Kein Chatbot.
Ein ganzes Team.
Simon Wright ist ein orchestriertes KI-Agententeam für Unternehmensaufgaben — lokal kontrolliert, sicher aufgebaut und produktiv nutzbar.
Simon Wright ist ein orchestriertes KI-Agententeam für Unternehmensaufgaben — lokal kontrolliert, sicher aufgebaut und produktiv nutzbar.
Recht, Technik, Marketing und Koordination — jeder Agent hat klare Zuständigkeiten statt alles oberflächlich zu können.
Deutsche Server, eigenes VPN, lokale KI-Modelle. Keine Cloud-Abhängigkeit, volle DSGVO-Konformität.
Defense-in-Depth von der Netzwerk-Ebene bis zum Permission Broker. Jede Schicht sichert die nächste ab.
E-Mails, Kalender, Code, Recherche — keine Demo, sondern ein System das täglich Aufgaben erledigt.
Jeder Agent hat einen eigenen Charakter, eigene Stärken und klare Zuständigkeiten. Das macht die Interaktion natürlicher und die Ergebnisse besser.
Chef-Koordinator. Nimmt Aufträge entgegen, zerlegt sie in Teilaufgaben und verteilt sie ans Team. Direkter Berliner, scharfzüngig, loyal.
Rechtsberatung, Steuerrecht, DSGVO, Vertragsanalyse. Denkt vom Worst-Case rückwärts und sieht Zusammenhänge, die andere übersehen.
Technische Projektleitung. Ada schreibt keinen Code — sie koordiniert Entwickler, Architekten und Tester. Präzise, ruhig unter Druck.
Marketing, Branding, UX/UI-Design. Denkt strategisch, bevor ein Pixel bewegt wird. „Es geht nie um das Produkt, sondern um das Gefühl."
Simon liest das Microsoft-365-Postfach per OAuth2 und fasst E-Mails zusammen — ohne sie jemals wörtlich zu zitieren. Kein Versand, nur Lesezugriff.
Zugriff auf den Microsoft-365-Kalender per Graph API. Termine werden als strukturierte Daten abgerufen — Betreff, Zeitraum, Ort, Organisator.
Simon zerlegt komplexe Aufträge in Teilaufgaben und verteilt sie an spezialisierte Agenten. Jeder Teamleiter kann On-Demand-Spezialisten starten — maximal 3 gleichzeitig, maximal 2 Ebenen tief.
Ada koordiniert Entwickler-Spezialisten, die auf dem internen Gitea-Server arbeiten. Push auf den Main-Branch löst automatisches Deployment über Webhooks aus.
Eigenständige Websuchen über SearXNG — eine datenschutzfreundliche Meta-Suchmaschine, die lokal läuft. Dazu RSS-Feeds für aktuelle KI- und Branchennachrichten.
Alle Server kommunizieren über WireGuard — ein modernes VPN-Protokoll. Die Architektur folgt dem Hub-and-Spoke-Prinzip: RP1 verbindet alle Knoten.
IONOS VPS M (4 Kerne, 8 GB). Agenten-Gateway, Docker-Sandbox, Mail-Proxy. Lauscht nur auf localhost.
IONOS Rechenzentrum (DE)Caddy mit automatischem HTTPS. Gitea nur über WireGuard. Automatisches Deployment per Webhooks.
IONOS Rechenzentrum (DE)ASUS Ascent, 128 GB unified Memory. LiteLLM, vLLM, Embedding-Server, Whisper, Mattermost, SearXNG.
Büro (lokales Netz)WireGuard Hub-and-Spoke. Verbindet alle Server. Reverse Proxy für eingehenden Traffic.
IONOS Rechenzentrum (DE)Selbst wenn eine Schicht versagt, greifen die anderen. Kein einzelner Punkt des Scheiterns.
Passwörter als Dateien mit strengen Zugriffsrechten (Modus 600). Nie als Umgebungsvariablen.
Verhalten und Verbote pro Agent: was darf er, was nicht, welche Informationen gibt er weiter.
Große Cloud-Modelle für kritische Entscheidungen. Budget-Limit bei 50 EUR/Monat.
Validiert jeden Befehlsaufruf gegen eine Whitelist — bevor er ausgeführt wird.
Jeder Agent bekommt nur die Werkzeuge, die er für seine Arbeit braucht. Kein sudo, kein rm.
Jeder Agent läuft isoliert in einem Container. 1 GB RAM, 1 CPU, 128 Prozesse.
Kernel-Level-Firewall. Container können keine privaten IP-Adressen erreichen.
WireGuard-VPN, UFW auf Servern, iptables auf GX10. Nur autorisierte Rechner im Netz.
Jede größere Entscheidung wurde als Architecture Decision Record dokumentiert. Keine Black Box.
DSGVO-konform, deutsches Rechenzentrum, konsistent mit bestehender Infrastruktur.
Keine externe Abhängigkeit, volle Kontrolle, passt zum Hub-and-Spoke-Netzwerk.
5–6× schnellere Antwortzeiten, direkter WireGuard-Zugriff.
Trennung der Zuständigkeiten, Gitea nur intern über WireGuard erreichbar.
Isolation gegen Prompt-Injection. Kein Agent kann das Host-System kompromittieren.
Nicht sichtbar in Prozesslisten oder Docker-Inspect. Bessere Zugriffskontrolle.
Kernel-Level-Firewall. Container können keine privaten Netze erreichen.
Ein einziger Endpunkt, API-Key bleibt auf GX10, Budget-Kontrolle inklusive.
Cloud-Primary mit automatischer 4-stufiger Fallback-Kette. Kein manuelles Umschalten nötig.
ChatGPT Business Flatrate. Reasoning-Effort gesteuert pro Agent (Brain=medium, Ada=high).
IONOS VPS, WireGuard-VPN, OpenClaw, Docker, 3 Telegram-Bots, LiteLLM mit Budget-Limit.
Docker-Sandbox, nftables, iptables, SOUL-Dateien, Mattermost-Integration.
Caddy + Gitea auf WEB1. M365 OAuth2. Mail-Proxy. Whisper STT. vLLM-Migration.
Alle 4 Agenten verifiziert. Agent-zu-Agent-Kommunikation. Security Phase 2.
Permission Broker live. SearXNG. RSS-Feeds. Qwen3.5-35B als lokales Primary-Modell.
28 Config-Dateien. 24 Spezialisten-Profile. Lossless Claw v0.4.0. restic-Backup.
Neues Fallback-Modell. Elevenlabs TTS. Agent-Status-Dashboard. Mac Mini im VPN.
4 Agenten, 24 Spezialisten, 8 Sicherheitsschichten, 4-stufige Fallback-Kette, automatisches Backup.
Qwen3-Coder-Next NVFP4 auf GX10 evaluieren — 80B/3B MoE, nativ Tool-Calling, 256K Context. Ersetzt Nemotron-Cascade-2.
MacBook Syncthing einrichten und mit OC1 pairen. Peer-to-Peer Dateisynchronisation über WireGuard.
Shelly Plug für GX10 einrichten — ferngesteuerte Stromversorgung für den KI-Server im Büro.
LCM Rate-Limit-Monitoring und OpenAI Codex Limits beobachten. Fair-Use-Grenzen im Blick behalten.
NVIDIA NIM Konfiguration aus LiteLLM entfernen — konfiguriert aber nicht in der aktiven Fallback-Kette.
Vollständige Doku-Website auf WEB1 deployen. Technische Referenz und Betriebshandbuch.
Wir zeigen Ihnen gerne, wie ein kontrolliertes KI-Agententeam in Ihrem Unternehmen aussehen könnte.