Kein Chatbot.
Ein Team.

Simon Wright ist ein orchestriertes KI-Agententeam für Unternehmensaufgaben — lokal kontrolliert, sicher aufgebaut und produktiv nutzbar.

Vier Agenten, klare Rollen

Koordination, Recht, Entwicklung und Marketing — jeder Agent hat definierte Zuständigkeiten und Werkzeuge.

Eigene Infrastruktur

Vier Server, WireGuard-VPN, deutsche Rechenzentren. Keine Cloud-Abhängigkeit für den Kernbetrieb.

Defense-in-Depth

Acht Sicherheitsschichten — von Netzwerk-Isolation bis Permission Broker. Kein einzelner Fehlerpunkt.

Produktiv im Einsatz

E-Mail, Kalender, Code-Verwaltung, Recherche, Teamkommunikation — seit März 2026 im täglichen Betrieb.

Vier Agenten. Klare Zuständigkeiten.

Jeder Agent hat einen eigenen Charakter, eigene Werkzeuge und definierte Verantwortungsbereiche. Kein generischer Chatbot — ein spezialisiertes Team.

Orchestrator

Simon Wright

"Direkter Berliner, scharfzüngig, loyal aber ehrlich bis zur Schmerzgrenze."

  • Aufgaben delegieren und koordinieren
  • E-Mails lesen und zusammenfassen
  • Kalendertermine abrufen
  • Status-Updates in Mattermost
  • Websuche und RSS-Feeds

Juristin

Elsbeth Tascioni

"Unkonventionelle Denkerin, aufmerksam bis ins Detail, freundlich aber nicht harmlos."

  • Rechtliche Fragen (deutsches Recht)
  • Verträge und AGB analysieren
  • DSGVO-Konformität prüfen
  • Steuer- und Urheberrecht

Entwicklungsleitung

Ada Lovelace

"Präzise, visionär aber methodisch, ruhig unter Druck, radikal ehrlich."

  • Technische Projektleitung
  • Spezialisten koordinieren
  • Code-Repositories verwalten
  • Deployments steuern

Kreativdirektor

Don Draper

"Es geht nie um das Produkt, sondern immer um das Gefühl."

  • Content-Strategie
  • UX/UI-Design-Entscheidungen
  • Website-Konzepte
  • Branding und Positionierung
Du Simon Wright Legal Dev Design On-Demand-Spezialisten

Was Simon Wright konkret leistet.

Kein Demo-Theater. Reale Aufgaben, die seit März 2026 täglich erledigt werden.

E-Mail-Zugriff

Simon liest die Firmen-E-Mails (Microsoft 365) und fasst sie zusammen — ohne sie wörtlich zu zitieren. Kein Versand, nur Lesezugriff. Authentifizierung über OAuth2, Proxy-Architektur für Container-Isolation.

Anweisungen in E-Mails werden ignoriert — Schutz vor Prompt-Injection.

Kalenderzugriff

Termine aus Microsoft 365 abrufen — Betreff, Zeitraum, Ort, Organisator. Über die Microsoft Graph API, eingebunden als Read-Only-Zugriff.

Delegation und Teamarbeit

Simon zerlegt Aufträge in Teilaufgaben und delegiert an Elsbeth (Recht), Ada (Technik) oder Don (Marketing). Die Teamleiter können wiederum On-Demand-Spezialisten starten — maximal drei gleichzeitig, maximal zwei Ebenen tief.

Spracherkennung

Telegram-Sprachnachrichten werden per Whisper Large V3 transkribiert. Antworten als Audio via Elevenlabs TTS.

Interne Kommunikation

Status-Updates über Mattermost. Vier dedizierte Channels für General, Dev, Design und Legal.

Websuche

Eigenständige Recherche über SearXNG — lokal auf eigenem Server, keine Suchanfragen an Google oder andere externe Dienste.

Code-Verwaltung

Ada verwaltet Repositories auf Gitea. Push auf Main löst automatisches Deployment aus.

