Technical Whitepaper
Eviworx Enterprise ITSM Platform
Version 1.0
March 2026
Eviworx Software UG
Zusammenfassung
Eviworx ist eine Enterprise-Grade ITSM-Plattform mit 37 integrierten Modulen, Blockchain-ähnlicher SHA-256 Audit-Chain und Zero-Trust Sicherheitsarchitektur. Das System ist vollständig On-Premise deploybar via 11 spezialisierten Docker-Containern und bietet Multi-Instance-Fähigkeit mit Distributed Locks. Mit Features wie 4-Augen-Prinzip, Entra ID SSO, ClamAV-Integration und einer vollständigen Workflow-Engine mit 8 Node-Typen adressiert Eviworx die Anforderungen compliance-orientierter Mittelstands- und Enterprise-Kunden.
Inhaltsverzeichnis
1. Einleitung
1.1 Problemstellung
Moderne IT-Service-Management-Lösungen stehen vor wachsenden Herausforderungen: Compliance-Anforderungen (ISO 27001, NIS2, DSGVO), fehlende Nachvollziehbarkeit von Änderungen, mangelnde Integration zwischen Ticketing, Assets und Workflows sowie hohe Kosten für Cloud-basierte SaaS-Lösungen bei gleichzeitig steigenden Datenschutzbedenken.
Insbesondere im Mittelstand und bei regulierten Branchen besteht Bedarf an On-Premise-Lösungen mit revisionssicheren Audit-Trails, die gleichzeitig modern, skalierbar und wartungsarm sind.
1.2 Lösungsansatz
Eviworx adressiert diese Herausforderungen durch:
- Blockchain-ähnliche Audit-Chain: SHA-256 Hash-Verkettung macht nachträgliche Manipulationen mathematisch nachweisbar
- Zero-Trust Security: AV-Worker ohne Dateizugriff, SSRF-Protection, automatisches PII-Scrubbing
- Container-basiertes Deployment: 11 spezialisierte Container für modulare, skalierbare Architektur
- 37 integrierte Module: Von Tickets über Assets bis Workflow-Automation – alles aus einer Hand
- Multi-Instance Ready: Distributed Locks ermöglichen Active-Active-Deployments
2. System-Architektur
2.1 Container-Übersicht
Eviworx besteht aus 11 spezialisierten Containern, die über Docker Compose orchestriert werden:
10 Container für Production-Deployment (ClamAV integriert für Virus-Scanning)
2.2 Datenmodell
Das System basiert auf 202 Datenbank-Modellen, organisiert in 37 Domain-Modulen:
- Auth & Identity (8 Modelle): User, Agent, Roles, Groups
- ITSM Core (19 Modelle): Tickets, Incidents, Problems, Changes
- Assets (18 Modelle): Asset, Type, Category, Relations, Handover
- Workflows (11 Modelle): Templates, Instances, Steps, Timer-Jobs
- Notifications (12 Modelle): Templates, Delivery-Logs, Digest-Queue
- Contracts & Licenses (12 Modelle): Publishers, Products, Assignments
- Audit & Compliance (6 Modelle): Events, Chain-Head, Legal-Hold
- Knowledge Base (10 Modelle): Articles, E-Library, Tags
- CronJobs & Automation (5 Modelle): Jobs, Executions, Worker-Instances, Heartbeats
- Weitere: SLA, Settings, Analytics, Forms, Search, etc.
3. Security & Compliance
3.1 SHA-256 Audit-Chain
Die Audit-Chain ist das Herzstück der Compliance-Features:
Funktionsweise
- Jedes Audit-Event erhält einen SHA-256 Hash über:
userId + timestamp + domain + action + oldData + newData + prevHash - Der
prevHashverknüpft das Event mit dem vorherigen Event (Blockchain-Prinzip) - Ein DB-Trigger berechnet den Hash während des Inserts (Server-Side, nicht manipulierbar)
AuditChainHeadspeichertlastHashundlastSequencepro Organisation- Manipulation eines historischen Events würde die gesamte Kette brechen
Automatisches PII-Scrubbing
Der AuditScrubber redaktiert automatisch:
- Denylist: password, token, apiKey, secret, jwt, credentials, privateKey
- PII-Felder: email, phone, ssn, iban, creditCard, passport, nationalId, address, gps
- Pattern-Erkennung: Bearer-Tokens, AWS-Keys, Base64-Secrets, Private Keys (-----BEGIN)
Markierung: containsPII: boolean und redactedFields: string[]
Redis-Fallback
Events werden in Memory-Buffer gepuffert (5s Flush-Intervall). Bei DB-Ausfall: Fallback zu Redis (7-Tage TTL). Automatic Recovery beim Service-Start. CRITICAL Events werden sofort geflushed.
