©Brian Penny/Pixabay
Der Einsatz von KI-Agenten wird häufig mit der Erwartung verbunden, ganze Rollen ersetzen zu können. Das Versprechen lautet: weniger Personal, geringere Kosten, schnellere Entscheidungen. Doch eine Rolle zu ersetzen, ist nicht dasselbe, wie Arbeit neu zu gestalten.
„Der tatsächliche Wert eines Agenten wird nicht dadurch bestimmt, was der Agent leisten kann. Entscheidend ist die Gestaltung des Systems, das ihm die richtigen Informationen für sein Handeln bereitstellt. Agenten machen Architektur nicht überflüssig. Sie machen sie umso wichtiger“, erklärt Nick Carr, Director of Pre-Sales beim Technologieanbieter Abbyy. Das Unternehmen ist seit vielen Jahren ein erfolgreicher Anbieter von Plattformen für smarte Dokumentenverarbeitung (IDP, Intelligent Document Processing).
Werden Agenten ohne klare Grenzen, definierte Aufgaben oder kontrollierte Eingaben eingesetzt, steigen die Kosten schnell. Was mit einem einzelnen Prompt beginnt, kann sich zu einer Kette aus Denkschritten, Tool-Aufrufen, Speicherabfragen und nachgelagerten Workflows entwickeln. In jeder Phase werden Tokens verbraucht.
Zugleich beginnen die Ergebnisse zu variieren. Erhält ein Agent zu viel Freiheit, versucht er, alles zu lösen. Ohne Leitplanken wird kein Prozess automatisiert. Stattdessen erkundet ein intelligentes System den Prozess. Unternehmen stellen inzwischen fest, dass die Betriebskosten unkontrollierter Agenten-Workflows deutlich steigen können. In einzelnen Fällen reichen sie an die Kosten der Personen heran, die sie ersetzen sollen, oder übersteigen diese sogar. Das Problem liegt nicht in der Leistungsfähigkeit der Agenten, sondern darin, dass Leistungsfähigkeit ohne Struktur nicht skaliert.
Warum ganze Rollen schwer zu übertragen sind
Menschen leisten im Arbeitsalltag weit mehr als eine einzelne Aufgabe. Ihr Tätigkeitsspektrum umfasst Prüfungen, Entscheidungen, Validierungen und Eskalationspfade. Neben den festgelegten Schritten in der SOP bearbeiten sie auch Workarounds, Ausnahmen, Ermessensentscheidungen und Sonderfälle außerhalb des Regelpfads. Genau diese Vielzahl kleiner Handlungen und Entscheidungen macht den vollständigen Transfer auf einen Agenten komplex.
Deshalb ist es sinnvoller, menschliches Handeln in spezifische Aufgaben mit klaren Eingaben, Ausgaben und Grenzen zu zerlegen. Nur so arbeiten Agenten konsistent. Fehlt diese Struktur, erkunden sie den Prozess, statt ihn verlässlich auszuführen.
KYC im Hypotheken-Onboarding als Praxisbeispiel
Ein agentengesteuerter KYC-Prozess (Know your Customer) für das Hypotheken-Onboarding zeigt, wie sich dieser Ansatz umsetzen lässt. Statt die Rolle vollständig ersetzen zu wollen, wird der Prozess in klare Aufgaben mit eindeutigem Ziel zerlegt. Die Ergebnisse gehen mit klaren Maßnahmen an das interne Bearbeitungsteam und werden an den Kunden zurückkommuniziert, der die Hypothek beantragt.
Dafür stehen die folgenden Fragen im Mittelpunkt:
- Wo schafft der Agent Mehrwert?
- Auf welche Informationen sollte er Zugriff haben?
- Wann sollte er handeln, und wann nicht?
- Für welche Entscheidungen ist er tatsächlich verantwortlich?
Der KYC-Prozess eignet sich besonders gut für diese Betrachtung, weil er nicht einfach ist. Es gibt mehrere Dokumenttypen, unterschiedliche Datenquellen, Sonderfälle sowie eine Mischung aus strukturierten und unstrukturierten Informationen. Gerade in solchen Szenarien wird häufig angenommen, ein Agent könne das einfach erledigen. Tatsächlich zeigt sich aber, dass dafür eine klare Struktur nötig ist. Deshalb wurde der Prozess in vier Stufen aufgebaut.
Stufe 1: Dokumentenwahrheit herstellen
Mithilfe von IDP werden die Dokumente getrennt, klassifiziert und die Schlüsseldaten extrahiert. So entsteht eine verlässliche, strukturierte Sicht auf das, was tatsächlich eingereicht wurde. Keine Annahmen, keine Generierung. Nur das, was in den Dokumenten steht.
