Checkliste für agentische Use Cases für Schweizer CFOs: Kontrollen, Auditierbarkeit und ROI
Eine Checkliste für die Consideration-Phase zur Bewertung agentischer Finance-Use-Cases mit klaren Kontrollen, Auditierbarkeit und messbarem ROI – plus wie ein Business Admin OS Freigaben, Nachweise und Ausführung teamübergreifend standardisieren kann.

Checkliste für agentische Use Cases für Schweizer CFOs: Kontrollen, Auditierbarkeit und ROI
Agentische KI kann Finance-Arbeit beschleunigen – doch für einen CFO geht es bei der Entscheidung selten nur um die Fähigkeit an sich. Die eigentliche Frage ist, ob ein agentischer Use Case steuerbar ist: klare Entscheidungsrechte, durchsetzbare Kontrollen, auditfähige Nachweise und ein messbares ROI-Modell, das einer Prüfung standhält.
Diese Checkliste ist für die Bewertung in der Consideration-Phase gedacht: Welche agentischen Use Cases lohnen sich jetzt zu skalieren – und welche sollten warten, bis Governance und Messbarkeit stehen.
1) Das CFO-Problem im agentischen Wandel: Wert ist leicht zu behaupten, schwer zu steuern
Viele agentische Initiativen starten als isolierte Piloten in AP, Closing, Procurement oder Audit-Support. Das CFO-Risiko ist nicht „KI-Versagen“ im Abstrakten – sondern fragmentierte Kontrollen, unklare Ownership und Benefits, die sich nicht belegen lassen, wenn Auditoren oder Verantwortliche für interne Kontrollen Nachvollziehbarkeit verlangen.
Von CFOs wird zunehmend erwartet, Innovation zu führen und gleichzeitig Risikodisziplin und Accountability sicherzustellen. Genau an dieser Schnittstelle erzeugen agentische Systeme Druck: Sie können handeln, nicht nur empfehlen. (Source: https://www.pwc.com.au/digitalpulse/chief-financial-officer-implementing-agentic-ai.html)
In der Schweiz sind die Erwartungen an Nachvollziehbarkeit und Dokumentation in der Praxis typischerweise hoch: Wer hat was freigegeben, unter welcher Policy, mit welchen Nachweisen – und was hat sich nach dem Rollout verändert. Ihr Ziel in der Consideration-Phase ist daher pragmatisch:
- Entscheiden, welche agentischen Use Cases sich zu skalieren lohnen.
- Use Cases pausieren, die Governance- und Messanforderungen nicht erfüllen können.
2) CFO-Checkliste zur Qualifizierung eines agentischen Use Cases (bevor Sie ihn finanzieren)
Nutzen Sie die folgende Checkliste als Funding-Gate. Wenn ein Use Case diese Punkte nicht beantworten kann, ist er nicht „unmöglich“ – er ist schlicht noch nicht bereit für die Skalierung.
A. Business Outcome (eine primäre Kennzahl + eine Risiko-Kennzahl)
Definieren Sie:
- Primäre Kennzahl (Value): z. B. Days-to-Close, Kosten pro Rechnung, Abschreibungsquote, Audit-PBC-Durchlaufzeit.
- Risiko-Kennzahl (Control): z. B. Exception-Rate, Policy-Verstösse, Rework-Rate.
Halten Sie es eng. Ein Use Case mit fünf „primären“ Kennzahlen hat meist keine.
B. Entscheidungsrechte (Ownership und Eskalation)
Dokumentieren Sie:
- Verantwortlicher Owner: typischerweise Finance (z. B. Head of AP, Group Controller).
- Approver: CFO/Controller/Compliance je nach Impact.
- Eskalationspfad: was passiert, wenn der Agent eine Ausnahme oder Unsicherheit meldet.
Das passt zur CFO-Rolle als strategischer Architekt, der Wachstum und Risikoexponierung ausbalancieren muss. (Source: https://www.tcs.com/insights/blogs/empowering-next-gen-cfos-agentic-ai-finance)
C. Kontrollen by Design (Pre-Approval-Gates für Actions mit hohem Impact)
Verlangen Sie explizite Freigabe-Gates für Aktionen wie:
- Zahlungen und Zahlungsläufe
- Vendor-Master-Onboarding/-Änderungen
- Journal Entries und Buchungen
- Credit Notes und Write-offs
Wenn der Agent ausführen kann, muss er auch begrenzt werden.
D. Auditierbarkeit (End-to-End, unveränderbarer Trail)
Verlangen Sie eine Nachweiskette, die vollständig und prüfbar ist:
- Request → Kontext → Freigabe → Ausführung → Evidence Pack
Ein praktikabler Standard ist, dass Freigabe-Trails, Policy-Kontext und Transaktionsdetails verbunden sind und sich bei Bedarf leicht zusammenstellen lassen. (Source: https://www.moveworks.com/us/en/resources/blog/agentic-ai-in-finance-use-cases-and-examples)
E. Daten-Grenzen (Least Privilege + Segregation of Duties)
Dokumentieren Sie:
- Auf welche Systeme der Agent zugreifen darf (ERP, AP-Automation, DMS, Ticketing)
- Welche Datensätze und Felder im Scope sind
- Rollenbasierter Zugriff und Least Privilege
- Segregation-of-Duties-(SoD)-Constraints (z. B. kein einzelner Workflow-Pfad, der „Vendor anlegen“ + „Zahlung freigeben“ erlaubt)
F. Human-in-the-loop (verpflichtend vs optional)
Definieren Sie:
- Wo menschliche Prüfung verpflichtend ist (z. B. Schwellenbeträge, neue Vendoren, ungewöhnliche Journals)
- Wo Prüfung optional ist (z. B. Low-Risk-Klassifikationsvorschläge)
- Schwellenwerte, die Review auslösen (Betrag, Vendor-Risikostufe, Anomaly Score, Policy-Exceptions)
G. Failure Modes (sicherer Fallback + Monitoring)
Spezifizieren Sie:
- Sicherer Fallback: stop, revert oder route to human
- Monitoring für Drift, Anomalien und Policy-Verstösse
- Incident Handling: wer wird gepaged, wer kann den Workflow pausieren, und wie dokumentieren Sie Remediation
H. Time-to-Value (30/60/90-Plan + Stop-Kriterium)
Setzen Sie:
- 30/60/90-Tage-Meilensteine, gekoppelt an die primäre Kennzahl
- Adoptionsannahmen (wer nutzt es, wie oft)
- Ein klares Stop-Kriterium, falls Outcomes nicht erreicht werden oder Kontrollen nicht belegt werden können
3) High-Impact agentische Finance-Use-Cases, die Sie prüfen sollten (und wie Sie sie kontrollieren)
Unten sind gängige Finance-Use-Cases, bei denen „agentisch“ nützlich sein kann – vorausgesetzt, Sie designen Kontrollen und Evidence Capture ab Tag 1.
AP-Exception-Handling
Was der Agent macht: schlägt Lösungsschritte vor, entwirft Kommunikation und routet Items zur Freigabe.
Erforderliche Kontrollen:
- Freigabe-Gate für jede Aktion, die Zahlungszeitpunkt/-betrag verändert
- Evidence-Attachment (PO, GRN, Vertrag, Korrespondenz)
- Protokollierte Begründung für die vorgeschlagene Lösung
Vendor-Onboarding und Vendor-Master-Änderungen
Was der Agent macht: sammelt Dokumente, validiert Felder, prüft Vollständigkeit und bereitet den Onboarding-/Change-Request vor.
Erforderliche Kontrollen:
- Dual Approval (z. B. Procurement + Finance oder Finance + Compliance)
- SoD-Enforcement (Requester darf nicht Final Approver sein)
- Auditfähiges Evidence Bundle (Dokumente, durchgeführte Checks, Freigaben)
Close-Support (Reconciliations und Journal-Drafting)
Was der Agent macht: gleicht Abweichungen ab, entwirft Journals und bereitet Erklärungen vor.
Erforderliche Kontrollen:
- Journals sind nur Entwurf, bis sie geprüft und freigegeben sind
- Nachvollziehbare Links zu Source-Transaktionen und Reconciliation-Workpapers
- Schwellenwertbasierte Eskalation bei ungewöhnlichen Einträgen
Audit / PBC-Vorbereitung
Was der Agent macht: stellt Freigabe-Trails, Policy-Kontext und Transaktionsdetails zu einem strukturierten Evidence Pack zusammen.
Erforderliche Kontrollen:
- Standardisiertes Evidence-Pack-Format pro Prozess
- Unveränderbares Log, was enthalten war und wann
- Klare Zuordnung zu Policy-/Control-Referenzen
Das Verbinden von Nachweisen, Freigaben und Transaktionskontext reduziert Audit-Reibung – wenn es als konsistenter Operating Standard umgesetzt wird, nicht als einmaliger Export. (Source: https://www.moveworks.com/us/en/resources/blog/agentic-ai-in-finance-use-cases-and-examples)
Spend-Policy-Enforcement
Was der Agent macht: markiert nicht-konforme Ausgaben, empfiehlt Korrekturmassnahmen und verfolgt Outcomes.