3.2 Zero-Trust Virus-Scanning
Sicherheits-Architektur ohne Kompromisse:
Architektur-Prinzip
- AV-Worker hat KEINEN Dateizugriff: Sendet nur Pfade an Virus-Scanner via TCP
- Virus-Scanner liest vom eigenen Volume: Read-Only Mount der Upload-Directory
- Verhindert Malware-Ausführung: Worker-Prozess kann infizierte Dateien nicht öffnen
- Backend handhabt Quarantine: Attachment-Status = INFECTED, 7-Tage Retention
Scan-Workflow
- Backend API liefert Attachments mit Status PENDING
- Optimistic Locking:
PENDING → SCANNING(409 bei Conflict) - AV-Worker sendet Pfad an Virus-Scanner:
zSCAN /app/uploads/... - Virus-Scanner scannt (2-Minute Timeout), Response:
OKoderFOUND - Result-Reporting:
CLEAN/INFECTED/ERRORzurück zum Backend - Backend setzt Attachment-Status und handhabt Quarantine
3.3 4-Augen-Prinzip
Multi-Approver-System mit flexiblen Strategien:
Auto-Approval
Approval-Logik via Conditions:
- Field-basiert:
amount < 1000→ Auto-Approve - Permission-basiert: User hat
tickets.delete→ Auto-Approve - Role-basiert: User ist ADMIN → Auto-Approve
3.4 Weitere Security-Features
- SSRF-Protection: IP-Range Blocking (127.*, 10.*, 172.16-31.*, 192.168.*, 169.254.*), DNS-Validierung, Cloud-Metadata-Blocking (AWS/Azure/GCP)
- 3-Layer RBAC-Caching: Token → Redis (5min TTL) → Database. Critical Actions erzwingen DB-Revalidation.
- Entra ID SSO: OAuth 2.0, Group-to-Role Mapping mit Priority-Konfliktauflösung, Auto-Sync
- Session Management: 12h Max Duration (Server-side), Token-Blacklist (Redis), HttpOnly Cookies
4. Kern-Module
37 Domain-Module decken alle Aspekte eines modernen ITSM ab. Highlights:
5. Workflow-Engine
5.1 Node-Typen (8 Stück)
5.2 SLA-Monitoring
3-Level Eskalation basierend auf Überdue-Dauer:
- Level 0: 0-8 Stunden → Standard-Notification
- Level 1: 8-24 Stunden → Eskalation an Manager
- Level 2: >24 Stunden → Höchste Eskalationsstufe
SLA-Check-Intervall: 5 Minuten (konfigurierbar). Business-Hours-Berechnung mit Absence-Tracking.
6. SLA-Management
6.1 Entity-spezifische SLAs
Das System unterstützt SLAs für 3 Entity-Typen: Tickets, Incidents, Problems. Jeder Typ hat eigene Response- und Resolution-Targets basierend auf Priorität.
6.2 Business Hours Intelligence
- • Automatische Feiertags-Berücksichtigung: Land + Region (z.B. Bayern)
- • Timezone-aware: Europe/Berlin, UTC, etc.
- • Pause/Resume: SLA pausiert bei ON_HOLD oder WAITING_FOR_CUSTOMER
- • Nur Business-Minutes zählen: 4h-SLA Mo 16:00 → Di 11:00 (nicht Mo 20:00!)
6.3 3-Stufen Eskalation
7. Cost Management & Contracts/Licenses
7.1 Automatische Kostenberechnung
Beliebige Billing-Cycles werden automatisch normalisiert:
Beispiele
- €100 alle 2 Wochen → €216/Monat → €2.592/Jahr
- €150 quartalsweise → €50/Monat → €600/Jahr
- €1000 jährlich → €83,33/Monat → €1.000/Jahr
- €15/Seat × 50 Seats = €750/Monat bei Seat-basierter Lizenz
7.2 Vertragstypen & Lizenzmodelle
7 Vertragstypen
- • LICENSE_SUBSCRIPTION
- • LICENSE_VOLUME
- • MAINTENANCE
- • SUPPORT / SLA
- • LEASE
- • OTHER
12 Lizenztypen
- • PERPETUAL, SUBSCRIPTION
- • VOLUME, OEM, SITE
- • USER, DEVICE, CONCURRENT
- • TRIAL, FREEWARE
- • OPEN_SOURCE, OTHER
7.3 TCO-Forecasting & Compliance
- • Upcoming Renewals: 30/60/90 Tage Forecast für auslaufende Verträge
- • Seat-Tracking: Purchased vs. Used. Over-Assignment Detection.
