KLA Digital Logo
KLA Digital
EU-KI-Verordnung Artikel 12

Die EU AI Act Nachweislücke: Was Prüfer tatsächlich verlangen werden

Artikel 12 erfordert "automatische Aufzeichnung von Ereignissen", bietet aber fast keine Spezifität. Diese Lücke wird sich schnell schließen, sobald die Durchsetzung beginnt. Präzedenzfälle von MiFID II, SOX, GDPR und MDR zeigen, dass prinzipienbasierte Anforderungen sich konsistent innerhalb von 2-4 Jahren zu hochspezifischen Auditerwartungen entwickeln.

Organisationen, die sich jetzt vorbereiten, sollten manipulationssichere, kryptographisch verankerte Protokollierungssysteme implementieren. Nicht weil Artikel 12 es vorschreibt, sondern weil genau das Prüfer verlangen werden.

Die Nachweislücke

Benannte Stellen signalisieren bereits strengere Erwartungen

Das Konformitätsbewertungsökosystem mobilisiert sich vor der Frist zur Benennung benannter Stellen im August 2025. TÜV SÜD begann im November 2025 mit dem Angebot freiwilliger AI Act Konformitätszertifikate. Team-NB hat vor einem potenziellen Mangel an benannten Stellen mit KI-Expertise gewarnt. Diejenigen, die eine Benennung erreichen, werden strenge Standards anwenden.

Spaniens AESIA Regulatory Sandbox hat 16 technische Ausführungsleitfäden erstellt, die spezifische Dokumentationsmethoden abdecken. Teilnehmer erhalten "Abschlussberichte", die Konformitätsprüfer "positiv berücksichtigen" müssen, was frühe Präzedenzfälle dafür schafft, wie akzeptable Dokumentation aussieht.

Nach Annex VII werden benannte Stellen umfassende Zugriffsrechte haben: vollen API-Zugriff auf Trainings-, Validierungs- und Testdatensätze, direkte Testrechte und in Ausnahmefällen Zugriff auf trainierte Modelle selbst. Ihre Datensatzzugriffslogs werden zu Audit-Zielen.

Regulatorischer Präzedenzfall

Das Muster ist klar: Vager Text wird zu strikter Praxis

Jede größere Regulierung folgt derselben Entwicklung. Prinzipienbasierte Anforderungen entwickeln sich innerhalb von 2-4 Jahren zu hochspezifischen Auditerwartungen.

EU‑AI‑Act‑Artikel 12 folgt demselben Muster

Wozu es sich entwickelt hat

  • 100 Mikrosekunden UTC‑Abweichung (HFT)
  • 1 Millisekunde (algorithmischer Handel)
  • WORM‑Speicherung für 5–7 Jahre
  • 72‑Stunden‑Trade‑Rekonstruktion auf Abruf

Zentrale Erkenntnis

Zeitpräzision wurde 1.000.000‑fach strenger

Artikel‑12‑„automatische Ereignisaufzeichnung“ wird innerhalb von 2–4 Jahren nach Beginn der Durchsetzung zu manipulationssicherem, kryptografisch verankertem Logging.

Gelernte Lektionen

Wie sich andere Regulierungen von vage zu präskriptiv entwickelt haben

Ursprüngliche Anforderung

"Genaue Zeitquelle" für Handelsaufzeichnungen

Was daraus wurde

100 Mikrosekunden UTC Abweichung (HFT), WORM Speicherung, 5-7 Jahre Aufbewahrung, 72-Stunden-Rekonstruktion

Zeitpräzisionsanforderungen wurden 1.000.000x strenger als der ursprüngliche Text implizierte

Ursprüngliche Anforderung

"Angemessene interne Kontrolle" (keine Definition)

Was daraus wurde

COSO Framework: 17 Prinzipien, 87 Schwerpunkte, 40% Big 4 Audit-Mängelquoten

Prinzipienbasierter Text wurde durch Auditpraxis hochgradig präskriptiv

Ursprüngliche Anforderung

"Geeignete technische Maßnahmen"

Was daraus wurde

2FA jetzt erwartet (Haga Hospital Geldstrafe), dokumentierte Zugriffsverfahren erforderlich

Rechenschaftsprinzip machte Dokumentation selbst zu einer Compliance-Anforderung

Ursprüngliche Anforderung

"Technische Dokumentation" Anforderungen

Was daraus wurde

IEC 62304 Audit-Trails, vollständige Versionskontrolle, Rückverfolgbarkeit von Anforderungen zu Tests

Medizinprodukt-Muster werden direkt in AI Act Erwartungen importiert

Auditerwartungen

Was Prüfer vorbereiten zu bewerten

Basierend auf prEN ISO/IEC 24970, prEN 18286 und aufkommenden Big 4 Praxisbereichen, ist hier, was Konformitätsbewertung wahrscheinlich abdecken wird.

  • Betriebsereignisse (Eingaben, Ausgaben, Entscheidungen)
  • Automatisierte Monitoring-Ereignisse (Drift, Anomalien)
  • Menschliche Aufsichtseingriffe (Genehmigungen, Überschreibungen)
Implementierung

Technische Signale konvergieren über Audit-Leitfäden hinweg

Obwohl nicht explizit vorgeschrieben, adressieren diese technischen Muster die praktische Frage, die Prüfer stellen werden: Wie beweisen Sie, dass diese Logs nicht modifiziert wurden?

