Sebastien Rousseau
Neem contact op ›

Agentic engineering voor banken: blauwdruk 2026

Een blauwdruk voor agentic engineering in gereguleerde banking-omgevingen

31 min. leestijd

Agentische AI heeft de stap vom Pilot in de production in de wereldwijden bankbranche vollzogen. Siebzig Prozent de Institute zetten ze in irgendeiner Form een; alleen een van fünf verfügt over een ausgerijptes Governance-model. Gleichzeitig agieren autonome Gegner met Maschinengeschwindigkeit, het COBOL-Altlast-inventaris, met de nieuwe systeeme interoperieren moeten, werd voor de Batch-Annahmen de 1960er jaare geschrieben, en de Hochrisiko-Frist des EU-AI-wetes is zwölf weekn entfernt. Dies is de Engineering- en Governance-Position, de een bank einnehmen moet.


Wesentliche inzichten

  • De Übergang vom Vibe Coding tot spezifikationsgesteuerten ontwikkeling is niet länger Wunschdenken. Andrej Karpathy, de „Vibe Coding" in februari 2025 geprägt had, räumte een jaar später ⧉ een, dat de Ära endet en de nieuwe standaard voor Profis agentic Engineering is – de Orchestrierung van Agenten tegen detaillierte Spezifikationen met menschlicher toezicht.
  • De bankenadoption is real en beschleunigt sich. 70 % de bankhäuser ⧉ berichten van een gebruik agentic AI in irgendeiner Form (16 % in production, 52 % in Pilot, EY 2026); 44 % de financieelteams worden ze dit jaar benutten – een Anstieg um over 600 % gegenüber de Vorjahr laut Wolters Kluwer.
  • De Governance is niet stap gehouden. Deloittes State of AI 2026 stelt fest, dat alleen een van fünf ondernemingen een ausgerijptes Governance-model voor autonome AI-Agenten besitzt. Deloittes Auswertung de MIT AI Risk Database identifiziert meer als 350 risico's ⧉, de uit autonomem of agenticm Verhouden erwachsen kunnen.
  • De dreigingslandschaft heeft sich industrialisiert. Anthropic gab in novembre 2025 bekannt, dat de chinesische staatlich gesteuerte groep GTG-1002 Claude Code gekapert heeft, um autonome Spionage tegen ongeveer 30 Ziele tot führen, wobei de AI 80–90 % de taktischen Operationen eigenvoortdurend übernahm. Flashpoint registrierte een Anstieg illegaler AI-bezogener Diskussionen um 1.500 % allein tussen November en december 2025.
  • Het Altlast-inventaris is de stille Restriktion. financieel-IT-Budgets worden tot 70–75 % van Legacy-Wartung gebunden, 63 % de banken zetten weiter op vóór 2000 geschriebenen Code, en de meisten banken berichten van alleen een bis zwei internen persoonen, de het COBOL warten kunnen, op de haar Kernplattformen laufen. Agentische AI is nun de dominante aanpak, deze Lücke tot schließen.
  • De regelgevingsstapel konvergiert. Unter de EU-AI-wet ontketent de 2. août 2026 de vollvoortdurende Durchsetzbarkeit voor Hochrisiko-AI-systeeme uit (Anhang III nennt ausdrücklich Kredit-Scoring en Bonitätsbewertung). DORA is reeds in Kraft. SR 11-7 is in de toezichtspraxis op LLM's en agentic systeeme ausgedehnt. De Bußgelder reichen bis 35 Mio. € of 7 % des weltweiten jaaresumsatzes.
  • mensliche toezicht is kein einheitlicher Begriff. De Unterscheidung tussen HITL (Human-in-the-Loop, de Agent kan zonder ausdrückliche menschliche Freigabe niet ausführen) en HOTL (Human-on-the-Loop, de Agent agiert autonom onder menschlicher Überwachung) is het Arbeitsrahmenwerk voor Artikel 14 des EU-AI-wetes, en iedere Hochrisiko-Agent vereist een ausdrückliche Position, welches model gilt.
  • De meisten Agenten worden gekauft, niet gebouwt. Drittpartei-risicomanagement onder DORA is de lauteste unterschätzte uitdaging 2026. Lieferanten worden de Großteil de agenticn Fähigkeiten leveren, de banken einzetten; de regelgevende Verantwortung bleibt bij de bank, en de meisten bestaanden Lieferantenverträge kunnen de Dokumentationsanforderungen uit Artikel 13 niet erfüllen.
  • Agentische Engineering is niet „ChatGPT plus MCP-Server". Es is een strukturelle Ownership-Position over de einde-tot-einde-Flüsse des Hauses – klantenreisen, Transaktionslebenszyklen, belastingungsebene, Audit-Substrat, kwantumveilige cryptografiebasis –, gebouwt en betrieben door de eigen Engineering-Funktion en niet aan een Chatbot delegiert.

Het jaar, in de agentic Engineering unumgänglich werd #

De Diskussion over AI in financiële dienstverleningsbereich was bis vóór Kurzem van zwei eng benachbarten, maar unterschiedlichen Dingen geprägt: generatieve Chat-Schnittstellen (hilfreich, maar begrenzt) en Retrieval-Augmented-Generation-Muster op ondernemingensdaten (nützlich, eveneens begrenzt). Was sich tussen einde 2025 en begin 2026 änderte: De dritte Kategorie – autonome Agenten, de mehrstufige Workflows met begrenzter menschlicher toezicht planen, ausführen en abschließen – wechselte van de technischen Demonstration in de operative Realität en überschritt gleichzeitig de Grenze zowel tot ondernemingen als tot dreigingsakteur.

Andrej Karpathy, de in februari 2025 de Begriff „Vibe Coding" prägte ⧉, beobachtete in darauffolgenden jaar, zoals professionelle Ingenooiture daarover uitgingen. Seine Revision – „agentic Engineering" – is nun de Arbeitsterminus de sector. De Substanz de Verschiebung is schlicht: In seriöser Svaakwarearbeit 2026 schreiben Ingenooiture de Code tot 99 % de Zeit niet direkt selbst. U orchestrieren Agenten, de es tun, en üben toezicht uit. De Arbeit is niet meer het Tippen van Zeichen in een Editor; ze is de production van Spezifikationen, de einschränken, was de Agenten generieren dürfen, de Gestoudung de Verifikationsgates, de de Output passieren moet, en de Kuratierung de Architekturentscheidungen, de de Agenten umzetten.

Deze Verschiebung klingt na een Engineering-Team-Diskussion. Im banking is ze het niet. U is een Diskussion op toezichtsratsebene, omdat dieselbe agentic Fähigkeit, de de Erzeugung internen Codes nieuw schreibt, ook nieuw schreibt, zoals externe Gegner operieren, zoals Regulatoren erwarten, dat toezicht ausgeübt wordt, en zoals de institutionelle Perimeter definooitrt is. Een bank, de haar Position tot agenticn Engineering bis einde 2026 niet selbst besitzt, is niet een bank, de de vraag ausgewichen is. Es is een bank, deren Lieferanten, Gegner en Regulatoren de vraag voor ze beantwortet hebben.

