Nach MCP und ACP — die naechsten Wellen im Agent-Tech-Stack

Recherche-Auftrag von Marvin am 2026-05-18 (Mo): „Was sind die naechsten grossen AI-Agent-Tech-Bewegungen? Wir haben MCPs und ACPs. Kommt da noch was? Was ist noch nicht geloest? Was sind die naechsten Trends?”

TL;DR

  1. Tool-Layer ist „done” — MCP hat den Standardisierungs-Kampf gewonnen, Linux-Foundation-Stewardship seit Dezember 2025, 97M monatliche Downloads. Spielfeld verschiebt sich nach oben.
  2. Agent-zu-Agent-Layer konsolidiert sich gerade — ACP (IBM) wurde in A2A (Google) integriert; A2A v1.0 erschien Anfang 2026 unter Linux Foundation. AGNTCY (Cisco) liefert mit SLIM die Transport-Schicht darunter. NLIP (ECMA-430ff., Dezember 2025) ist die akademische/ECMA-getriebene Parallel-Schiene.
  3. Drei offene Layer sind jetzt der Markt — (a) Identity (Agent-VCs, AIP, SPIFFE-fuer-Agents), (b) Payments (AP2 + x402 + TAP + PayPal), (c) Memory (Mem0, Letta — Markt steigt von 28.45B projiziert).
  4. Vier ungeloeste Probleme — Reasoning-/Coordination-Architektur (das eigentliche „Missing Layer”), Eval/Benchmarks vergleichbar machen, Runtime-Compliance fuer EU AI Act (Stichtag 2026-08-02), Sandbox-Standardisierung (Daytona/E2B/Modal/Vercel konkurrieren noch).
  5. Implikation fuer AV — wir sind beim Tool-Layer perfekt positioniert (mcp-vf-hosted-Pattern, Custom-Connector-Ansatz). Naechste 12 Monate: Agent-Identity + Agent-Payments eindringen, weil das die Layer sind die unsere Kunden zuerst spueren. Reasoning/Coordination noch zu frueh.

Was wir heute haben (das gesetzte Spielfeld)

MCP (Model Context Protocol) — Tool-Layer-Standard, definitiv gewonnen

DatumEreignis
2024-11-25Anthropic open-sourced MCP
2025 Q2OpenAI fuegt MCP-Support in ChatGPT (Apps SDK) hinzu
2025-12Anthropic spendet MCP an die Agentic AI Foundation (AAIF) unter Linux Foundation. AAIF-Co-Founder: Anthropic, Block, OpenAI. Backing: Google, Microsoft, AWS, Cloudflare, Bloomberg.
2026 Q1Google fuegt MCP-Support in Gemini API + Vertex AI Agent Builder hinzu
2026-03~10.000 publische MCP-Server in Registries. 97M monatliche SDK-Downloads (vs 2M bei Launch). 92% neuer Agent-Frameworks 2025/Q1 2026 mit MCP-Support out-of-the-box (LangGraph, CrewAI, AutoGen).

Quelle: Donating the Model Context Protocol, MCP Adoption Stats 2026, Linux Foundation Takes Over (97M).

Was das fuer AV bedeutet: unser komplettes MCP-Portfolio (gsuite, m365, papierkram, ticketpay, runway, replicate, lexware, sevdesk, hetzner, cloudflare, calcom, whatsapp, mcp-vf-hosted) sitzt auf einem Standard, der jetzt vendor-neutral ist. Lock-in-Risiko gegen Anthropic ist weg. Die mcp-as-a-Service-Vision (claude.ai-Custom-Connector + ChatGPT + Gemini + n8n parallel) wird durch die Linux-Foundation-Governance technisch realistisch.

A2A (Agent-to-Agent Protocol) — Inter-Agent-Layer, gerade konsolidiert

DatumEreignis
2025-04Google veroeffentlicht A2A-Spec
2025 SommerACP (IBM, Linux Foundation seit BeeAI-Framework) entwickelt sich parallel
2025/2026ACP-Team kuendigt Konvergenz mit A2A unter Linux-Foundation-Dach an, wickelt aktive Entwicklung ab und kontribuiert Tech in A2A.
2026 AnfangA2A v1.0 — Signed Agent Cards, AP2 als formale Extension, Production-Deployments bei Microsoft, AWS, Salesforce, SAP, ServiceNow. 150+ Organisationen.

