ArchitekturAudit-Trail für KI

Ihr KI-Audit-Trail
und was er tatsächlich beweist.

Vier gängige Ansätze für KI-Inferenz-Logging: Eigenbau-Anwendungs-Logs, Anbieter-Dashboards, SIEM-only-Ingestion oder kryptographisch signierte Belege. Bei jedem gibt es einen Moment, in dem ein Prüfer oder Aufseher auf die Integrität der Kette drückt. Drei der vier überstehen diesen Moment nicht.

TL;DR

Ein KI-Audit-Trail ist nur nützlich, wenn er die Prüfung übersteht. Eigenbau-Logs sind veränderbar. Anbieter-Dashboards können mit dem Anbieter verschwinden. SIEM-only bewahrt nur, was gesendet wurde. Kryptographisch signierte Belege — was Lucairn erzeugt — sind manipulationsevident, anbieterunabhängig und Monate später verifizierbar. Diese Seite vergleicht die vier auf acht Kriterien; der Beleg-Ansatz gewinnt sechsmal, gleichauf einmal, verliert einmal (operativer Aufwand).

Vergleich ansehen Plattform-Übersicht
01Vier Ansätze

Wie Teams KI-Inferenz
heute loggen.

Die meisten regulierten Teams mit KI in Produktion haben irgendeine Form von Inferenz-Logging. Ob es eine Aufsichtsprüfung übersteht, hängt davon ab, welcher der vier Ansätze unten es ist.

Ansatz 01

Eigenbau-Anwendungs-Logs

Log-Zeilen, die vom Anwendungscode geschrieben werden. Gespeichert in stdout, S3 oder einem verwalteten Log-Service. Veränderbar von jedem mit Schreibzugriff. Kein kryptographischer Anker.

In Ordnung für Engineering-Observability. Versagt bei einer Prüfung, die auf Integrität drückt.

Ansatz 02

Anbieter-Dashboards

Die eigene Logging-UI des LLM-Anbieters. Anbieter-kontrollierte Aufbewahrung, anbieter-kontrollierter Zugriff. Den Bedingungsänderungen des Anbieters unterworfen. Verschwindet, wenn der Anbieter verschwindet.

In Ordnung, solange der Anbieter Ihr Freund ist. Versagt bei jeder Prüfung, die betreiber-kontrollierte Evidenz verlangt.

Ansatz 03

SIEM-only-Ingestion

Anwendung sendet Inferenz-Ereignisse an Ihr SIEM (Splunk, Datadog, Sentinel). Dasselbe SIEM, das Sie für alles andere verwenden. Integrität ist durch die Append-Only-Eigenschaften des SIEMs begrenzt — nicht kryptographisch.

Besser als die ersten beiden. Versagt, wenn ein Prüfer nach pro-Entscheidung Manipulationsevidenz fragt.

Ansatz 04 · Lucairn

Kryptographisch signierte Belege

Jede Inferenz erzeugt einen Ed25519-signierten, RFC-3161-zeitgestempelten Beleg, verankert in einem öffentlichen Sigstore-Rekor-Log. Manipulationsevident, anbieterunabhängig, verifizierbar ohne unsere Mitwirkung.

Richtig für regulierte Arbeit, in der Audit-Integrität tragend ist.

02Vergleich

Acht Kriterien,
vier Ansätze.

Die Kriterien unten sind die, nach denen ein KI-Verordnung-/DORA-/NIS-2-/DSGVO-Prüfer tatsächlich fragen wird. Die Lucairn-Spalte ist ehrlich darüber, wo der Ansatz schwerer ist als Alternativen.

