Ascensus Vertex
Open Source & Betrieb

Nachvollziehbare Technik, kontrolliert betrieben

Wir setzen auf offene und prüfbare Bausteine, wo sie fachlich sinnvoll sind. Sensible Systeme betreiben wir kontrolliert in Deutschland oder Europa. Die konkrete Architektur dokumentieren wir im Projekt, nicht in einer öffentlichen Checkliste.

Öffentliche Übersicht

Auszug aus unserer Technologiekompetenz

Unsere Produkte, Architekturdetails und konkrete Kundenschnittstellen schützen wir bewusst. Diese Übersicht zeigt daher nur die öffentlichen Kompetenzbereiche. Für weiterführende technische Informationen sprechen Sie uns bitte direkt an.

Eingangsebene
Eingänge

Kanäle und Ereignisse

Website, Chat, E-Mail, Sprache, Dateien und Systemmeldungen können kontrolliert aufgenommen und dem richtigen Ablauf zugeordnet werden.

Prozessschicht
Ablaufsteuerung

Regeln, Rollen und Übergaben

Prozesse werden so aufgebaut, dass Zuständigkeiten, Freigaben und menschliche Übergaben nicht neben der Automatisierung verschwinden.

Freigabeschicht
KI-Unterstützung

Assistenz nach Datenklasse

KI hilft beim Verstehen, Formulieren, Zusammenfassen und Priorisieren. Welche Daten sie sehen darf, wird je Ablauf und Kunde festgelegt.

Datenraum
Wissen und Daten

Geprüfte Quellen und Prozesswissen

Dokumente, Richtlinien, Kundendaten, Suchindizes und Protokolle werden nur dort genutzt, wo sie für den jeweiligen Prozess vorgesehen sind.

Schnittstellen
Fachsysteme

Anbindung bestehender Systeme

ERP, CAM, CRM, SCM, Dokumentenmanagement, Buchhaltung und branchenspezifische Systeme werden über passende Schnittstellen eingebunden.

Betriebsebene
Betrieb und Schutz

Hosting, Sicherheit und Nachvollziehbarkeit

Hosting, Monitoring, Zugriffsschutz, Wiederherstellung und Protokollierung werden passend zum Schutzbedarf ausgelegt.

Warum das wichtig ist

Warum Open-Source?

Vier Gründe warum diese Entscheidung nicht ideologisch, sondern wirtschaftlich und strategisch sinnvoll ist.

Transparenz

Sie sehen genau wie Ihre Daten verarbeitet werden. Jeder Code ist einsehbar, jede Verarbeitung dokumentiert. Keine Black-Box-Versprechen, sondern überprüfbare Realität.

Unabhängigkeit

Keine Vendor-Lock-Ins. Keine plötzlichen Preiserhöhungen durch externe Anbieter. Wenn wir morgen nicht mehr existieren würden — Sie könnten den Stack weiter betreiben.

Sicherheit

Auditierte Software ist sicherer als Black-Box-Lösungen. Hunderte von Entwicklern weltweit prüfen den Code. Schwachstellen werden öffentlich gemeldet und schnell behoben.

Datensouveränität

Ihre Daten bleiben bei Ihnen. Keine US-Cloud-Anbieter, keine Drittstaaten-Übermittlung, keine NSA-Risiken. Verarbeitung ausschließlich auf deutschen Servern.

Unsere Verpflichtung

Open-Source ist keine Strategie. Es ist die Architektur.

Viele Anbieter werben mit „Open-Source-Komponenten" — und meinen damit, dass irgendwo im Backend eine Open-Source-Library verwendet wird. Das Frontend, die KI-Modelle, die Datenverarbeitung selbst sind proprietär und laufen in US-Clouds.

Bei uns ist es anders. Der gesamte Stack läuft auf Open-Source-Software die Sie auch selbst betreiben könnten. Wenn Sie es wollten, könnten Sie uns kündigen, alle Komponenten downloaden und auf eigenen Servern weiterbetreiben — ohne Lizenzkosten, ohne Vendor-Lock-in, ohne Datenverlust.

Genau das ist der Sinn. Wir verkaufen nicht das Tool. Wir verkaufen die Implementierung, die Pflege und die Anpassung. Das Tool selbst gehört Ihnen.

Eve, unsere Multi-Agent-Pipeline, ist aktuell noch proprietär. Wir planen die Veröffentlichung als Open-Source, sobald die Architektur stabil und dokumentiert ist. Bis dahin ist Eve der einzige nicht-quelloffene Bestandteil unseres Stacks.

Für Technik-Verantwortliche

Architektur-Hinweise für Entwickler

Wenn Sie selbst evaluieren möchten — hier die wichtigsten technischen Eckdaten.

Hosting-Infrastruktur

Produktive Kundensysteme werden in geeigneten deutschen oder europäischen Rechenzentren betrieben. Die konkrete Zielarchitektur wird projektbezogen festgelegt und nicht öffentlich als Bauplan veröffentlicht.

Sicherheit

Transportverschlüsselung, Zugriffsschutz, Härtung, Protokollierung und Review-Prozesse werden je nach Schutzbedarf kombiniert. Details werden im Kundenprojekt dokumentiert.

Datenhaltung

Strukturierte Daten, Suchindizes und Backups bleiben nachvollziehbar und kontrolliert. Wo sensible Daten verarbeitet werden, gilt Datenminimierung vor technischer Spielerei.

LLM-Inferenz

KI-Funktionen werden je nach Datenklasse, Risiko und Freigabe lokal oder kontrolliert angebunden. Produktive Kunden-Workflows bekommen keine verdeckten Drittanbieter-Abhängigkeiten.

DSGVO-Compliance

Auftragsverarbeitungsvertrag (AVV) nach Art. 28 DSGVO ist Standard. Datenverarbeitungsverzeichnis nach Art. 30 DSGVO wird gepflegt. Recht auf Löschung (Art. 17) und Datenkopie (Art. 15) ist technisch umgesetzt — keine Theorie, sondern API-Endpoints.

Klingt nach Ihrer Anforderung?

Sprechen Sie mit uns über Ihren Use-Case.

Wir zeigen Ihnen wie ein Open-Source-Stack für Ihr Unternehmen aussehen könnte — unverbindlich, ohne Verkaufsdruck, dafür mit konkreten technischen Antworten.

E-Mail senden