Tech-Stack: JSON-RPC 2.0 ueber HTTP, Server-Sent-Events oder gRPC. Auth: API-Keys, HTTP-Auth, OAuth 2.0/OIDC, Mutual TLS (Parity zu OpenAPI-Security-Schemes). Discovery via Agent Card unter https://<base>/.well-known/agent-card.json.

Quelle: A2A Protocol explained (Stellagent), Agent2Agent Protocol Announcement, Zylos Research Convergence, Agent Discovery Spec.

Was das fuer AV bedeutet: unsere bisherigen Eigenbau-MCPs sprechen nur „MCP”, nicht „A2A”. Sobald ein Kunden-Workflow zwei Agenten von zwei verschiedenen Plattformen koppelt (z.B. ein Voit-Verkaufsagent ruft einen Buchhaltungsagent), wird A2A relevant. Heute: noch nicht im Druck. In 6–12 Monaten: Standard.

AGNTCY (Cisco, Linux Foundation) — Network/Transport-Layer + Identity-Layer

Was es ist: „Internet of Agents”-Initiative. Drei Kernkomponenten:

  • SLIM (Secure Low-latency Interactive Messaging) — ein neuer Transport-Layer, IETF-Draft, MLS-Encryption, browser/mobile/datacenter-faehig, soll unter A2A und MCP sitzen.
  • Agent Directory mit OASF-Beschreibungssprache fuer Discovery.
  • AGNTCY Identity fuer Onboarding/Verifizieren von Agents, MCP-Servern, Multi-Agent-Systems.

Historie: Maerz 2025 GitHub-Launch (Cisco + Galileo + LangChain). Juli 2025: 75+ Companies. Donated to Linux Foundation mit Cisco, Dell, Google Cloud, Oracle, Red Hat als formative Members.

Quelle: AGNTCY building Internet of Agents, SLIM IETF Draft, Linux Foundation Welcomes AGNTCY.

Was das fuer AV bedeutet: AGNTCY ist enterprise-network-orientiert. Fuer KMU-Workloads ist es Overkill. Aber: wenn ein Kunde ein Industriekunde wird (siehe Becker-Pattern), wird SLIM die richtige Antwort auf „wie verbinden wir Agents zwischen unseren Werken sicher”. Beobachten, nicht jetzt adoptieren.


Was diese Woche/dieses Quartal entsteht

NLIP (Natural Language Interaction Protocol) — ECMA-getriebene Parallel-Schiene

Ecma International (TC56) hat am 2025-12-10 fuenf neue Standards veroeffentlicht: ECMA-430, 431, 432, 433, 434 + Technical Report TR/113. Reference-Implementation Maerz 2026.

Zweck: universelle Anwendungs-Layer-Protokoll-Familie fuer Mensch-zu-Agent + Agent-zu-Agent-Konversationen in natuerlicher Sprache, royalty-frei, Open Source, gemanagt durch die AI Alliance.

Quelle: ECMA Approves NLIP Standards Suite, GitHub nlip-project, Register Alphabet Soup.

Frage offen: NLIP konkurriert konzeptionell mit A2A. Bisher kein klares Adoption-Signal aus den grossen Plattformen. Status: relevant beobachten, aber A2A hat den industrial momentum.

AP2 (Agent Payments Protocol) + x402 — Payment-Layer

Innerhalb 90 Tagen Anfang 2026 hat jede grosse Payment-Plattform der Welt ihr eigenes AI-Agent-Payment-Protokoll gelauncht:

ProtokollOwnerSchicht
AP2Google + 60+ Partner (Coinbase, Amex, Etsy, Intuit, Mastercard, PayPal, Salesforce, ServiceNow)Trust + Intent + Mandates
x402CoinbaseHTTP-402-Settlement, USDC onchain, instant
TAPVisaVisa-spezifisch
PayPal Agent PaymentPayPalPayPal-spezifisch

Wichtig: Google + Coinbase haben die A2A x402 Extension gemeinsam gelauncht — AP2 + x402 sind komplementaer, nicht konkurrierend. AP2 = Vertrauen + Intent-Layer, x402 = Settlement-Layer. Stripe hat im Februar 2026 x402 fuer USDC auf Base integriert.

Quelle: Coinbase x Google AP2 + x402, Announcing AP2 (Google Cloud), Agent Payment Protocol War (BlockEden).

