<340 ns Pro Entscheidung
<600 ps Logische Op.
2.9M/sec Durchsatz
On-premise nativ Keine Cloud-Laufzeit

Interaktive
Demonstration

Dreiwertige Richtlinienauflösung (Three-state policy resolution) in Aktion.
Deterministische Evaluierung. Beweisgebundene Ergebnisse.
Keine Produktions-Engine exponiert.

Starten Sie die Demonstration

Clientseitige Simulation — offline, kein Backend

Clientseitige Simulation · Kein Backend Deterministischer Replay · Vorausberechnete Szenarien Quittung (Receipt) + Fingerprint · Druckbar

Schritt 1: Eingaben

Szenario

Szenario-Bezeichnungen dienen nur zur Veranschaulichung.

Subjekt
Aktion
Ressource
Kontext
Beweis (Evidence)

Schritt 2: Auflösung

Führe deterministische Evaluierungsschritte aus…

  1. Eingabe registriert
  2. Richtlinienversion (Policy Version) gebunden
  3. Beweise (Evidence) evaluiert
  4. Konfliktprüfung
  5. Beweiskette (Proof Chain) zusammengestellt
  6. Entscheidung protokolliert

Schritt 3: Beweisvorschau

Auflösung: Deterministische dreiwertige Evaluierung

Entscheidung
Session ID
Temporal Seal (Zeitstempel)
Integritäts-Hash
Beweis-Ledger (Proof Ledger)

Clientseitige Simulation. Keine Produktions-Engine exponiert.

Trace-Zeitleiste

  1. T+0.000sSession initialisiert — Kontext-Envelope erstellt
  2. T+0.012sRichtlinienversion gebunden: v2.4.1-stable
  3. T+0.027sSubjekt-Attribute geladen (3 Claims)
  4. T+0.041sRessourcen-Klassifizierung aufgelöst: TIER-1
  5. T+0.058sBeweiskette evaluiert (2 Datensätze)
  6. T+0.073sKonfliktprüfung: keine Konflikte gefunden
  7. T+0.089sBeweiskette zusammengestellt — 6 Knoten versiegelt
  8. T+0.104sEntscheidung emittiert — Integritäts-Hash berechnet

Beweisvorschau

{"decision_id":"d-7f3a1c9e","policy_version":"v2.4.1","outcome":"T","evidence_hash":"a8c3...f91d","ts":"2026-02-21T14:32:01.004Z"}
{"decision_id":"d-7f3a1c9e","step":"subject_bind","claims":3,"ts":"2026-02-21T14:32:01.016Z"}
{"decision_id":"d-7f3a1c9e","step":"evidence_eval","records":2,"ts":"2026-02-21T14:32:01.031Z"}
{"decision_id":"d-7f3a1c9e","step":"conflict_check","conflicts":0,"ts":"2026-02-21T14:32:01.046Z"}
{"decision_id":"d-7f3a1c9e","step":"proof_seal","nodes":6,"ts":"2026-02-21T14:32:01.062Z"}
{"decision_id":"d-7f3a1c9e","step":"decision_emit","sealed":true,"ts":"2026-02-21T14:32:01.077Z"}

Verifizierung

# Integritäts-Hash verifizieren
sha256sum evidence-pack.jsonl | grep a8c3f91d

# Signatur verifizieren (optional, falls aktiviert)
openssl dgst -sha256 -verify pubkey.pem \
  -signature evidence-pack.sig evidence-pack.jsonl

Illustrative Befehle. Das tatsächliche Tooling hängt von der Deployment-Konfiguration ab.

Über diese Demonstration

Diese Demonstration veranschaulicht das dreiwertige Evaluierungsmodell, das im OmegaOS™ Kernel zum Einsatz kommt. Sie läuft vollständig in Ihrem Browser mit vorausberechneten Szenarien ab — kein Backend, keine Netzwerkanfragen, keine Einbindung einer Produktions-Engine. Die hier generierten Entscheidungsquittungen und Integritäts-Fingerabdrücke sind strukturell identisch mit ihren Gegenstücken in der Produktion, enthalten jedoch nur simulierte Daten.

Wie OmegaOS™ Kernel in der Produktion arbeitet

Beweisaufzeichnung (Evidence Recording)

  • Jede Entscheidung wird mit vollständiger Beweiskette aufgezeichnet
  • Append-only Ledger (nur INSERT, kein UPDATE/DELETE)
  • Row-Level Security pro Mandant (Tenant)

Compliance-Export

  • JSONL Evidence Packs mit SHA-256 Manifest
  • Ed25519 Bescheinigungssignaturen (Attestation Signatures)
  • Offline-Verifizierung (kein Netzwerk erforderlich)

Deployment-Modell

  • Observe → Shadow → Enforce
  • Mismatch-Erkennung im Shadow-Modus
  • Standardmäßig "Fail-closed"

Bereit für eine Evaluierung?

Beginnen Sie mit einem kostenlosen Testlauf im Observe-Modus oder fordern Sie einen begleiteten Piloten an, um die Entscheidungen des OmegaOS™ Kernels mit Ihrem bestehenden PDP zu vergleichen. Für institutionelle Stakeholder stehen Technical Briefing-Sitzungen zur Verfügung.