Interaktive
Demonstration
Dreiwertige Richtlinienauflösung (Three-state policy resolution) in Aktion.
Deterministische Evaluierung. Beweisgebundene Ergebnisse.
Keine Produktions-Engine exponiert.
Clientseitige Simulation — offline, kein Backend
Schritt 1: Eingaben
Szenario-Bezeichnungen dienen nur zur Veranschaulichung.
Schritt 2: Auflösung
Führe deterministische Evaluierungsschritte aus…
- Eingabe registriert
- Richtlinienversion (Policy Version) gebunden
- Beweise (Evidence) evaluiert
- Konfliktprüfung
- Beweiskette (Proof Chain) zusammengestellt
- Entscheidung protokolliert
Schritt 3: Beweisvorschau
Auflösung: Deterministische dreiwertige Evaluierung
Clientseitige Simulation. Keine Produktions-Engine exponiert.
Entscheidungsquittung (Decision Receipt)
- Quittungs-ID (Receipt ID)
- Ausgestellt am
- Integritäts-Fingerabdruck
- Ergebnis (Outcome)
- Bedingungen
HOVO Demonstrationsquittung — v1 (Simulation)
Dieses Dokument stellt ein clientseitiges Simulationsartefakt dar.
Es wurde keine Produktions-Entscheidungs-Engine ausgeführt.
Für Bereitstellungsarchitektur (Deployment Architecture), Compliance-Ausrichtung und Pilot-Scoping.
Trace-Zeitleiste
- T+0.000sSession initialisiert — Kontext-Envelope erstellt
- T+0.012sRichtlinienversion gebunden: v2.4.1-stable
- T+0.027sSubjekt-Attribute geladen (3 Claims)
- T+0.041sRessourcen-Klassifizierung aufgelöst: TIER-1
- T+0.058sBeweiskette evaluiert (2 Datensätze)
- T+0.073sKonfliktprüfung: keine Konflikte gefunden
- T+0.089sBeweiskette zusammengestellt — 6 Knoten versiegelt
- T+0.104sEntscheidung emittiert — Integritäts-Hash berechnet
Beweisvorschau
{"decision_id":"d-7f3a1c9e","policy_version":"v2.4.1","outcome":"T","evidence_hash":"a8c3...f91d","ts":"2026-02-21T14:32:01.004Z"}
{"decision_id":"d-7f3a1c9e","step":"subject_bind","claims":3,"ts":"2026-02-21T14:32:01.016Z"}
{"decision_id":"d-7f3a1c9e","step":"evidence_eval","records":2,"ts":"2026-02-21T14:32:01.031Z"}
{"decision_id":"d-7f3a1c9e","step":"conflict_check","conflicts":0,"ts":"2026-02-21T14:32:01.046Z"}
{"decision_id":"d-7f3a1c9e","step":"proof_seal","nodes":6,"ts":"2026-02-21T14:32:01.062Z"}
{"decision_id":"d-7f3a1c9e","step":"decision_emit","sealed":true,"ts":"2026-02-21T14:32:01.077Z"} Verifizierung
# Integritäts-Hash verifizieren sha256sum evidence-pack.jsonl | grep a8c3f91d # Signatur verifizieren (optional, falls aktiviert) openssl dgst -sha256 -verify pubkey.pem \ -signature evidence-pack.sig evidence-pack.jsonl
Illustrative Befehle. Das tatsächliche Tooling hängt von der Deployment-Konfiguration ab.
Über diese Demonstration
Diese Demonstration veranschaulicht das dreiwertige Evaluierungsmodell, das im OmegaOS™ Kernel zum Einsatz kommt. Sie läuft vollständig in Ihrem Browser mit vorausberechneten Szenarien ab — kein Backend, keine Netzwerkanfragen, keine Einbindung einer Produktions-Engine. Die hier generierten Entscheidungsquittungen und Integritäts-Fingerabdrücke sind strukturell identisch mit ihren Gegenstücken in der Produktion, enthalten jedoch nur simulierte Daten.
Wie OmegaOS™ Kernel in der Produktion arbeitet
Beweisaufzeichnung (Evidence Recording)
- Jede Entscheidung wird mit vollständiger Beweiskette aufgezeichnet
- Append-only Ledger (nur INSERT, kein UPDATE/DELETE)
- Row-Level Security pro Mandant (Tenant)
Compliance-Export
- JSONL Evidence Packs mit SHA-256 Manifest
- Ed25519 Bescheinigungssignaturen (Attestation Signatures)
- Offline-Verifizierung (kein Netzwerk erforderlich)
Deployment-Modell
- Observe → Shadow → Enforce
- Mismatch-Erkennung im Shadow-Modus
- Standardmäßig "Fail-closed"
Bereit für eine Evaluierung?
Beginnen Sie mit einem kostenlosen Testlauf im Observe-Modus oder fordern Sie einen begleiteten Piloten an, um die Entscheidungen des OmegaOS™ Kernels mit Ihrem bestehenden PDP zu vergleichen. Für institutionelle Stakeholder stehen Technical Briefing-Sitzungen zur Verfügung.