📋 Umfrage-Simulation

Wenn der Workflow steht, bevor die erste echte E-Mail geschickt wird.

Quellcode auf GitHub

Eine Web-App, die den kompletten Lebenszyklus iterativer E-Mail-Umfragen abbildet – Versand, Posteingang, KI-gestützte Auswertung, Human-in-the-Loop-Freigabe und Eskalation – ohne dass eine einzige echte E-Mail das System verlässt.

Was sie kann

📨 Umfragen anlegen & versenden 🤖 Echte KI-Extraktion (Claude) 👤 Human-in-the-Loop-Review ⏰ Eskalation überfälliger Antworten 📊 Live-Dashboard

Tech-Stack

Python FastAPI PostgreSQL Claude Haiku 4.5 API Vanilla JS Docker Compose GitHub Actions (CI/SecCD)
Hinweis: Die App läuft lokal auf meinem Server unter 127.0.0.1:8061, ohne öffentliche Auth – ein Demonstrations-Prototyp, kein produktiver Service. Die Screenshots unten zeigen den vollständigen Workflow.

Warum ich es gebaut habe

Aufgabenstellung: Iterative Umfragen verschicken, Antworten frei formuliert empfangen, daraus strukturierte Daten gewinnen, einen Menschen entscheiden lassen – und überfällige Fälle eskalieren. Klingt nach einem ausgewachsenen Outlook-Connector mit allem Drum und Dran.

Mich hat aber etwas anderes interessiert: Welcher Teil der Wertschöpfung ist eigentlich neu? Nicht das Versenden – das kann jedes Mailprogramm. Sondern das Verstehen der Antworten. Also habe ich den E-Mail-Teil komplett simuliert (Versand = Status-Update, Posteingang = Browser-Formular) und den KI-Auswertungs-Teil echt gebaut: Jede simulierte Antwort geht durch einen echten Claude-API-Call, der daraus Kernaussage, Bewertung, Handlungsbedarf und Stichworte extrahiert.

Das Ergebnis ist ein Prototyp, der in zehn Minuten den kompletten Workflow demonstriert – und falls jemals ein echter Mail-Connector rangedockt werden soll, ist das nur eine zusätzliche Eingangsroute. Die eigentliche Logik dahinter bleibt unverändert.

So sieht es aus

Klick auf ein Bild für die Vollansicht.

Was mich das Projekt gelehrt hat

Die spannendste Lektion kam ganz am Ende. 67 Tests waren grün, Bandit (statische Code-Analyse) und Safety (CVE-Check) liefen sauber durch – und trotzdem war die App an drei Stellen unsicher: Der echte API-Schlüssel stand im Klartext im Compose-File, der KI-Output ging ungeprüft per innerHTML ins Frontend (XSS-Risiko), und es fehlten sämtliche Schutz-Header (CSP, X-Frame-Options & Co.).

Tests sichern App-Logik ab. Sicherheit ist mehr als das. Seitdem ist „Audit der Deployment-Artefakte" ein eigener Schritt in meinem Workflow – nicht ein Häkchen am Ende. Mehr dazu im Blog.

Selbst anschauen

Der gesamte Code – inklusive Tests, CI-Pipeline und Docker-Setup – liegt offen auf GitHub. Klonen, lokal starten, ausprobieren.

Quellcode auf GitHub ← Zu allen Projekten