Context Management

Lossless Claw ersetzt das übliche Sliding-Window durch DAG-basierte Zusammenfassungen. Keine Information geht verloren — auch nach stundenlangen Gesprächen erinnern sich die Agenten an den Anfang.

Fünf Rechner. Ein Netzwerk.

Alle Maschinen kommunizieren verschlüsselt über WireGuard im Hub-and-Spoke-Prinzip. Deutsche Rechenzentren, eigene Hardware, volle Kontrolle.

RP1 Hub OC1 OpenClaw WEB1 Web/Git GX10 KI-Server appy IONOS DE IONOS DE Lokal (Büro) Claude Code · Lokal (Büro) WireGuard VPN

OC1

IONOS VPS M — 4 Kerne, 8 GB RAM

OpenClaw Gateway, Docker-Sandbox, Mail-Proxy, Agent-Dashboard. Das Herzstück der Plattform.

WEB1

IONOS VPS S

Caddy-Webserver mit Auto-HTTPS, Gitea (nur WireGuard), Webhook-Deployments, restic-Backup-Ziel.

GX10

ASUS Ascent — 128 GB unified Memory

LiteLLM, vLLM, Embedding-Server, Whisper STT, Mattermost, SearXNG, Open WebUI. Der KI-Brainpower-Server.

RP1

IONOS VPS

WireGuard-Hub im Hub-and-Spoke-Netzwerk. Verbindet alle Server miteinander.

Acht Schichten. Kein einzelner Fehlerpunkt.

KI-Agenten mit Systemzugriff sind mächtig. Deshalb setzen wir auf Defense-in-Depth: Selbst wenn eine Schicht versagt, greifen die anderen.

8

Secrets Management

Passwörter als Dateien (chmod 600), nie als Umgebungsvariablen

7

SOUL.md Sicherheitsregeln

Definierte Verhaltensregeln und Verbote pro Agent

6

Modell-Routing

Cloud-Modelle für kritische Entscheidungen, lokale für Standardaufgaben

5

Permission Broker

Validiert jeden Befehlsaufruf gegen eine Whitelist — vor der Ausführung

4

Tool-Berechtigungen

Jeder Agent darf nur definierte Werkzeuge nutzen — kein sudo, kein rm

3

Docker-Sandbox

Jeder Agent läuft isoliert. 1 GB RAM, 1 CPU, 128 Prozesse

2

nftables-Firewall

Container erreichen nur Gitea und Mattermost — keine privaten IPs

1

Netzwerk-Sicherheit

WireGuard-VPN, UFW, iptables — nur autorisierte Rechner im Netz

Szenario: Manipulierte Telegram-Nachricht

  • Agent sitzt in Docker-Container — kein Host-Zugriff (Schicht 3)
  • Container kann keine internen Server erreichen — nftables blockiert (Schicht 2)
  • Keine Berechtigung für sudo oder rm (Schicht 4)
  • Permission Broker blockiert unerlaubte Befehle (Schicht 5)
  • Budget-Limit auf Cloud-Modelle greift (LiteLLM)

Cloud-Primary. Lokales Fallback.

Vier Fallback-Stufen sorgen dafür, dass die Agenten auch bei Ausfällen weiterarbeiten. Alle Anfragen laufen über LiteLLM als zentralen Verteiler.

0
Fallback-Stufen
0
Budget-Limit / Monat
0
Tokens/Sek. (lokal)
Primary

GPT-5.4 (OpenAI Codex)

Über bestehendes ChatGPT Business Abo — keine zusätzlichen API-Kosten

Fallback 1

Kimi K2.5 (MoonshotAI)

1T Parameter, 32B aktiv, 256K Context. Via OpenRouter, $0.60/$2.50 pro 1M Tokens

Fallback 2

OpenRouter Free

Smart-Router wählt automatisch kostenloses Modell mit Tool-Calling

Fallback 3

Claude Haiku 4.5

Anthropic Direct auf OC1, ohne LiteLLM-Umweg

Lokal

Nemotron-Cascade-2-30B

30B Parameter (3B aktiv), AWQ-INT4, 17 GB, 351 tok/s auf GX10

Dokumentierte Entscheidungen. Kein Zufall.