- • Verschlüsselte Keys: AES-256-GCM mit IP-Logging beim Abruf
- • Bulk-Ops: Massenhafte Link/Unlink, Status-Änderungen, Assignments
- • Exports: CSV/XLSX/PDF mit vollständigem Audit-Trail
8. Deployment & Skalierung
Docker Compose Deployment
Single-Command Start: docker compose up -d --build
- Volumes: postgres_data, redis_data, uploads, quarantine, clamav_data
- Networks: Default Bridge Network (Docker Compose)
- Health-Checks: Backend, Virus-Scanner, Worker-Services
- Restart-Policy: unless-stopped
Multi-Instance Support
Distributed Locks (Redis-basiert) ermöglichen Active-Active-Deployments. Job-Worker, Workflow-Engine und Timer-Checker nutzen Global Locks für Koordination.
9. Integrationen
Verfügbar
- Entra ID SSO: OAuth 2.0, Group-to-Role Mapping mit Priority-Konfliktauflösung, Auto-Sync
- IMAP/SMTP: Email-Integration für Mailbox-Polling und Versand via BullMQ Queue
- Webhooks: Externe HTTP-Requests mit SSRF-Protection (IP-Range Blocking, DNS-Validierung)
- REST API: API-Keys für programmatischen Zugriff, Template-Permission-Checks
In Entwicklung (Roadmap)
- Microsoft Teams: Notification-Adapter für Chat-Benachrichtigungen via Microsoft Graph API
- Webex: Notification-Adapter für Cisco Webex Teams
- Slack: Notification-Adapter für Slack-Channels und Direct Messages
- Exchange Online (Graph API): Native Integration ohne IMAP/SMTP – direkt über Microsoft Graph für E-Mail-Processing
10. Use Cases
Use Case 1: Compliance-orientierter Mittelstand
Szenario: Unternehmen mit ISO 27001-Zertifizierung benötigt revisionssichere Nachweise für alle IT-Änderungen.
Lösung: SHA-256 Audit-Chain protokolliert alle Changes, Problems und Incidents. Chain-Verification beweist Integrität.
PII-Scrubbing garantiert DSGVO-Konformität.
Use Case 2: On-Prem-Anforderung (Datenschutz)
Szenario: Gesundheitsdienstleister darf keine sensiblen Daten in Cloud-SaaS speichern.
Lösung: Vollständiges On-Prem-Deployment via Docker Compose. Alle Daten bleiben im eigenen Rechenzentrum.
Zero-Trust Virus-Scan verhindert Malware-Upload ohne externe Services.
Use Case 3: Automatisierte Workflows (Employee Onboarding)
Szenario: HR-Onboarding mit Approvals, Asset-Handover, Account-Provisionierung.
Lösung: Workflow-Engine mit 8 Node-Typen orchestriert: 1) APPROVAL (Manager genehmigt),
2) AUTOMATED_ACTION (Account anlegen via Webhook), 3) MANUAL_TASK (IT übergibt Laptop),
4) NOTIFICATION (Welcome-Email). SLA-Monitoring trackt Verzögerungen.
11. Technische Spezifikationen
Backend
- Runtime: Node.js 20+
- Framework: Express.js
- ORM: Prisma (PostgreSQL)
- Auth: JWT (RS256)
- API: RESTful
Frontend
- Framework: React 19+
- Build: Vite
- UI: Tailwind CSS
- Proxy: NGINX
- HTTPS: Let's Encrypt ready
Datenbank
- DBMS: PostgreSQL 15+
- Modelle: 202
- RLS: Row-Level Security
- Trigger: Audit-Hash-Berechnung
Cache & Queues
- Cache: Redis 7+
- Queues: BullMQ
- Locks: Redis Distributed Locks
- Pub/Sub: Redis Channels
Security
- Virus-Scan: Virus-Scanner
- Hash: SHA-256
- Encryption: AES-256-GCM
- SSO: Entra ID OAuth 2.0
Deployment
- Container: Docker
- Orchestration: Docker Compose
- Volumes: 5 Named Volumes
- Standard-Ports für HTTP/HTTPS, API, Datenbank
12. Roadmap
Geplante Features (Q1-Q2 2026)
- ⏳ Slack Integration: Notification-Adapter für Slack-Channels und Direct Messages
- ⏳ Native Exchange Online Support: Direkte Integration mit Microsoft Exchange Online (Graph API) für E-Mail-Processing ohne IMAP/SMTP
- ⏳ Mobile App (iOS/Android): Native Apps für Agents mit Offline-Support und Push-Notifications (React Native)
- ⏳ Advanced Analytics: ML-basierte Ticket-Klassifikation, Predictive SLA-Breach Detection, Cost Forecasting mit historischen Daten
© 2026 Eviworx Software UG • Marktstraße 2, 63263 Neu-Isenburg
info@eviworx.com • https://eviworx.com