Veni AI

Veni AI Sustainability Cockpit: Informes de sostenibilidad open-source de ERP a informe

Veni AI Sustainability Cockpit combina la sincronización de conectores ERP, el modelado canónico de hechos, la recuperación, la verificación y la publicación controlada en un único flujo de trabajo open-source de informes de sostenibilidad.

El producto está diseñado para equipos que necesitan más que un panel ESG estático. Convierte los datos alimentados por conectores en paquetes de informes listos para auditoría, con evidencias, trazas de cálculo y artefactos registrados.

La arquitectura mantiene las integraciones de SAP, Logo Tiger y Netsis separadas en la capa de conectores, y luego normaliza cada registro en una estructura canónica de hechos antes de que comience la generación narrativa o el empaquetado.

Las reglas de confianza fail-closed garantizan que el sistema no publique afirmaciones sin respaldo: sin evidencia, no hay afirmación; sin artefacto de cálculo, no hay afirmación numérica; sin aprobación del verificador, no hay publicación.

Sustainability Cockpit
Informes de sostenibilidad de código abierto

Flujo de divulgación de ERP a paquete

Convierte datos de ERP en informes de sostenibilidad auditables

Diseñado para equipos que necesitan que las señales de SAP, Logo Tiger y Netsis se conviertan en paquetes de informes TSRS y CSRD listos para su publicación.

El sistema sincroniza entradas del ERP, normaliza cada registro aceptado en hechos canónicos, verifica las declaraciones frente a evidencias y trazas de cálculo, y solo publica cuando las compuertas del paquete se mantienen en verde.

Código abiertoSAP / Logo / NetsisTSRS / CSRDPublicación controlada
Cobertura de conectores
3 entradas de ERP
Canalización del paquete
9 etapas
Resultados rastreados
6 artefactos
Política de confianza
Cierre por fallo

Matriz de conectores

Entradas de ERP certificadas, un modelo de hechos canónico

Cada conector conserva su propia semántica delta y contrato de ingesta, pero cada registro aceptado se normaliza en un objeto de divulgación trazable antes de que pueda influir en las narrativas o en el estado del paquete.

01delta_token

SAP / OData

Extracción OData con seguimiento de frescura de nivel ERP para señales de energía, emisiones y gobernanza.

Más adecuado para métricas de clima, electricidad y gobernanza que requieren trazabilidad del sistema de origen y trabajos de sincronización repetibles.

  • E_SCOPE2_TCO2E
  • RENEWABLE_ELECTRICITY_SHARE
  • BOARD_OVERSIGHT_COVERAGE
02snapshot_watermark

Logo Tiger / SQL View

Sincronización de SQL View de solo lectura para métricas de plantilla, seguridad y cadencia de comités.

Captura métricas operativas y de personas sin escribir de vuelta en el ERP, mientras mantiene visibles la reproducción y los diagnósticos de soporte.

  • WORKFORCE_HEADCOUNT
  • LTIFR
  • SUSTAINABILITY_COMMITTEE_MEETINGS
03cursor_or_updated_at

Netsis / REST

Extracción REST para divulgaciones sobre proveedores, materialidad y participación de las partes interesadas.

Admite flujos de cadena de suministro y planificación de divulgación en los que importan los deltas basados en cursor y los diagnósticos a nivel de API.

  • SUPPLIER_COVERAGE
  • MATERIAL_TOPIC_COUNT
  • STAKEHOLDER_ENGAGEMENT_TOUCHPOINTS

Canónico + Confianza

Toda divulgación comienza con un objeto de datos trazable

Los registros no fluyen directamente al texto narrativo. Se convierten en hechos canónicos que aportan significado de negocio, propiedad, disciplina de unidad y trazabilidad lista para evidencias antes de que se ejecute cualquier lógica de divulgación.

Canonical fact object
{
  "metric_code": "E_SCOPE2_TCO2E",
  "period_key": "2025",
  "unit": "tCO2e",
  "value_numeric": 12450,
  "source_system": "sap_odata",
  "source_record_id": "sap-scope2-2025",
  "owner": "[email protected]",
  "confidence_score": 0.98,
  "trace_ref": "sap://scope2/2025"
}

Qué contiene cada hecho

Hechos con conciencia del período

Cada métrica está vinculada a un período de reporte para que el análisis interanual y el alcance de la divulgación se mantengan explícitos.

Normalización de unidades

Las unidades se estandarizan antes de la composición del paquete para que las emisiones, proporciones, recuentos y tasas sigan siendo comparables.

Propiedad y confianza

Cada hecho registra quién es responsable de la métrica y cuánta confianza tiene el sistema en el resultado normalizado.

Divulgaciones trazables

Los id de origen y las referencias de trazabilidad mantienen cada afirmación conectada con el objeto ERP de origen o la ruta de evidencia.

Reglas de publicación con fallo cerrado

01

Sin evidencia, no hay afirmación

Las declaraciones narrativas deben resolverse en citas respaldadas por evidencia antes de poder incluirse en el paquete.

02

Sin artefacto de cálculo, no hay afirmación numérica

El lenguaje numérico se bloquea a menos que el sistema pueda señalar un artefacto de cálculo determinista.

03

Sin validación del verificador, no se publica

Los estados FAIL críticos y las condiciones faltantes de la cadena de aprobación detienen la publicación controlada hasta que se resuelvan los bloqueos.