De stand de adoptie in banking #

Het Gesamtbild is unmissvpasändlich. Laut quer door 2026er Umfragen verdichteten Daten berichten 70 % de bankenführungskräfte ⧉, dat haar Häuser agentic AI reeds in irgendeiner Form benutten. Gartner prognostiziert ⧉, dat einde 2026 ongeveer 40 % alle financiële dienstverleners AI-Agenten in irgendeiner Form bedrijven worden. De AI-Ausgaben in financieelsektor zijn laut IDC op Kurs tot 67 Mrd. US-Dollar bis 2028. McKinsey schätzt, dat agentic AI Relationship-Managern in banking 10–12 uren pro week zurückgeben kan.

Het Bild de Umsetzung is minder ermutigend. KPMG berichtet ⧉, dat 99 % de ondernemingen planen, autonome Agenten in production tot bringen, maar alleen 11 % es getan hebben. EY findet, dat 34 % de Führungskräfte met de inzet van AI-Agenten begonnen hebben en alleen 14 % ze vollvoortdurend implementiert hebben. Forrester stelt fest, dat 57 % de Organisationen glauben, ihnen fehlten de internen Fähigkeiten, um uit agentic AI Nutzen tot ziehen. De Lücke tussen Absicht en Umsetzung is kein Marketingartefakt. U is Ausdruck de Engineering-, Governance- en Kulturarbeit, de nog niet geleistet werd.

De britische Financial Conduct Authority heeft öffentlich zorgen ⧉ geäußert, dat het Einführungstempo de rijpheid de Governance überholt – een Spannung, de de Chief Data Officer de FCA, Jessica Rasu, als kortetermijn-es risico voor Retail-consumenten gerahmt heeft. McKinsey warnt bovendien ⧉, dat banken, de haar Geschäftsmodelle niet anpassen, bis 2030 weltweit bis tot 170 Mrd. US-Dollar aan winsten verlieren könnten. Beide Beobachtungen zijn tegelijk richtig. De vraag is niet, ob bewegt worden moet, sondern zoals – met de operativen en Governance-Integrität, de financiële dienstverleningsregulierung seit jeher verlangt en de agentic systeeme nog schärfer vereist machen.

Drei risicovektoren, de banken verinnerlichen moeten #

Vor jedem Architekturgespräch zou moeten de toezichtsrat op drei risico's blicken, de spezifisch voor agentic systeeme zijn en früher eintreffen, als de meisten banken eingeplant hebben.

1. De autonome Gegner #

De irritierendste ontwikkeling 2026 is de Operationalisierung agentic AI op de Angrijperseite. Im août 2025 berichtete Anthropic van een Kategorie, de es Vibe Hacking nannte: Cyberkriminelle, de agentic AI voor schaalbaare, ausgefeilte Angriffe einzetten, met de AI eingebettet in Aufklärung, Credential-Harvesting, netwerkdurchdringung en Analyse gestohlener Daten. Im novembre 2025 ⧉ gab Anthropic bekannt, een Kampagne een chinesischen staatlich gesteuerten groep (bezeichnet als GTG-1002) unterbrochen tot hebben, de Claude-Code-instanties kaperte, um autonome Spionage tegen ongeveer dreißig Ziele uit Verteidigung, Energie en Technologie tot führen, wobei de AI 80–90 % de taktischen Operationen übernahm en met duizendenn Anfragen pro seconde arbeitete – snelheiden, de menschliche Operatoren niet erreichen kunnen.

Im januari 2026 werd Step Finance – een Solana-basierter DeFi-Portfoliomanager – op een Weise kompromittiert, de een Geräteeinbruch in een 27–30-miljoenen-Dollar-verlies verwandelte, omdat de AI-Trading-Agenten des ondernemingens Berechtigungen besaßen, groote Transfers zonder menschliche Freigabe auszuführen. De Angrijper zete de AI selbst per Social Engineering een en behauptete, een autorisiertes Bug-Bounty-Programm tot bedrijven. De Lehre ⧉ was niet, dat AI inhärent unsicher sei; es was, dat een AI-Agent, de behauptete Autorisierungen zonder Verifikation akzeptiert, een Perimeterschwäche is.

De Aggregattrend is het, was banken verinnerlichen moeten. Flashpoints 2026 Global Threat Intelligence Report identifizierte een Anstieg illegaler AI-bezogener Diskussionen um 1.500 % tussen November en december 2025, wobei Angrijper aktiv autonome systeeme ontwikkelen, de Daten extrahieren, Infrastruktur rotieren, berichten anpassen en uit gescheiterten Versuchen lernen – zonder fortlaufende menschliche toezicht. JPMorgans Jamie Dimon heeft öffentlich duidelijk gemacht ⧉, dat de aanvankelijke voordeel deze Technologie de Offensive zukommt, niet de Defensive. De Implikation is unbequem: Een bank, de klassische beveiligingsoperationen tegen agentic Gegner fährt, befindet sich strukturell in de Lage een Schachspielers, dessen Gegner een Computer erhouden heeft.

2. De Code-Qualitätsregression #

De zweite Vektor is intern en leiser. LLM-generierter Code wordt in Abwesenheit van Spezifikationsdisziplin en rigoroser Verifikation met een duidelijk hogeren Defektrate ausgelevert als van mensen geschriebener Code. Een SonarQube-Analyse van fünf frontier-LLM's ⧉, de Java-Code erzeugten, ergab, dat over 70 % de in Llama 3.2 90B festgestelten Schwachstellen de Schweregradstufe BLOCKER erreichten en ongeveer zwei Drittel de Schwachstellen van GPT-4o en OpenCoder-8B met BLOCKER of CRITICAL bewertet werden. Pearce et al. (IEEE S&P) fanden, dat ongeveer 40 % de LLM-generierten Programme in sicherheitskritischen Kontexten Schwachstellen enthielten. Yan et al. (2025) verorten de Bandbreite bij 9,8–42,1 % over haar Benchmarks. Een separater Katalog van Fu et al. identifizierte 43 CWEs in drei AI-Code-Generierungstools.

Für een niet regulierte industrie is het een productivitätssteuer. Für een bank is es een regelgevendes en operatives risico, het sich vpasärkt. Code, de met hoger Schwachstellenrate in een systeem ausgelevert wordt, het betalingen, settlement of klantendaten verarbeitet, is kein abstraktes Code-Qualitätsthema; es is de Oberfläche, de Gegner de GTG-1002-Klasse 2027 met denselben agenticn toolsn abtasten worden, de ihn erzeugt hebben. De Verteidigung bestaat niet darin, LLM-generierten Code tot verbieden (kommerziell niet mogelijk), sondern darin, ihn met de Verifikations- en Spezifikationsinfrastruktur tot umgeben, de Defekte vóór de Deployment sichtbar worden lässt. Het is de praktische Gongeveer, weshalb spezifikationsgesteuerte ontwikkeling met hogem Tempo in ondernemingens-Engineering-Organisationen Einzug hält, de keine nativen Technologiefirmen zijn.

