Denne side vises på engelsk, mens en gennemgået oversættelse til dit sprog forberedes.
Hvorfor vi behandler agentintention som en styringskontrakt, ikke en stemning
Et letforståeligt Perspectis AI-perspektiv: hvor agentintention hører hjemme i virksomhedens AI (politik, identitet, værktøjer, observerbarhed) – ikke kun i prompts – og hvordan vi tænker på risikoniveauer og prompt injection.
En letforståelig note til ledere, risikoejere og klientteams (april 2026)
Det korte svar
"Agentiske" systemer er i overskrifterne: assistenter, der planlægger, kalder værktøjer og handler med mindre håndholdning. Vi mener, at ideerne bag dette skift er værd at offentliggøre som et brancheperspektiv – fordi det svære spørgsmål ikke er, om modeller kan lyde selvsikre; det er om en organisation kan forsvare, hvem der fik lov til at gøre hvad, og hvorfor, når noget går galt, eller når en regulator spørger.
Perspectis AI er bygget, så intention (hvilket arbejde der anmodes om, og under hvis myndighed) udføres på styringsvenlige steder – identitet, politik, værktøjsgrænser og observerbarhed – ikke kun i en models prompt. Det er sådan, vi afstemmer "hjælpsom assistent"-energi med omsorgspligt i professionelle miljøer.
Hvad vi mener med "hensigt" i almindeligt sprog
I almindeligt sprog er hensigt simpelthen målet med en anmodning: "opsummer denne sag", "udkast til en e-mAIl", "opret en faktura", "kør en compliance-kontrol".
På en seriøs platform er hensigt også strukturel:
- Hvem startede arbejdet (en person, en rolle, en tjeneste).
- Hvilken funktion må køre (for eksempel Personlig agentrepræsentant-stien versus et baggrundsjob).
- Hvilken handlingsklasse er involveret (læsning af poster versus ændring af dem versus pengebevægelse versus irreversibel administration).
Intet af dette bør kun antydes af smart formulering i en chatboks. Vi behandler det som information, som platformen skal forstå og håndhæve - så modellen er ikke det eneste sted, hvor "hensigt" eksisterer.
Hvorfor hensigt ikke kun kan leve inde i modellen
En stor sprogmodel kan fortolke sprog; Det kan ikke i sig selv være registreringssystemet for tilladelser, fortrolighed eller faktureringspolitik.
Vi designer omkring et simpelt princip: styring hører hjemme i applikations- og dataplanet, ikke kun i instruktioner til en model.
Det betyder:
- Politiktjek (funktioner, roller, organisationsgrænser) afgør, om en handling kan fortsætte - selvom modellen "er enig" i en skadelig eller forvirret anmodning.
- Værktøjs- og handlingsregistre afgør, hvilke funktioner der findes, og hvor risikabel hver enkelt er; modellen får ikke lov til at opfinde nye privilegerede slutpunkter gennem overbevisende tekst.
- Informationsbarrierer og lignende kontroller gælder stadig, når en assistent henter eller opsummerer følsomt materiale - fordi adgangsregler ikke kan forhandles i naturligt sprog.
Denne holdning er, hvordan vi reducerer en hel klasse af fejltilstande, hvor et flydende svar ser autoriseret ud, men ikke er det.
Hvordan vi tænker på risiko uden at drukne nogen i jargon
Forskellige handlinger medfører forskellige risici i den virkelige verden. Vi grupperer denne idé i en praktisk stige, som mange teams allerede genkender:
| Almindelig idé | Hvad det har en tendens til at betyde i driften |
|---|---|
| Læs | Slå ting op; kræver stadig korrekte adgangs- og fortrolighedsregler, men ingen varig ændring i sig selv. |
| Handle (ændre data) | Oprette eller opdatere poster; fortjener klar ansvarlighed og ofte et bekræftelsestrin i kanaler med højere risiko. |
| Transagere (penge eller fakturering) | Finansielt eller faktura-relateret arbejde; fortjener eksplicit bekræftelse og stærk tilladelse - fordi fejl bliver kommercielle og omdømmebelastende begivenheder. |
| Irreversible eller destruktive | Administratorlignende eller svært fortrydende operationer; fortjener den strengeste kontrol – og i vores designretning, ikke den slags arbejde vi ønsker lydløst drevet fra de mest risikable håndfri kanaler såsom stemme uden ekstra sikkerhedsforanstaltninger. |
Ud over risiko pr. handling, er vi også interesserede i menneskelige-i-løkken mønstre på produktniveau: hvor et menneske skal godkende, hvor et menneske overvåger og kan gribe ind, og hvor autonomi er bevidst begrænset. Det er ikke bureaukrati for dets egen skyld; det er, hvordan regulerede og omdømmefølsomme organisationer opererer med beviser.
