimnismanagement** | Vault/OpenBao-Integration, AES-256-GCM-verschluesselter Speicher, pro Agent isoliert |
37+
| **MCP-Integration** | Nativer Model Context Protocol-Support mit gesteuertem Tool-Zugriff |
4538

46-
Alle Inter-Agent-Builtins (`ask`, `delegate`, `send_to`, `parallel`, `race`) werden ueber den CommunicationBus mit Richtlinienbewertung geleitet. Das `CommunicationPolicyGate` erzwingt Cedar-Stil-Regeln fuer Inter-Agent-Aufrufe -- kontrolliert, welche Agenten kommunizieren duerfen, mit prioritaetsbasierter Regelbewertung und hartem Deny bei Richtlinienverletzungen. Nachrichten werden kryptographisch signiert, verschluesselt und auditiert.
39+
Weitere Faehigkeiten: Bedrohungsscan fuer Tool-/Skill-Inhalte, Cron-Scheduling, persistenter Agenten-Speicher, hybride RAG-Suche (LanceDB/Qdrant), Webhook-Verifikation, Zustellungsrouting, OTLP-Telemetrie, HTTP-Sicherheitshaertung, Channel-Adapter (Slack/Teams/Mattermost) sowie Governance-Plugins fuer [Claude Code](https://github.com/thirdkeyai/symbi-claude-code) und [Gemini CLI](https://github.com/thirdkeyai/symbi-gemini-cli).
4740

4841
---
4942

50-
## Erste Schritte
43+
## Schnellstart
5144

52-
### Schnellinstallation
45+
### Installation
5346

47+
**Installationsskript (macOS / Linux):**
5448
```bash
55-
# Repository klonen
56-
git clone https://github.com/thirdkeyai/symbiont.git
57-
cd symbiont
58-
59-
# Einheitlichen symbi-Container erstellen
60-
docker build -t symbi:latest .
61-
62-
# Oder vorgefertigten Container verwenden
63-
docker pull ghcr.io/thirdkeyai/symbi:latest
49+
curl -fsSL https://symbiont.dev/install.sh | bash
50+
```
6451

65-
# System testen
66-
cargo test
52+
**Homebrew (macOS):**
53+
```bash
54+
brew tap thirdkeyai/tap
55+
brew install symbi
56+
```
6757

68-
# Einheitliche CLI testen
69-
docker run --rm symbi:latest --version
70-
docker run --rm -v $(pwd):/workspace symbi:latest dsl parse --help
71-
docker run --rm symbi:latest mcp --help
58+
**Docker:**
59+
```bash
60+
docker run --rm -p 8080:8080 -p 8081:8081 ghcr.io/thirdkeyai/symbi:latest up
7261
```
7362

74-
### Ihr erster Agent
63+
**Aus dem Quellcode:**
64+
```bash
65+
git clone https://github.com/thirdkeyai/symbiont.git
66+
cd symbiont
67+
cargo build --release
68+
```
7569