3. De Altlast-Anker #

De dritte Vektor is derjenige, de banken am besten kennen en de de agentic Übergang tegelijk dringlicher en beter handhabbar gemacht heeft. Mehr als 70 % de Fortune-500-ondernemingen verlassen sich nog steeds op meinframes, hält de Computer-Weekly-Analyse fest ⧉, vaak aufbouwend op jaarzehnten verwobenem COBOL en RPG met individueller Geschäftslogik. Konkret in financieelsektor binden Legacy-Technologien 70–75 % des jährlichen IT-Budgets. Een in de sectornanalyse 2026 zitierte CIO-Studie ergab, dat 63 % de banken nog steeds op vóór de jaar 2000 geschriebenen Code angewiesen zijn, en meer als 75 % berichteten, alleen een bis zwei persoonen in Haus tot Pflege deze Codebasis tot hebben.

Was sich in februari 2026 änderte, was de beschikbaarheid glaubwürdiger agenticr Tools voor de Legacy-Modernisierung. Anthropics Ankündigung, dat Claude Code COBOL-Abhängigkeiten kartieren, Workflows dokumentieren en risico's identifizieren ⧉ könne, de menschliche Analysten maande kosten würden – gepaart met vergelijkbaaren Fähigkeiten van Microsvaak (GitHub Copilot for COBOL, Watsonx Code Assistant) en AWS (meinframe Modernization met agentic AI) –, heeft de Modernisierungskostenkurve materiell gedrückt. De Reaktion op de IBM-aandelenkurs (een 13-%-Rückgang am dag de Ankündigung) was een wenig elegantes, maar treffendes marktsignal. AI macht inmiddels ongeveer een Drittel de Modernisierungsinvestitionen in ondernemingen uit, en meer als 75 % de ondernemingen zetten AI in haar Modernisierungsstrategie een. De Altlast-Anker is voor het epas een handhabbares Engineering-probleem statt een generationenübergrijpenden.

Warum Vibe Coding in banking niet de standaard zijn kan #

Es lohnt sich, präzise tot benennen, weshalb Vibe Coding – kurzer Prompt, beobachten, iterieren – als standaard-Workflow in regulierten inventaris scheitert. De Fehlermodus is niet de offensichtliche (het LLM halluzinooitrt geleggentlich). De Fehlermodus is strukturell en toont sich aan vier Stellen gleichzeitig.

De pase is het Fehlen gezamenlijker Konventionen. Mehrere Ingenooiture, de over Chat-Prompts arbeiten, produzieren innerhalb een Quartals fünf verschillende Wege, dieselbe Sache in derselben Codebasis tot lösen. In een niet regulierten Kontext is het technische schuld. In een regulierten Kontext is es de Oberfläche, de onder Prüfung bricht.

De zweite is de Kontextverfall. AI-Agenten zijn zustandslos. In een grooten Projekt überschreiten Gespräche het Kontextfenster, en de Begründung früherer Architekturentscheidungen verflüchtigt sich. Derselbe Agent wordt zwei weekn später in een nieuwen Chat de Umkehrentscheidung treffen, omdat nichts de Begründung de pasen persistiert. Für systeeme, de een Audit-Trail voor toezichten brauchen, is het strukturell unvereinbar.

De dritte is de unsichtbare Defektakkumulation. De Befunde van Pearce, Yan en SonarQube zijn keine Randfälle. U zijn de Gongeveerrate, met de LLM's in Abwesenheit van Spezifikationsdisziplin en rigorosen Tests verwundbaren Code generieren. Een bank, de Vibe-Coding-Workflows in de production fährt, akkumuliert deze Defekte in derselben Rate – zonder de Oberflächensichtbarkeit tot wissen, was ausgelevert werd.

De vierte is het regelgevende Traceability-probleem. Artikel 12 des EU-AI-wetes verlangt automatisches Logging van Eingaben en Ausgaben voor Hochrisiko-AI-systeeme. SR 11-7 verlangt dokumentierte Rollen voor modelverantwortliche en Validatoren, Change Management voor modelaktualisierungen en Berichtpasattung aan de toezichtsrat over het AI-modelrisiko. DORA verlangt umfassendes IKT-risicomanagement met dokumentierten Nachweisen. Keine deze Pflichten lässt sich door een Workflow erfüllen, dessen Hauptartefakt een Chat-Verlauf is, de nooitmand persistiert.

De Schlussfolgerung is niet, dat LLM's voor het banking ungeeignet wären. De Schlussfolgerung is, dat de ze umgebende Workflow Spezifikationen, Audit-Trails en Verifikationsgates als pasklassige resultaten erzeugen moet – niet als nachgeholte Anhänge. Genau het is spezifikationsgesteuerte ontwikkeling operativ.

Spezifikationsgesteuerte ontwikkeling in een regulierten inventaris #

Spezifikationsgesteuerte ontwikkeling (SDD) kehrt de Reihenfolge de Arbeit um. Statt in de Implementierung tot springen en met een Agenten tot iterieren, paselt het Team zupas een Spezifikation – Architekturentscheidungen, Anforderungen, Schnittstellenverträge, Erfolgskriterien, beveiligingsbedingungen –, en de Agent erzeugt Code, de de Spezifikation erfüllt. De Verifikation is strukturiert: De Spezifikation legt fest, was de Ausgabe leisten moet, en een separater proces (Testgenerierung, Code-Review, formale Verifikation, wo anwendbar) prüft, ob es erfüllt werd.

De praktische toollandschaft heeft sich einde 2025 en begin 2026 konsolidiert. GitHubs Spec Kit ⧉ (einde 2025 veröffentlicht) formalisiert de Absicht vóór de codegeneratie. AWS bettet Spec-First-Workflows direkt in zijne Kiro-IDE een. JetBrains en Cursor hebben planungsmodi ingevoerd, de de AI-Interaktion strukturieren. Frameworks zoals BMAD (Breakthrough Method for Agile AI-Driven Development) gehen weiter, met Teams spezialisierter AI-Agenten, de de Rollen Analyst, Architekt, ontwikkelaars en QA over de SDLC abvormen. Constitutional SDD, in februari 2026 in een arXiv-Arbeit formalisiert, bettet ausdrückliche beveiligingsanforderungen met CWE-Schwachstellenzuordnungen in de Spezifikation selbst een.

Für een bank is de relevante Variante het, was Augment Codes Analyse spec-anchored development nennt – Spezifikationen kommen zupas, AI erzeugt Code onder haar Restriktionen, en zusätzliche Governance-Schichten (konstitutionelle voorwaarden, Supervisions-Checkpoints, menschliche Freigabegates) liegen tussen Generierung en Merge. Het is de einzige Variante, de de Audit-Trail erzeugt, de Artikel 12 des EU-AI-wetes erwartet, de dokumentierte Validatorenrolle, de SR 11-7 verlangt, en de Change-Management-Disziplin, de DORA fordert.

