Zurück zum Pillar-Leitfaden
Cluster Compliance 13. April 2026 13 Min. Lesezeit

EU-AI-Act-Audit-Logs — was Sie ab 2027 wirklich protokollieren müssen

Der EU AI Act verpflichtet Betreiber von Hochrisiko-KI zu automatischer, revisionssicherer Protokollierung. Artikel 12 und 19 definieren den Rahmen — dieser Artikel übersetzt ihn in eine belastbare Toolchain für den Mittelstand.

Teil des Pillar-Leitfadens On-Premise-KI für den Mittelstand.

„Wir loggen doch schon alles in Elastic." Diese Antwort hören wir im Mittelstand oft, wenn es um Compliance-Pflichten nach dem EU AI Act geht. Sie ist selten korrekt. Die Verordnung (EU) 2024/1689 verlangt keine beliebigen Logs — sie verlangt revisionssichere, automatisch erzeugte Protokolle mit definiertem Mindestinhalt, die eine nachträgliche Nachvollziehbarkeit von Einzelentscheidungen sicherstellen. Dieser Artikel zeigt, wo der Unterschied liegt, welche Artikel relevant sind und wie eine produktionstaugliche Toolchain für den Mittelstand aussieht.

Artikel 12 und 19: Was der Gesetzgeber verlangt

Artikel 12 („Aufzeichnungspflichten") adressiert den Anbieter eines Hochrisiko-KI-Systems. Das System muss automatische Protokolle über Ereignisse („logs") während der gesamten Lebensdauer führen. Ziel: Rückverfolgbarkeit von Entscheidungen, Identifikation von Situationen, die zu einer Risikostufe führen könnten, sowie Unterstützung bei der Nachmarktbeobachtung.

Artikel 19 („Aufbewahrung der Protokolle") verpflichtet den Betreiber (Deployer), diese Logs so lange aufzubewahren, wie es dem Zweck angemessen ist — mindestens sechs Monate, sofern keine anderen Rechtsvorschriften längere Fristen vorsehen. Banken mit BAIT-Bezug landen schnell bei zehn Jahren GoBD-Aufbewahrung, KRITIS-Betreiber bei branchenspezifischen Vorgaben.

Die Pflichten gelten nicht nur für Anbieter, sondern auch für Unternehmen, die ein Hochrisiko-System im eigenen Namen einsetzen — beispielsweise einen KI-gestützten Personalauswahl-Assistenten (Anhang III, Punkt 4). Wer Llama 3.3 on-prem für HR-Screening nutzt, ist Deployer eines Hochrisiko-Systems und fällt unter Artikel 26.

Zeitachse: Die Hochrisiko-Regeln werden zum 2. August 2026 wirksam. Bestehende Systeme haben eine Schonfrist bis 2. August 2027. Eine neue Pipeline, die 2026 live geht, muss die Logging-Architektur bereits beim Go-Live vollständig erfüllen.

Mindestinhalt eines regelkonformen Log-Eintrags

Die Verordnung selbst bleibt teilweise abstrakt. Der Entwurf der harmonisierten Normen (JTC 21 und die Leitlinien des AI Office vom Dezember 2025) konkretisieren jedoch, was „automatische Aufzeichnung" in der Praxis bedeutet.

FeldInhaltBegründung
timestampISO-8601 mit Zeitzone und MillisekundenArt. 12 — zeitliche Rückverfolgbarkeit
request_idUUID v7 (zeitsortierbar)Eindeutige Korrelation über Dienste
user_idPseudonymisierte NutzerreferenzNachvollziehbarkeit + DSGVO-Minimierung
inputPrompt, Systemrolle, ParameterArt. 12 Abs. 2 a — Eingangslage
outputVollständige ModellausgabeNachträgliche Bewertung der Entscheidung
model_versionName, Checksum, QuantisierungArt. 12 Abs. 2 b — Referenz der Version
context_sourcesRAG-Dokument-IDs + HashesNachvollzug von Grounding
confidenceLog-Probs oder ScoreBewertung der Entscheidungsgüte
tool_callsName, Parameter, ErgebnisArt. 12 Abs. 2 c — Agenten-Aktionen
deployer_feedbackKorrekturen, FreigabenNachmarktbeobachtung (Art. 72)

Ein minimalistischer JSON-Datensatz umfasst damit rund 1–4 KB, realistisch wird durch eingebettete Dokumentauszüge schnell das Zehnfache. Bei 100.000 Anfragen pro Monat sind 5–40 GB pro Monat zu erwarten — bei drei Jahren Aufbewahrung überschaubare 200–1500 GB, deutlich unter den Kapazitäten üblicher Log-Infrastrukturen.