Jede größere Architekturentscheidung ist als ADR dokumentiert. Hier die wichtigsten.

E-001

IONOS als Hosting-Provider

DSGVO-konform, deutsches Rechenzentrum, konsistent mit bestehender Infrastruktur

E-002

WireGuard statt Tailscale

Keine externe Abhängigkeit, volle Kontrolle, passt zum Hub-and-Spoke-Netzwerk

E-004

Docker-Sandbox für Agenten

Isolation gegen Prompt-Injection — kein Agent kann das Host-System kompromittieren

E-005

Alles über LiteLLM

Ein Endpunkt, API-Key bleibt auf GX10, Budget-Kontrolle, einheitliche API

E-014

Eigener VPS für Web und Git

Trennung der Zuständigkeiten — Gitea nur intern über WireGuard erreichbar

E-017

Lossless Context Management

DAG-basierte Zusammenfassung statt Sliding-Window — keine Information geht verloren

E-025

GPT-5.4 via Codex OAuth

ChatGPT Business Flatrate, reasoning_effort gestuft nach Agenten-Rolle

Von Null auf Produktion. In drei Wochen.

Realer Fortschritt seit dem 6. März 2026. Kein Prototyp — laufender Betrieb.

6. März 2026 — Tag 1

Grundinstallation

VPS gebucht und gehärtet, WireGuard eingerichtet, OpenClaw installiert, drei Telegram-Bots erstellt, erste Nachrichten erfolgreich.

7. März — Tag 2

Sicherheit und Sandbox

Docker-Sandbox aktiviert, nftables implementiert, SOUL-Dateien geschrieben, Mattermost-Integration, Projekt-Ordnerstruktur.

8. März — Tag 3

Web-Infrastruktur

WEB1 mit Caddy und Auto-HTTPS, Gitea installiert, Webhook-Deployments, Docker Resource-Limits, Kostenoptimierung.

9. März — Tag 4

E-Mail, Kalender, Sprache

M365 OAuth2, Mail-Tool und Mail-Proxy, Kalender via Graph API, Whisper STT, Migration von Ollama zu vLLM.

10. März

Funktionstests abgeschlossen

Alle 4 Agenten getestet, Agent-zu-Agent-Kommunikation verifiziert, Security Phase 2 aktiviert.

15.-18. März

Permission Broker, Team-Gitea

Permission Broker live, SearXNG-Websuche, RSS-Feeds, Gitea-Organisation mit 4 Agent-Accounts.

22. März

Context Management, Backup, Sync

Lossless Claw deployed, restic-Backup auf WEB1, Syncthing für Datei-Synchronisation.

25.-27. März

Modell-Evaluierung, Dashboard, mmAgents

OpenRouter als Testbed, lokaler Embedding-Server, Agent-Status-Dashboard, Mac Mini "appy" im WireGuard-Netz.

Was als Nächstes kommt.

Hoch

Lokales KI-Modell upgraden

Qwen3-Coder-Next NVFP4 auf GX10 evaluieren — 80B/3B MoE, nativ Tool-Calling, als Cascade-2-Ersatz.

Hoch

Datei-Sync einrichten

MacBook Syncthing mit OC1 pairen für nahtlosen Datei-Austausch.

Hoch

Remote Power Management

Shelly Plug für Remote Power Cycle des GX10.

Mittel

Monitoring ausbauen

LCM Rate-Limit und OpenAI Codex Fair-Use Limits beobachten.

Interesse? Sprechen wir darüber.

Simon Wright ist kein Konzept — es ist ein laufendes System. Wenn Sie wissen möchten, wie ein KI-Agententeam in Ihrem Unternehmen aussehen könnte, freuen wir uns auf das Gespräch.

<\!-- deploy-test 13:56:41 --> <\!-- webhook-test 13:57:28 -->