De vereiste investering is real, maar tegelijk handhabbar. De Institute, de dies goed machen, hebben de Schwerpunkt de Ingenooitursarbeit verlagert: weg vom Tippen van Zeichen, hin tot production zweier Artefakte: een Spezifikation, de de Agent erfüllen zou, en een Verifikationsumgebung, de de Output passieren moet. De kognitive Anforderung aan de Ingenooitur is in mancher Hinsicht hoger (Klarheit de Absicht zählt meer denn je) en in anderer geringer (de mechanische Boilerplate-Arbeit entfällt). Häuser, de deze Wechsel nog niet vollzogen hebben, bedrijven een Modus, in de het LLM een snelerer Tipper is. Deze Position is in een regulierten inventaris over de nächsten zwölf maande uit niet übervarensfähig.

De nun geltende regelgevingsstapel #

De 2026er regelgevingsperimeter um AI in banking is keine Checkliste meer; hij is een stapel überlappender Pflichten, de gezamenlijk tot denken zijn. Het einzelne folgenreichste Datum is de 2. août 2026, aan de de Pflichten voor Hochrisiko-systeeme uit de EU-AI-wet vollvoortdurend durchsetzbar worden ⧉. Anhang III klassifiziert Kredit-Scoring, Bonitätsprüfung, risicobeurteilung in Lebens- en Krankenversicherung sowie de beoordeling of Klassifizierung de financiëlen Stellung van persoonen ausdrücklich als hoogriskant. De daraus folgenden Pflichten umfassen nalevingsbewertungen, Qualitätsmanagementsysteme, risicomanagementrahmen, technische Dokumentation, Eintragung in de EU-Datenbank, robuste Datengovernance, menschliche toezicht en Cybersicherheitsmaßnahmen. De Strafen voor Vpasöße tegen Hochrisiko-Pflichten reichen bis 35 Mio. € of 7 % des weltweiten jaaresumsatzes, je nachdem, welcher Betrag hoger is.

Daneben:

Drei Modi AI-gestuurde ontwikkeling in Vergleich #

Dimension Vibe Coding Spezifikationsgesteuerte ontwikkeling Agentische Engineering
Primäre Eingabe Kurzer Prompt Formale Spezifikation Spezifikation + Orchestrierungsplan
Rolle des Ingenooiturs Prompt-Iterator Spezifikationsautor Orchestrator en Verifizierer
Output-Disziplin Direkte codegeneratie Code door Spezifikation eingeschränkt Multi-Agent-Workflows: Code, Tests, Dokumente
Audit-Trail Chat-Verlauf (niet persistiert) Spezifikation + erzeugter Code + Tests Spezifikation + Agent-Traces + Verifikationsartefakte
Defektrate (alleen LLM) 10–40 % Schwachstellenrate (Basislinooit de Literatur) Materiell reduziert door Spezifikationsbeschränkungen Am laagsten met Verifikationsgates
Regulatorische Traceability Nicht ausreichend voor Hochrisiko-AI Kompatibel met Artikel 12 des EU-AI-wetes Konzipiert voor Artikel 12 + SR 11-7 + DORA
Geeignet voor banking? Nein, voor production Ja, met Governance Ja, met ausgerijpter Governance
Fähigkeits-Grenze Begrenzt door Single-Shot-Prompts Begrenzt door Spezifikationsqualität Begrenzt door Orchestrierungsqualität

Quelle: Synthese uit Karpathys Kommentaren (2026), Augment Codes SDD-Analyse ⧉, CGIs SDD-Analyse ⧉ en de akademischen Literatur tot LLM-Code-Generierungs-Schwachstellenraten (Pearce et al., Yan et al., Fu et al., 2023–2025).

De agentic bank bouwen: een Architekturblick #

De strategische Position hinter deze Workflows moet de Vorstand ausdrücklich bezitten. Agentische Engineering in banking is keine ontwikkelaars-productivitäts-initiatief. U is een institutionelle Fähigkeit, de einde-tot-einde-klantenreisen, de gesamten Transaktionslebenszyklus en het cryptografische sowie het Audit-Substrat umfasst, op denen beides ruht. Vier Schichten deze Fähigkeit verdienen de direkte Aufmerksamkeit de Geschäftsleitung – van oben na unten:

Schicht 4 – Agent Control plane Governance, Audit, Notabschoudungen, Verhoudensauffälligkeitserkennung, menschliche Übpaseuerung. HITL- en HOTL-Konfigurationen je Agentenklasse.

Schicht 3 – Agentische Workflows klantenreisen, interne Operationen, ontwikkelings-Pipeline. standaardmäßig spezifikationsgesteuert voor Hochrisiko-Flüsse.

Schicht 2 – Daten- en modelebene AIBOM (AI Bill of Materials), modelregister, Retrieval-Substrat, Versionskontrolle voor Prompt-Templates, Fine-Tune-Herkunft.

Schicht 1 – kwantumsicheres Fundament ML-KEM, ML-DSA, hybride PAI, Krypto-Agilität. Het Substrat, van de de Integritätsaussagen iedere hogeren Schicht abhängen.

Schicht 1 – Het kwantumveilige Fundament. Jede daaroverliegende Schicht zet de Integrität des cryptografischen Substrats voraus. Mit de G7-routekaart, de Drei-Phasen-plan des NCSC en BIS Project Leap op öffentlicher Aktenlage is dies kein Nischenthema meer. Agentische systeeme, deren Audit-Trails onder klassischem ECDSA signooitrt worden of deren sleuteletablierung van RSA of ECDH abhängt, worden haar Integritätsaussagen met de cryptografie tegelijk verlieren. De Häuser, de het richtig machen, ziehen de post-kwantum-Arbeit na vorn en behandeln ML-KEM, ML-DSA en hybride PAI als het Substrat, op de iedere hogere Schicht haar Audit- en Integritätsgarantien ruht.

Schicht 2 – De Daten- en modelebene. Hier lebt de AI Bill of Materials (AIBOM). Analog tot Cryptographic Bill of Materials in de post-kwantummigratiesplanung is de AIBOM het inventaris ieder models, ieder Datensatzes, ieder Prompt-Templates, ieder Retrieval-Index, ieder Fine-Tunes en iedere AI-Drittabhängigkeit, de het Haus bedrijft. Es is het Artefakt, het Artikel 49 des EU-AI-wetes faktisch verlangt, het inventaris, het SR-11-7-Prüfungen nun einfordern, en de Gongeveerlage iedere glaubwürdigen Governance-Position. De meisten Häuser hebben es niet. U worden es bis August vereisen.

Schicht 3 – Agentische Workflows. Deze Schicht bouwen de meisten Häuser momenteel, vaak zonder hinreichende Aufmerksamkeit voor de Schichten 1, 2 en 4. De Workflows reichen van intern (codegeneratie, Erstellung regelgevender Dokumente, klantenservice-Triage) over klantenseitig (Relationship-Manager-Copiloten, Onboarding, KYC-Orchestrierung, Transaktionsmonitoring, FX-Optimierung) bis vollautonom (treasury-Operationen, bestimmte Trading- en risicomanagement-Funktionen, in denen de toezichtstoleranz es erlaubt). De strategische Disziplin op deze Schicht: ze als systeems Engineering tot behandeln, niet als toepassingsentwicklung – Orchestrierungsmuster, Eskalationsregeln, Human-in-the-Loop-Gates en Audit-Emission zijn pasklassige Designanliegen.