Revisionssichere Speicherung: Hash-Chains und WORM

„Revisionssicher" ist ein GoBD-Begriff, der im EU AI Act nicht wörtlich auftaucht, aber über Artikel 12 Abs. 1 faktisch gefordert wird: Die Logs müssen so beschaffen sein, dass spätere Manipulation erkennbar ist. Zwei Muster haben sich durchgesetzt.

Hash-Chains (Merkle-Style)

Jeder Log-Eintrag enthält den SHA-256-Hash des Vorgängers. Änderungen an einem Eintrag invalidieren die gesamte Kette. Die wöchentliche Veröffentlichung des aktuellen Kopf-Hashes in einer internen Stempelung (zum Beispiel als signierter Eintrag in einer separaten, nur lesbaren Tabelle) genügt in der Regel als Manipulationsnachweis — ohne externe Blockchain-Komplexität.

WORM-Storage

„Write Once, Read Many" — objektbasiert über S3 Object Lock, dateibasiert über chattr +i oder über spezialisierte Appliances. Kombiniert mit Retention-Policies erfüllt eine MinIO-Instanz im Compliance-Modus die Anforderungen auch für GoBD und BAIT. Wichtig: Die Retention-Policy muss systemseitig durchgesetzt werden, nicht nur organisatorisch dokumentiert.

Pragmatisches Muster: Heiße Phase in Loki (30 Tage, komfortable Suche), Archivierung als NDJSON-Bündel pro Tag in MinIO mit Object Lock (Retention 36 Monate), zusätzlich eine PostgreSQL-Tabelle mit Hash-Kette als Manipulationsnachweis. Kosten: Im einstelligen Euro-Bereich pro Monat bei typischen Mittelstandsvolumina.

Der Konflikt DSGVO vs. AI Act — und wie er aufgelöst wird

DSGVO Art. 17 verlangt die Löschung personenbezogener Daten auf Antrag. AI Act Art. 19 verlangt die Aufbewahrung von Logs. Auf den ersten Blick ein Widerspruch — in der Praxis lösen wir ihn über drei Techniken.

Pseudonymisierung am Edge

Vor dem Schreiben in den Audit-Log werden Personenbezüge durch Token ersetzt. Statt „Max Mustermann, max@acme.de" steht im Log „P-a7f3e2b1" — der Log-Inhalt bleibt vollständig, der Personenbezug liegt in einer getrennten, löschbaren Mapping-Tabelle.

Redaction mit Präsidio

Microsoft Presidio (open-source, lokal betreibbar) erkennt Namen, IBANs, Telefonnummern und Kontextdaten. Im Output-Pfad ersetzen wir Fundstellen durch typisierte Platzhalter (<PERSON>, <IBAN>). Das Urmaterial wandert verschlüsselt in einen separaten, schneller löschbaren Bereich.

Rechtfertigung

Art. 17 Abs. 3 DSGVO sieht ausdrücklich Ausnahmen für Aufbewahrungspflichten aus Unionsrecht vor. Der AI Act ist Unionsrecht. Ein Lösch-Antrag greift also nicht vollständig — wohl aber auf die pseudonymisierende Mapping-Tabelle. Der Audit-Log bleibt, der Personenbezug ist aufgehoben. Diese Argumentation gehört in jedes Verarbeitungsverzeichnis und in die DSFA.

Eine Toolchain, die 2026 funktioniert

Unsere Referenzarchitektur im Mittelstand basiert auf vier Bausteinen, die alle on-prem betrieben werden und durchgehend open source oder hybrid sind.

OpenTelemetry als Transportschicht

OTel-Instrumentierung auf vLLM-Seite (über den openllmetry-Fork) und in der Applikation. Traces gehen an einen zentralen Collector — Vorteil: Ein Tracing-Standard für Apps und KI, keine separaten Pipelines.

Langfuse on-prem als LLM-Observability

Langfuse läuft als Docker-Stack im eigenen Rechenzentrum, speichert Traces strukturiert in PostgreSQL und ClickHouse, bietet Evaluationen, Cost-Tracking und Prompt-Versionierung. Die Oberfläche ist bei Audits gold wert, weil Einzelanfragen mit einem Klick nachvollziehbar sind.

Helicone on-prem als Gateway-Log

Für Teams, die eine OpenAI-kompatible API bereitstellen, ist Helicone (self-hosted) ein sauberer Proxy, der jede Anfrage vollständig protokolliert. Ideal in Kombination mit vLLM als Backend.

