Denne siden vises på engelsk mens en gjennomgått oversettelse til språket ditt klargjøres.
Hvorfor vi behandler agentintensjon som en styringskontrakt, ikke en stemning
Et enkelt Perspectis AI-perspektiv: hvor agentintensjonen hører hjemme i bedriftens AI (policy, identitet, verktøy, observerbarhet) – ikke bare i ledetekster – og hvordan vi tenker på risikonivåer og ledetekstinjeksjon.
Et enkelt språk for ledere, risikoeiere og klientteam (april 2026)
Det korte svaret
«Agentiske» systemer er i overskriftene: assistenter som planlegger, kaller verktøy og handler med mindre håndtak. Vi mener ideene bak dette skiftet er verdt å publisere som et bransjeperspektiv – fordi det vanskelige spørsmålet ikke er om modeller kan høres selvsikre ut; det er om en organisasjon kan forsvare hvem som fikk lov til å gjøre hva, og hvorfor, når noe går galt eller når en regulator spør.
Perspectis AI er bygget slik at intensjon (hvilket arbeid som blir forespurt, og under hvis autoritet) utføres på styringsvennlige steder – identitet, policy, verktøygrenser og observerbarhet – ikke bare i en modells ledetekst. Det er slik vi samkjører «hjelpsom assistent»-energi med aktsomhetsplikt i profesjonelle miljøer.
Hva vi mener med «intensjon» i vanlig språk
I hverdagsspråk er intensjon ganske enkelt målet med en forespørsel: «oppsummer denne saken», «utkaste en e-post», «opprette en faktura», «kjøre en samsvarskontroll».
I en seriøs plattform er intensjon også strukturell:
- Hvem startet arbeidet (en person, en rolle, en tjeneste).
- Hvilken funksjon er tillatt å kjøre (for eksempel Personlig agentrepresentant-banen kontra en bakgrunnsjobb).
- Hvilken handlingsklasse er involvert (lese poster kontra endre dem kontra pengeflyt kontra irreversibel administrasjon).
Ingenting av dette bør bare antydes av smart formulering i en chatboks. Vi behandler det som informasjon som plattformen må forstå og håndheve – så modellen er ikke det eneste stedet «intensjon» finnes.
Hvorfor intensjon ikke bare kan leve inne i modellen
En stor språkmodell kan tolke språk; Det kan ikke i seg selv være registreringssystemet for tillatelse, konfidensialitet eller faktureringspolicy.
Vi designer rundt et enkelt prinsipp: styring hører hjemme i applikasjons- og dataplanet, ikke bare i instruksjoner til en modell.
Det betyr:
- Policykontroller (funksjoner, roller, organisasjonsgrenser) avgjør om en handling kan fortsette – selv om modellen «samsvarer» med en skadelig eller forvirrende forespørsel.
- Verktøy- og handlingsregistre avgjør hvilke funksjoner som finnes og hvor risikabelt hver enkelt er; modellen får ikke muligheten til å oppfinne nye privilegerte endepunkter gjennom overbevisende tekst.
- Informasjonsbarrierer og lignende kontroller gjelder fortsatt når en assistent henter eller oppsummerer sensitivt materiale – fordi tilgangsregler ikke er omsettelige i naturlig språk.
Denne holdningen er hvordan vi reduserer en hel klasse feilmoduser der et flytende svar ser autorisert ut, men ikke er det.
Hvordan vi tenker på risiko uten å drukne noen i sjargong
Ulike handlinger medfører ulik risiko i den virkelige verden. Vi grupperer denne ideen i en praktisk stige som mange team allerede kjenner igjen:
| Enkel idé | Hva det pleier å bety i driften |
|---|---|
| Les | Slå opp ting; trenger fortsatt korrekte tilgangs- og konfidensialitetsregler, men ingen varig endring i seg selv. |
| Handle (endre data) | Opprette eller oppdatere poster; fortjener tydelig ansvarlighet og ofte et bekreftelsestrinn i kanaler med høyere risiko. |
| Utføre transaksjoner (penger eller fakturering) | Finansielt eller fakturaretilknyttet arbeid; fortjener eksplisitt bekreftelse og sterk tillatelse – fordi feil blir kommersielle og omdømmebelastende hendelser. |
| Irreversible eller destruktive | Administrativt orienterte eller vanskelig angrede operasjoner; fortjener de strengeste kontrollene – og i vår designretning, ikke den typen arbeid vi ønsker stille drevet fra de mest risikable håndfrie kanalene som tale uten ekstra sikkerhetstiltak. |
I tillegg til risiko per handling, bryr vi oss også om menneskelige-i-løkken-mønstre på produktnivå: der et menneske må godkjenne, der et menneske overvåker og kan gripe inn, og der autonomi er bevisst begrenset. Det er ikke byråkrati for byråkratiets skyld; det er hvordan regulerte og omdømmesensitive organisasjoner opererer med bevis.