Was das fuer AV bedeutet: das ist die naechste konkrete Welle, die bei deutschen KMU ankommt — aber zeitversetzt. SEPA + EU-Banking-Regulatorik verzoegert x402 (Stablecoin) in DE deutlich. AP2 kann ueber Mastercard/Amex/PayPal aber direkt rein. Erste Use-Cases: agent-initiierte Wiederbestellung (Lager-Reorder), automatische Lieferanten-Zahlung mit Mandate-Audit-Trail. Festpreis-Phase-1-Pattern (siehe festpreis-phase1-notausgang) wuerde sich anbieten — „wir analysieren wo agent-payments bei euch sinnvoll sind, dann kommt Phase 2”.

Identity (AIP, SPIFFE-Agent-VC, Agent Cards) — Agent-Identity-Layer

Drei parallele Threads laufen:

  1. AIP (Agent Identity Protocol) — arXiv-Paper 2603.24775, beschreibt Verifiable Delegation Across MCP and A2A. OAuth 2.0 Token Exchange (RFC 8693) mit act-Claim als De-Facto-Standard fuer Delegation-Chains. Konvergenz von Microsoft, Okta, AWS auf dieses Pattern.
  2. Agent-VC (Verifiable Credentials) — signierte Third-Party-Attestation gebunden an persistente Agent-ID. Cross-Platform-portabel, nicht Session-gebunden.
  3. AGNTCY Identity + Coral Protocol (DIDs + Solana-Blockchain) — dezentrale Alternative.

Quelle: AIP arXiv Paper, AI Agent Authentication Beyond API Keys (FluxA), Strata Agent Identity Playbook, Coral Protocol Open Infrastructure.

Was das fuer AV bedeutet: mittelfristig der wichtigste fehlende Baustein. Aktuell laufen alle unsere MCPs mit API-Key-Auth oder per-User-OAuth. Sobald wir Multi-Tenant ueber Pro-User-Mailbox-Isolation hinaus skalieren (Phase 6 der mcp-vf-hosted-Roadmap), brauchen wir Agent-VCs oder SPIFFE-Pattern. Erstes konkretes Projekt: Konzept fuer „Agent-Identity bei AV” — wie machen wir das, wenn der Becker-Agent einem Lieferanten-Agent vertraut?

UTCP (Universal Tool Calling Protocol) — MCP-Alternative

Was: lightweight, „direct” alternative zu MCP. Statt Client-Server-Modell beschreibt ein JSON-„Manual” wie ein Tool nativ angesprochen wird (HTTP/gRPC/WebSocket/CLI), Agent spricht direkt mit dem nativen Endpoint — kein „Wrapper Tax”.

Wichtig: UTCP positioniert sich als komplementaer, nicht konkurrierend — es gibt eine UTCP-MCP-Bridge.

Quelle: UTCP Introduction, Nordic APIs MCP vs UTCP, GitHub UTCP.

Was das fuer AV bedeutet: spannend fuer den Fall, dass ein Kunde eine bestehende API hat und „nochmal alles in MCP-Wrapper packen” gross wirkt. Aber: das ist genau unsere Wertschoepfung. MCP ist „gut genug”, UTCP gewinnt nur wenn Latenz oder Wrapper-Komplexitaet zum Schmerz wird. Aktuell: nicht.


Was offen ist (das eigentliche Spielfeld 2026/2027)

1. Reasoning- und Coordination-Architektur — „das Missing Layer”

Konsens in der Literatur (mehrere arXiv-Papers + O’Reilly Radar): die meisten Multi-Agent-Failures sind keine Modell-Fehler, sondern Architektur-Fehler. Konkrete ungeloeste Probleme:

  • Conflict Resolution — Support-Agent will Refund, Compliance-Agent blockiert. Wer gewinnt? Keine Standard-Loesung.
  • Shared State Management — Agents interpretieren Ambiguitaet unterschiedlich, divergieren nach 3-4 Schritten.
  • Cognitive Trust unter Stochastik — wann darf ich einem anderen Agent vertrauen?

Akademische Stoesse: MACI (Multi-Agent Collaborative Intelligence), Generalized Possibilistic Trust, „Coordination Physics” (arXiv 2512.05765).

Quelle: The Missing Layer in Agentic AI (O’Reilly), Building Resilient Multi-Agent Reasoning, Coordination Physics arXiv, LLM Multi-Agent Open Problems.