Loki + Grafana für Operations

Die betriebliche Schicht bleibt bei bewährten Tools. Strukturierte JSON-Logs fließen in Loki, Dashboards visualisieren Latenz, Fehlerquoten, Scanner-Treffer und Compliance-Kennzahlen. Die Retention-Policy auf Loki-Seite bleibt kurz (30 Tage); archiviert wird in MinIO.

KomponenteRolleRetention
OpenTelemetryTracing-Transportnicht persistent
LangfuseLLM-Observability, Audit-Recherche12 Monate hot
HeliconeGateway-Log, API-Proxy6 Monate hot
LokiOperations-Logs30 Tage
MinIO (Object Lock)WORM-Archiv36 Monate
PostgreSQLHash-Chain / Integritätsnachweis36 Monate
Kostenloser Selbsttest

Ist Ihre KI-Dokumentation AI-Act-fähig?

In 7 Minuten beantworten Sie 18 Fragen zu Daten, Prozessen und Governance — und erhalten ein PDF mit Reifegrad, Lücken-Analyse und konkreten Handlungsempfehlungen. Ohne Registrierung, ohne Verkaufsgespräch.

Jetzt Reifegrad ermitteln

Umsetzungsplan für bestehende Systeme

  1. Inventar: Welche KI-Systeme fallen unter Anhang III? HR-Screening, Kreditentscheidung, biometrische Identifikation sind typische Kandidaten.
  2. Gap-Analyse: Vorhandene Logs gegen den Mindestinhalt abgleichen. Oft fehlen Modellversion, Kontextquellen und Tool-Aufrufe.
  3. Architektur-Entscheid: OpenTelemetry + Langfuse einführen, Loki-Pipeline erweitern, MinIO-Compliance-Bucket bereitstellen.
  4. Pseudonymisierung: Presidio als Redaction-Stufe integrieren, Mapping-Tabelle in getrennter Datenbank.
  5. Hash-Chain: PostgreSQL-Tabelle mit Trigger-Logik, täglicher Kopf-Hash in signiertem Read-Only-Record.
  6. DSFA aktualisieren: Konflikt DSGVO/AI Act dokumentieren, Rechtsgrundlagen und Löschkonzept festhalten.
  7. Audit-Probelauf: Simulierte Behördenanfrage, Wiederherstellung eines einzelnen Requests mit vollständigem Kontext.

Erfahrungsgemäß ist Schritt 6 der zeitkritische Punkt. Ohne saubere juristische Einordnung lassen sich technische Maßnahmen nicht freigeben. Planen Sie 4–6 Wochen für die DSFA-Überarbeitung ein, parallel zur Architektur-Umsetzung.

Häufige Fragen

Ab wann gelten die Logging-Pflichten des EU AI Act?

Die Vorgaben für Hochrisiko-KI-Systeme nach Artikel 12 und 19 werden zum 2. August 2026 verbindlich, für Bestandssysteme mit Verlängerungsfrist bis zum 2. August 2027. Wer heute ein System entwickelt, das unter Anhang III fällt, muss die Logging-Architektur bereits 2026 vorsehen.

Welche Daten muss ich mindestens speichern?

Zeitstempel, Nutzer- oder System-ID, Eingabe, Ausgabe, verwendete Modellversion, Kontextquellen (bei RAG), Confidence-Werte, Tool-Aufrufe sowie Rückmeldungen des Deploying-Systems. Für Hochrisiko-Systeme kommen Referenzdaten der Trainingspipeline und Selbstdiagnosen gemäß Artikel 12 Abs. 2 hinzu.

Wie lange müssen Audit-Logs aufbewahrt werden?

Die Verordnung verlangt eine dem Zweck angemessene Aufbewahrungsdauer von mindestens sechs Monaten. In der Praxis empfehlen wir zwölf bis 36 Monate, abhängig von Branchenvorgaben wie BAIT, VAIT, KRITIS oder GoBD. Für Auftragsverarbeitungen gelten zusätzlich die Vereinbarungen nach Artikel 28 DSGVO.

Wie löst man den Konflikt zwischen Löschpflicht (DSGVO) und Aufbewahrungspflicht (AI Act)?

Über Pseudonymisierung und strukturierte Redaction. Personenbezogene Inhalte werden beim Schreiben durch Referenzen ersetzt, die in einer getrennten, löschbaren Key-Table liegen. Die Audit-Kette bleibt vollständig; bei einem Lösch-Antrag wird nur der Schlüssel entfernt — der Log-Eintrag bleibt beweistauglich erhalten.

AI-Act-konformes Audit-Logging umsetzen

Wir bauen die Logging-Architektur für Ihre On-Premise-KI: revisionssicher, DSGVO-verträglich, auditfähig — von der DSFA bis zum Monitoring-Dashboard.