Zum Inhalt springen
K Krynex Labs
Technik & Architektur

AI Audit Trail — was muss geloggt werden?

Die ehrliche Kurzantwort

Audit-Logging ist 2026 kein “Nice-to-Have”, sondern Pflicht aus zwei Richtungen:

AI Act (Art. 12) für Hochrisiko-KI. Automatisches Logging aller relevanten Ereignisse während des Lebenszyklus. Mindestens 6 Monate Aufbewahrung. In regulierten Branchen (Bank, Versicherung, Medizin) deutlich länger.

DSGVO für jede Verarbeitung personenbezogener Daten. Indirekt über die Rechenschaftspflicht nach Art. 5 Abs. 2 — du musst belegen können, dass du die Verarbeitung im Griff hast. Bei einer Auskunftsanfrage nach Art. 15 musst du sagen können, was mit den Daten dieses Betroffenen passiert ist.

Typische Mindest-Felder pro Request:

  • Zeitstempel mit Zeitzone
  • Nutzer-ID oder Service-Account
  • Use-Case / Endpoint-Kontext
  • Modell-Name + Version (z. B. “claude-sonnet-4-6” mit konkreter API-Version)
  • Anbieter + Region
  • Eingabe (oder Hash davon, je nach Sensitivität)
  • Ausgabe (oder Hash, oder Klassifikation)
  • Token-Verbrauch
  • Latenz
  • Fehler-Code falls aufgetreten

Was Art. 12 AI Act konkret verlangt

Art. 12 — “Automatische Protokollierung von Ereignissen”:

Hochrisiko-KI-Systeme sehen technisch die automatische Protokollierung von Ereignissen (“Protokolle”) während ihres gesamten Lebenszyklus vor.

Die ENISA-Guidance und die Working-Group-Dokumente der EU-Kommission konkretisieren das auf vier Pflicht-Inhalte:

  1. Zeitstempel für jeden Lauf
  2. Eingangs-Datenidentifikation (Hash, Referenz, ggf. komplettes Input)
  3. Person/Nutzer/Subjekt, das das System aktiviert hat
  4. Modell-Konfiguration und Version, die verwendet wurde

Bei besonders sensiblen Anwendungen (Biometrie, Strafverfolgung) kommen zusätzliche Pflichten: Ergebnis-Logging, Genauigkeitsmetriken, Eingriffs-Protokoll des menschlichen Aufsichtspersonals.

Aufbewahrung. Mindestens 6 Monate. Bei sektoralen Regelungen (KRITIS, Banken, Versicherungen, Medizin) entsprechend länger — bis zu 10 Jahre, in Einzelfällen 30.

Was die DSGVO für den Audit-Stack bedeutet

Die DSGVO erzwingt mehrere Anforderungen, die sich mit AI-Logging überschneiden:

Art. 5 (Rechenschaftspflicht). Du musst die Einhaltung der Grundsätze nachweisen. Ohne Log → kein Nachweis → Verstoß.

Art. 15 (Auskunftsrecht). Auf Anfrage einer betroffenen Person muss du mitteilen, welche Daten du verarbeitet hast. Wenn ihre Daten in ein LLM geflossen sind, gehört das dazu.

Art. 17 (Recht auf Löschung). Auf Anfrage muss du Daten löschen können. Bei LLM-Verarbeitung relevant: nicht das Modell, aber die Audit-Logs und RAG-Dokumente.

Art. 32 (Sicherheit der Verarbeitung). Logs müssen so sicher sein wie die verarbeiteten Daten selbst. Access-Control, Verschlüsselung at-rest, getrennte Berechtigungen für Audit-Zugriff.

Spannung zwischen “Logs brauchen, um Compliance nachzuweisen” und “Logs sind selbst personenbezogen und müssen DSGVO-konform behandelt werden”. Auflösung: Speicherbegrenzung definieren (z. B. 6 Monate für volle Logs, danach Hash-only oder Aggregat). Pseudonymisierung wo möglich. Klare Access-Control-Regeln.

Was in der Praxis schiefgeht

Fehlende Modell-Version. Logs enthalten “claude-sonnet” — aber war das Sonnet 4.5 oder 4.6? In zwei Jahren weiß das niemand mehr. Immer die volle API-Version mit Datum loggen.

Ungelogged Sub-Requests. Bei Agent-Architekturen führt ein User-Request zu 5–20 LLM-Calls. Wenn nur der Top-Level geloggt ist, weißt du im Fehlerfall nicht, was genau im Sub-Step lief.