Schicht 4 – De Agent Control plane. Deloitte beschreibt het als "Agent Control Room" ⧉: de real-time-Auditierung, actiesprotokollierung, Verhoudensauffälligkeitserkennung, Notabschoudungen en menschliche Übpaseuerung, de iedere Agenten in de production umgeben. De Step-Finance-verlies was technisch niet het Versagen een AI. Hij was een Control-plane-Versagen: De Agenten besaßen Berechtigungen, de ze niet hätten hebben dürfen, en de Verhoudensauffälligkeit, de een Stopp hätte ontketenen moeten, tat es niet. De Häuser, de de Control plane zupas bouwen – bevor ze Agentendeployment skalieren –, worden 2027 keine Step-Finance-Klasse-Vorfälle ervaren.

De relevante Vergleich voor de Vorstand is niet „Machen we meer AI als onze concurrentieer?". Hij lautet, ob het Haus alle vier Schichten besitzt of ob een of mehrere stillschweigend aan een Lieferanten delegiert zijn, de vertraglich niet in de Lage is, de Dokumentationsanforderungen uit Artikel 13 des EU-AI-wetes tot erfüllen. Letztere Position sieht in Ordnung uit, bis een Regulator de vraag stelt.

mensliche toezicht in de praktijk: HITL vs. HOTL #

De einzelne Unterscheidung innerhalb van Schicht 4, op de Regulatoren 2026 am stärksten schauen, liegt tussen zwei toezichtsmodellen. Beide zijn Formen menschlicher toezicht; ze unterscheiden sich in Latenz, Skala en de Annahme, de de Regulator tot Agentenverhouden tot treffen bereit is.

Human-in-the-Loop (HITL) is het model, in de een Agent een folgenreiche actie zonder ausdrückliche menschliche Freigabe niet ausführen darf. De Agent bereitet de beslissing vóór, präsentiert ze en wartet. Een KYC-Remediation-Agent, de een Konto tot Schließung kennzeichnet, es maar zonder de Unterschrift een Compliance Officers niet schließen kan, is HITL. De Trade-off is operativ: HITL is sicherer en erzeugt een eindeutigen Audit-Trail na Artikel 14, skaliert maar niet in volumenstarken, latenzarmen Workflows.

Human-on-the-Loop (HOTL) is het model, in de een Agent autonom innerhalb begrenzter Parameter agiert, terwijl mensen Telemetrie in real-time überwachen en jemomenteel de Befugnis behouden, de Agenten tot stoppen. Een real-time-fraudesscreening-Agent, de Transaktionen, de bestimmten risicomustern entsprechen, automatisch blockiert, terwijl een Operations-Team Alarmvolumina überwacht en bij Anomalien eingrijpt, is HOTL. De Trade-off is umgekehrt: HOTL skaliert, hängt maar daarvan ab, dat de Parameter des Agenten korrekt gezet zijn en dat de Verhoudensauffälligkeitserkennung Drift erfasst, bevor Schaden eintritt.

Artikel 14 des EU-AI-wetes schreibt niet HITL of HOTL vóór; hij verlangt, dat de menschliche toezicht bedeutsam is. De praktische Implikation: Jeder Hochrisiko-Agent, de de bank bedrijft, moet een ausdrückliche, dokumentierte Position dazu hebben, welches model gilt, warum, en zoals de Eskalationspfad aussieht, indien de Agent Situationen außerhalb zijner begrenzten Parameter trifft. De meisten banken in Piloten 2025 hadden deze Dokumentation niet. De meisten banken met productivagenten bis août 2026 worden ze vereisen.

De beslissingsregel is niet kompliziert. Für folgenreiche, volumenarme, irreversible actieen – Kreditverweigerung gegenüber natürlichen persoonen, Kontoschließung, Autorisierung grooter overboekingen, Einreichung regelgevender Meldungen – is HITL de vertretbare standaard. Für volumenstarke, reversible, parameterbegrenzte actieen – Transaktionsmonitoring-Alarme, Dokumentenklassifizierung, routinemäßige klantenservice-Triage – is HOTL angemessen, sofern de Verhoudensauffälligkeitserkennung en de Notabschoudungsinfrastruktur rijp zijn. banken, de iedere Workflow als HITL behandeln, worden de operativen Hebel agenticr systeeme niet heben. banken, de iedere Workflow als HOTL behandeln, worden irgendwann een Step-Finance-Moment ervaren.

Kaufen vs. Bauen: het probleem de Drittparteienagenten #

De Realität 2026, de sich aan de meisten banken herangeschlichen heeft, lautet: Sie worden agentic Fähigkeiten überwiegend niet bouwen. U worden ze kaufen. De Lieferantenlandschaft – Oracles in februari 2026 gestartete agentic banking-platform, IBMs Watsonx, Microsvaaks Copilot-Suite, AWS Bedrock Agents, Salesforce Agentforce, dienstNows NowAssist en de Welle fintech-spezialisierter Agentenanbieter – bewegt sich sneler als de interne bank-Engineering. De strategische consequentie: De meisten Agenten, de 2027 innerhalb een bank arbeiten, worden van jemand anderem geschrieben worden zijn, en de Governance-vraag lautet niet meer „Können we onze Agenten vertrauen?", sondern „Können we de becreëerten Agenten vertrauen, en kunnen we het een Regulator gegenüber beleggen?".

Dies is de lauteste unterschätzte uitdaging onder DORA. De Artikel 28–30 de Verordnung machen IKT-Drittparteien-risicomanagement tot een aktiven toezichtsfeld, met ausdrücklichen Anforderungen aan vertragliche Bestimmungen, laufende Überwachung, Konzentrationsrisikobewertung en Ausstiegsstrategien. De Europäischen toezichthouders führen een Register kritischer IKT-Drittanbieter, met direkten toezichtsbefugnissen gegenüber de als solchen ausgewiesenen. De nieuwe operative Realität: De AI-Lieferanten van 2026 – frontier-modelanbieter, Agentenplattformanbieter, AI-gestuurde SaaS – zijn zunehmend de IKT-Drittparteien, voor de DORA geschrieben werd.

Für een bank in de kopersposition gelten drei praktische Disziplinen:

Verlangen Sie de AIBOM vom Lieferanten. Jedes Agentenprodukt, het voor de inzet in Hochrisiko-Workflows becreëert wordt, moet met een dokumentierten Stückliste gelevert worden, de de zugongeveere liegenden modele, Datenherkunft en -beschränkungen, angewandte Fine-Tunes, abgerufene Retrieval-Indizes, Prompt-Template-Versionen en de Abhängigkeitskette tot nachgelagerten Agentenkomponenten umfasst. Het is het Artefakt, het de bank tot Erfüllung van Artikel 13 des EU-AI-wetes braucht. De bank kan es niet nachträglich van een Lieferanten beziehen, de sich vertraglich niet tot Bereitstellung verpflichtet heeft.

