Het PAC Framework™
De structuur voor uw agentic transformation. Drie pijlers om te navigeren wat agents kunnen doen, en wat ze zouden moeten.
Hoe beslist u als het landschap niet stilstaat? Door u op de juiste vragen te richten.
De drempel om agents te bouwen is nooit lager geweest. Wat mogelijk is, verandert per maand. De echte vraag is niet of u het kunt. Het is of wat u vandaag bouwt over een jaar nog rendeert, of dood gewicht wordt als het volgende model uitkomt.
Agents nemen al beslissingen in uw organisatie. Sommige weet u niet eens van. Als er iets misgaat, moet iemand uitleggen wat er is gebeurd. Als de aansprakelijkheidsketen niet voor het incident in kaart is gebracht, is het te laat om er achteraf een te tekenen.
Beleid zegt "doe het niet." Architectuur zegt "kan niet." Het verschil doet ertoe wanneer agents autonoom handelen over systemen en organisaties heen. Identiteit, delegatie, sandboxing: de infrastructuur om af te dwingen wat governance belooft.
Zie wat echt mogelijk is. Kies wat blijft. Govern het. Dwing het af.
Ze zijn onderling afhankelijk
Laat er een vallen en de andere schieten tekort.
Potential zonder Accountability: roekeloze adoptie. U bouwt snel en loopt vast wanneer het eerste incident zich voordoet en niemand kan uitleggen wat er is misgegaan.
Accountability zonder Control: governance op papier. Beleid betekent niets als de infrastructuur het niet kan afdwingen.
Control zonder Potential: infrastructuur zonder mandaat. Als het bedrijf geen waarde ziet, stopt de financiering.
Binnenin elke pijler
Elke pijler heeft een specifieke structuur. Dit zijn de vragen en afwegingen die in de praktijk naar boven komen.
P Potential
- Bedrijfswaarde: niet elk proces heeft baat bij een agent. De vraag is waar het echt uitmaaktV1 IncrementalV2 OperationalV3 StrategicV4 Transformative
- Betrouwbaarheid: hoe vaak het goed gaat — en hoe zeker u bent van dat getal. Zonder de foutmarge betekent het percentage niets. De faalwijzen van een workflow zijn opsombaar; die van een autonome agent nietMeasured as % ± error margin
- Blast radius: wat er gebeurt als het misgaat. Dezelfde kwaliteit, heel andere gevolgen afhankelijk van waar de output terechtkomtB1 ContainedB2 RecoverableB3 ExposedB4 RegulatedB5 Irreversible
- Autonomie: het niveau van onafhankelijkheid dat de agent verdient, bepaald door alle dimensies samenA1 SuggestionA2 ApproveA3 OversightA4 DelegatedA5 Autonomous
- Implementatiearchitectuur: workflows, agent loops en autonome agents zijn geen exclusieve keuzes — ze zijn composeerbaar. Een workflow kan een agent-loop-stap bevatten die delegeert aan een autonome sub-agent. De buitenste laag bepaalt de betrouwbaarheidsvloer en verkleint de foutmarge; de binnenste laag verhoogt het kwaliteitsplafond
- Contextbeheer: welke informatie bereikt de agent, en hoe
- Modelselectie: frontier of open-weight? Cloud of on-prem? Waar zit u aan vast?
- Kostenstructuur: setup, hosting en inferentie. Cloud schaalt per call; on-prem betekent hardware die afschrijft
- Duurzaamheid: bouw op wat stabiel blijft: workflowlogica, contextinfrastructuur, evaluatiepipelines. Niet op wat elk kwartaal verandert
- Harness debt: scaffolding die u bouwde om een zwakker model te compenseren wordt een last wanneer het model verbetert. De meeste teams zien het pas als een nieuw model uitkomt en hun pipeline ertegen vecht. (Lees meer)
Potential Scanner (in ontwikkeling): de AI-gedreven tooling achter onze agentic screenings. Capability-decompositie, modeltier-scoring en harness debt-analyse, gebouwd op de Potential-pijler.
A Accountability
- Governance-drempels: de betrouwbaarheidseis voor elk autonomieniveau hangt af van de blast radius. Gecontainerde taken kunnen meer tolereren; onomkeerbare niet
- Shadow agents: medewerkers bouwen al agents zonder compliance-review. De aansprakelijkheid ligt bij het bedrijf. U kunt niet besturen wat u niet kunt zien. (Lees meer)
- Delegatie wordt abdicatie: agents interpreteren en verbreden intentie. Als u niet kunt traceren wat er gegeven is en waarop gehandeld is, lost verantwoordelijkheid op. (Lees meer)
- Aansprakelijkheidsketens: als de keten niet voor het incident in kaart is gebracht, is het te laat om er achteraf een te tekenen
- Data governance: wat agents kunnen benaderen, waar het naartoe gaat, en wat regelgeving vereist
- Audit trails: ontworpen voor compliance, niet alleen voor debugging. Kunt u een toezichthouder laten zien wat er is gebeurd en waarom?
