
TrustRespond.ai bauen: B2B-Vendor-Security-Fragebögen in 12 Sekunden automatisieren
April 2026 · Damir Andrijanic · 8 Min. Lesezeit
Der Enterprise-Compliance-Engpass
Jedes B2B-SaaS-Team, das einen Enterprise-Deal anpeilt, kennt das Muster: Die IT schickt einen Vendor-Security-Fragebogen — oft als riesige Excel mit 200 Zeilen, voll mit Detailfragen zu Security, SOC-2-Nachweisen und internen Policies.
Wenn du deine echten Security-Dokumente manuell auf so ein Sheet mappst, verbrennst du wertvolle Engineering- und Sales-Zeit. Formatierung bricht, Kontext geht verloren — und der Deal verzögert sich.
TrustRespond.ai
Ich habe TrustRespond.ai gebaut, um diesen mehrtägigen bis mehrtwöchigen Engpass auf einen automatisierten Workflow von rund 12 Sekunden zu reduzieren.
Es ist eine Enterprise-KI-Plattform, die Compliance-Dokumente (z. B. SOC-2-Reports) sicher in einer Vektordatenbank ablegt, das leere Excel des Kunden einliest, Fragen per fortgeschrittener RAG-Pipeline mappt und ein vollständig befülltes Workbook zurückgibt — ohne die Zellstruktur oder Formeln zu zerstören.
Technische Architektur und Stack
Framework
Next.js 15 (App Router) für eine server-first Architektur und saubere API-Integration am Edge.
Datenbank und Auth
Supabase (PostgreSQL) für Authentifizierung, Row Level Security (RLS) und persistenten App-State.
Vector Engine
pgvector zum Speichern und Abfragen von Dokument-Embeddings zur Query-Zeit.
KI und LLMs
Google Gemini 2.5 Flash über das Vercel AI SDK — schnell, riesiges Kontextfenster, stabil bei strukturiertem JSON und Excel-nahen Outputs.
Monetarisierung
Stripe Checkout und Webhooks für automatisierte Tiers, Billing-Events und Kontingent-Zuteilung.
Styling
Tailwind CSS mit einer eigenen Enterprise-B2B-Sprache: Glass-Oberflächen, tiefes Navy, Smaragd-Akzente.
Zentrale Engineering-Herausforderungen
1) PostgreSQL-Statement-Limits (54001) beim Ingest
Problem: Große PDFs (z. B. 100+ Seiten) erzeugen hunderte Embedding-Zeilen. Alles in einem einzigen Supabase-Insert zu packen hat die Statement-Größe gesprengt — statement_too_complex.
Lösung: Ich habe ein Batch-Utility gebaut, das Inserts in stabile Pakete schneidet (z. B. 50 Zeilen), sequentiell abarbeitet und Speicher sowie DB-Last unabhängig von der Dokumentgröße vorhersagbar hält.
2) Row-Level-Security-Rekursion (RLS)
Problem: Die Fragebogen-Generierung hat Vektoren per RPC abgefragt, während RLS-Policies auf Helper wie current_org_id() gingen. Das hat bei komplexen Reads die Stack-Tiefe gesprengt und rekursive Policy-Auswertung ausgelöst.
Lösung: Ich habe den internen RAG-Read-Pfad isoliert: serverseitig service_role nur für diesen Generierungsschritt, mit strikter Mandanten-Trennung an der API-Grenze. So verschwindet die Rekursion — Kundendaten bleiben pro Org sauber getrennt.
3) Stripe-Webhooks und autoritativer Billing-State
Problem: Billing-State nur im Client zu vertrauen ist ein Einladungsschild für Missbrauch. Du brauchst serverseitige Wahrheit nach Checkout und Planwechsel.
Lösung: Ich habe eine org-basierte Usage-Tabelle ergänzt. Ein Stripe-Webhook auf dem Next.js-Server verifiziert Signaturen und ruft danach eine sichere RPC auf, um Enterprise-Limits für genau diese org_id sofort freizuschalten.
Die User Experience
Hinter dem Backend steht bewusst eine Premium-UI: Dark-Glass-Ästhetik, klare Drag-and-Drop-Zonen und Dry-Run-Mapping-Analytics — damit du der Automation vertraust, bevor sie den echten Fragebogen anfasst.
Das Ergebnis
Das System nimmt ein leeres, unübersichtliches 200-Zeilen-Excel und füllt es mit kontextbewussten Antworten aus privaten Embeddings — Struktur bleibt intakt.
Laufzeit
~12 Sekunden
Engineering-Zeit gespart (pro Kunde)
~40 Stunden
TrustRespond.ai zeigt: Mit disziplinierter Architektur können selbst harte Enterprise-Compliance-Workflows sich fast instant anfühlen.
Takeaway
Vendor-Security-Fragebögen wirken wie Bürokratie — technisch sind es Retrieval-, Security- und Datenmodell-Probleme. Wenn du diese drei sauber löst, wartet Sales nicht mehr auf Spreadsheets.
Wenn du das Produkt live sehen willst: