Viele Initiativen im Bereich Retrieval-Augmented Generation (RAG) verharren im Stadium der „Wow-Demo“: Sie liefern beeindruckende Antworten, doch fehlt es an klar definierten Qualitätsmetriken, belastbaren Sicherheitsgarantien und einer tragfähigen Kostenstruktur für den Betrieb. RAG 2.0 versteht Retrieval nicht mehr als reine Datenbankabfrage, sondern als orchestrierten, messbaren und revisionssicheren Prozess.
RAG 2.0 vereint integrierte Orchestrierung, Evals, Guardrails und Governance mit klaren KPIs – für auditierbare, betriebsstabile Plattformen.
(Bild: KI-generiert)
Im Kern geht es darum, die Verbindung aus semantischer Suche und generativer Antwortsynthese als produktionsreife Architektur zu etablieren – mit klaren Zuständigkeiten und überprüfbarer Wirkung auf die Fachbereiche.
Moderne RAG-Systeme verlangen weit mehr als semantische Suche und Embeddings. Produktionsreife entsteht erst durch präzise Abfrageplanung, systematische Evaluierung und robuste Kontrollmechanismen. Ergänzt durch Vektor-Governance, echte Mehrsprachigkeitsfähigkeit, klar definierte KPIs sowie optimierte Kosten- und Latenzprofile entsteht eine Architektur, die nicht nur zuverlässig antwortet, sondern sich auch auditierbar, steuerbar und nachweislich sicher betreiben lässt.
1) Warum klassische RAG-Architekturen scheitern
In der Praxis scheitern „RAG-1.0“-Implementierungen immer wieder an drei zentralen Herausforderungen:
Drift: Die zugrunde liegenden Wissensbestände sind dynamisch; Indizes müssen kontinuierlich aktualisiert werden, und das Alignment von Embeddings kann durch neue Modellversionen beeinträchtigt werden. Dadurch verliert die Vergleichbarkeit von Treffern über die Zeit zunehmend an Zuverlässigkeit.
Halluzinationen: Ohne klare Attributionsnachweise und kontinuierliche Evaluierungszyklen (Evals) wirken die Antworten zwar flüssig, sind aber sachlich oft nicht belastbar oder verifizierbar.
Access Control: Vektordatenbanken unterstützen oft nur grobgranulare Namensräume. Eine feingranulare, rollen- oder attributbasierte Zugriffskontrolle auf Dokument- oder Chunk-Ebene fehlt meist.
Praxisbeispiel (Bank, interne Richtlinien)
Ein Team indiziert Tausende interner Compliance-Dokumente als PDFs. Nach dem Wechsel auf ein neues Embedding-Modell werden nur die neu hinzugefügten Dokumente reindiziert; die alten Embeddings bleiben unverändert. Fachexperten erhalten daraufhin widersprüchliche Antworten, weil das System veraltete und aktuelle Richtlinienfassungen vermischt. Zusätzlich zeigt die Suche Fragmente aus Richtlinien an, für die der Nutzer keine Freigabe besitzt – ein gravierender Bruch zwischen Identity and Access Management (IAM) und dem Retrieval-Prozess.
2) Architektur von RAG 2.0: Orchestrierung, Chunking, Evals und Observability
Retrieval-Orchestrierung: Dem eigentlichen Suchvorgang wird ein Planner vorgeschaltet, der die tatsächliche Nutzerabsicht (Intent) identifiziert, Query-Rewrites durchführt (Synonyme, Domänenbegriffe), Unterabfragen für spezifische Datenstrukturen trennt (Tabellen, FAQs, Freitext) und die optimale Anzahl an Treffern (Top-k) dynamisch wählt. Die Ergebnisse werden durch Reranking (z. B. mittels Cross-Encodern) fusioniert. Für numerische oder tabellenbasierte Anfragen wird gezielt ein Tabular-Retriever aktiviert, während Datums- oder Versionsfragen ausschließlich gültige Wissensstände berücksichtigen.
Struktursensitives Chunking: Anstelle eines pauschalen „One-size-fits-all“-Ansatzes kommen struktursensitive Chunking-Strategien zum Einsatz:
Überschriftenbasiertes Chunking für logische Kohärenz
Fensterung mit Overlap zur Sicherstellung des Satzkontextes
Spezialpfade für die intakte Erhaltung von Tabellenstrukturen (Zellen-/Zeilen-Erhaltung) und Bildern (separater OCR-Layer)
Essenziell ist eine strikte Chunk-Metadaten-Disziplin: Jeder Chunk muss Metadaten wie Version, Gültigkeitszeitraum, Sprache und Klassifizierung (z. B. „PII=ja/nein“) führen. Ohne diese Metadaten sind weder Governance noch eine verlässliche Auditierbarkeit möglich.
Evals als integraler Bestandteil des Zyklus: Evaluierungen finden auf zwei Ebenen statt:
Offline-Evals mit Gold-Sets prüfen Contextual Precision/Recall, Faithfulness/Attribution und Antwortrelevanz. Zusätzlich werden Angriffe simuliert, etwa durch Red-Team-Prompts wie Prompt-Injection oder Jailbreak-Varianten.
Online-Messungen erfassen die Groundedness-Rate (Anteil belegbarer Antworten), die Klickrate auf Zitate (Citation Click-Through), die p95-Latenz, die Kosten pro 100 Abfragen sowie die Häufigkeit von Guardrail-Triggern.
