Betriebshandbuch — LoetschenCareBot
BAG-Projekt Nr. 252 · EmGv «Chatbot Lötschental»
🔧 Betriebshandbuch — LoetschenCareBot
BAG-Projekt Nr. 252 · EmGv «Chatbot Lötschental» · Technische Betriebsdokumentation
1. Systemarchitektur
Cloud-ProviderMicrosoft Azure (Region: Schweiz Nord / West Europe)
Virtuelle MaschineUbuntu 24.04 LTS · Standard B2s
Prozess-ManagementPM2 (3 Instanzen: care-bot, hope-bot, santa-rita)
DatenbankenMySQL 8.0 (Azure) + PostgreSQL 16 (lokal, pgvector)
KI-ModellOpenAI GPT-5.2 via API (kein Self-Hosting), Utility: GPT-4.1-nano
EmbeddingsOpenAI text-embedding-3-small (pgvector, 1536 dim)
SSL/TLSLet's Encrypt (Auto-Renewal via Certbot)
Uptime seit Dezember 2025 > 99.5%
Modularer Aufbau
Jede Bot-Instanz (Lötschental, Hope, Santa Rita) läuft als eigenständiger Node.js-Prozess mit separater Datenbank. Bei Ausfall einer Instanz bleiben die anderen funktionsfähig. Die Architektur ermöglicht die Skalierung auf weitere Institutionen ohne Umbau.
2. Backup & Recovery
| Backup-Typ | Intervall | Aufbewahrung | Status |
| Azure VM Snapshot | Vor jedem grösseren Release | Letzte 3 Snapshots | Letzter: 03.03.2026 |
| MySQL Dump | Manuell vor Änderungen | Auf Server + lokal | Aktuell |
| PostgreSQL Dump (3 DBs) | Manuell vor Änderungen | Auf Server + lokal | Aktuell |
| Quellcode | Git (jede Änderung) | Vollständige Historie | Versioniert |
| Wissensbasis (Excel) | Bei jedem Upload | Archiviert in DB | 544 Q&A validiert |
Recovery-Zeit: Vollständige Systemwiederherstellung aus Azure Snapshot in < 30 Minuten. Datenbank-Recovery aus Dump in < 10 Minuten.
3. Zugriffskonzept (Rollenbasiert)
Gemäss IT-Governance-Standard: Rollentrennung zwischen technischer Infrastruktur, Inhaltspflege und Monitoring. Produktionspasswörter werden grundsätzlich nicht geteilt — Empfehlung Datenschutz HES-SO (A. Cotting).
| Ressource | Patrick Technik | Fernando Inhalt | Steuerungsgruppe Monitoring |
| Chatbot Frontend (Endnutzer) | | | |
| Admin-Bereich (Statistiken, Feedback) | | | |
| FAQ-Upload (Excel → Wissensbasis) | | | |
| Protokoll & Traktanden | | | |
| Server-Infrastruktur (SSH) | | Kein Zugang | Kein Zugang |
| Datenbanken (MySQL, PostgreSQL) | | Kein Zugang | Kein Zugang |
| OpenAI API-Keys | | Kein Zugang | Kein Zugang |
| Azure Portal | | Kein Zugang | Kein Zugang |
Grundsatz: Produktionspasswörter (Server, Datenbank, API-Keys) werden gemäss IT-Sicherheitsstandard nicht geteilt. Dies entspricht dem Prinzip der minimalen Rechtevergabe (Least Privilege) und wurde im Datenschutz-Gespräch mit der HES-SO bestätigt. Zugang zur Inhaltspflege und zum Monitoring ist für alle Projektbeteiligten gewährleistet.
4. Stellvertretung & Notfallplan
Massnahmen bei temporärem oder dauerhaftem Ausfall der technischen Leitung (Patrick Kuonen):
Sofort (0–24h)
System läuft autonom weiter. PM2 startet Prozesse bei Absturz automatisch neu. SSL-Zertifikate erneuern sich automatisch. Keine Intervention nötig für Normalbetrieb.