Status fuer AV: zu frueh fuer Produktisierung. Aber: bei jedem Kunden-Workflow der >2 Agents involviert, ist das jetzt schon der schmerzhafteste Punkt. Heuristik fuer uns: Single-Agent zuerst bleibt richtig (siehe agent-system-best-practices).

2. Memory-Layer — kein Standard, viele Anbieter

Konzeptioneller Konsens hat sich gebildet: Drei Memory-Scopes — episodic, semantic, procedural. Memory ist eine eigene Architektur-Komponente, nicht „mehr Context-Window”.

Anbieter-Landschaft: Mem0 (aktuell ausgereiftest), Letta/MemGPT (Memory-as-first-class-State), plus 4-8 weitere Frameworks. Markt 28.45B bis 2030 (Zahlen aus Sekundaerquellen, ungeprueft).

Quelle: State of AI Agent Memory 2026 (Mem0), Best AI Agent Memory Frameworks (Atlan), 6 Best Memory Frameworks (MLM).

Status fuer AV: kein Standard in Sicht. Memory bleibt Lock-in-Layer. Wer Mem0 nutzt, kann nicht trivial auf Letta wechseln. Heuristik: bei unseren Kunden-Implementierungen Memory in eigener Persistenz (Postgres in av-production oder Open-WebUI-Persist) halten, nicht in Vendor-Frameworks pinnen. Wenn ein Standard kommt, ist Migration billig.

3. Eval/Benchmarks — kein universelles Mass

Sechs aktuelle Benchmarks fuer Produktions-Entscheidungen:

  1. GAIA — general assistant tasks (2026 SOTA: 74.5%)
  2. SWE-Bench Verified — real GitHub bug-fixes
  3. OSWorld — Computer-Use auf realem Desktop (2026 SOTA: 66.3%)
  4. Tau²-Bench — tool-agent-user-interactions mit Policy-Compliance
  5. WebArena — Multi-Step-Browser-Tasks (2026 SOTA: 74.3%, Human-Baseline 78.24%)
  6. METR HCAST / Time Horizons — laengster Task den ein Agent zu 50% beendet

Ungeloest: kein einheitlicher Standard fuer Vergleichbarkeit ueber Benchmarks hinweg (CUBE-Paper schlaegt das vor, noch nicht durchgesetzt).

Quelle: Evaluating AI Agents 2026 (Adaline), AI Agent Benchmarks 2026 (decodethefuture), CUBE Unifying Standard arXiv, OSWorld Results (Coasty).

Status fuer AV: wir brauchen keine Akademie-Benchmarks. Aber: wir brauchen kunden-spezifische Evals — Welche Genauigkeit hat unser receptionist-Brain bei Friseur-Anfragen? Das ist der eigentliche Hebel. Heuristik: pro Kunden-Vertical 20–50 Gold-Tests, gegen die wir jeden Modell-Switch laufen lassen.

4. Runtime-Compliance fuer EU AI Act — Stichtag 2026-08-02

Der EU AI Act tritt fuer High-Risk-AI-Systems am 2026-08-02 in Kraft. Konsequenzen fuer autonome Agenten:

  • Human Oversight verpflichtend („structured intervention points”)
  • Mechanismus zum Stoppen, Korrigieren, Overriden
  • Audit-Trail fuer jede Action

Spezielle Stolperfalle: das Gesetz wurde fuer Modelle geschrieben, nicht fuer Agents — Agents handeln, Modelle antworten nur. Das macht Compliance-Architektur konkret schwieriger (siehe Aguardic-Analyse + arXiv-Papers).

Quelle: EU AI Act Compliance for Autonomous Agents (Covasant), EU AI Act Runtime Compliance (Aguardic), AI Agents Under EU Law arXiv, Policy Cards arXiv.

Status fuer AV: kritisch und sehr konkret. Wenn unsere Agents bei Industriekunden (Becker etc.) in „high-risk”-Kategorien rutschen (Kredit-Scoring, HR-Screening, kritische Infrastruktur), brauchen wir bis 2026-08 Audit-Trail + Override-Mechanismus. Konkret heisst das: jede agent-getriebene Action loggen in intern/runs/<datum> oder DDB-Audit-Tabelle, mit Reasoning + Input + Output. Action: ADR oder Pattern in intern/wissen/entscheidungen/ schreiben — vor August.

5. Sandbox/Runtime-Standard — vier Anbieter, kein Standard

Daytona (Docker, 27ms Cold-Start), E2B (Firecracker microVM, ~150ms), Modal (gVisor), Vercel Sandbox (eigener Stack) konkurrieren um den Agent-Code-Execution-Layer. Kein Standard, kein OCI-Equivalent fuer Agents.