Stufe 2: Betrugserkennung als zusätzlicher Kontrollpunkt
Bevor weitere Verarbeitung stattfindet, werden die Dokumente darauf geprüft, ob sie manipuliert oder künstlich erzeugt wurden. Ist das Ergebnis auffällig, wird der Prozess nicht normal fortgesetzt, sondern folgt einem Ausnahmepfad. Die nachgelagerte Validierung und die LLM-Schritte werden übersprungen. Stattdessen stößt der Agent einen separaten Workflow an, etwa die Benachrichtigung eines Fraud-Teams zur Einleitung einer Untersuchung. Daten zu analysieren oder zu bewerten, denen nicht vertraut werden kann, bringt keinen Mehrwert. Entscheidend ist in diesem Fall, die richtigen Folgeschritte auszulösen.
Stufe 3: Daten deterministisch validieren
Vor jedem Schlussfolgern werden deterministische Prüfungen angewendet. Gehören die Dokumente zu derselben Person? Sind die Kontoauszüge vollständig? Stimmen die Gehaltsabrechnungen mit den Transaktionen überein? Scheitern diese Prüfungen, wird der Prozess nicht gestoppt. Es wird eine strukturierte Zusammenfassung erstellt, die Abweichungen wie fehlende Dokumente, nicht übereinstimmende Daten oder unvollständige Einreichungen klar benennt. Das ist nützlich und beruht auf verifizierter Extraktion. Eine tiefergehende Analyse mit einem LLM entfällt. Der Agent kommuniziert dann auf Grundlage dieses validierten Zustands klar an das interne Bearbeitungsteam und an den Kunden, was als Nächstes geschehen muss.
Stufe 4: Ein LLM nur bei validen und konsistenten Daten einsetzen
Auch wenn die Daten valide und konsistent sind, bleibt der Einsatz klar begrenzt. Das LLM analysiert Transaktionsdaten und fasst das Finanzverhalten zusammen. Personenbezogene Daten werden nicht übermittelt, und das LLM trifft keine abschließende Entscheidung.
Aus den Rohdokumenten werden damit validierte und zusammengefasste Informationen, aus denen ein strukturiertes Ergebnis entsteht. Das Format bleibt konsistent und der nächste Schritt ist klar – unabhängig davon, ob der Antrag freigegeben wird, bei der Validierung scheitert oder wegen Betrugs markiert wird. So entsteht ein klar definierter Zustand, auf dessen Basis der Agent handelt. Dabei sieht er weder Dokumente ein, noch extrahiert und validiert er Daten oder führt Risikoprüfungslogik aus. Er erhält eine saubere, strukturierte Zusammenfassung und kommuniziert ausschließlich das Ergebnis.
Klare Zuständigkeiten senken Kosten und erhöhen Verlässlichkeit
Das funktioniert, weil jeder Teil des Prozesses einen klaren Zweck erfüllt: IDP stellt die Datenbasis her, die Betrugserkennung prüft die Vertrauenswürdigkeit und die Bonitätsprüfung ergänzt den Kontext. Der Agent kommuniziert ausschließlich auf Grundlage verifizierter, eindeutig bestimmter Informationen.
Damit arbeitet der Agent innerhalb klarer Grenzen, und jede Komponente wird gezielt eingesetzt. Das LLM wird erst aufgerufen, wenn die Daten vollständig und konsistent sind. Es arbeitet auf strukturierten Daten statt auf Rohdokumenten und erhält nur die relevanten Transaktionsdaten. Das senkt den Token-Verbrauch und vermeidet unnötige Verarbeitung.
Der Agent erhält dadurch eine konsistente, strukturierte Eingabe. Das Format bleibt gleich, unabhängig davon, ob das Ergebnis eine Genehmigung, eine Ablehnung oder eine unvollständige Einreichung ist. Diese Konsistenz reduziert Mehrdeutigkeit und führt zu vorhersagbarem Verhalten. Zugleich bleiben Extraktion, Validierung, Schlussfolgern und Kommunikation voneinander getrennt. Das macht den Ablauf nachvollziehbar, testbar und steuerbar. Auch bei fehlenden Dokumenten, inkonsistenten Daten oder Betrugsfällen liefert das System ein nutzbares Ergebnis, auf das der Agent reagieren kann.
Fazit von Abbyy: Skalierbarkeit entsteht durch Systemdesign
Der Ansatz lässt sich erweitern, ohne die Aufgabe des Agenten zu verändern. Weitere Dokumenttypen, zusätzliche Validierungsprüfungen oder ein erweiterter Einsatz des LLM lassen sich ergänzen. Voraussetzung ist, dass die relevanten Daten im passenden Format zum richtigen Zeitpunkt bereitstehen. Genau darin liegt der praktische Wert von KI-Agenten: nicht im pauschalen Ersatz ganzer Rollen, sondern in der verlässlichen Bearbeitung klar definierter Aufgaben mit nachvollziehbaren Ergebnissen.
Disclaimer:
„Für den oben stehenden Beitrag sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Nutzer verantwortlich. Eine inhaltliche Kontrolle des Beitrags seitens der Seitenbetreiberin erfolgt weder vor noch nach der Veröffentlichung. Die Seitenbetreiberin macht sich den Inhalt insbesondere nicht zu eigen.“