Kurzfristig (1–7 Tage)
FAQ-Updates und Excel-Uploads können durch Fernando selbständig durchgeführt werden. Chatbot funktioniert ohne Eingriff. Monitoring über Admin-Bereich weiterhin möglich.
Mittelfristig (1–4 Wochen)
Eskalation an HES-SO IT-Dienst. Technische Dokumentation liegt vor (Quellcode, Architektur, Deployment-Anleitung). Azure-Infrastruktur ist durch HES-SO-Account verwaltet und institutionell zugänglich.
Langfristig (> 4 Wochen)
Übernahme durch HES-SO IT oder externen Dienstleister möglich. Modulare Node.js-Architektur ist Industriestandard. Vollständige Wiederherstellung aus Azure Snapshot + dokumentierter Codebasis.
Eskalationskette
| Stufe | Kontakt | Rolle |
| 1. Primär | Patrick Kuonen | Technische Leitung, Full-Stack |
| 2. HES-SO IT | David Marsoni / IT-Dienst HES-SO Valais | Institutioneller Zugang Azure, Infrastruktur-Support |
| 3. Datenschutz | Alexandre Cotting, HES-SO | DSV, rechtliche Abstimmung |
| 4. Extern | OpenAI Support / Azure Support | API-Zugang, Cloud-Infrastruktur |
Schlüsselprinzip: Die Stellvertretung ist auf Systemebene gelöst, nicht auf Passwortebene. Das System ist institutionell abgesichert (HES-SO Azure-Account), vollständig dokumentiert und aus Backups wiederherstellbar. Das Teilen von Produktionspasswörtern würde die Sicherheit reduzieren, nicht erhöhen.
5. Laufende Betriebskosten
| Position | Monatlich (ca.) | Anmerkung |
| Azure VM (Standard B2s) | CHF 35.– | Schweiz Nord, Ubuntu 24.04 |
| Azure MySQL | CHF 15.– | Flexible Server, Burstable |
| OpenAI API (GPT-5.2) | CHF 6.– | gpt-5.2 (FAQ+RAG+Creative+Zone3), gpt-4.1-nano (Utility) |
| Domain & SSL | CHF 3.50 | 2 Domains bei GoDaddy (~CHF 40/Jahr): loetschencarebot.com (aktiv), loetschencare.com (Sicherheitsreservierung). edulab-care.ch gekündigt (läuft aus 10.12.2026). SSL: Let's Encrypt (gratis) |
| Total | ~CHF 60.– | Pro Monat, alle 3 Instanzen (Stand: März 2026) |
Skalierung auf weitere Institutionen: Zusätzliche Bot-Instanz = ~CHF 2–4/Monat (nur OpenAI-API-Kosten, da gleiche VM genutzt wird).
6. Wissensbasis & Qualitätssicherung
Validierte Q&A-Einträge544
RAG-Chunks LötschentalAktiv (pgvector)
RAG-Chunks Hope Hospiz51
RAG-Chunks Santa RitaIn Aufbau
Antwort-PipelineFAQ (≥0.93) → RAG (≥0.40) → Fallback
VerifikationHHEM (Hallucination Detection)
GPT-WissensnutzungDeaktiviert (nur Dokumente)
Zero-Hallucination-Architektur: Das System antwortet ausschliesslich auf Basis validierter Inhalte. GPT-Eigenwissen ist deaktiviert. Kann eine Frage nicht beantwortet werden, erfolgt ein Verweis an geeignete Anlaufstellen (Telefon, Beratung).
7. Änderungshistorie
| Datum | Änderung | Autor |
| 04.03.2026 | Erstversion Betriebshandbuch | Patrick Kuonen |
Dieses Dokument wird laufend aktualisiert. Druckversion über die Drucken-Funktion verfügbar.
LoetschenCareBot · BAG-Projekt Nr. 252 · HES-SO Valais-Wallis