Module aus Vorlagen oder manuell-frei.
Jeder Pool startet mit einer Modul-Vorlage. Die Vorlage definiert Wissens-Achsen, Default-Visibility und Bot-Anker. Org-Admins erstellen eigene Module mit der gleichen Mechanik.
Multi-Modul-Wissenspool mit Subject-Override, Confirmation-Gates und 12-Achsen-Heatmap. Bots schlagen vor, Menschen bestätigen, das Org sieht nur was es sehen darf.
Drei Mechanismen, die zusammen das Problem lösen, dass Org-Wissen entweder in Köpfen verschwindet, in Notion-Seiten verstaubt oder in Slack-Threads untergeht. Bots fragen gezielt nach, Menschen bestätigen, die Org sieht nur was sie sehen darf.
LIMEN führt narrative Interviews entlang 12 Wissens-Achsen. Statt Stichworte zu sammeln, hört der Bot Geschichten — und extrahiert daraus strukturierte Memories.
Jedes Modul hat eigene Visibility-Regeln. Compliance-Findings gehen an die Compliance-Rolle, Renten-Wissen ans Operations-Team, Subject behält den Override-Knopf.
Eine Heatmap zeigt pro Person und pro Achse, wo bereits Wissen erfasst ist und wo nicht. Der Bot priorisiert seine nächsten Fragen entlang der Lücken — kein Blindflug.
Fünf Features, die zusammen einen kollaborativen Org-Wissenspool ergeben, den weder Notion noch Confluence noch Slack so haben — weil sie in Confirmation-Gate, DSGVO-First-Permissions und Multi-Anchor nicht denken.
Jeder Pool startet mit einer Modul-Vorlage. Die Vorlage definiert Wissens-Achsen, Default-Visibility und Bot-Anker. Org-Admins erstellen eigene Module mit der gleichen Mechanik.
Bots schlagen Memories vor. Bevor sie sichtbar werden, muss der Subject (Person, um die es geht) freigeben. Halluzinationen landen nie ungefragt im Org-Wissen.
Granular pro Memory wählbar. Default kommt aus dem Modul, überschreibbar pro Eintrag. Subject-Override sticht.
Wissen ist nicht nur an Personen gebunden. Lieferanten, Kunden, Systeme, Projekte und Standorte können first-class-Anker sein — der Pool versteht das.
Subject-Override löscht jeden Memory, auch nach Bestätigung, auch nach Jahren. Der Auskunfts-Export liefert eine vollständige JSON+CSV-Bundle aller Memories und Anker, in denen die Person als Subject auftaucht — mit Lösch-Vorgaben pro Modul-Retention.
Ein Klick im Portal → ZIP mit JSON-Export aller Subject-Memories, CSV mit Anker-Übersicht, PDF mit Modul-Retention-Übersicht. Versendet an die Subject-Mail, signiert mit Audit-Hash.
Subject-Override-Delete entfernt PII auch aus Bot-State (Hermes-Erase-Runbook), Sessions und Backup-Index. Audit-Log bleibt mit Hash-Stub für Nachweis-Pflicht.
Acht Feature-Zeilen. Kein „wir sind besser"-Marketing, nur was technisch implementiert ist und was nicht. Stand 2026-05-03, öffentliche Doku der Anbieter.
| Feature | Notion AI | Confluence Cloud | Qognio Wissenspool |
|---|---|---|---|
| Subject-Override-DeletePerson löscht eigene Daten gegen Org-Willen | — nicht vorgesehen | — Admin-only | ✓ Subject-Override im Portal |
| On-Premise-InferenzAnfragen verlassen Land/EU nicht | — US-Cloud (OpenAI/Anthropic) | — Atlassian US/EU-Cloud | ✓ GPU-Cluster Schleswig-Holstein |
| 12-Achsen-Wissens-Modellstrukturierte Lücken-Detektion | — nur Volltext | — Page-basiert | ✓ Heatmap pro Subject |
| Multi-Anchor (Vendor/System/Project)Memory-Beziehung zu Nicht-Personen | ~ als Properties | ~ als Labels | ✓ 6 Anker-Typen first-class |
| Confirmation-Gate vor Org-SichtbarkeitBot-Vorschlag → Subject bestätigt | — Auto-publish | — Auto-publish | ✓ confirm_gate=subject |
| Story-First-Interview-Botsnarrative Memory-Extraktion | — nur Q&A | — keine Bots | ✓ LIMEN, Otto, Rea, … |
| BSI-konformes HostingStandort-Garantie für DSGVO Art. 28 | — SCC-basiert | ~ Sovereign-Edition (Aufpreis) | ✓ DE-Standort, eigenes RZ |
| Per-Org-Pricing statt Per-SeatNutzer-Zahl ist nicht der Preis-Treiber | — $10/Seat/Mo + AI-Aufpreis | — $5.16/User/Mo + AI | ✓ €49 — €3000 / Org |
Aus 5 Vorlagen wählen oder eigenes Modul mit eigenen Achsen und Default-Visibility erstellen. Pro Modul werden Bot-Anker definiert (welcher Bot darf vorschlagen).