Erforderliche Kontrollen:
- Policy-Versionierung (welche Policy zum Zeitpunkt galt)
- Exception-Workflow mit dokumentierten Freigaben
- KPI-Tracking: weniger Exceptions, bessere Cycle Time, weniger Rework
4) Kategorie-Frame: warum ein Business Admin OS die richtige Ebene für gesteuerte agentische Ausführung ist
Ein häufiger Failure Mode ist „Agent Sprawl“: Mehrere Teams deployen separate Agents – jeweils mit unterschiedlicher Freigabelogik, Evidence-Standards und Zugriffsmustern. Das schafft operatives Risiko und macht Auditierbarkeit teuer.
Ein Business Admin OS ist eine Governance-Schicht, die standardisiert, wie Arbeit von Request → Freigabe → Ausführung über Finance, Procurement und Operations läuft. In CFO-Begriffen wirkt es als Single Control Plane für:
- Freigaben und Entscheidungsrechte
- Policy-Checks und Exception-Handling
- Rollenbasierter Zugriff und SoD-Constraints
- Evidence Capture und Audit Trails
Der CFO-Value ist operativ und messbar: weniger Exceptions, schnellere Zyklen, klarere Accountability und auditfähige Dokumentation by default – vorausgesetzt, Sie definieren Standards und setzen sie konsequent durch.
(Wenn Sie ein kontextuelles Signal möchten, dass Schweizer CFOs aktiv über agentisches ERP und Finance Agents diskutieren: Es gibt Industry Events und Roundtables zum Thema; betrachten Sie dies als richtungsweisenden Kontext, nicht als Beleg für Outcomes.) (Source: https://www.linkedin.com/posts/martinpauer_swiss-cfos-how-are-you-preparing-finance-activity-7429811301037641728-yvUE)
5) ROI- und Compliance-Nachweis: was messen, was dokumentieren, was Auditoren zeigen
A. ROI-Modell (einfach und auditierbar)
Nutzen Sie ein Modell, das Sie auf einer Seite erklären können:
- Baseline-Kosten/-Zeit (Ist-Zustand)
- Erwartete Reduktion (Ziel-Zustand)
- Annahme zur Adoption Rate (realistischer Ramp)
- Nettoeinsparungen
- Implementierungs- + Change-Management-Kosten
Halten Sie ROI an gemessene KPIs gebunden, nicht an Vendor-Versprechen.
B. Operative KPIs (Execution)
Tracken Sie:
- Cycle Time (AP, Close)
- Exception-Rate
- Rework-Rate
- Approval-Latenz
- % der Transaktionen mit vollständigen Evidence Packs
C. Control-KPIs (Governance)
Tracken Sie:
- Policy-Breach-Rate
- Verhinderte SoD-Verstösse
-
High-Risk-Actions, die menschliche Freigabe erfordern
- Trend der Audit Findings (über die Zeit)
D. Audit-Pack-Standard (pro agentischem Use Case)
Speichern Sie pro Use Case:
- Policy-Referenz (inkl. Version)
- Approval Chain (wer/wann/warum)
- Execution Logs (was der Agent getan hat, was er vorgeschlagen hat, was freigegeben wurde)
- Verlinkte Source-Dokumente und Systemreferenzen
Ziel ist, dass Nachweise, Freigaben und Transaktionskontext bei Bedarf bereits verbunden sind. (Source: https://www.moveworks.com/us/en/resources/blog/agentic-ai-in-finance-use-cases-and-examples)
E. Decision Log (CFO-lesbar)
Pflegen Sie ein Decision Log, das festhält:
- Warum der Use Case freigegeben wurde
- Erwartete Outcomes und KPIs
- Review-Kadenz (z. B. monatlich für 90 Tage)
- Bedingungen für Weiterfinanzierung vs Pause
FAQ
Was unterscheidet einen „agentischen“ Finance-Use-Case von Automation?
Automation folgt typischerweise vordefinierten Regeln. Agentische Systeme können über mehrere Schritte planen und Aktionen ausführen (z. B. Kontext sammeln, eine Lösung vorschlagen, Freigaben routen und nach Freigabe ausführen). Das erhöht den potenziellen Wert, erhöht aber auch den Bedarf an expliziten Entscheidungsrechten, Kontrollen und Audit Trails. (Source: https://www.pwc.com.au/digitalpulse/chief-financial-officer-implementing-agentic-ai.html)
Wo sollte ein CFO verpflichtende menschliche Freigabe verlangen?
Verlangen Sie verpflichtende Prüfung für Actions mit hohem Impact oder hohem Risiko wie Zahlungen, Vendor-Master-Änderungen, Journal Postings, Credit Notes/Write-offs sowie jede Transaktion, die Policy-Schwellenwerte überschreitet. Definieren Sie Schwellenwerte und Eskalationspfade im Voraus, damit Exceptions konsistent behandelt werden.
Was sollte ein auditfähiges Evidence Pack enthalten?