--
Hurtig injektion og "emergent" adfærd: hvad der rent faktisk gælder
Hurtig injektion (forsøg på at kapre eller forvirre en assistent med fjendtlig tekst) er en kendt brancheproblem. Vi tager det alvorligt – og vi er ærlige om, at intet tekstfilter er en tryllestav.
Det, vi lægger vægt på over for kunderne, er historien om dybdeforsvar:
-
Afbødning ved modelgrænsen (detektion, sanering, logføring) reducerer, hvor meget fjendtlig tekst der når modellen uændret.
-
Hårde porte i software bestemmer stadig, om værktøjer kører, penge flyttes, eller begrænsede data returneres – så en manipuleret model ikke bliver en stille tilsidesættelse for virksomhedspolitik.
Den kombination er, hvordan vi taler om sikkerhed uden at foregive, at modellen er ufejlbarlig.
--
Sammenligning med et hurtigt blik (strukturel, ikke en ugentlig funktionsscore)
Vi har til hensigt at bruge denne tabel til interessentsamtaler –positionering, ikke en afkrydsningsbokskonkurrence. Produkter ændrer sig hurtigt; arkitekturens intention ændrer sig langsommere.
| Emne | Perspectis AI (hvordan vi bygger) | Typiske forbrugerchatoplevelser | Organisationsbyggede model- og værktøjsstakke |
|---|---|---|---|
| Hvor intentionen skal leve | Identitet, politik, registre, strukturerede anmodninger, observerbarhed | Mest i samtalen | Hvad end hvert team implementerer |
| Hvem ejer håndhævelsen | Platformlaget vi leverer og udvikler | Leverandørens produkt + lejeradministratorvalg | Den adoptivorganisations ingeniør- og sikkerhedsteams |
| Pengeflytning og irreversibelt arbejde | Eksplicit risikoindramning, bekræftelser, kanalbegrænsninger i vores retning | Ofte uden for omfang eller generisk | Fuldt tilpasset - kraftfuld og ansvarstung |
| Modelkontekstprotokol og værktøjer | Vi behandler værktøjer som styrede funktioner, ikke tavse superkræfter | Varierer efter produkt | Afhænger helt af implementeringskvaliteten |
| Revisionshistorie | Designet til "hvem godkendte hvad, og hvorfor" som en platformanliggende | Varierer; ofte lettere | Fuldt tilpasset |
| Bedste mentale model med én linje | Styret assistent inden for en driftsplatform | Nyttig samtaleflade | Tilpasset agentstak |
Hvorfor vi udgiver denne form for perspektiv
Vores kunder køber ikke kun "en AI-funktion". Den virkelige forpligtelse er forsvarlig drift: kontinuitet, adskillelse af opgaver og en historie, der holder, når noget går galt. Vi investerer i offentlig, letforståelig framing - sammen med dybere teknisk materiale til sikkerheds- og arkitekturkolleger - fordi vores kunder fortjener klarhed over, hvad der er marketing versus, hvad der er strukturelt.
Perspectis AI Demo Environment eksisterer delvist for at gøre denne forskel håndgribelig: ikke en enkelt elegant demotråd, men et bredt katalog af realistiske scenarier, hvor hensigt, politik og arbejdsgang fremstår som førsteklasses bekymringer.
Kilder (eksterne, til generel branchekontekst)
- OWASP: OWASP Top 10 for Large Language Model Applications
- NIST: Artificial Intelligence Risk Management Framework (AI RMF 1.0)
Dette dokument er skrevet til eksterne, ikke-tekniske læsere. Dybere tekniske vurderinger af kontroller, implementeringsstatus og beviser findes i vores sikkerheds- og arkitekturdokumentation for kunder og revisorer.

