ooligo
claude-skill

Expansions-Signale in CSM-Calls und Nutzung erkennen

Difficulty
Fortgeschritten
Setup time
45min
For
revops · csm
RevOps

Stack

Ein Claude Skill, der die letzten sieben Tage CSM-Calls, Nutzungsanomalien und Support-Tickets über Ihr Kunden-Portfolio scannt und einen per-CSM-geordneten Digest von Accounts ausgibt, die konkreten Expansions-Intent zeigen. Jeder aufgezeigte Account nennt das Upsell-SKU, die wörtliche Evidenz, die es stützt, und eine einzelne Next-Best-Action, die der CSM diese Woche unternehmen kann. Das Bundle wird unter apps/web/public/artifacts/expansion-signal-detection-claude/ geliefert und enthält SKILL.md sowie drei Referenzdateien, die das Team bearbeitet, um seine eigene SKU-Lineup, Segment-Baselines und CSM-Action-Playbook abzubilden.

Wann einsetzen

Verwenden Sie diesen Skill, wenn Ihr CS-Team mehr Accounts verwaltet, als ein einzelner Mensch jede Woche manuell scannen kann, und Sie mindestens zwei überlappende Datenquellen zur Fusion haben — typischerweise Gong-aufgezeichnete CSM-Calls plus Gainsight- (oder Warehouse-emittierte) Nutzungsanomalien. Der Skill ist für Teams von drei oder mehr CSMs über ein Portfolio von mindestens 100 Accounts konzipiert; darunter übertrifft ein CSM-Lead, der jeden Call manuell liest, jeden automatisierten Digest, weil der Mensch Kontext sieht, den die Taxonomie-Datei nicht kodiert.

Die richtige Kadenz ist wöchentlich — typischerweise Montagmorgen, vor dem Account-Review-Meeting des Teams — und der richtige Output ist ein persönlicher Slack-DM pro CSM, begrenzt auf drei starke Signale. Die Begrenzung ist wichtig: In Pilotprojekten wird ein CSM-Digest von 10 oder mehr „engagierten Accounts” zwei Wochen lang gelesen und dann dauerhaft ignoriert. Drei konkrete Anfragen pro Woche, jeden Montag wiederholt, ist die Kadenz, die das Team tatsächlich internalisiert.

Wann NICHT einsetzen

  • Sie wollen Echtzeit-Alerting bei einzelnen Events. Per-Event-Pings überfluten CSMs und erodieren das Vertrauen in den Kanal innerhalb von zwei Wochen. Die wöchentliche Kadenz ist bewusst. Wenn Ihr CRO auf Echtzeit besteht, erwarten Sie, dass der Digest bis Q2 stummgeschaltet wird.
  • Sie haben keine Nutzungsanomalien in einem strukturierten Feed. Der Skill verbraucht vorab-emittierte Anomalie-Events; er erkennt sie nicht aus rohen Event-Streams. Wenn Gainsight nicht bereits seat_count_spike, feature_first_use und tier_gated_feature_attempt-Events feuert, beheben Sie zuerst diese Pipeline — der Skill auf einem leeren Feed produziert einen Digest nur mit Calls, was alle Signale auf schwach kollabieren lässt.
  • CSMs loggen keine Calls. Wenn weniger als 60 Prozent der Accounts einen geloggten Call im Trailing-Window haben, ist die Gesprächshälfte jedes Signal-Sets leer und die meisten Signale kollabieren auf schwach. Prüfen Sie die Gong-Adoption, bevor Sie sich darauf verlassen. Der Skill bricht den Run mit einem Coverage-Fehler ab, wenn die Rate unter 40 Prozent fällt, statt einen Halb-Signal-Digest auszugeben.
  • Sie wollen Gainsight-CTAs automatisch erstellen oder Kunden automatisch anmailen. Dieser Skill ist nur lesend in Bezug auf Signale. Der Output ist als CSM-Pre-Meeting-Vorbereitung konzipiert, nicht als Workflow-Trigger. Eine Auto-Action-Schicht nachgelagert zu verdrahten ist der schnellste Weg, einem CFO eine „wir haben festgestellt, dass Sie von unserem Enterprise-Tier profitieren würden”-E-Mail in der Woche zu senden, nachdem sein Champion gerade gegangen ist.
  • Sie wollen eine Expansions-ARR-Prognose. Der Output ist ein Per-Account-Intent-Signal, keine Zahl für eine Finanzprognose. Expansions-ARR-Prognose erfordert Close-Rate-Kalibrierung, die der Skill nicht hat.

Einrichtung

Das Artefakt-Bundle wird unter apps/web/public/artifacts/expansion-signal-detection-claude/ geliefert. Laden Sie es herunter, bearbeiten Sie die drei Referenzdateien, um Ihre Realität abzubilden, und installieren Sie dann den Skill.