Kryptographische Verkettung

Jeder Log-Eintrag enthält einen Hash des vorherigen Eintrags, wodurch manipulationssichere Sequenzen entstehen

SHA-256 Hash-Ketten mit Merkle-Tree-Rollups

WORM Speicherung

Write-Once-Read-Many Speicherung verhindert Modifikation historischer Aufzeichnungen

immudb, Amazon S3 Object Lock, Azure immutable Blobs

Zeitstempelverankerung

Unabhängige Drittanbieter-Zeitstempel beweisen, dass Aufzeichnungen zu einem bestimmten Zeitpunkt existierten

OpenTimestamps, RFC 3161 TSA, Blockchain-Verankerung

Append-Only Architektur

Korrekturen werden zu verknüpften neuen Versionen anstatt zu Überschreibungen

Event Sourcing, unveränderliche Ledger, Audit-Trail-native Datenbanken

Infografik

Nachweiskette: von Abläufen zu prüfungsbereitem Nachweis

Das Ziel ist nicht nur Protokollierung. Es ist der Beweis, dass die Logs vertrauenswürdig sind.

Auditoren wollen Belege, dass Ihr QMS läuft (Records) und dass die Records vertrauenswürdig sind (Integritäts‑Nachweise).

Häufige Fallstricke

Wo Teams hierbei falsch liegen

  • Auf harmonisierte Standards warten, bevor Integritätskontrollen implementiert werden
  • 6-Monats-Aufbewahrung als ausreichend behandeln, wenn Sektorregeln länger erfordern
  • Protokollierung existiert, aber Integrität ist nicht verifizierbar (kein Hashing, keine Verkettung)
  • Datensatzzugriffslogs fehlen oder sind leicht modifizierbar
  • Kein unabhängiger Zeitstempelnachweis, dass Aufzeichnungen zum behaupteten Zeitpunkt existierten
Lösung

Bauen Sie manipulationssichere Nachweise in Ihre KI-Abläufe ein

KLA Digital bietet kryptographisch verankerte Audit-Trails von Tag eins.

  • immudb-gestütztes Ledger: Append-Only Nachweisspeicherung mit eingebauter kryptographischer Verifizierung
  • OpenTimestamps Verankerung: Batch-verankert zu Bitcoin stündlich, bietet unabhängigen Beweis, dass Aufzeichnungen existierten, wann behauptet
  • S3 Object Lock: Compliance-konforme WORM-Speicherung für Rohdaten
  • Evidence Room Exporte: Signierte Bundles mit Hash-Werten pro Artefakt und Verifizierungsanweisungen

Warten Sie nicht auf harmonisierte Standards. Bauen Sie die Nachweisarchitektur, die Prüfer verlangen werden.

Verifizieren Sie Nachweisintegrität mit der CLI:

kla
# Verify evidence bundle integrity
kla evidence verify --bundle ./evidence-export.zip

# Export with full hash chain
kla export evidence \
  --tenant $KLA_TENANT_ID \
  --days 30 \
  --include-timestamps \
  --format pdf
Fragen

Häufige Fragen

Erfordert Artikel 12 explizit kryptographische Integrität?

Nein, aber das Muster von MiFID II, SOX, GDPR und MDR ist eindeutig: Prinzipienbasierter Text wird innerhalb von 2-4 Jahren zu präskriptiver Praxis. Prüfer und benannte Stellen werden "automatische Aufzeichnung" als manipulationssichere Protokollierung interpretieren.

Welche Aufbewahrungsfristen gelten für KI-Logs?

Artikel 12 spezifiziert 6 Monate Minimum für automatisierte Logs, aber sektorspezifische Anforderungen überschreiben dies oft. Finanzinstitute sollten 5-7 Jahre erwarten. Technische Dokumentation muss 10 Jahre nach Inverkehrbringen des Systems aufbewahrt werden.

Wann werden harmonisierte Standards veröffentlicht?

prEN ISO/IEC 24970 (Protokollierungsstandard) ist im Draft International Standard Ballot. prEN 18286 (QMS Standard) trat im Oktober 2025 in öffentliche Befragung ein. Finale Standards erwartet Q4 2026, aber Prüfererwartungen bilden sich jetzt.

Welchen Zugriff werden benannte Stellen haben?

Nach Annex VII können benannte Stellen vollen API-Zugriff auf Trainings-, Validierungs- und Testdatensätze verlangen. Sie können direkte Tests durchführen, wenn sie mit Anbieter-Nachweisen unzufrieden sind. Datensatzzugriffslogs werden selbst zu Audit-Zielen.

Wie sollten wir ML-Modell-Nachweisbarkeit handhaben?

Schwellenwerte für umfassende Protokollierung bleiben unklar, aber Prüfer werden wahrscheinlich erwarten: Modellversionsverfolgung, Hyperparameter-Änderungen, Training-Run-Metadaten und Entscheidungsrückverfolgbarkeit für Hochrisiko-Ausgaben.

Mehr erfahren

Verwandte Ressourcen

Setzen Sie Ihre EU AI Act Compliance-Reise fort.

Artikel 17 QMS Vorlage

Qualitätsmanagementsystem-Vorlage für Hochrisiko-KI mit prEN 18286 Mapping.

EU AI Act Hub

Vollständiger Leitfaden zu EU AI Act Anforderungen und Compliance-Zeitplänen.

Sicherheitsübersicht

Technische Architektur für Nachweisintegrität und Datenschutz.

Evidence-Export-Demo

Sehen Sie, wie manipulationssichere Nachweisbundles generiert werden.

Warten Sie nicht darauf, dass die Standards aufholen

Die Lücke zwischen Artikel 12 Text und praktischen Auditerwartungen wird sich schnell schließen. Organisationen, die strengere Anforderungen antizipieren, werden signifikante Wettbewerbsvorteile haben, wenn Konformitätsbewertungen beginnen.