76-
```rust
77-
metadata {
78-
version = "1.0.0"
79-
author = "developer"
80-
description = "Simple analysis agent"
81-
}
70+
Vorkompilierte Binaerdateien sind auch ueber [GitHub Releases](https://github.com/thirdkeyai/symbiont/releases) verfuegbar. Weitere Details finden Sie im [Einstiegsleitfaden](/getting-started).
8271

83-
agent analyze_data(input: DataSet) -> Result {
84-
capabilities = ["data_analysis"]
72+
### Ihr erster Agent
8573

86-
policy secure_analysis {
87-
allow: read(input) if input.anonymized == true
88-
deny: store(input) if input.contains_pii == true
89-
audit: all_operations with signature
74+
```symbiont
75+
agent secure_analyst(input: DataSet) -> Result {
76+
policy access_control {
77+
allow: read(input) if input.verified == true
78+
deny: send_email without approval
79+
audit: all_operations
9080
}
9181
92-
with memory = "ephemeral", privacy = "high" {
93-
if (validate_input(input)) {
94-
result = process_data(input);
95-
audit_log("analysis_completed", result.metadata);
96-
return result;
97-
} else {
98-
return reject("Invalid input data");
99-
}
82+
with memory = "persistent", requires = "approval" {
83+
result = analyze(input);
84+
return result;
10085
}
10186
}
10287
```
10388

89+
Die vollstaendige Grammatik einschliesslich `metadata`-, `schedule`-, `webhook`- und `channel`-Bloecke finden Sie im [DSL-Leitfaden](/dsl-guide).
90+
91+
### Projekt-Scaffolding
92+
93+
```bash
94+
symbi init # Interaktives Projekt-Setup mit Profilvorlagen
95+
symbi run agent # Einzelnen Agenten ausfuehren ohne das volle Runtime zu starten
96+
symbi up # Volles Runtime mit Auto-Konfiguration starten
97+
```
98+
10499
---
105100

106-
## Architektur-Uebersicht
101+
## Architektur
107102

108103
```mermaid
109104
graph TB
110-
A[Governance- und Richtlinien-Schicht] --> B[Kern-Rust-Engine]
111-
B --> C[Agent-Framework]
112-
B --> D[Tree-sitter DSL-Engine]
113-
B --> E[Multi-Tier-Sandbox]
114-
E --> F[Docker - Niedriges Risiko]
115-
E --> G[gVisor - Mittleres/Hohes Risiko]
116-
B --> I[Kryptographische Audit-Spur]
117-
118-
subgraph "Scheduling und Ausfuehrung"
119-
S[Cron-Scheduler]
120-
H[Sitzungsisolierung]
121-
R[Zustellungsrouter]
105+
A[Policy Engine — Cedar] --> B[Core Runtime]
106+
B --> C[Reasoning Loop — ORGA]
107+
B --> D[DSL Parser]
108+
B --> E[Sandbox — Docker]
109+
B --> I[Audit Trail]
110+
111+
subgraph "Scheduling"
112+
S[Cron Scheduler]
113+
H[Session Isolation]
114+
R[Delivery Router]
122115
end
123116
124-
subgraph "Channel-Adapter"
117+
subgraph "Channels"
125118
SL[Slack]
126119
TM[Teams]
127120
MM[Mattermost]
128121
end
129122
130-
subgraph "Kontext und Wissen"
131-
J[Kontext-Manager]
132-
K[Vektor-Datenbank]
133-
L[RAG-Engine]
134-
MD[Markdown-Speicher]
135-
end
136-
137-
subgraph "Sichere Integrationen"
138-
M[MCP-Client]
139-
N[SchemaPin-Verifikation]
140-
O[Richtlinien-Engine]
141-
P[AgentPin-Identitaet]
142-
SK[Skill-Scanner]
123+
subgraph "Knowledge"
124+
J[Context Manager]
125+
K[Vector Search]
126+
L[RAG Engine]
127+
MD[Agent Memory]
143128
end
144129
145-
subgraph "Beobachtbarkeit"
146-
MET[Metriken-Sammler]
147-
FE[Datei-Exporter]
148-
OT[OTLP-Exporter]
130+
subgraph "Trust Stack"
131+
M[MCP Client]
132+
N[SchemaPin]
133+
O[AgentPin]
134+
SK[Threat Scanner]
149135
end
150136
151137
C --> S
@@ -156,103 +142,74 @@ graph TB
156142
R --> MM
157143
C --> J
158144
C --> M
159-
C --> SK
160145
J --> K
161146
J --> L
162147
J --> MD
163148
M --> N
164-
M --> O
165-
C --> P
166-
C --> MET
167-
MET --> FE
168-
MET --> OT
149+
C --> O
150+
C --> SK
169151
```
170152

171153
---
172154

173-
## Anwendungsfaelle
155+
## Sicherheitsmodell
174156

175-
### Entwicklung und Forschung
176-
- Sichere Code-Generierung und automatisierte Tests
177-
- Multi-Agent-Kollaborationsexperimente
178-
- Kontextbewusste KI-Systementwicklung
157+