  1. Bundle herunterladen und entpacken. Legen Sie expansion-signal-detection-claude/ unter ~/.claude/skills/ ab. Das Layout ist SKILL.md plus references/1-expansion-signal-taxonomy.md, references/2-segment-baseline-config.md und references/3-action-library.md.
  2. Signal-Taxonomie aufbauen. Bearbeiten Sie references/1-expansion-signal-taxonomy.md mit Ihren tatsächlichen Upsell-SKUs und den Call-Trigger-Phrasen, Nutzungs-Event-Typen und Support-Ticket-Tags, die jedem zugeordnet sind. Seien Sie spezifisch: nicht „mehr Nutzer”, sondern „fragte nach Preisgestaltung für 50 oder mehr Seats” oder „nannte Compliance-Anforderungen.” Der Negativbeispiel-Abschnitt fängt bedingte Phrasen ab („wenn Sie X unterstützen würden”), die wie Intent wirken, aber tatsächlich Feature-Gap-Berichte sind — halten Sie ihn gepflegt, denn eine veraltete Negativbeispiel-Liste ist die häufigste Ursache für False-Positive-Flooding.
  3. Segment-Baselines kalibrieren. Bearbeiten Sie references/2-segment-baseline-config.md mit Werten, die aus einem 90-Tage-Rolling-Window über Ihr Nutzungs-Warehouse berechnet wurden. Pro Segment listen Sie das wöchentliche Median-Delta und das Zwei-Sigma-Rauschband für jede Metrik auf. Der Skill lehnt Events ab, deren delta_pct innerhalb des Rauschabands liegt, auch wenn sie den globalen Emitter-Schwellenwert überschritten haben — das ist es, was verhindert, dass SMB-Seat-Count-Rauschen echte Enterprise-Expansion ertränkt.
  4. Action-Library befüllen. Bearbeiten Sie references/3-action-library.md mit einer oder mehreren Next-Best-Actions pro SKU. Jeder Eintrag muss der Form Verb plus benanntes Artefakt (ein Meeting, eine Person, ein Dokument, ein Ticket) folgen — der Skill erzwingt das mit einem Literal-Substring-Filter auf dem emittierten Action-Feld und ersetzt alles Vages durch needs human review.
  5. Datenquellen verdrahten. Setzen Sie GONG_API_KEY für Transkript-Ziehung, GAINSIGHT_TOKEN für den Nutzungs-Event- und Account-Feed und Ihren Support-Ticket-API-Token (Zendesk, Intercom oder Helpscout, je nach Ihrem Stack). Der Skill liest vorab berechnete Anomalien aus dem Nutzungs-Feed; er führt selbst keine Anomalieerkennung durch.
  6. Wöchentlich ausführen. Rufen Sie expansion_signal_detection(window_days=7) aus einer geplanten Claude Code-Session auf (Cron oder GitHub Actions workflow_dispatch auf einem wöchentlichen Trigger). Output ist eine Markdown-Datei pro CSM-Owner, gepostet als Slack-DM statt in einem öffentlichen Kanal — das Ziel ist Per-CSM-Verantwortlichkeit, kein öffentliches Leaderboard, an dem das Team vorbei scrollt.

Was der Skill tatsächlich macht

Die Arbeit besteht aus sechs sequenziellen Schritten, die im Detail in der SKILL.md des Bundles dokumentiert sind. Die Form:

  1. Per-Account-Evidenzsammlung. Jeden Call, jedes Nutzungs-Event und jedes Ticket im Window sammeln. Accounts mit null Datensätzen löschen, damit Stille die Rankingliste nicht verdünnt.
  2. Per-Segment-Baseline-Filterung. Für jedes Nutzungs-Event das Rauschband des Segments in references/2-segment-baseline-config.md nachschlagen und Events innerhalb des Bands verwerfen. Der Grund für Per-Segment-Baselines statt eines einzelnen globalen Schwellenwerts: Ein 30-prozentiger Wochenzuwachs bei der Seat-Anzahl bedeutet etwas anderes für ein 5-Seat-SMB als für ein 500-Seat-Enterprise. Ein einzelner globaler Schwellenwert garantiert, dass das SMB-Band das Enterprise-Band ertränkt.
  3. Signal-Extraktion aus Calls und Tickets. Einen Extraktions-Prompt gegen jedes Transkript und Ticket ausführen, unter Verwendung der Trigger-Phrasen in references/1-expansion-signal-taxonomy.md, mit der Negativbeispiel-Schicht, die bedingte Phrasen explizit als not_signal klassifiziert.
  4. Stark-vs.-Schwach-Klassifikation. Ein Signal ist nur stark, wenn mindestens eine Call-Erwähnung UND mindestens ein Nutzungs-Event dasselbe SKU innerhalb des Windows treffen. Alles andere ist schwach. Der Grund für die Aufteilung statt eines einzigen Score-and-Rank: Das Routing unterscheidet sich. Starke Signale rechtfertigen, dass ein CSM diese Woche eine Meeting-Einladung sendet; schwache Signale rechtfertigen einen Blick während der normalen Account-Überprüfung. Schwache Signale in die Rankingliste zu setzen, trainiert den CSM, die Rankingliste zu ignorieren.
  5. Per-CSM-Routing und Priorisierung. Starke Signale nach owner_email gruppieren, nach ARR absteigend dann renewal_date aufsteigend sortieren, cap_per_csm (Standard drei) anwenden.
  6. Action-Mapping und Ausgabe. Jedes aufgezeigte Signal in references/3-action-library.md nachschlagen und die passende Next-Best-Action anhängen. Wenn kein Eintrag passt, needs human review ausgeben statt eine zu synthetisieren — vage Actions sind der Fehlermodus, der das Vertrauen am schnellsten erodiert.

