BLOG | BÜRO DES CTO

Beobachtbarkeit im Zeitalter KI-gesteuerter Agenten

Lori MacVittie Miniaturbild
Lori MacVittie
Veröffentlicht am 13. August 2025

KI-Agenten sind da – und sie rufen nicht nur APIs auf oder verteilen Inhalte. Sie denken aktiv mit. Sie treffen Entscheidungen. Sie planen und delegieren Aufgaben. Dabei agieren sie direkt in Ihrer Infrastruktur, Ihren Diensten und Ihrer Plattform zur Verwaltung des Datenverkehrs.

Worin liegt das Problem? Viele unserer Systeme wissen nicht, was sie tun.

Traditionelle Beobachtbarkeit wurde entwickelt, um Dienste zu überwachen. Dabei geht es um reale Dinge: Anfragen, Antworten, Verzögerungen, Pfade. Sie wurde nicht dafür gemacht, zu erfassen, warum eine Anfrage entstanden ist—nur, dass sie stattgefunden hat. Heute kann Ihr Datenverkehr allerdings aus einer rekursiven Denksschleife innerhalb eines Agenten stammen, und in Ihren Protokollen sehen Sie dann nur ein POST to/search mit einer Nutzlast und einem 200-Status.

Das ist keine Beobachtbarkeit. Das ist Intransparenz.

Wenn Sie KI-Agenten sicher in produktiven Umgebungen betreiben wollen, sollten Sie Ihre Strategie unbedingt um Verkehrsmanagementsysteme erweitern.  

Zuerst muss die Observability den Rückstand aufholen. Dabei geht es um drei entscheidende Lücken.

1. Protokollieren Sie Entscheidungen, nicht nur Anfragen

Agenten reagieren nicht nur. Sie treffen Entscheidungen. Sie bewerten Situationen. Sie verschieben, leiten um, eskalieren oder greifen auf Tools zurück. Wenn Sie allerdings nur die HTTP-Ebene protokollieren, fehlt Ihnen genau das Wesentliche: der Grund, warum es passiert ist.

Sie benötigen strukturierte Protokolle, die erfassen, was der Agent beabsichtigt, welche Aktion er auswählt, welche Alternativen geprüft wurden und wie das Ergebnis ausfällt. Sie brauchen Entscheidungswege. Nicht nur Statuscodes.

Vorgehen:

  • Erweitern Sie Protokollformate um semantische Felder wie Absicht, durchgeführte Aktion, Vertrauensscore und Richtlinienbeschränkung.
  • Markieren Sie Entscheidungen beim ursprünglichen Agenten und verfolgen Sie sie über alle Tool-Aufrufe hinweg lückenlos.

2. Semantik erfassen, nicht nur Pfade

Zwei POST-Anfragen an denselben Endpunkt können von KI-Agenten sehr unterschiedliche Bedeutungen haben. Die eine fordert eine Faktenüberprüfung an, die andere löst die Generierung von Inhalten aus. Der Pfad ist identisch, doch Zweck, Kontext und Risiken unterscheiden sich.

Das bedeutet, dass wir semantisches Tagging zur zentralen Grundlage für Anforderungsweiterleitung und Beobachtbarkeit machen müssen.

Vorgehen:

  • Nutzen Sie eine Inline-Prüfung (Nutzdaten oder Header), um Intent-Tags wie summarize, verify_identity oder generate zu extrahieren.
  • Nutzen Sie diese Tags für Entscheidungen zur Anforderungsweiterleitung, Ratenbegrenzung und Authentifizierung. Gehen Sie nicht bei allen POST-Anfragen gleich vor.

3. Verhalten langfristig überwachen

Agenten verhalten sich nicht wie zustandslose Clients. Sie entwickeln sich weiter. Sie versuchen es erneut. Sie bleiben manchmal stehen. Sie passen sich an. Deshalb müssen Sie Beobachtungssysteme weiterentwickeln, weg von Einzelanfrage-Verfolgungen hin zu Verhaltensprofilen.

Du solltest genau wissen, was bei einem Agenten normal ist: wie oft er Versuche wiederholt, welche Werkzeuge er einsetzt, wie lange seine Aufgaben dauern. Und wenn sich daran etwas ändert? Auch das solltest du erkennen.

Vorgehen:

  • Verfolgen Sie laufende Kennzahlen für jede Agentenidentität: Wiederholungen, Aufgabentiefe und Tooleinsatz.
  • Melden Sie Anomalien wie Schleifen, Latenzabweichungen oder Tool-Überlastungen.

Was bedeutet das für die Verwaltung des Datenverkehrs

All das betrifft ganz konkret die Systeme, denen Sie vertrauen, um Ihre Anwendungen zu steuern, zu schützen und zu skalieren:

Aktuelles Modell Zukunftsmodell
Protokolle anfordern Entscheidungsprotokolle
Pfadbasiertes Routing Absichtsgesteuerte Anforderungsweiterleitung
Begrenzung der Nutzer-/IP-Rate Grenzen von Intent-Klassen und Agentenprofilen
Trace-Spans Aufgabenbäume mit semantischen Markierungen

 

KI-Agenten sind keine Benutzer. Sie sind keine Kunden. Sie sind nicht einmal Dienste im herkömmlichen Sinne. Sie sind autonome Arbeitsabläufe. Solange wir sie nicht so behandeln – beginnend mit ihrer Überwachbarkeit – agieren wir weiterhin im Blindflug.

Ihr Datenverkehr ist längst mehr als nur Datenverkehr. Ihre Infrastruktur sollte sich entsprechend verhalten.

Loggen Sie so, als würde ein Agent genau hinsehen. Denn wahrscheinlich ist das der Fall.