Logs in der Cloud des Anbieters. Wenn deine einzigen Logs in der OpenAI- oder Anthropic-Cloud liegen, hast du Kontroll- und Verfügbarkeits-Probleme. Eigener Log-Stack (Loki, Elasticsearch, eigener Postgres) ist Pflicht.

Keine PII-Strategie. Wenn du Eingaben 1:1 loggst und Kunden-Mails dabei sind, ist dein Log-Storage selbst ein DSGVO-Hotspot. Lösungs-Ansätze: PII-Redaktion vor Logging, Hash-only nach 30 Tagen, klare Aufbewahrungsfristen.

Unzureichende Aufbewahrung. Logs werden nach 7 Tagen rotiert. Bei einem Audit nach 4 Monaten ist nichts mehr verfügbar — automatisch ein Compliance-Verstoß bei Hochrisiko-KI.

Pragmatische Audit-Architektur für Mittelstand

Drei Log-Schichten:

  1. Application-Layer-Log. Pro User-Request: Endpoint, User-ID, Use-Case, Eingabe-Hash, finale Ausgabe (gekürzt), Status. Aufbewahrung 90 Tage.

  2. LLM-Call-Log. Pro LLM-Aufruf: Modell, Version, Region, Tokens, Latenz, Input + Output (ggf. gehasht oder gekürzt). Aufbewahrung 90 Tage bis 12 Monate, je nach Use-Case.

  3. Audit-Aggregat. Quartalsweise Aggregat: Total-Calls, Modell-Verteilung, Fehler-Raten, Cost-Statistiken. Aufbewahrung mehrere Jahre. Dient für Trend-Analyse, Kostenkontrolle, Compliance-Reporting.

Tooling.

  • Loki + Grafana für Logs (gut für Volumen, einfach zu betreiben)
  • OpenTelemetry für strukturiertes Tracing (Spans pro LLM-Call)
  • PostgreSQL für Aggregate (einfach zu durchsuchen, gut für DSGVO-Auskunft)
  • S3 + Object-Lock für Langzeitarchiv mit Manipulationsschutz

PII-Schutz.

  • Eingangsseitig: Pre-Processing mit PII-Detector (Microsoft Presidio, spaCy + Custom-NER) entfernt oder maskiert Klar-PII vor LLM-Call
  • Logging-seitig: Sensible Felder werden vor Persist gehasht; Klartext nur in kurzen TTL-Buckets (z. B. 7 Tage für Debug, dann automatisch rotated)
  • Access-Control: Audit-Zugriff nur über separate Rolle, alle Zugriffe selbst auditiert

Was im Auskunfts-Fall passieren muss

Bei einer Art.-15-Auskunftsanfrage einer betroffenen Person musst du in der Regel folgende Schritte abarbeiten:

  1. Identifikation. Welche Mails/Tickets/Anfragen dieser Person sind in den letzten X Monaten verarbeitet worden?
  2. Log-Abfrage. Welche LLM-Calls wurden mit diesen Eingaben durchgeführt?
  3. Anbieter-Mitteilung. Welcher Anbieter, welche Region, welche Datenübermittlungs-Garantie?
  4. Zweck-Beschreibung. Was war der Zweck der Verarbeitung — gekoppelt an die Datenschutzerklärung?
  5. Konsequenz. Wurde aufgrund der LLM-Antwort eine Entscheidung getroffen? Falls ja, welche, durch wen, gegen wen kann Widerspruch eingelegt werden?

Wer keine Logs hat, kann keinen dieser Punkte beantworten. Das ist ein Verstoß nach Art. 12 / 15 DSGVO mit potenziellen Bußgeldern.

Was du heute nicht tun solltest

Kein produktives KI-System ohne Audit-Log. Keine “wir loggen erst, wenn wir müssen”-Strategie — beim Aufsichts-Anschreiben brauchst du Logs für die Vergangenheit, nicht für die Zukunft. Und keine Logs ohne PII-Strategie — der Log-Stack ist sonst selbst eine Datenschutz-Schwachstelle.

Pragmatischer Einstieg: Eine Woche Standard-Setup mit Loki + Grafana und strukturierten LLM-Call-Logs. Danach läuft das im Hintergrund. Bei Audits hast du Antworten statt Improvisation.

Konkrete Frage zu eurem Setup?

Ein 30-Minuten-Erstgespräch klärt meistens schon, ob euer aktueller AI-Stack hält oder wo nachzuarbeiten ist. Kostenlos, ohne Verkaufsdruck.

Erstgespräch buchen