Kostenrealität

Die dominanten Token-Kosten sind der Call-Extraktionsschritt. Ein typischer wöchentlicher Run für ein 200-Account-Portfolio mit einem CSM-Call pro Account pro Woche läuft ungefähr:

  • 200 Transkripte bei durchschnittlich 6.000 Token jeweils = 1,2M Input-Token für die Extraktion.
  • 200 Ticket-Body-Zusammenfassungen bei ungefähr 800 Token jeweils = 0,16M Input-Token.
  • Per-Account-Synthese (200 Accounts, rund 2.000 Input + 500 Output-Token jeweils) = 0,4M Input + 0,1M Output.
  • Gesamt pro wöchentlichem Run: ungefähr 1,76M Input-Token, 0,1M Output-Token.

Zu Claude Sonnet-Preisen (rund 3 $ pro Million Input, 15 $ pro Million Output als von 2026-Q1) sind das etwa 5,30 $ + 1,50 $ = unter 7 $ pro wöchentlichem Run. Jährlich: unter 400 $ pro Jahr pro 200-Account-Portfolio. Bei einem 1.000-Account-Portfolio mit ähnlicher Call-Abdeckung linear auf unter 2.000 $ pro Jahr skalieren. Der Kostenboden ist der Call-Extraktionsschritt; wenn Ihre CSMs wenige Calls loggen, sinkt die Rechnung proportional und so auch die Signalqualität.

Die versteckte Kosten sind die Taxonomie-Wartung. Erwarten Sie, dass ein CSM-Lead ungefähr 30 Minuten pro Quartal damit verbringt, references/1-expansion-signal-taxonomy.md und die Action-Library zu bearbeiten, und eine längere Ad-hoc-Session, wann immer ein neues SKU startet. Das Überspringen dieser Wartung ist es, was den Digest veralten lässt — der Skill gibt weiterhin zuversichtlichen Output gegen eine SKU-Lineup aus, die nicht mehr existiert.

Erfolgsmetrik

Die zu beobachtende Metrik ist die CSM-bestätigte Konversionsrate starker Signale zu Expansionsgesprächen innerhalb von 14 Tagen. Verfolgen Sie sie auf einem Trailing-30-Tage-Window. Frühe Baselines von Pilot-Teams landen im Bereich von 25–40 Prozent — was bedeutet, dass ungefähr eines von drei starken Signalen zu einem echten Gespräch führt, das der CSM in diesem Monat sonst nicht gehabt hätte. Unter 20 Prozent für zwei aufeinanderfolgende Monate bedeutet, dass der Stark-vs.-Schwach-Cutoff zu locker ist oder die Action-Library zu vage ist; straffen Sie die Taxonomie oder schreiben Sie die Hälfte der Actions um, bevor Sie fortfahren.

Nachlaufende Metrik: Expansions-ARR-Beitrag, der dem Digest zugeschrieben wird, beim vierteljährlichen Abschluss verfolgt. Das ist schwieriger sauber zu messen, weil Expansionsgespräche viele Ursachen haben, aber ein CSM-Umfragefeld bei jeder gewonnenen Expansion („hat der Digest diesen Account aufgezeigt, bevor Sie das Gespräch eröffnet haben?”) ist ein ausreichend guter Proxy.