Symbiont ist um ein einfaches Prinzip herum konzipiert: **Modellausgaben sollten niemals als Ausfuehrungsberechtigung vertraut werden.**
179158

180-
### Datenschutzkritische Anwendungen
181-
- Gesundheitsdatenverarbeitung mit Datenschutzkontrollen
182-
- Finanzdienstleistungsautomatisierung mit Audit-Funktionen
183-
- Regierungs- und Verteidigungssysteme mit Sicherheitsfeatures
159+
Aktionen durchlaufen Runtime-Kontrollen:
160+
161+
- **Zero Trust** — alle Agenteneingaben sind standardmaessig nicht vertrauenswuerdig
162+
- **Richtlinienpruefungen** — Cedar-Autorisierung vor jedem Tool-Aufruf und Ressourcenzugriff
163+
- **Tool-Verifikation** — SchemaPin kryptographische Verifikation von Tool-Schemas
164+
- **Sandbox-Grenzen** — Docker-Isolation fuer nicht vertrauenswuerdige Ausfuehrung
165+
- **Operator-Genehmigung** — menschliche Ueberpruefungs-Gates fuer sensible Aktionen
166+
- **Geheimnis-Kontrolle** — Vault/OpenBao-Backends, verschluesselter lokaler Speicher, Agenten-Namespaces
167+
- **Audit-Protokollierung** — kryptographisch manipulationssichere Eintraege fuer jede Entscheidung
168+
169+
Weitere Details finden Sie im Leitfaden zum [Sicherheitsmodell](/security-model).
184170

185171
---
186172

187-
## Projektstatus
188-
189-
### v1.9.0 Stabil
190-
191-
Symbiont v1.9.0 ist die neueste stabile Version und bietet ein vollstaendiges KI-Agent-Framework mit produktionsreifen Funktionen:
192-
193-
- **ToolClad-Integration**: Deklarative Tool-Vertraege mit Manifest-Laden, Argument-Validierung, HTTP/MCP-Proxy-Backends, Secrets-Injection und Session-/Browser-Executors
194-
- **`symbi tools`-CLI**: Scope-Durchsetzung, Cedar-Policy-Generierung und Hot-Reload-Dateiueberwachung fuer ToolClad-Manifeste
195-
- **Produktionshaertung**: Begrenzte Kanaele, Health-Probes, Secrets-TTL, Cedar-Policy-Reload, Audit-Export und Rate-Limiting
196-
- **Sicherheitskorrekturen**: Kritische DoS-Vektor-Mitigierung, JWT-Validierungshaertung, Umgebungsvariablen-Leak-Praevention und Sandbox-Guard-Verbesserungen
197-
- **W3C-Traceparent-Propagierung**: OpenTelemetry Distributed-Trace-Kontext-Propagierung ueber Agentengrenzen hinweg
198-
- **Agentische Reasoning-Schleife**: Typestate-erzwungener ORGA-Zyklus mit Multi-Turn-Konversation, Cloud- und SLM-Inferenz, Circuit Breakern, dauerhaftem Journal und Wissensbruecke
199-
- **Erweiterte Reasoning-Primitiven** (`orga-adaptive`): Tool-Profilfilterung, schrittweise Stuck-Loop-Erkennung, deterministischer Kontext-Pre-Fetch und verzeichnisspezifische Konventionen
200-
- **Cedar Policy Engine**: Formale Autorisierung ueber Cedar-Richtliniensprachen-Integration (`cedar` Feature)
201-
- **Cloud-LLM-Inferenz**: OpenRouter-kompatible Cloud-Inferenz (`cloud-llm` Feature)
202-
- **Standalone Agent-Modus**: Einzeiler fuer Cloud-native Agenten mit LLM + Composio-Tools (`standalone-agent` Feature)
203-
- **LanceDB Eingebettetes Vektor-Backend**: Konfigurationsfreie Vektorsuche -- LanceDB als Standard, Qdrant optional ueber `vector-qdrant` Feature Flag
204-
- **Kontext-Kompaktierungspipeline**: Gestufte Kompaktierung mit LLM-Zusammenfassung und Multi-Modell-Token-Zaehlung (OpenAI, Claude, Gemini, Llama, Mistral und mehr)
205-
- **ClawHavoc-Scanner**: 40 Erkennungsregeln in 10 Angriffskategorien mit 5-stufigem Schweregrad-Modell und ausfuehrbarer Whitelisting
206-
- **Composio MCP-Integration**: Feature-gated SSE-basierte Verbindung zum Composio MCP-Server fuer externen Tool-Zugriff
207-
- **Persistenter Speicher**: Markdown-basierter Agent-Speicher mit Fakten, Prozeduren, gelernten Mustern und aufbewahrungsbasierter Kompaktierung
208-
- **Webhook-Verifizierung**: HMAC-SHA256- und JWT-Verifizierung mit GitHub-, Stripe-, Slack- und benutzerdefinierten Presets
209-
- **HTTP-Sicherheitshaertung**: Loopback-only-Bindung, CORS-Allowlists, JWT EdDSA-Validierung, Health-Endpunkt-Trennung
210-
- **Metriken und Telemetrie**: Datei- und OTLP-Exporter mit Composite-Fan-Out, OpenTelemetry Distributed Tracing