LIMEN führt Interviews, Otto extrahiert aus Onboarding-Sessions, Vera dockumentiert Compliance-Findings. Jeder Vorschlag geht zuerst an den Subject.
Der 12-Achsen-Detektor markiert Felder mit 0 Memories rot. Beim nächsten Interview-Slot startet der Bot dort — ohne dass der User die Lücke kennen muss.
Notion ist ein Page-Editor mit AI-Plugin. Der Wissenspool ist ein strukturierter Memory-Store mit Permission-Modell, Confirmation-Gates und Anker-Typen. Notion speichert Seiten, der Wissenspool speichert atomare Wissens-Facts mit Subject, Achse, Anker, Quelle, Visibility, Retention.
Konkret: in Notion AI gibt es kein confirm_gate=subject,
keine 12-Achsen-Heatmap, keinen Subject-Override-Delete, keine
Multi-Anchor-Beziehung Person ↔ Vendor ↔ System.
Der Subject behält DSGVO Art. 17 Löschungs-Recht — vor und nach dem Austritt. Im Portal kann der Subject jeden seiner Memories einzeln löschen oder eine vollständige Löschung anstoßen (qognio-hermes-erase-Runbook). Audit-Log bleibt mit Hash-Stub für die Nachweis-Pflicht der Org.
Standardmäßig erbt das Modul eine Retention-Policy
(z.B. renten-wissen 5 Jahre nach Austritt für
operative Übergabe), die der Subject jederzeit unterlaufen kann.
Ja. Das Modul compliance-findings hat als Default-Visibility
role_restricted mit Whitelist-Rolle DSB
(oder beliebig konfigurierbar). Selbst Org-Admins ohne diese Rolle
sehen die Memories nicht.
Pro Memory ist die Visibility überschreibbar — wenn ein Befund breiter geteilt werden soll, hebt der Compliance-Beauftragte die Restriction explizit auf, mit Audit-Trail.
Confirmation-Gate. Jeder Bot-Vorschlag landet in
memory_proposals mit status=pending.
Erst nachdem der Subject (oder die zuständige Rolle, wenn der
Subject System/Vendor ist) den Vorschlag bestätigt, wird er zu
einem aktiven Memory mit Org-Sichtbarkeit.
Der Subject sieht den vollständigen Quell-Kontext (welcher Bot, welche Session, welcher Originaltext). Halluzinationen werden so erkannt, korrigiert oder verworfen.
LIMEN (Wissenstransfer / Renten-Übergabe), Otto (Onboarding-Memories), Rea (Recruiter-Match-Notizen), Cora (DSGVO-Findings), Vera (Compliance-Befunde), Zita (Zeugnis-Berichtigungs-Historie). Weitere Coaches werden nach Modul-Bedarf angebunden — siehe Coach-Katalog.
Nein. Ein Wissenspool pro Org. Coaches docken über Modul-Anker an —
der Compliance-Coach schreibt nach compliance-findings,
der Onboarding-Coach nach onboarding, beides im selben
Pool, mit unterschiedlicher Default-Visibility.
Pilot-Test mit einem Modul (frei wählbar), einem Coach deiner Wahl, voller Subject-Override-UI im Portal. Setup in 14 Tagen. Wenn der Pool nach Pilot-Ende nicht weitergenutzt wird, löschen wir auf Knopfdruck nach Art. 17.