Testen Sie de Blackbox, niet de Broschüre. Lieferantenauswertungen drehten sich bisher um Funktionsvergleiche en Referenzklanteninterviews. Für agentic systeeme is het niet ausreichend. Het Institut moet verhoudensbasierte Tests des Agenten onder produktionsnahen voorwaarden uitvoeren – einuiteindelijk adversarialer Tests op Prompt Injection, Widpasand tegen Social Engineering (de Step-Finance-Vektor), Drift onder Datenverteilungswechseln sowie Latenz en Fehlerverhouden van Notabschoudungen en Übpaseuerungspfaden. De meisten actuelen Lieferantenverträge erlauben deze Testtiefe zonder spezifische Verhandlung niet; deze Verhandlung moet vóór Vertragsabschluss plaatsvinden, niet daarna.

Verhandeln Sie Verträge op Artikel-13-voorwaarden nieuw. De meisten bestaanden AI-Lieferantenverträge enthouden keine de Dokumentations-, Audit-, modeländerungs-Benachrichtigungs-, Vorfallmeldungs- en Unter­auftragnehmer-Offenlegungspflichten, de EU-AI-wet en DORA gezamenlijk verlangen. De Regulativ-Analyse tot britischen Häusern ⧉ was aan deze Punkt duidelijk: De juristische Prüfung van Lieferantenverträgen dauert weekn, en de meisten Häuser kunnen Artikel 13 voor een model, dessen Innenleben ihr Lieferant nooit vertraglich offenzuleggen verpflichtet was, niet erfüllen. De regelgevende Verpflichtung sitzt bij Einzettenden, niet bij Lieferanten. Beschaffungsteams moeten het vóór de nächsten Verlängerungszyklus wissen, niet pas na een aufsichtsrechtlichen Anfrage.

De Vorstandssamenfassung lautet: De Lieferantenbeziehung heeft sich vom Beschaffungs- tot een risicotransfer-Vontvangtnis verschoben – en het risico überträgt sich tatsächlich niet. De bank bleibt de Einzettende. De bank bleibt haftbar. De bank braucht de vertraglichen Instrumente en de Testdisziplin, de haar Haftung handhabbar – statt bloß formell – machen.

Was het je banktyp bedeutet #

De richtige antwoord variiert. De folgende Segmentierung is grob, keine Vorschrift.

Tier-1-Universalbanken #

Häuser met Bilanzsummen ab 1 Billion US-Dollar en wereldwijder Präsenz zijn tegelijk am stärksten exponooitrt (breitester regelgevender Perimeter, größtes Altlast-inventaris, hoogwertigstes Ziel voor autonome Gegner) en am besten ausgestattet. De strategische Priorität: zupas de Control plane bouwen – Schicht 4 de obigen Architektur – en spezifikationsgesteuerte ontwikkelingsdisziplin in de internen Engineering-Funktion etablieren, bevor het Agentendeployment weiter skaliert wordt. De concurrentiesfolge des Erfolgs is erheblich; de des Misslingens existenziell, angesichts de Strafexposition onder de EU-AI-wet en de operativen Exposition gegenüber GTG-1002-Klasse-dreigingen.

Mittelständische en Regionalbanken #

De concurrentiesfrage voor Tier-2-banken is schärfer als voor Tier 1. U sehen denselben regelgevenden Perimeter zonder dasselbe Governance-Budget, dieselbe dreigingsoberfläche zonder dieselben Verteidigungsressourcen en een klantenstamm, de ze zunehmend met AI-nativen FinTechs vergleicht. De praktische antwoord lautet: hart op wenige geprüfte Lieferanten standardisieren (met Verträgen, de Artikel 13 erfüllen), in spezifikationsgesteuerte ontwikkelingsdisziplin statt in eigen platform-Engineering investieren en agentic tools benutten, um de COBOL-Modernisierungszeitplan tot verdichten, de zwei jaarzehnte lang een strategischer Anker was. Häuser, de hier früh handeln, worden de Technologieabstand tot Tier-1-banken voor het epas seit een Generation materiell schließen.

FinTechs, PSPs en kryptonahe Institute #

Het FinTech- en betalingsinstitut-Segment heeft het umgekehrte probleem: Agilität is hoog, Governance vaak laager als bij vergleichbaren banken, en de Strafexposition onder de EU-AI-wet is voor mittelgroote FinTechs potenziell existenziell. De strategische Disziplin: AI-Governance als productrijpe-Gate behandeln, niet als Compliance-Aufsatz – AIBOM, Audit-Substrat en spezifikationsgesteuerte Workflows van begin aan in de Engineering-Kultur einbouwen, statt ze onder regelgevingsdruck nachzurüsten. Für Häuser, deren betaalinfrastructuur de SWIFT-CBPR+-Frist voor strukturierte Adressen vom novembre 2026 schneidet, is de investering in agentic Engineering tegelijk de natürliche Mechanismus, de Sanooitrungsarbeit voor strukturierte Adressen tot industrialisieren – de Validierungsregeln, de Datenqualitätsdurchsetzung en de CI-Pipeline-Integration zijn nauwkeurig jene Muster, de spezifikationsgesteuerte Workflows handhabbar machen.

Interne Engineering-Funktionen #

Für de Ingenooiture en Forscher, de dies lesen: De tägliche Arbeitsdisziplin zählt. Verlagern Sie de Schwerpunkt vom Tippen van Zeichen op de Erstellung van Spezifikationen en Verifikationsumgebungen. Behandeln Sie Agent-Traces, Zwischenpläne en Freigabegates als pasklassige Artefakte in de Versionskontrolle. Investieren Sie in tools – Spec Kit, Kiro, Cursors planmodus, Claude Code met projektbezogenen Skill-Dateien –, de de Spezifikation tot duurzaamen Artefakt en de erzeugten Code tot verbrauchbaren machen. De ergonomische Verschiebung is real. De berufliche Auszahlung liegt darin, dat de aan de frontlinooit übernommene Disziplin tegelijk diejenige is, de aufsichtsrechtliche Prüfung übpaseht.

