Case · B2B · MSPs + KRITIS
OneLog — eine Plattform statt fünf bis acht.
NIS2-konform aus dem Karton. KI-Agenten lösen Tickets, bevor der Operator klickt. Validiert in einem KRITIS-Klinikum. Voll EU-souverän gehosted.
37
KI-Agenten in der Hive-Mind-Topologie
1
Plattform statt 5–8 Tools im MSP-Betrieb
POC
Mit einem KRITIS-Klinikum (Healthcare/§75c SGB V)
0 USD
An US-Hyperscaler. Voll EU-souverän.
Ausgangslage
Fünf bis acht Tools. Drei bis acht Tausend Euro pro Monat. Keines redet mit dem anderen.
Ein typischer MSP in DACH jongliert RMM, Ticketing, Fernwartung, Monitoring, Dokumentation und Security in fünf bis acht getrennten Tools. Jedes hat eigene Logins, eigene Schulung, eigene API. Kostenpunkt: dreitausend bis achttausend Euro pro Monat. Wenn der Kunde anruft, sucht der Techniker erst mal in drei Systemen.
Gleichzeitig läuft die NIS2-Frist. KRITIS- und Mittelstands-Mandanten erwarten Audit-Belege für Article-21-Pflichten — als signiertes PDF, nicht als Hoffnungsschreiben.
Was wir gebaut haben
Eine Mandanten-fähige Plattform mit Compliance-Architektur und agentischem Default.
- Multi-Tenant-Architektur mit Datenbank-Level-Isolation — technisch ausgeschlossen, dass ein Mandant Daten eines anderen sieht.
- Audit-Ledger mit Post-Quantum-Signatur auf jedem Event — manipulationssicher, zukunftsfest.
- Hive-Mind-Agentik: Probleme werden erkannt, gelöst und protokolliert, bevor sie eskalieren.
- Compliance-Reports auf Knopfdruck — NIS2 Art. 21 Mapping, BIA, Wiederanlaufplan, Executive Summary für fünf Rollen.
- EU-Sovereignty: STACKIT Sovereign Cloud, BSI C5, deutsches Rechenzentrum.
Wie wir es gebaut haben
Architektur-Entscheidungen vor Code. Compliance-Invarianten ohne Ausnahme.
Wir folgen einem Framework, das wir intern WISC nennen — Write, Isolate, Select, Compress. Vor jedem Feature steht ein Architektur-Dokument. Vor jeder Fertig-Meldung steht eine grüne Pipeline. Ausnahmen gibt es nicht.
Sicherheits-Invarianten — Row-Level-Security, signierte Audit-Events, ABAC-Policies, Default-Deny — sind keine Sprintziele, sondern Architektur-Pflichten. Wer sie umgeht, geht zurück an den Start.
Tieferer Blick in die Methodik: Wie wir bauen.
Validierung & Belege
Drei unabhängige Audit-Lagen. Eine reale KRITIS-Anwendung.
- ISO 27001:2022 zertifiziert — Pioneerdesk GmbH, Geltungsbereich Self-Healing-IT-Plattform. 130/130 Punkten, 0 Abweichungen, gültig bis 17.06.2028. Zertifikat (PDF)
- POC läuft mit einem KRITIS-Klinikum — Healthcare nach §75c SGB V, BSI-Grundschutz-Mapping.
- TOM v6 nach DSGVO Art. 32 vollständig dokumentiert (gültig ab 16.03.2026, KRITIS/VS-NfD/NATO/MSP/BaFin-Scope). PDF
- CAB-Audit + Red-Team-Audit bestanden — alle 26 Findings in den jeweiligen Sessions geschlossen.
- Lexoffice-Anbindung GoBD-konform, Revolut-Business für SEPA-Mandate.
„Sicherheit. Souveränität. Audit-Beweis. In dieser Reihenfolge."
— internes Pitch-Prinzip, OneLog-Team
Wo OneLog hinpasst
Wir sagen ehrlich, wo OneLog der richtige Werkzeug ist — und wo nicht.
Passt
- · MSPs mit 30–200 Mandanten in DACH
- · Mittelständische IT-Abteilungen mit NIS2-Druck
- · Healthcare- und KRITIS-Anwender
- · Behörden mit Sovereignty-Anforderung
Passt nicht
- · On-Prem-only (wir sind sovereign-cloud)
- · Konzerne > 5000 MA mit eigener IT-Strategie
- · Reine Microsoft-365-Shops ohne Endpunkt-Vielfalt
- · MSPs mit weniger als 10 Mandanten (overkill)