Mindestens: den Request und Kontext, die anwendbare Policy-Referenz, die Approval Chain, Execution Logs sowie verlinkte Source-Dokumente (z. B. PO/GRN/Vertrag). Entscheidend ist End-to-End-Traceability, die sich schnell zusammenstellen lässt und ohne manuelle Rekonstruktion prüfbar ist. (Source: https://www.moveworks.com/us/en/resources/blog/agentic-ai-in-finance-use-cases-and-examples)
Wie vermeiden wir „Agent Sprawl“ über Teams hinweg?
Standardisieren Sie Governance: ein Freigabe-Framework, konsistentes Evidence Capture, rollenbasierter Zugriff und SoD-Constraints über Prozesse hinweg. Ein Business-Admin-OS-Ansatz hilft, indem agentische Use Cases zu wiederholbaren, gesteuerten Workflows werden statt zu isolierten Automationen.
Wie sollten wir ein Stop-Kriterium für einen agentischen Pilot setzen?
Definieren Sie es upfront im 30/60/90-Plan. Beispiele: KPI-Verbesserung erreicht bis Tag 60 nicht einen vereinbarten Schwellenwert; Exception-Rate steigt über die Toleranz; Evidence Packs sind unvollständig; oder Kontrollen (Approval Gates/SoD) lassen sich nicht zuverlässig durchsetzen. So bleibt Funding an messbare Outcomes und Control-Qualität gebunden.
CTA
- Wenn Sie agentische Finance-Use-Cases evaluieren, beginnen Sie damit, Freigaben, Nachweise und Decision Logs zu standardisieren, bevor Sie die Ausführung skalieren.
- Numezis kann Ihnen helfen, gesteuerte Workflows zu strukturieren, damit agentische Initiativen auditierbar und messbar bleiben.
Häufige Fragen
Was unterscheidet einen „agentischen“ Finance-Use-Case von Automation?
Automation folgt typischerweise vordefinierten Regeln. Agentische Systeme können über mehrere Schritte planen und Aktionen ausführen (z. B. Kontext sammeln, eine Lösung vorschlagen, Freigaben routen und nach Freigabe ausführen). Das erhöht den potenziellen Wert, erhöht aber auch den Bedarf an expliziten Entscheidungsrechten, Kontrollen und Audit Trails. (Source: https://www.pwc.com.au/digitalpulse/chief-financial-officer-implementing-agentic-ai.html)
Wo sollte ein CFO verpflichtende menschliche Freigabe verlangen?
Verlangen Sie verpflichtende Prüfung für Actions mit hohem Impact oder hohem Risiko wie Zahlungen, Vendor-Master-Änderungen, Journal Postings, Credit Notes/Write-offs sowie jede Transaktion, die Policy-Schwellenwerte überschreitet. Definieren Sie Schwellenwerte und Eskalationspfade im Voraus, damit Exceptions konsistent behandelt werden.
Was sollte ein auditfähiges Evidence Pack enthalten?
Mindestens: den Request und Kontext, die anwendbare Policy-Referenz (inkl. Version), die Approval Chain, Execution Logs sowie verlinkte Source-Dokumente (z. B. PO/GRN/Vertrag). Ziel ist End-to-End-Traceability, die sich schnell ohne manuelle Rekonstruktion zusammenstellen lässt. (Source: https://www.moveworks.com/us/en/resources/blog/agentic-ai-in-finance-use-cases-and-examples)
Wie vermeiden wir „Agent Sprawl“ über Teams hinweg?
Standardisieren Sie Governance: ein Freigabe-Framework, konsistentes Evidence Capture, rollenbasierter Zugriff und Segregation-of-Duties-Constraints über Prozesse hinweg. Ein Business-Admin-OS-Ansatz hilft, indem agentische Use Cases zu wiederholbaren, gesteuerten Workflows werden statt zu isolierten Automationen.
Wie sollten wir ein Stop-Kriterium für einen agentischen Pilot setzen?
Definieren Sie es upfront im 30/60/90-Plan. Beispiele: KPI-Verbesserung erreicht bis Tag 60 nicht einen vereinbarten Schwellenwert; Exception-Rate steigt über die Toleranz; Evidence Packs sind unvollständig; oder Kontrollen (Approval Gates/SoD) lassen sich nicht zuverlässig durchsetzen. So bleibt Funding an messbare Outcomes und Control-Qualität gebunden.
Ähnliche Inhalte
Wie agentische KI die Buchhaltung neu gestalten kann – und was als Nächstes für Finance-Teams kommt: ein Playbook für Schweizer CFOs
6 min
Wann der Wechsel von einem ERP-Altsystem zu einem modernen KI Business OS wie Numezis sinnvoll ist: Modernisierungs-Playbook für Schweizer CFOs
7 min
Wie Schweizer CFOs Cashflow-Prognosen im Zeitalter von KI steuern: ein Finance-Playbook für Schweizer CFOs
7 min