De 12-weekn-actiesplan bis août 2026 #

Für de Executive Sponsor een agenticn Engineering-Programms tussen jetzt en de EU-AI-wet-Stichtag komprimiert sich de Arbeit in een zwölfwöchige Abfolge. De untenstehende plan is niet vollvoortdurend; hij is het Minimum, het een toezichtsrat van een glaubwürdigen Programm bis tot 2. août 2026 erwarten zou moeten.

weekn 1–2 – Erstellen Sie de AIBOM. Aufbau des centralen inventariss alle AI-systeeme, modele, Datensätze, Prompt-Templates, Retrieval-Indizes, Fine-Tunes en AI-Drittabhängigkeiten in production of ontwikkeling. Jeder Eintrag wordt de Annex-III-Klassifikation des EU-AI-wetes zugeordnet. resultaat: een einheitliche Quelle de Wahrheit, de CRO, CCO, CISO en CTO jeweils abfragen kunnen.

weekn 3–4 – toezichtsmodell je systeem klassifizieren. Für iedere hoogriskanten en folgenreichen Agenten ausdrücklich dokumentieren, ob HITL of HOTL gilt, met Begründung, Eskalationspfad en namentlich benannter verantwortlicher persoon onder SM&CR (UK) of de entsprechenden nationalen Regime. Bleibt de antwoord unduidelijk, gilt HITL als standaard, bis de Analyse abgeschlossen is.

weekn 5–6 – Agent Control plane aufbouwen of härten. real-time-actiesprotokollierung, Verhoudensauffälligkeitserkennung, Notabschoud- en Übpaseuerungspfade op jedem produktiven Agenten in Betrieb. Wo de Control plane voor een systeem nog niet existiert, geht dit in een eingeschränkten Bereitstellungsstatus, bis ze steht.

weekn 7–8 – Lieferantenvertragsprüfung. Recht en Einkauf prüfen iedere aktiven AI-Lieferantenvertrag op Artikel-13-Dokumentationsrechte, modeländerungs-Benachrichtigung, Vorfallmeldung, Auditrechte en Unter­auftragnehmer-Offenlegung. resultaat: een gestaffelte Liste – conform, sanooitrungspflichtig, ersatzpflichtig. Ersatzentscheidungen moeten jetzt beginnen, um in deze jaar nog abgeschlossen tot worden.

weekn 9–10 – Trockenlauf de nalevingsbewertung. Für ieder Hochrisiko-systeem onder Anhang III de nalevingsbewertung so vollziehen, als käme de benannte Stelle nächste week. Het wordt Lücken sichtbar machen, de op de Papier klein, in de Prüfung gravierend zijn. Beheben, was sich beheben lässt; de Rest dokumentieren.

weekn 11–12 – Pre-Cutover-Validierung en Vorstandsfreigabe. Abschließende Prüfung de AIBOM, de HITL/HOTL-Einstufungen, de Control-plane-Evidenz, des Lieferanten-Sanooitrungsstandes en de nalevingsbewertungsergebnisse. Namentliche Senior-Manager-Verantwortlichkeit bestätigt. Position in toezichtsratsprotokoll festgehouden. Notifizierung de toezicht, wo het Rahmenwerk een Vorankündigung vorsieht.

De Häuser, de deze zwölf weekn vollziehen, worden de agentic Engineering niet geontketent hebben. U worden de Mindestrahmen gecreëren hebben, de een glaubwürdiges Programm vereist. Häuser, de bis tot Veröffentlichung dit Beitrags nog niet begonnen hebben, zijn – zoals es de Regulativ-Analyse tot SWIFT-Thema festhielt – niet einzigartig nachlässig. U zijn de Mehrheit. De vraag, de iedere CCO, CRO en CTO in de nächsten vierzehn dagen beantworten moet, lautet, ob het Haus in mei handelt of in juli hastet.

Fazit #

De harte Beobachtung, de sich in de letzten sechs maanden branchenweit herauskristallisiert heeft, lautet, dat de ouden Arbeitsweisen in ondernemingensmaßstab niet door een nieuwe Technologie, sondern door een nieuwes Arbeitsmuster überholt worden. Agentische tools hebben – mal in de production, mal in Vorfallsberichten – Fehler en Lücken in Altlast-inventarisen sichtbar gemacht, de sich over jaare still aufgebouwt hebben. Dieselben tools hebben böswilligen actorenn Mittel aan de Hand gegeben, de zuvor staatlichen actorspolster verlangten. Dieselben tools, intern en met Disziplin eingezet, zijn de glaubwürdigste Pfad, de Häuser hebben, um de Altlast-Lücke tot schließen, de regelgevende Frist in août 2026 tot erfüllen en het operative Tempo tot erreichen, het klantenerwartungen en concurrentiesrealität verlangen.

Häuser, de deze Position intern bezitten – de agentic Engineering als strukturelle Fähigkeit de bank behandeln en niet als productivitätsaufsatz, de bij een Lieferanten becreëert wordt – worden in de nächsten zwei jaaren voordelen aufstapeln. Häuser, de het niet tun, worden in de nächsten zwei jaaren in Vorfallsberichten en toezichtsbefunden entdecken, was ze hätten bouwen sollen. De Wahl tussen deze beiden Ausgängen is een Vorstandsentscheidung 2026, keine Technologieentscheidung 2028.

Zur Einordnung op deze Website: De Beitrag vom avril 2026 tot kwantumdrempels behandelte de Hardware-Bahn, de Schicht 1 de obigen Architektur trägt; de Beitrag vom mei 2026 tot post-kwantummigratie in Corporate Finance behandelte het cryptografische Substrat in Detail; de Analyse vom mei 2026 tot pacs.008-Frist voor strukturierte Adressen behandelte de regelgevende en Engineering-Disziplin, de spezifikationsgesteuerte Validierung handhabbar macht; en de Rust-open source-Arbeit aan KyberLib, pain001 en pacs008 fügt sich in de breiteren Versuch een, produktionsrijpe Primitive – kwantumveilig, zahlungsconform, auditfähig – in de Hände de Engineering-Teams tot leggen, de de agentic bank bouwen worden. De Verbindung tussen deze Beiträgen is niet zufällig. U is de Form de Arbeit, de de nächsten zwei jaare verlangen.

Veelgestelde vragen #

Worin liegt de Unterschied tussen generatieve AI, agentic AI en agenticr Engineering?

Generative AI erzeugt Inhoud als antwoord op een Prompt; ze is reaktiv. Agentische AI vvindt plaats definooitrte Ziele autonom, grijpt op Daten tot, benut tools en zet actieen over mehrstufige Workflows um, zonder in jedem stap een menschlichen Prompt tot verlangen. Agentische Engineering – de Begriff, de Karpathy 2026 übernommen heeft ⧉ – is de Arbeitsdisziplin, Agenten tegen detaillierte Spezifikationen met menschlicher toezicht tot orchestrieren. Für banken zählt de Unterscheidung, omdat regelgevender Perimeter, dreigingsmodell en Engineering-Disziplin je Kategorie unterschiedlich zijn. Een Chat-Schnittstelle en een vollautonomer Trading-Agent zijn niet in derselben regelgevenden Klasse; ze als solche tot behandeln, erzeugt Exposition op beiden einden.

Warum is de EU-AI-wet-Frist vom août 2026 so folgenreich voor banken?

Anhang III des AI-Gesetzes klassifiziert mehrere centrale banking-AI-toepassingen ausdrücklich als hoogriskant: Bonitätsbewertung en Kreditscoring natürlicher persoonen, risicobeurteilung en prijsgestoudung in Lebens- en Krankenversicherung sowie beoordeling of Klassifizierung de financiëlen Stellung van persoonen. Ab de 2. août 2026 moeten Einzettende deze systeeme de Einhoudung van Qualitätsmanagementsystemen, risicomanagementrahmen, technischer Dokumentation, nalevingsbewertungen, EU-Datenbankregistrierungen, robuster Datengovernance, menschlicher toezicht en Cybersicherheitsmaßnahmen nachweisen. Artikel 12 verlangt automatisches Logging van Eingaben en Ausgaben. Artikel 14 verlangt bedeutsame menschliche toezicht (HITL of HOTL je na systeem). Strafen voor Vpasöße reichen bis 35 Mio. € of 7 % des weltweiten jaaresumsatzes. De Arbeit tot Erfüllung deze Pflichten is Engineering-Arbeit – keine Dokumentationsarbeit – en de praktische Gongeveer, weshalb sich de spezifikationsgesteuerte Disziplin in Q1 2026 beschleunigt heeft.