Vergleich mit Alternativen

  • vs. Gainsight Expansion Management. Das native Modul von Gainsight rankt Accounts auf einem einzelnen zusammengesetzten Score und routet über CTAs. Es funktioniert, aber es ist undurchsichtig — wenn ein CSM mit dem Ranking nicht einverstanden ist, kann er keine Konfigurationsdatei bearbeiten, sondern nur ein Ticket beim Admin einreichen. Dieser Skill hält die Ranking-Logik in drei Klartextdateien, die der CSM-Lead direkt besitzt und bearbeitet. Wählen Sie Gainsight, wenn Ihr CS-Ops-Team ein geschlossenes System möchte; wählen Sie diesen, wenn das Team die Regeln besitzen soll.
  • vs. manuelle CSM-geführte QBRs. Ein erfahrener CSM, der eine persönliche Notion-Überprüfung seines Buchbestands durchführt, übertrifft jeden Digest bei der Unter-50-Account-Skala, weil er Kontext hält, den die Taxonomie nicht kodieren kann. Bei 100+ Accounts pro CSM dreht sich die Mathematik: Niemand kann wöchentlich so viele Transkripte scannen. Der Digest ist ein Kraft-Multiplikator, kein Ersatz, und die Action-Library ist absichtlich so geformt, dass der CSM das Gespräch führt, nicht der Skill.
  • vs. generische BI-Dashboards. Ein Looker-Dashboard mit „Accounts mit Nutzungs-Spikes” produziert jede Woche eine Liste, auf der niemand handelt, weil es kein benanntes SKU, keine wörtliche Call-Evidenz und keine nächste Action gibt. Der Digest-Wert liegt in der Fusion plus der Action, nicht im Ranking — ohne SKU-Map und Action-Library haben Sie eine langsamere Version des Dashboards.

Watch-outs

  • False-Positive-Flooding. Wenn der Call-Extraktions-Prompt locker ist, schwillt die Stark-Signal-Liste auf 10 oder mehr pro CSM pro Woche an. Guard: cap_per_csm streng durchsetzen, und wenn die Stark-Liste eines einzelnen CSMs auf drei aufeinanderfolgenden Runs die Obergrenze überschreitet, eine Warnung voranstellen, dass der Stark-vs.-Schwach-Cutoff zu locker ist und auf references/1-expansion-signal-taxonomy.md zum Straffen verlinken. Nicht still abschneiden.
  • Signal-Fehlinterpretation — Champion-Departure-Falle. Ein Nutzungs-Spike direkt nachdem der benannte Champion gegangen ist, ist ein Expansions-Risiko-Signal, kein Expansions-Intent-Signal — der neue Owner erkundet, bevor er entscheidet, ob er den Vertrag überhaupt behält. Guard: Jedes starke Signal gegen stakeholder_changes kreuzen. Wenn ein Champion auf dem Account in den letzten 30 Tagen gegangen ist, auf schwach herabstufen und mit champion-departure suppressed: investigate before pursuing taggen. Der Skill darf niemals eine Expansions-Anfrage an einen Account routen, der gerade seinen Champion verloren hat.
  • Threshold-Drift. Trigger-Phrasen und SKU-Mappings veralten, wenn sich das Produkt ändert. Ein neues SKU, das vor zwei Monaten gestartet ist, hat null Einträge in der Taxonomie, bis jemand sie hinzufügt, und jedes Signal dafür wird still fehl-geroutet. Guard: Den SHA-256 (erste sieben Zeichen) von references/1-expansion-signal-taxonomy.md in der Diagnose-Fußzeile einschließen. Wenn die Datei seit 90 Tagen nicht berührt wurde, eine Warnung voranstellen, dass die Taxonomie veraltet ist, und zur Datei zur Rekalibrierung verlinken.
  • Bedingte-Erwähnung-Fehlklassifikation. „Wir würden eine Expansion in Betracht ziehen, wenn Sie X unterstützen würden” liest sich oberflächlich als Expansions-Intent, ist aber tatsächlich ein Feature-Gap-Bericht. Guard: Die Negativbeispiel-Schicht im Extraktionsschritt klassifiziert bedingte Phrasen („wenn”, „würde”, „erwägen”, „denken darüber nach”) explizit als not_signal. Diagnosen zeigen, wie oft das feuert — wenn es nie feuert, ist die Schicht defekt; wenn es ständig feuert, muss das SKU-Mapping neu formuliert werden.
  • Action-Specifizitäts-Kollaps. Unter Last fällt das Modell auf „follow up on the opportunity”-Vorschläge zurück. Guard: Der Post-Process-Filter in Schritt 6 lehnt jedes Action-Feld ab, das vage Verben enthält (follow up, reach out, touch base, align, socialize, engage) ohne eine benannte Person, ein Meeting oder ein Dokument, und ersetzt es durch needs human review. Besser Stille als Rauschen.

Stack

  • Gong — CSM-Call-Korpus und Transkript-API
  • Gainsight — Nutzungsanomalien-Quelle und Account-Feed
  • Zendesk / Intercom / Helpscout — Support-Ticket-Quelle für Integrations-Fragen-Signale
  • Claude — Signal-Extraktion, Segment-Baseline-Filterung, Stark-vs.-Schwach-Klassifikation, Action-Mapping

Files in this artifact

Download all (.zip)