KALABI
Sprechen Sie uns an Kontakt
Gegründet 2018 · seither hat uns kein Mehrjahreskunde verlassen

Verlässliche Intelligenz für Systeme, die prüfen.abrechnen.entscheiden.

Wir entwickeln die Systeme, die regulierten Prozessen zugrunde liegen: KI, Integration und verteilte Architektur. Vertragsabrechnung, Belegerfassung, Anomalieerkennung, Datenaustausch zwischen mehreren Parteien und Computer Vision im Feldeinsatz. Die eigentliche Arbeit beginnt dort, wo die Demo aufhört — Recht, Zuständigkeit, Legacy-Infrastruktur, Bediener, Audits.

Was wir entwickeln
  • 100 %der Kunden mit Mehrjahresverträgen sind seit 2018 bei uns
  • 40+Ingenieure, Fachexperten, Forscher
  • 0Mitarbeiter im Vertrieb
// 01

Drei Dinge, die wir in Produktion bringen

Bewusst ausgewählt, überall sonst abgelehnt. Die Arbeit findet in der Logistik von Öl und Gas statt, im Umweltmonitoring und in der grenzüberschreitenden Vertragsdurchsetzung. Jedes ist ein System, das ein Auditor freigeben kann und das ein Fachbetrieb über ein Jahrzehnt hinweg weiterentwickelt.

  1. A.

    Compliance-konforme KI-Systeme

    Mehrsprachige NLP- und LLM-Systeme verwandeln unstrukturierte Textströme in strukturierte Domänenmodelle: Entitäten, Beziehungen, Ereignisse, Regeln, Herkunft und abfragbare Wissensbasen. Ausgelegt für Cloud, On-Premises und isolierte Umgebungen.

    • Document Intelligence für Verträge, Schadenmeldungen, Formulare, Anträge
    • Belegerfassung vor Ort mit KI-gestützter Qualitätskontrolle bereits beim Erfassen
    • Klassisches ML: Anomalieerkennung, Scoring, Prognose
  2. B.

    Geschäftskritische Automatisierung

    Automatisierung, die Produkte, Abteilungen und Infrastruktur-Generationen durchdringt. Wir integrieren Bestandssysteme, IoT- und Felddaten, Cloud-Services und externe Anbieter zu einem regelgesteuerten Prozess, ohne in die zugrundeliegenden Systeme einzugreifen. Ein einziges Rollout koordiniert 38 Geschäftsprozesse und 101 Teilabläufe in einer Lieferkette mit mehreren Vertragsparteien.

    • Master Data Management (MDM): Bereinigung, Standardisierung und Validierung der Unternehmensdaten
    • Workflow- und Case Management für Freigaben, Prüfungen, Incident-Routing und Abrechnung
    • Hochdurchsatz-Integration und Event-Routing auf Basis von Kalabi Gluon
  3. C.

    Vertrauenswürdige verteilte Plattformen

    Wenn konkurrierende Unternehmen Haftung über mehrere Rechtsräume hinweg teilen und ihre IT jeweils eigenständig weiterentwickeln, kann keine Partei allein die maßgebliche Datenquelle halten. Wir haben sie auf Hyperledger Fabric aufgebaut: Knoten in der Hand der Teilnehmer, geregelter Zugriff, signierte Ereignisse, Regelwerk als Code. Beim Wagenstandgeld im Schienenverkehr genügte das Vertrauensniveau, um die Abrechnung zwischen den Parteien automatisch auszulösen und Streitfälle von 90 Tagen auf 3 Minuten zu verkürzen.

    • Erstes kommerziell erfolgreiches Corporate-DLT-Deployment in Eurasien
    • Jeder Netzteilnehmer betreibt und verwaltet eigene Knoten auf eigener Infrastruktur
    • Smart Contracts verwandeln bestätigte Daten ohne menschliche Vermittlung in vertrauenswürdige Ergebnisse
// 02

Unsere Lösungen in der Praxis

Unsere Projekte teilen sich eine Eigenschaft: Rohdaten — von Geräten, Sensoren, aus Dokumenten, Archiven, sozialen Netzen, von Geschäftspartnern — müssen zu Fakten der jeweiligen Fachdomäne werden, die jemand unterschreibt, abrechnet, prüft, anficht, auswertet oder berichtet. Die anonymisierten Screenshots unten sind Beispiele typischer Einsatzszenarien: Enterprise-KI-Automatisierung, Betrugs- und Anomalieanalyse, OSINT-Monitoring, Netzwerk- und Graphenanalyse.

Twitter-Konversation in immersiver VR — goldene Fäden, die sich aus horizontalen Scheiben von Knotenclustern erheben.
Immersive Analytik · WebVR · 2018

Twitter-Konversation in VR

Daten haben eine Geometrie. Hunderttausende Retweets, ausgebreitet zu einem begehbaren Kaskadengraphen — und an der Silhouette der Ausbreitung sieht man sofort, wie sie verlaufen ist. Organische Verbreitung sieht aus wie eine Scheibe. Ein Botnet zwängt sich durch einen schmalen Pool von Verstärker-Accounts und nimmt die Form einer Sanduhr an. Meinungsführer senden fächerförmig.