211-
- **Scheduling-Engine**: Cron-basierte Ausfuehrung mit Sitzungsisolierung, Zustellungsrouting, Dead-Letter-Warteschlangen und Jitter
212-
- **Channel-Adapter**: Slack (Community), Microsoft Teams und Mattermost (Enterprise) mit HMAC-Signierung
213-
- **AgentPin-Identitaet**: Kryptographische Agent-Identitaet ueber ES256 JWTs, verankert an Well-Known-Endpunkten
214-
- **Geheimnismanagement**: HashiCorp Vault, verschluesselte Datei- und OS-Keychain-Backends
215-
- **JavaScript- und Python-SDKs**: Vollstaendige API-Clients fuer Scheduling, Channels, Webhooks, Speicher, Skills und Metriken
173+
## Leitfaeden
174+
175+
- [Einstieg](/getting-started) — Installation, Konfiguration, erster Agent
176+
- [Sicherheitsmodell](/security-model) — Zero-Trust-Architektur, Richtliniendurchsetzung
177+
- [Runtime-Architektur](/runtime-architecture) — Runtime-Interna und Ausfuehrungsmodell
178+
- [Reasoning-Schleife](/reasoning-loop) — ORGA-Zyklus, Richtlinien-Gates, Circuit Breaker
179+
- [DSL-Leitfaden](/dsl-guide) — Referenz der Agenten-Definitionssprache
180+
- [API-Referenz](/api-reference) — HTTP-API-Endpunkte und Konfiguration
181+
- [Scheduling](/scheduling) — Cron-Engine, Zustellungsrouting, Dead-Letter-Warteschlangen
182+
- [HTTP-Eingabe](/http-input) — Webhook-Server, Authentifizierung, Rate Limiting
216183

217184
---
218185

219-
## Community
220-
221-
- **Dokumentation**: Umfassende Leitfaeden und API-Referenzen
222-
- [API-Referenz](api-reference.md)
223-
- [Reasoning-Loop-Leitfaden](reasoning-loop.md)
224-
- [Erweitertes Reasoning (orga-adaptive)](orga-adaptive.md)
225-
- [Scheduling-Leitfaden](scheduling.md)
226-
- [HTTP-Eingabemodul](http-input.md)
227-
- [DSL-Leitfaden](dsl-guide.md)
228-
- [Sicherheitsmodell](security-model.md)
229-
- [Laufzeit-Architektur](runtime-architecture.md)
186+
## Community und Ressourcen
187+
230188
- **Pakete**: [crates.io/crates/symbi](https://crates.io/crates/symbi) | [npm symbiont-sdk-js](https://www.npmjs.com/package/symbiont-sdk-js) | [PyPI symbiont-sdk](https://pypi.org/project/symbiont-sdk/)
231189
- **Plugins**: [Claude Code](https://github.com/thirdkeyai/symbi-claude-code) | [Gemini CLI](https://github.com/thirdkeyai/symbi-gemini-cli)
232190
- **Issues**: [GitHub Issues](https://github.com/thirdkeyai/symbiont/issues)
233-
- **Diskussionen**: [GitHub Discussions](https://github.com/thirdkeyai/symbiont/discussions)
234-
- **Lizenz**: Open Source Software von ThirdKey
191+
- **Lizenz**: Apache 2.0 (Community Edition)
235192

236193
---
237194

238195
## Naechste Schritte
239196

240197
<div class="grid grid-cols-1 md:grid-cols-3 gap-6 mt-8">
241198
<div class="card">
242-
<h3>🚀 Beginnen</h3>
243-
<p>Folgen Sie unserem Einstiegsleitfaden, um Ihre erste Symbiont-Umgebung einzurichten.</p>
199+
<h3>Loslegen</h3>
200+
<p>Installieren Sie Symbiont und fuehren Sie Ihren ersten gesteuerten Agenten aus.</p>
244201
<a href="/getting-started" class="btn btn-outline">Schnellstart-Leitfaden</a>
245202
</div>
246203

247204
<div class="card">
248-
<h3>📖 DSL lernen</h3>
249-
<p>Meistern Sie die Symbiont DSL fuer den Aufbau richtlinienbasierter Agenten.</p>
250-
<a href="/dsl-guide" class="btn btn-outline">DSL-Dokumentation</a>
205+
<h3>Sicherheitsmodell</h3>
206+
<p>Verstehen Sie die Vertrauensgrenzen und Richtliniendurchsetzung.</p>
207+
<a href="/security-model" class="btn btn-outline">Sicherheitsleitfaden</a>
251208
</div>
252209

253210
<div class="card">
254-
<h3>🏗️ Architektur</h3>
255-
<p>Verstehen Sie das Laufzeitsystem und Sicherheitsmodell.</p>
256-
<a href="/runtime-architecture" class="btn btn-outline">Architektur-Leitfaden</a>
211+
<h3>DSL-Referenz</h3>
212+
<p>Lernen Sie die Agenten-Definitionssprache.</p>
213+
<a href="/dsl-guide" class="btn btn-outline">DSL-Leitfaden</a>
257214
</div>
258215
</div>

0 commit comments

Comments
 (0)