Flujo de paquetes

Un flujo fail-closed desde la sincronización hasta la publicación controlada

El sistema trata la publicación como una canalización de paquetes rastreada en lugar de un atajo ciego de PDF. Esto significa que el historial de etapas, la integridad de los artefactos y la preparación del verificador permanecen visibles hasta la publicación.

  1. 01

    sync

    Extrae datos certificados del conector ERP al contexto de ejecución específico del proyecto.

  2. 02

    normalize

    Transforma las filas de origen en hechos canónicos con unidades, responsables y referencias de trazabilidad.

  3. 03

    outline

    Asigna hechos y evidencias a estructuras de secciones listas para divulgación.

  4. 04

    write

    Genera borradores narrativos solo después de que la estructura y el contexto estén definidos.

  5. 05

    verify

    Ejecuta comprobaciones de citas y números a nivel de afirmación antes de que pueda continuar la finalización del paquete.

  6. 06

    charts_images

    Prepara elementos visuales decorativos, gráficos y espacios del manifiesto visual rastreado.

  7. 07

    compose

    Ensamblar el PDF y las exportaciones JSON de apoyo a partir del estado verificado del paquete.

  8. 08

    package

    Registra los metadatos de salida, el historial de etapas y el inventario de artefactos.

  9. 09

    controlled_publish

    Publica solo cuando la verificación, la aprobación y las validaciones de artefactos sigan en verde.

Marcos de divulgación incluidos

TSRS1

Los flujos de divulgación de gobernanza y gestión de riesgos alinean la narrativa del consejo, las políticas y la supervisión.

TSRS2

Las secciones de clima y energía se centran en las emisiones, la combinación eléctrica y las narrativas de reducción operativa.

CSRD

Las narrativas de fuerza laboral y cadena de suministro conectan las métricas de cobertura social, de materialidad y de proveedores.

Por qué importa el flujo

Modelo de publicación

Trabajos de paquetes rastreados, no descargas ciegas instantáneas

Postura de confianza

Respaldado por evidencia, consciente de los cálculos y con aprobación condicionada

Vista del operador

El estado, los carriles, los artefactos y la presión del verificador siguen siendo visibles

Superficies del producto

Cinco superficies del operador para evidencia, revisión y publicación

El producto de código abierto ya expone el flujo de trabajo de informes como una sala de control operativa: desde la configuración de una nueva ejecución hasta el diagnóstico de recuperación, la ingesta de evidencia y la publicación de paquetes.

01

Panel de fábrica de informes ejecutivos

Actualización de conectores, franja de KPI, presión de verificación, carriles de paquetes, estado de artefactos y movimiento reciente de ejecuciones en un cockpit ejecutivo compacto.

El producto de código abierto ya expone el flujo de trabajo de informes como una sala de control operativa: desde la configuración de una nueva ejecución hasta el diagnóstico de recuperación, la ingesta de evidencia y la publicación de paquetes.

02

Asistente para nueva ejecución de informe

Una plataforma de lanzamiento de fábrica de informes para perfil de empresa, kit de marca, alcance del marco, responsables de gobernanza y selección de conectores.

03

Banco de trabajo de ingesta de evidencia

Sube archivos fuente, ejecuta OCR o extracción en cola, inspecciona el estado del índice y mantén visibilidad de la carga útil sin procesar para las operaciones de evidencia.

04

Banco de investigación de recuperación

Ajusta consultas de recuperación híbrida, umbrales de puntuación, indicios de período y etiquetas de divulgación antes de que las afirmaciones avancen hacia la publicación.

05

Panel de publicación controlada

Ejecuta corridas, despeja la presión de triaje, actualiza el estado de los paquetes y descarga artefactos rastreados desde una sola superficie de publicación.

Salida del informe + OSS

Salida de informe generada más una columna vertebral de entrega open-source

No se trata solo de un concepto de panel. El repositorio ya contiene vistas previas de informes generados, artefactos de paquetes y una implementación multiservicio que abarca web, API, worker, datos y servicios de IA.

Vista previa de la portada generada

Página de gobernanza generada

Licencia

MIT

Monorepo

Web + API + Worker + Connector Agent

Entorno local

Listo para Docker Compose

Artefactos de paquete rastreados

report_pdf

Paquete PDF final con narrativa del informe, marcadores y salida de documento pulida.

visual_manifest

Un inventario rastreado de elementos visuales decorativos, tipo de fuente y marcas de generación por IA.

citation_index

Exportación del mapeo de afirmaciones a evidencias para trazabilidad y revisión de auditoría.

calculation_appendix

Referencias de cálculos numéricos utilizadas para justificar afirmaciones cuantitativas.

coverage_matrix

Resumen de cobertura de secciones en métricas requeridas y referencias de apéndices.

assumption_register

Lista estructurada de supuestos capturados durante la generación del paquete.

Stack de implementación

Frontend

  • Next.js App Router
  • React 19 + TypeScript
  • Tailwind CSS
  • ECharts y patrones premium de panel

Backend

  • FastAPI
  • Pydantic
  • SQLAlchemy
  • Alembic
  • ARQ worker

Infra + IA

  • PostgreSQL
  • Redis
  • Docker Compose
  • Servicios de Azure
  • Agente conector para redes de clientes

Open-source por defecto

El repositorio público expone la incorporación de conectores, la sincronización canónica de hechos, la generación de informes, la recuperación, la verificación, el empaquetado y los artefactos descargables. Se posiciona como una base real de implementación en lugar de una maqueta de marketing.