Kanäle und Ereignisse
Website, Chat, E-Mail, Sprache, Dateien und Systemmeldungen können kontrolliert aufgenommen und dem richtigen Ablauf zugeordnet werden.
Ascensus VertexWir setzen auf offene und prüfbare Bausteine, wo sie fachlich sinnvoll sind. Sensible Systeme betreiben wir kontrolliert in Deutschland oder Europa. Die konkrete Architektur dokumentieren wir im Projekt, nicht in einer öffentlichen Checkliste.
Unsere Produkte, Architekturdetails und konkrete Kundenschnittstellen schützen wir bewusst. Diese Übersicht zeigt daher nur die öffentlichen Kompetenzbereiche. Für weiterführende technische Informationen sprechen Sie uns bitte direkt an.
Website, Chat, E-Mail, Sprache, Dateien und Systemmeldungen können kontrolliert aufgenommen und dem richtigen Ablauf zugeordnet werden.
Prozesse werden so aufgebaut, dass Zuständigkeiten, Freigaben und menschliche Übergaben nicht neben der Automatisierung verschwinden.
KI hilft beim Verstehen, Formulieren, Zusammenfassen und Priorisieren. Welche Daten sie sehen darf, wird je Ablauf und Kunde festgelegt.
Dokumente, Richtlinien, Kundendaten, Suchindizes und Protokolle werden nur dort genutzt, wo sie für den jeweiligen Prozess vorgesehen sind.
ERP, CAM, CRM, SCM, Dokumentenmanagement, Buchhaltung und branchenspezifische Systeme werden über passende Schnittstellen eingebunden.
Hosting, Monitoring, Zugriffsschutz, Wiederherstellung und Protokollierung werden passend zum Schutzbedarf ausgelegt.
Vier Gründe warum diese Entscheidung nicht ideologisch, sondern wirtschaftlich und strategisch sinnvoll ist.
Sie sehen genau wie Ihre Daten verarbeitet werden. Jeder Code ist einsehbar, jede Verarbeitung dokumentiert. Keine Black-Box-Versprechen, sondern überprüfbare Realität.
Keine Vendor-Lock-Ins. Keine plötzlichen Preiserhöhungen durch externe Anbieter. Wenn wir morgen nicht mehr existieren würden — Sie könnten den Stack weiter betreiben.
Auditierte Software ist sicherer als Black-Box-Lösungen. Hunderte von Entwicklern weltweit prüfen den Code. Schwachstellen werden öffentlich gemeldet und schnell behoben.
Ihre Daten bleiben bei Ihnen. Keine US-Cloud-Anbieter, keine Drittstaaten-Übermittlung, keine NSA-Risiken. Verarbeitung ausschließlich auf deutschen Servern.
Viele Anbieter werben mit „Open-Source-Komponenten" — und meinen damit, dass irgendwo im Backend eine Open-Source-Library verwendet wird. Das Frontend, die KI-Modelle, die Datenverarbeitung selbst sind proprietär und laufen in US-Clouds.
Bei uns ist es anders. Der gesamte Stack läuft auf Open-Source-Software die Sie auch selbst betreiben könnten. Wenn Sie es wollten, könnten Sie uns kündigen, alle Komponenten downloaden und auf eigenen Servern weiterbetreiben — ohne Lizenzkosten, ohne Vendor-Lock-in, ohne Datenverlust.
Genau das ist der Sinn. Wir verkaufen nicht das Tool. Wir verkaufen die Implementierung, die Pflege und die Anpassung. Das Tool selbst gehört Ihnen.
Eve, unsere Multi-Agent-Pipeline, ist aktuell noch proprietär. Wir planen die Veröffentlichung als Open-Source, sobald die Architektur stabil und dokumentiert ist. Bis dahin ist Eve der einzige nicht-quelloffene Bestandteil unseres Stacks.
Wenn Sie selbst evaluieren möchten — hier die wichtigsten technischen Eckdaten.
Produktive Kundensysteme werden in geeigneten deutschen oder europäischen Rechenzentren betrieben. Die konkrete Zielarchitektur wird projektbezogen festgelegt und nicht öffentlich als Bauplan veröffentlicht.
Transportverschlüsselung, Zugriffsschutz, Härtung, Protokollierung und Review-Prozesse werden je nach Schutzbedarf kombiniert. Details werden im Kundenprojekt dokumentiert.
Strukturierte Daten, Suchindizes und Backups bleiben nachvollziehbar und kontrolliert. Wo sensible Daten verarbeitet werden, gilt Datenminimierung vor technischer Spielerei.
KI-Funktionen werden je nach Datenklasse, Risiko und Freigabe lokal oder kontrolliert angebunden. Produktive Kunden-Workflows bekommen keine verdeckten Drittanbieter-Abhängigkeiten.
Auftragsverarbeitungsvertrag (AVV) nach Art. 28 DSGVO ist Standard. Datenverarbeitungsverzeichnis nach Art. 30 DSGVO wird gepflegt. Recht auf Löschung (Art. 17) und Datenkopie (Art. 15) ist technisch umgesetzt — keine Theorie, sondern API-Endpoints.
Wir zeigen Ihnen wie ein Open-Source-Stack für Ihr Unternehmen aussehen könnte — unverbindlich, ohne Verkaufsdruck, dafür mit konkreten technischen Antworten.