Basierend auf OpenClaw · Open Source

Kein Chatbot.
Ein ganzes Team.

Simon Wright ist ein orchestriertes KI-Agententeam für Unternehmensaufgaben — lokal kontrolliert, sicher aufgebaut und produktiv nutzbar.

Vier Gründe, die den Unterschied machen

Vier spezialisierte Agenten

Recht, Technik, Marketing und Koordination — jeder Agent hat klare Zuständigkeiten statt alles oberflächlich zu können.

Eigene Infrastruktur

Deutsche Server, eigenes VPN, lokale KI-Modelle. Keine Cloud-Abhängigkeit, volle DSGVO-Konformität.

Acht Sicherheitsschichten

Defense-in-Depth von der Netzwerk-Ebene bis zum Permission Broker. Jede Schicht sichert die nächste ab.

Produktiv im Einsatz

E-Mails, Kalender, Code, Recherche — keine Demo, sondern ein System das täglich Aufgaben erledigt.

Vier Agenten. Klare Rollen.

Simon Wright

Orchestrator · „Brain"

Chef-Koordinator. Nimmt Aufträge entgegen, zerlegt sie in Teilaufgaben und verteilt sie ans Team. Direkter Berliner, scharfzüngig, loyal.

  • Aufgabenverteilung & Delegation
  • E-Mail-Zusammenfassungen
  • Kalender & Status-Updates
  • Sprache (Whisper + Elevenlabs)

Elsbeth Tascioni

Juristin · „Legal"

Rechtsberatung, Steuerrecht, DSGVO, Vertragsanalyse. Denkt vom Worst-Case rückwärts und sieht Zusammenhänge, die andere übersehen.

  • Deutsches Recht & DSGVO
  • Vertrags- und AGB-Analyse
  • Steuer- und Urheberrecht
  • Spezialistenkoordination

Ada Lovelace

Entwicklungsleiterin · „Dev"

Technische Projektleitung. Ada schreibt keinen Code — sie koordiniert Entwickler, Architekten und Tester. Präzise, ruhig unter Druck.

  • Technische Planung
  • 8 Spezialisten on-demand
  • Git & Deployment
  • Code-Review-Koordination

Don Draper

Kreativdirektor · „Marketing"

Marketing, Branding, UX/UI-Design. Denkt strategisch, bevor ein Pixel bewegt wird. „Es geht nie um das Produkt, sondern um das Gefühl."

  • Content-Strategie
  • UX/UI-Design-Freigabe
  • 5 Spezialisten on-demand
  • Website-Konzepte

Reale Funktionen. Kein Demo-Theater.

E-Mails lesen und zusammenfassen

Simon liest das Microsoft-365-Postfach per OAuth2 und fasst E-Mails zusammen — ohne sie jemals wörtlich zu zitieren. Kein Versand, nur Lesezugriff.

  • Tägliche Zusammenfassung der wichtigsten Nachrichten
  • Prompt-Injection-Schutz: Anweisungen in E-Mails werden ignoriert
  • Nur Zusammenfassungen, nie Originaltext an andere Agenten

Kalender und Termine

Zugriff auf den Microsoft-365-Kalender per Graph API. Termine werden als strukturierte Daten abgerufen — Betreff, Zeitraum, Ort, Organisator.

Intelligente Aufgabendelegation

Simon zerlegt komplexe Aufträge in Teilaufgaben und verteilt sie an spezialisierte Agenten. Jeder Teamleiter kann On-Demand-Spezialisten starten — maximal 3 gleichzeitig, maximal 2 Ebenen tief.

Code, Git und automatisches Deployment

Ada koordiniert Entwickler-Spezialisten, die auf dem internen Gitea-Server arbeiten. Push auf den Main-Branch löst automatisches Deployment über Webhooks aus.

Websuche und Nachrichtenfeeds

Eigenständige Websuchen über SearXNG — eine datenschutzfreundliche Meta-Suchmaschine, die lokal läuft. Dazu RSS-Feeds für aktuelle KI- und Branchennachrichten.

Vier Maschinen. Ein verschlüsseltes Netz.

OC1 — OpenClaw-Plattform

IONOS VPS M (4 Kerne, 8 GB). Agenten-Gateway, Docker-Sandbox, Mail-Proxy. Lauscht nur auf localhost.

IONOS Rechenzentrum (DE)

WEB1 — Webserver & Git

Caddy mit automatischem HTTPS. Gitea nur über WireGuard. Automatisches Deployment per Webhooks.

IONOS Rechenzentrum (DE)

GX10 — KI-Server

ASUS Ascent, 128 GB unified Memory. LiteLLM, vLLM, Embedding-Server, Whisper, Mattermost, SearXNG.