- Regelgevingslandschap: EU AI Act, NIST, ISO 42001. De kaders convergeren. Beter om governance eromheen te vormen dan te reageren
- Eigenaarschap: wie is eigenaar van AI-governance? Als niemand het bezit, gaat iedereen ervan uit dat iemand anders het doet
C Control
- Infrastructuur als poort: of u heeft audit trails of u heeft ze niet. Of credentials zijn afgebakend of ze zijn het niet. Geen betrouwbaarheidsscore compenseert voor guardrails die u niet heeft gebouwd. (Lees meer)I1 OpenI2 LoggedI3 VerifiedI4 AuthorizedI5 Contained
- Beleid vs. architectuur: beleid zegt "doe het niet." Architectuur zegt "kan niet." Het verschil doet ertoe wanneer agents autonoom handelen
- Agent-identiteit: wie is deze agent, namens wie handelt het, en hoe bewijst u dat? De bouwstenen bestaan: DIDs, Verifiable Credentials, OAuth OBO. Ze zijn niet voor agents gebouwd, maar ze zijn direct toepasbaar
- Delegatieketens: wat een agent kan benaderen, voor hoe lang, en wat er gebeurt als het doorgeeft aan een andere agent
- De confused deputy: een agent met credentials maar zonder afgebakende limieten op wat het ermee kan doen. Elke delegatie zonder expliciete grenzen is een potentiele confused deputy. (Lees meer)
- Cross-organisatie vertrouwen: wanneer agents organisatiegrenzen overschrijden, hoe authenticeert u, draagt u autoriteit over, en houdt u iemand verantwoordelijk?
- Opkomende trust-infrastructuur: eIDAS 2.0, EUDI-wallets, zakelijke wallets. De identiteitslaag wordt herbouwd, en agent-infrastructuur moet ermee samenwerken
- Supply chain: van welke modellen, plugins en API's is uw agent afhankelijk? Kunt u traceren wat er veranderd is?
- Standaarden: OAuth 2.1, OBO, Trust Spanning Protocol, AgentGateway, OpenID voor agentic identity. De bouwstenen voor agent auth, delegatie en cross-domain trust landen snel
De zes dimensies zoals gebruikt in de Agent Profiler
Betrouwbaarheid
Hoe vaak het goed gaat, en hoe zeker u bent van dat getal. Gemeten als percentage met foutmarge — het implementatiepatroon bepaalt hoe kenbaar die marge is.
Blast radius
Wat er gebeurt als het niet goed gaat.
Bedrijfswaarde
Waarom het ertoe doet.
Governance-drempels
Waar de grens getrokken wordt. Een gecontainerde taak heeft misschien 80% betrouwbaarheid nodig; een onomkeerbare 99%+.
Infrastructuur
De guardrails die er zijn.
Autonomie
Het niveau van onafhankelijkheid dat de agent verdient.
19 Vragen voor uw Team
Elke pijler vertaalt zich in concrete vragen die u aan uw stakeholders kunt voorleggen. Gespreksstarters, geen checklist. De juiste vraag aan de juiste tafel brengt gaten aan het licht die dashboards en audits missen.
- Welke beslissingen delegeert u nog niet aan agents, en wat kost u dat?
- Maken betere modellen uw huidige setup waardevoller, of overbodig?
- Hoeveel waarde laat je liggen door te veel in te perken?
- Nemen je agents daadwerkelijk beslissingen, of automatiseren ze alleen stappen die mensen al hebben gedefinieerd?
- Bereikt de juiste context je agents op het juiste moment?
- Bouw je op gevestigde en opkomende standaarden, of op een eiland?
- Kent u de foutmarge op de betrouwbaarheid van uw agent, of alleen het kopgetal?
- Kent u elke agent die in uw organisatie draait?
- Als een agent schade veroorzaakt, is de aansprakelijkheidsketen dan duidelijk?
- Kan je infrastructuur voorkomen dat een agent draait zonder geregistreerd te zijn?
- Zou je aan een toezichthouder kunnen uitleggen wat je agent deed en waarom?
- Wanneer een agent een ingrijpende beslissing neemt, kun je dan traceren wie het autoriseerde en wat er gebeurde?
- Worden uw agents begrensd door architectuur, of alleen door beleid?
- Wanneer agents delegeren aan andere agents, kan autoriteit dan alleen afnemen?
- Wat gebeurt er wanneer menselijk toezicht in de praktijk faalt?
- Hoe balanceer je agentkwaliteit met dataprivacy?
- Zijn agents beperkt tot wat ze mogen doen, of alleen geblokkeerd voor wat ze niet mogen?
- Werkt je agentopzet wanneer agents trust boundaries moeten overschrijden?
- Wat gebeurt er wanneer een agent in een use case belandt die je niet had voorzien?
Het is iteratief
Modellen verbeteren, protocollen landen, regelgeving wordt strenger, intern beleid evolueert. En uw eigen voortgang verschuift het landschap ook: de juiste control-infrastructuur ontgrendelt nieuwe autonomieniveaus, die nieuwe use cases openen, die nieuwe blast radius creeren, die nieuwe accountability vereisen. Dit is geen eenmalige beoordeling. Het is een levende praktijk. PAC is gebouwd om herhaald te worden, en de Agent Profiler geeft u een concrete manier om te volgen hoe uw posities verschuiven over iteraties.
Dit framework onderbouwt alles: het programma, de workshops en de adviesdiensten. Begin met de gratis tools, of ga dieper wanneer u er klaar voor bent.
Vragen? shane@trustedagentic.ai