Quelle: Daytona vs E2B vs Modal vs Vercel (StartupHub), E2B Alternatives (Blaxel), Northflank Daytona vs Modal.

Status fuer AV: noch nicht unser Schmerz. Unsere Agents laufen in Lambda oder Fargate. Code-Execution-Sandbox wird relevant wenn ein Kunde will dass „Voit beliebigen Code generiert und ausfuehrt” — bisher nicht der Use-Case.

6. Computer-Use / Browser-Use — Vision vs DOM, fragmentiert

Drei Architektur-Wagers:

  • Anthropic Computer Use — portabel, Screenshot + Mouse/Keyboard, OS-unabhaengig
  • OpenAI CUA — Browser-fokussiert + Codex Background Computer Use (April 2026, parallele Desktop-Sessions auf macOS)
  • Google Gemini Computer Use — DOM-aware, aus Project Mariner

DOM-driven Stacks fuehren 12-17 Prozentpunkte vor Vision-driven auf gemeinsamen Tasks (Playwright + Claude, Stagehand, Browserbase > Anthropic CU + OpenAI CUA).

Quelle: Computer Use Agents 2026 (digitalapplied), Anthropic vs OpenAI CUA (WorkOS), Agentic Browser Landscape.

Status fuer AV: Computer-Use ist die Capability die unsere KMU-Kunden faszinieren wird (Stichwort „klick dich durch unser Altsystem”). Aber: noch nicht produktionsreif fuer kritische Workflows. Pattern fuer uns: DOM-driven (Playwright + Claude) ueber bestehende Browser-Use-Skills, nicht Vision-driven Computer Use, weil 12-17pp Performance-Vorsprung. Skill agent-browser (compound-engineering) ist die richtige Antwort.


Drei-Wellen-Prognose (12-24 Monate)

Welle 1 (jetzt – Herbst 2026): Agent-Identity + Agent-Payments

Das ist die Welle die jetzt aus den Labs in die Produktion drueckt. AP2 + x402 + AIP + Agent-Cards sind die naechste Plattform-Schicht, die Kunden in 6-12 Monaten erwarten werden. Anbieter die das frueh integrieren, gewinnen den naechsten Kunden.

Welle 2 (Winter 2026/27): Compliance + Audit-Layer

EU AI Act zwingt bis August 2026 jede Agent-Plattform die in EU verkauft, einen Audit-Trail + Override + Human-Oversight-Mechanismus zu haben. Das ist unsere Heimat — DSGVO + EU AI Act sind genau das Feld in dem AV gegen die Big-Tech-Plattformen einen Vorteil hat. „Policy Cards” (machine-readable Governance) ist ein konkreter Forschungs-Output der zum Standard werden koennte.

Welle 3 (2027+): Reasoning/Coordination + Memory-Standard

Das eigentliche „Missing Layer”. MACI, Coordination Physics, Trust-Calculi werden in 2027 aus Papers in Frameworks wandern. Memory-Frameworks werden Standardisierung erleben — Mem0 oder Letta oder ein Newcomer wird gewinnen. Zu frueh fuer AV-Produktisierung, aber die Architektur-Entscheidungen die wir jetzt treffen (Memory in eigener Postgres, nicht Vendor) machen die spaetere Migration billig.


Was das konkret fuer Agentic Ventures bedeutet

Sofort (Mai-Juni 2026)

  1. Agent-Identity-ADR schreiben. Wie verifizieren wir Agents bei Kunden-Workloads, wenn ein VF-Agent einen Lieferanten-Agent ruft? Default heute: API-Key. In 12 Monaten: Agent-VC oder OAuth-Token-Exchange. Decision-Dokument in intern/wissen/entscheidungen/.
  2. Audit-Trail-Pattern fuer agent-driven Actions. EU AI Act Stichtag 2026-08-02 ist in 2.5 Monaten. Bei jedem aktiven Kunden-Workflow pruefen ob „high-risk” greift. Pattern in intern/wissen/entscheidungen/agent-audit-trail.md festlegen. Mindest-Anforderung: jede agent-getriebene Aktion mit Reasoning + Input + Output protokolliert, Override-Mechanismus dokumentiert.
  3. Welle-1-Capability auf die produkt-bundle-Roadmap setzen. Agent-Payments + Agent-Identity als optionale Premium-Tier-Capability fuer 2027 markieren in intern/firma/produkt-bundle.md.