  • Analyse von Informationskaskaden
  • Topologie des Retweet-Netzwerks
  • Erkennung koordinierten inauthentischen Verhaltens
  • Forensik von Einflussoperationen
  • Immersive 3D-Analytik
Konsole eines Annahme- und Abfertigungsdisponenten der Russischen Eisenbahnen am Bahnhof Tobolsk — Abschluss eines GU-45-Vermerks: KI führt den Bediener durch die Aufnahme des Seitenblechs, links eine verworfene erste Aufnahme, rechts der akzeptierte zweite Versuch, daneben die Formular-Checkliste und der zugrunde liegende GU-45-Paragraph in russischer Sprache mit Umschalter auf EN, DE, ZH.
Belegerfassung · Vision-Language-KI · 2024

KI-gestützte Belegerfassung für Bediener vor Ort

Ein unveränderlicher Datensatz belegt nur, dass er nicht nachträglich verändert wurde. Ob die Daten selbst stimmen, ist damit nicht gesagt. Deshalb haben wir dem Prüfer vor Ort eine KI an die Seite gestellt — sie fängt unzulässige Belege ab, bevor sie ins System gelangen. Sie führt durch die Checkliste, gleicht das Formular mit dem zugehörigen Regelwerk ab und prüft, ob jedes Foto das Behauptete tatsächlich belegt.

  • Multimodales Dokumentenverständnis
  • Domänenspezifisches RAG
  • Regelgestützte Bedienerführung
  • Ontologiegestützter Retrieval
  • KI-Assistenz mit Human-in-the-Loop
  • Feingetuntes LLM
Anomalie-Dashboard mit drei Panels: Zeitreihen für Tagesumsatz und externes Volumen, Aktivitäts-Heatmap je Geldautomat, geografische Heatmap des Bargeldflusses.
Forensische Analytik · Banken · 2020

Betrugsmonitor für Geldautomaten

Ausschnitt aus einer Incident-Konsole für einen Bestand von 4.000 Geldautomaten. Auszahlungsanomalien sind nach Subtyp, Modell-Score, regionaler Verteilung, betroffenen Geräten, Attributionsgraph, Anomalie-Feed und Geldflusspfad gegliedert — der Analyst entscheidet, was zu sperren, zu eskalieren, zu stornieren oder zur Untersuchung zu geben ist.

  • Zeitreihen-Anomalieerkennung
  • Betrugserkennung und Risikobewertung
  • Attributionsgraph und Geldflussanalyse
  • Incident-Auswertung
Dashboard zur Themenüberwachung über einen Nachrichtenzyklus zu Finanzbetrug: stündliches Erwähnungsvolumen mit Aufteilung nach Stimmung und markierten Ereignis-Spitzen, Treemap aufkommender Themen, Stimmungsring, Balkendiagramm der Unterthemen, Top-Quellen, geografische Verteilung und Live-Feed der Erwähnungen.
OSINT · Medienbeobachtung · 2020

Narrative in Bewegung

Internet-Analytik in Echtzeit — für Analysten, die einen Stimmungsumschwung erkennen müssen, bevor er Teil des allgemeinen Meinungsbildes wird. Crawler sammeln mehrsprachige Posts, Nachrichten und Quellen; die Pipeline dedupliziert Erwähnungen, bewertet die Stimmung je Thema und erkennt entstehende Narrative. Der Analyst sieht den Live-Feed, das Volumen, neue Themen, das Ereignis hinter jeder Spitze, die Stimmung und die Quellen, die den Vorgang treiben.

  • Verteiltes Web-Crawling
  • Mehrsprachige Quellenanbindung
  • Deduplizierung und Themenclusterung
  • Stimmungs- und Narrativwechsel-Erkennung
  • Analystenfeeds, Alerts und Ereignis-Annotation
// 03

Was beständig bleibt

Die Systeme sind unterschiedlich, das Betriebsmodell ist es nicht: Wer die Architektur entwirft, begleitet auch den Betrieb — und das Ergebnis muss auch Jahre nach der Übergabe reibungslos funktionieren.

  1. i.

    Ingenieure und Fachexperten — nah am Feldeinsatz

    Unsere Ingenieure arbeiten nah an der Praxis und ihren realen Randbedingungen. Im Team sind Fachexperten, UI/UX-Designer, Anwendungs- und Plattformentwickler, DevOps-Ingenieure, Spezialisten für Computer Vision, NLP und AI/ML sowie für Informationssicherheit. Kein Vertrieb, kein Outsourcing. Engineering-Kultur und tiefe Expertise bleiben im Haus.

  2. ii.

    Maßstab ist die Nutzung

    Wenn die Aufgabe ein neues Modell, eine Optimierung oder neue Inferenz-Pipelines verlangt, betreiben wir die Forschung. Und bringen das System in den Produktivbetrieb. Was zählt, ist eines: dass es tatsächlich genutzt wird. Neue Nutzer erreichen ihre KPI, neue Module, Quellen und Integrationen kommen Jahr für Jahr hinzu. Jeder Mehrjahreskunde seit 2018 ist weiterhin bei uns. Die Ingenieure, die Ihre v1 gebaut haben, sind in der Regel noch im Haus, wenn Sie v5 verlängern.

  3. iii.

    Auf Prüfbarkeit ausgelegt

    Zertifizierungen, Architektur-Boards und Audits gehören zum Tagesgeschäft. Aufsichtsbehörden, Geschäftspartner, die interne Revision, der CISO und Juristen — alle wollen wissen, wie eine Entscheidung zustande kommt. In der Umsetzung heißt das: rollen- und attributbasierte Zugriffsmodelle (RBAC/ABAC), Trennung von Zuständigkeiten, signierte Ereignisse, WORM-Speicher, Aufbewahrungsrichtlinien, durchgängige Datenherkunft (Lineage), Modellversionierung, Inferenz-Logs und revisionssichere, juristisch verwertbare Protokollierung.

// 04

Wenn Ihr System Vertrauen tragen muss, sprechen Sie uns an

Sagen Sie uns, was das System leistet, wer es prüft und mit welchen Systemen es zusammenarbeiten muss. In einem einzigen Gespräch sagen wir Ihnen, ob wir helfen können.

engage@kalabi.tech