Alle Metriken werden pro Prompt-Version und Modell-Version protokolliert, um eine lückenlose Nachvollziehbarkeit des Qualitätsniveaus über die Zeit zu gewährleisten.
Observability und Audit-Spuren: Jeder RAG-Lauf generiert einen umfassenden Satz von Audit-Artefakten:
Der pseudonymisierte Nutzer-Prompt
Der ausgeführte Query-Plan
Die Retriever-Hits mit zugehörigen Dokument-IDs und -Versionen
Die verwendete Modell- und Prompt-Version
Die Entscheidungen der Guardrails
Die angefallenen Kosten und Latenzzeiten
Diese durchgängige Kette bildet die Grundlage für Reproduzierbarkeit, systematische Fehleranalyse (Post-Mortems) und den notwendigen Compliance-Nachweis gegenüber internen und externen Prüfern.
Vektor-Governance und Datenlöschung
Embeddings können als (mittelbar) personenbezogene Daten gelten, wenn eine Rekonstruktion oder Ableitung von Schlüssen möglich ist. RAG 2.0 implementiert daher zwingend:
Verschlüsselung der Daten im Ruhezustand (at rest) und während der Übertragung (in transit)
Per-Tenant-Namespaces zur strikten Mandantentrennung
Time-to-Live-Mechanismen (TTL) und Tombstoning zur Gewährleistung des Rechts auf Löschung
Protokolle über alle (Re-)Embedding-Jobs
Drift-Monitore, die Verschiebungen in der Embedding-Verteilung oder des Recall-Wertes überwachen
Reindexing-Jobs sind stets versioniert und transparent nachvollziehbar. So lässt sich jederzeit erklären, auf welcher Datenbasis ein bestimmtes Ergebnis zustande kam.
3) Sicherheit & Compliance im EU-Kontext: PII-Filter, Role-Aware Retrieval und Auditability
PII/PHI-Filterkette: Eine mehrstufige Filterkette für Personally Identifiable Information (PII) und Protected Health Information (PHI) wird sowohl vor als auch nach dem Retrieval angewendet. Nutzereingaben werden auf PII überprüft und bei Bedarf maskiert. Die Trefferpassagen werden vor der Injektion ins LLM erneut klassifiziert. Policy-Gates verhindern, dass Quellen mit höherer Schutzklasse in Chats mit niedrigerer Klassifizierung einfließen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Role-Aware Retrieval (ABAC): Der Ansatz der Attribute-Based Access Control (ABAC) wird auf Chunk-Ebene durchgesetzt: Jede Textpassage trägt Freigabe-Tags (z. B. dept=Legal, region=EU, clearance=Confidential). Der Orchestrator prüft die Claims des Nutzers (aus OIDC/JWT) gegen diese Tags, bevor das Ranking stattfindet. Dies sorgt für „Security by Filter“ statt bloß „Security by Hiding“.
Lückenlose Auditability (DSGVO & EU AI Act): Für die Einhaltung der DSGVO, die Durchführung einer Datenschutz-Folgenabschätzung (DPIA) und die künftige KI-Governance im Sinne des EU AI Act sind vollständige Ereignisketten unerlässlich:
Wer hat welche Informationen wann mit welcher Systemversion gesehen?
Welche Guardrails wurden ausgelöst oder hätten ausgelöst werden müssen?
Welche Dokumente dienten als Grundlage für die Antwort?
Logs werden unveränderbar gespeichert (WORM-Bucket, „Write Once, Read Many"); sensible Felder werden gehasht oder pseudonymisiert. Für Auskunfts- und Löschbegehren existieren Locator-Indizes, die Personen-IDs auf betroffene Chunks und Embeddings abbilden.
4) Betriebsreife: SLAs, Kosten-/Latenz-Tuning und kontinuierliche Qualitätssicherung
Service Level Objectives (SLOs): Neben Verfügbarkeit werden Qualitätsziele festgelegt, z. B.: Groundedness ≥ 95 %, p95-Antwortzeit ≤ 2,5 s, Guardrail-Fehlklassifikationen ≤ 0,5 %. Verstöße erzeugen Alerts und sind über Trace-Sessions bis auf Prompt-, Modell- und Retrieval-Ebene nachvollziehbar.
Kosten- und Latenz-Optimierung: Betriebskosten und User Experience werden durch folgende Maßnahmen optimiert:
• Dynamisches Top-k (5–30 Treffer)
• Mehrstufige Caches
• Partial-Context-Synthesis (nur relevante Passagen ins LLM)
• Modell-Tiering (günstige Modelle für Orchestrierung/Rerank, teure nur für Finalantwort)
Kontrastive, domänenspezifische Testsets, regelmäßige Index-Health-Checks (Recall@k, tote Links, Versionsmix) und Blue/Green-Deployments mit Eval-Gates sichern die Qualität. Ein Red-Team pflegt Prompt-Attacken und testet systematisch auf Policy-Leaks – so entsteht ein permanenter Verbesserungszyklus für Sicherheit, Qualität und Kosten.
Fazit
RAG 2.0 industrialisiert ein bewährtes Prinzip: Orchestrierung, Evals, Guardrails und Governance werden als integriertes System mit klaren KPIs verstanden. Das Ergebnis sind auditierbare, betriebsstabile RAG-Plattformen mit klarer Verantwortlichkeit, kontrollierbaren Kosten und messbarem Mehrwert für die Fachbereiche – statt bloßer „Wow-Demos“.