Mittelfristig (Sommer-Herbst 2026)

  1. A2A-Bridge fuer unsere MCPs evaluieren. Wenn A2A v1.0 industrial momentum behaelt, brauchen wir einen Adapter fuer mcp-vf-hosted, damit unsere Kunden-MCPs auch von A2A-Konsumenten (Microsoft, Salesforce) erreichbar sind. Spike: 1 Tag.
  2. Eval-Framework pro Kunden-Vertical. Receptionist hat aktuell informelle Tests. Mindestens 30 Gold-Tests pro Vertical (Friseur, Industriekunde, Buchhaltung) + automatisierter Run gegen Modell-Switches. Pattern in intern/wissen/prozesse/.

Beobachten, nicht handeln

  1. NLIP — wenn AI Alliance richtig durchdrueckt, wird das zur Konkurrenz fuer A2A. Halbjaehrlicher Check.
  2. AGNTCY SLIM — wird erst relevant fuer den ersten echten Industriekunden mit Multi-Site-Setup. Bei Becker im Auge behalten.
  3. Coral Protocol + DID/Blockchain-Identity — fuer KMU zu komplex. Erst bei Krypto-affinem Kunden interessant.
  4. Reasoning-Layer-Forschung (MACI, Coordination Physics) — Akademie. 12-18 Monate bis produktionsreif.

Quellen-Index (alle 26 verlinkten Quellen)

MCP

A2A / ACP

AGNTCY / SLIM

NLIP

Payments (AP2 / x402)

Identity (AIP, Agent-VC, Coral)

Memory

Eval / Benchmarks

Sandbox/Runtime

Computer Use / Browser

UTCP

EU AI Act / Compliance

Reasoning / Coordination


Methodik-Notiz

Inspiration: Imbad0202/academic-research-skills — Trust-Chain, Locator-Anchors, AI-Research-Failure-Modes (Zhao et al. 2026 berichtet 146,932 halluzinierte Citations fuer 2025).

Was hier eingehalten wurde: jede konkrete Behauptung mit URL, mehrere Quellen pro Kern-Fact.

Was hier NICHT eingehalten wurde (ARS-Stage 4.5): Claim-Level-Verifikation (L3). Konkret habe ich nicht geprueft ob z.B. die „97M Downloads” tatsaechlich aus der Linux-Foundation-Original-Quelle stammen oder ein Sekundaerquellen-Aggregat sind. Aehnlich fuer „150+ Orgs”, „$6.27B Markt”, „2026-08-02 Stichtag”. Diese Zahlen sind plausibel und konsistent ueber Quellen, aber vor Verwendung gegenueber Kunden oder in Slides sollten sie gegen Primaerquellen verifiziert werden (Linux Foundation Press, EU AI Act Offizielles Inkraft-Datum, Mem0/Letta-Firmen-Reports).

Empfohlene Vertiefung wenn jemand das ausarbeiten will:

  • arXiv 2603.24775 AIP volltext lesen
  • IETF SLIM Draft volltext lesen
  • EU AI Act offizieller Text + Artikel 6 (High-Risk Definition) gegen unsere Kunden-Workloads abgleichen
  • Mem0 vs Letta haendisch in einem Voit-Pilot vergleichen

Follow-Up-Items (an Marvin)

  • ADR „Agent-Identity bei AV” — Wer ist Agent, wer ist User, wer ist Tool? Decision-Doku, before Welle-4-Capability-Rollout
  • ADR „Audit-Trail-Pattern fuer agent-driven Actions” — vor EU-AI-Act-Stichtag 2026-08-02. Konkret: was loggen, wo, fuer wie lange, wer hat Override-Recht?
  • Welle-1-Capability in produkt-bundle markieren — Agent-Payments + Agent-Identity als 2027er Tier
  • Skill agent-browser produktiv nehmen — DOM-driven (Playwright + Claude) ist hier Sieger gegen Vision-Computer-Use
  • Halbjaehrlicher Refresh dieses Reports — Eintrag in intern/runs/_index.md mit Refresh-Datum 2026-11-18

Bei Verdichtung in intern/wissen/: ein Pattern „Agent-Protokoll-Landschaft 2026” + ein Pattern „EU AI Act Runtime-Compliance fuer Agents” wuerden sich anbieten.