Büro (lokales Netz)

RP1 — VPN-Hub

WireGuard Hub-and-Spoke. Verbindet alle Server. Reverse Proxy für eingehenden Traffic.

IONOS Rechenzentrum (DE)

Acht Schichten. Defense-in-Depth.

08

Secrets Management

Passwörter als Dateien mit strengen Zugriffsrechten (Modus 600). Nie als Umgebungsvariablen.

07

SOUL.md Sicherheitsregeln

Verhalten und Verbote pro Agent: was darf er, was nicht, welche Informationen gibt er weiter.

06

Modell-Routing

Große Cloud-Modelle für kritische Entscheidungen. Budget-Limit bei 50 EUR/Monat.

05

Permission Broker

Validiert jeden Befehlsaufruf gegen eine Whitelist — bevor er ausgeführt wird.

04

Tool-Berechtigungen

Jeder Agent bekommt nur die Werkzeuge, die er für seine Arbeit braucht. Kein sudo, kein rm.

03

Docker-Sandbox

Jeder Agent läuft isoliert in einem Container. 1 GB RAM, 1 CPU, 128 Prozesse.

02

nftables-Firewall

Kernel-Level-Firewall. Container können keine privaten IP-Adressen erreichen.

01

Netzwerk-Sicherheit

WireGuard-VPN, UFW auf Servern, iptables auf GX10. Nur autorisierte Rechner im Netz.

Dokumentiert. Nachvollziehbar.

E-001

IONOS als Hosting-Provider

DSGVO-konform, deutsches Rechenzentrum, konsistent mit bestehender Infrastruktur.

E-002

WireGuard statt Tailscale

Keine externe Abhängigkeit, volle Kontrolle, passt zum Hub-and-Spoke-Netzwerk.

E-003

Natives Node.js statt Docker für Gateway

5–6× schnellere Antwortzeiten, direkter WireGuard-Zugriff.

E-014

Eigener VPS für Web/Git (WEB1)

Trennung der Zuständigkeiten, Gitea nur intern über WireGuard erreichbar.

22 Tage. Von Null auf Produktion.

6. März 2026

Tag 1: Grundinstallation

IONOS VPS, WireGuard-VPN, OpenClaw, Docker, 3 Telegram-Bots, LiteLLM mit Budget-Limit.

7. März 2026

Tag 2: Sicherheit und Sandbox

Docker-Sandbox, nftables, iptables, SOUL-Dateien, Mattermost-Integration.

8.–9. März 2026

Web-Infra, E-Mail, Kalender, Sprache

Caddy + Gitea auf WEB1. M365 OAuth2. Mail-Proxy. Whisper STT. vLLM-Migration.

10.–12. März 2026

Funktionstests und Feinschliff

Alle 4 Agenten verifiziert. Agent-zu-Agent-Kommunikation. Security Phase 2.

15.–18. März 2026

Permission Broker, Websuche, lokales Modell

Permission Broker live. SearXNG. RSS-Feeds. Qwen3.5-35B als lokales Primary-Modell.

20.–22. März 2026

Agent-Configs, Spezialisten, Context Management

28 Config-Dateien. 24 Spezialisten-Profile. Lossless Claw v0.4.0. restic-Backup.

23.–27. März 2026

Nemotron-Cascade-2, Voice-Stack, Dashboard

Neues Fallback-Modell. Elevenlabs TTS. Agent-Status-Dashboard. Mac Mini im VPN.

28. März 2026

Heute: Produktiv und dokumentiert

4 Agenten, 24 Spezialisten, 8 Sicherheitsschichten, 4-stufige Fallback-Kette, automatisches Backup.

Roadmap

Hoch

Lokales Modell-Upgrade

Qwen3-Coder-Next NVFP4 auf GX10 evaluieren — 80B/3B MoE, nativ Tool-Calling, 256K Context. Ersetzt Nemotron-Cascade-2.

Hoch

Syncthing-Pairing

MacBook Syncthing einrichten und mit OC1 pairen. Peer-to-Peer Dateisynchronisation über WireGuard.

Hoch

Remote Power Cycle

Shelly Plug für GX10 einrichten — ferngesteuerte Stromversorgung für den KI-Server im Büro.

Mittel

Monitoring ausbauen

LCM Rate-Limit-Monitoring und OpenAI Codex Limits beobachten. Fair-Use-Grenzen im Blick behalten.

Mittel

NIM Config aufräumen

NVIDIA NIM Konfiguration aus LiteLLM entfernen — konfiguriert aber nicht in der aktiven Fallback-Kette.

Niedrig

Dokumentation

Vollständige Doku-Website auf WEB1 deployen. Technische Referenz und Betriebshandbuch.

Interesse geweckt?