--
Rask injeksjon og "fremvoksende" atferd: hva som faktisk gjelder
Rask injeksjon (forsøk på å kapre eller forvirre en assistent med motstridende tekst) er en kjent bransjeproblem. Vi tar det på alvor – og vi er ærlige om at ingen tekstfilter er en tryllestav.
Det vi vektlegger overfor kundene er historien om dybdeforsvar:
- Reduksjon ved modellgrensen (deteksjon, sanering, logging) reduserer hvor mye fiendtlig tekst som når modellen uendret.
- Hard porter i programvare bestemmer fortsatt om verktøy kjører, penger flyttes eller begrensede data returneres – slik at en manipulert modell ikke blir en stille overstyring for bedriftspolicy.
Denne kombinasjonen er hvordan vi snakker om sikkerhet uten å late som om modellen er ufeilbarlig.
Sammenligning på et øyeblikk (strukturell, ikke en ukentlig funksjonspoengsum)
Vi har til hensikt å bruke denne tabellen til interessentsamtaler – posisjonering, ikke en avkrysningsbokskonkurranse. Produkter endres raskt; arkitekturintensjonen endres saktere.
| Emne | Perspectis AI (hvordan vi bygger) | Typiske forbrukerchatteopplevelser | Organisasjonsbygde modeller og verktøystabler |
|---|---|---|---|
| Der intensjonen må leve | Identitet, policy, registre, strukturerte forespørsler, observerbarhet | Mest i samtalen | Hva enn hvert team implementerer |
| Hvem eier håndheving | Plattformlaget vi leverer og utvikler | Leverandørens produkt + leietakeradministratorvalg | Den adoptivorganisasjonens ingeniør- og sikkerhetsteam |
| Pengeflytting og irreversibelt arbeid | Eksplisitt risikorammeverk, bekreftelser, kanalbegrensninger i vår retning | Ofte utenfor omfang eller generisk | Fullstendig tilpasset – kraftig og ansvarsfullt |
| Modellkontekstprotokoll og verktøy | Vi behandler verktøy som styrte funksjoner, ikke stille superkrefter | Varierer etter produkt | Avhenger helt av implementeringskvalitet |
| Revisjonshistorie | Designet for «hvem godkjente hva, og hvorfor» som en plattformhensyn | Varierer; ofte lettere | Fullstendig tilpasset |
| Beste mentale modell med én linje | Styrt assistent i en driftsplattform | Nyttig samtaleflate | Tilpasset agentstabel |
Hvorfor vi publiserer denne typen perspektiv
Kundene våre kjøper ikke bare «en AI-funksjon». Den virkelige forpliktelsen er forsvarlig drift: kontinuitet, separasjon av oppgaver og en historie som holder stand når noe mislykkes. Vi investerer i offentlig, lettfattelig innramming – sammen med dypere teknisk materiale for sikkerhets- og arkitekturkollegaer – fordi kundene våre fortjener klarhet om hva som er markedsføring kontra hva som er strukturelt.
Perspectis AI-demomiljø eksisterer delvis for å gjøre denne forskjellen håndgripelig: ikke en eneste elegant demotråd, men en bred katalog av realistiske scenarier der intensjon, policy og arbeidsflyt fremstår som førsteklasses bekymringer.
Kilder (eksterne, for generell bransjekontekst)
- OWASP: OWASP Topp 10 for store språkmodellapplikasjoner
- NIST: Raamverk for risikostyring innen kunstig intelligens (AI RMF 1.0)
Dette dokumentet er skrevet for eksterne, ikke-tekniske lesere. Dypere tekniske vurderinger av kontroller, implementeringsstatus og bevis finnes i vår sikkerhets- og arkitekturdokumentasjon for kunder og revisorer.