Worin liegt de praktische Unterschied tussen HITL en HOTL, en wann gilt welches?

HITL (Human-in-the-Loop) bedeutet, de Agent darf folgenreiche actieen zonder ausdrückliche menschliche Freigabe niet ausführen. HOTL (Human-on-the-Loop) bedeutet, de Agent agiert autonom innerhalb begrenzter Parameter, terwijl mensen Telemetrie überwachen en jemomenteel de Stoppbefugnis behouden. Artikel 14 des EU-AI-wetes verlangt bedeutsame toezicht, schreibt maar kein model vóór. beslissingsregel: HITL gilt, indien de actie folgenreich, volumenarm en irreversibel is (Kreditverweigerung, Kontoschließung, Autorisierung grooter overboekingen, Einreichung regelgevender Meldungen); HOTL gilt, indien de actie volumenstark, reversibel en parameterbegrenzt is (Transaktionsmonitoring-Alarme, Dokumentenklassifizierung, routinemäßige klantenservice-Triage). Beide zetten voraus, dat Notabschoudungs- en Übpaseuerungsinfrastruktur produktiv en getestet is; de Unterschied liegt darin, ob de mens de Ausführung vorgelagert (HITL) of neben ihr (HOTL) steht.

De meisten onze Agenten worden van Lieferanten stammen. Wie erfüllen we DORA en het EU-AI-wet voor systeeme, de we niet gebouwt hebben?

De regelgevende Pflicht sitzt bij Einzettenden, niet bij Lieferanten. De praktische antwoord is dreigedeelt. Erstens: vóór Vertragsabschluss een dokumentierte AIBOM vom Lieferanten verlangen – modelgenealogie, Datenherkunft des trainings, Fine-Tunes, Prompt-Templates, Retrieval-Indizes, Abhängigkeitskette. Zweitens: Verhoudenstests des Agenten onder produktionsnahen voorwaarden uitvoeren, einuiteindelijk adversarialer Tests op Prompt Injection en Widpasand tegen Social Engineering. Drittens: Lieferantenverträge nieuw verhandeln, um Artikel-13-Dokumentationsrechte, modeländerungs-Benachrichtigung, Vorfallmeldung, Auditrechte en Unter­auftragnehmer-Offenlegung tot enthouden – de meisten bestaanden Verträge hebben keines daarvan. DORA, Artikel 28–30, deckt IKT-Drittparteien-risicomanagement en is de einschlägige regelgevende Anker op Europeeser Seite; FFIEC-Leitlinooitn zijn het US-Pendant. De Arbeit is substanziell; ze lässt sich niet aufschieben.

Wie besorgt zouden moeten banken over agentic Gegner wirklich zijn?

De ehrliche antwoord lautet, dat de dreiging real is en sich operativ van früheren Cyberbedrohungen unterscheidet. De Anthropic-Offenlegung tot GTG-1002 vom novembre 2025 is het kanonische voorbeeld: agentic AI, de 80–90 % de taktischen Operationen een staatlich gesteuerten Spionagekampagne tegen ongeveer dreißig Verteidigungs-, Energie- en Technologieziele übernimmt, met duizendenn Anfragen pro seconde. De Step-Finance-Vorfall in januari 2026 – een verlies van 27–30 Mio. US-Dollar, gedreven van AI-Trading-Agenten met überdimensionooitrten Berechtigungen – is het kanonische voorbeeld daarvoor, zoals een interner AI-inzet tot Angriffsfläche worden kan. Flashpoints 2026 GTIR beobachtete in een maand een Anstieg illegaler AI-bezogener Diskussionen um 1.500 %. Het zijn keine hypothetischen Szenarien, sondern Stoff uit Vorfallberichten 2025–2026. banken, de klassische defensive Operationen tegen agentic Gegner fahren, zijn strukturell asymmetrisch exponooitrt, en de richtige antwoord lautet, AI-tegen-AI-Verteidigungsfähigkeit aufzubouwen, statt de agenticn Übergang op de Offensivseite tot verlangsamen.

Ist agentic AI alleen „ChatGPT plus MCP-Server"?

Nein, en het is een de folgenreichsten Missvpasändnisse in actuelen markt. Een Chat-Oberfläche, ergänzt um MCP-Server, is een nützliches Muster, um Daten innerhalb een begrenzten Sitzung abzurufen en darauf tot handeln. Agentische Engineering is een strukturelle Fähigkeit des Hauses – de AIBOM, de Agent Control plane, de spezifikationsgesteuerte ontwikkelings-Pipeline, het Audit-Substrat, het kwantumveilige cryptografische Fundament, de Orchestrierungsmuster over einde-tot-einde-klantenreisen. Het zijn keine Funktionen, de man van een Lieferanten kauft, sondern een institutionelle Ownership-Position. banken, de de vraag als Beschaffungsentscheidung behandeln, landen bij oberflächlichen inzettenn, de onder Prüfung scheitern. banken, de ze als Engineering- en Governance-Ownership-vraag behandeln, landen bij een Asset, het sich vpasärkt.

Was is het Wichtigste, was een bank in de nächsten zwölf weekn tun zou moeten?

Drei Dinge in deze Reihenfolge. Erstens: de AI Bill of Materials pasellen – het vollvoortdurende inventaris ieder AI-systeems, models, Datensatzes, Prompt-Templates, Retrieval-Index en AI-Drittabhängigkeit in production of ontwikkeling, jeweils tegen Annex III des EU-AI-wetes klassifiziert. Het Haus, het dies een Regulator op Anfrage niet vorleggen kan, is het Haus, het Befunde erhouden wordt. Zweitens: de Agent Control plane voor ieder AI-systeem bouwen, het momenteel klantenwirkende beslissingen trifft of maßgeblich beeinflusst – Audit-Logging, Verhoudensauffälligkeitserkennung, menschliche Übpaseuerung en Notabschoudungen als standaardinfrastruktur, niet als routekaart-Punkt. Drittens: de interne Engineering-Kultur dort, wo es am meisten zählt – Hochrisiko-systeeme, regulierte Workflows en de Legacy-Modernisierungs-Pipeline – vom Vibe Coding tot spezifikationsgesteuerten ontwikkeling verlagern. De pasen beiden zijn Compliance-Arbeit; het dritte is concurrentiesarbeit. De Häuser, de alle drei tun, worden in een materiell stärkeren Position zijn als jene, de een of keines tun. De vollvoortdurende Zwölf-weekn-Sequenz is in actiesplanabschnitt oben dargelegd.

Quellen #

Laatst herzien .