Kriterium
Eigenbau-Anwendungs-Logs
Anbieter-Dashboards
SIEM-only-Ingestion
Kryptographisch signierte Belege
Manipulationsevidenz (pro Entscheidung)
TeilweiseSIEM-Append
StarkEd25519 + Rekor
Anbieterunabhängigkeit (übersteht Anbieter-Verschwinden)
Ja
JaÖffentliches Log
Kryptographische Integrität
JaRFC 3161 + Rekor
Aufbewahrungs-Durchsetzung
TeilweiseApp-codiert
Anbieter-kontrolliert
JaSIEM-Policy
JaP7Y Voreinstellung
Gerichtliche Verwertbarkeit (kryptographische Aussage)
TeilweiseBest-Effort
JaMathematisch falsifizierbar
Pro-Aufruf regulatorisches Mapping (z. B. Art. 12)
TeilweiseTag-basiert
Jacompliance_trace.controls
Verifizierbar durch externen Prüfer (kein Anbieter nötig)
TeilweiseLesezugriff
Anbieter muss kooperieren
TeilweiseLesezugriff
JaÖffentlicher Rekor
Operativer Aufwand (niedrigster = bester)
Niedrig
Niedrig
Moderat
Moderat
03Wann was wählen

Drei der vier
sind irgendwo die richtige Antwort.

Wenn wir "immer Lucairn" sagten, wären wir Verkäufer. Die ehrliche Einordnung: Die meisten Teams sollten die leichteste Option wählen, die ihre Prüfung übersteht. Hier ist, wo jeder Ansatz richtig ist.

Bei Anbieter-Logs (Ansatz 02) bleiben, wenn…
  • Ihre KI-Nutzung ist internes Tooling, keine kundenseitige Entscheidungsfindung
  • Sie haben keine Aufsichtsbehörde mit Prüfungsautorität über die Logs
  • Sie können Anbieter-Lock-in für die Audit-Kette akzeptieren
  • Logging-Integrität ist Engineering, nicht Compliance
SIEM-only (Ansatz 03), wenn…
  • Sie haben bereits reife SIEM-Operationen und Policies
  • Ihr Prüfer akzeptiert SIEM-Append als ausreichende Integrität
  • Ihre KI-Nutzung ist intern und das Audit-Fenster ist kurz
  • Kryptographische Integrität ist keine Procurement-Anforderung
Zu Lucairn wechseln (Ansatz 04), wenn…
  • KI-Entscheidungen Kunden unter DORA, NIS 2, KI-Verordnung betreffen
  • Ein externer Prüfer wird die Audit-Kette verifizieren
  • Anbieter-Verschwinden ist ein reales Risiko, das Sie absichern müssen
  • Kryptographische Aussagen sind Teil Ihres Procurement-Sicherheitspakets
  • Behörden- oder Finanzdienstleistungs-Procurement steht in Ihrer Zukunft
04Häufige Fragen

Audit-Trail für KI — Fragen,
beantwortet.

Bieten nicht die meisten Cloud-Anbieter Audit-Logging?

Ja — CloudTrail, Cloud Audit Logs, Azure Monitor. Sie decken Infrastruktur-Ereignisse ab: wer hat wann was bereitgestellt. Sie erfassen nicht pro-KI-Entscheidung Inhalt, Sanitiser-Manifeste oder kryptographische Integrität über den Inferenzpfad. Anbieter-Audit-Logs sind notwendig, aber nicht ausreichend für KI-Audit-Trails.

Kann ich nicht einfach an eine Hash-Kette in meiner eigenen Anwendung anhängen?

Ja, technisch. Die Herausforderung ist nicht die Hash-Kette — es ist der Witness-Schlüssel. Ohne eine drittseitig verankerte Signatur ist Ihre Hash-Kette selbstsigniert: Ein Prüfer muss Ihrem Operations-Team vertrauen, dass es die Kette nicht zurückgedreht hat. Lucairns Wert ist, dass die Witness-Signatur in einem öffentlichen Log verankert ist, das Lucairn nicht umschreiben kann.

Warum spielt speziell Sigstore Rekor eine Rolle?

Rekor ist ein Append-Only-Merkle-Log, betrieben von einem unabhängigen Open-Source-Projekt (der Sigstore Foundation). Sobald ein Eintrag veröffentlicht ist, kann er nicht rückwirkend geändert werden, ohne den Merkle-Proof zu brechen. Verifikation erfordert keine Kontaktaufnahme mit Sigstore — Sie können Tree-Heads pinnen und offline verifizieren. Das ist die Eigenschaft, auf die Aufseher Wert legen.

Wie hoch ist der operative Aufwand von Lucairn vs. SIEM-only?

Lucairn ist moderat schwerer: Sie betreiben (oder bringen) einen Witness-Schlüssel mit, leiten Inferenz durch die Bridge und akzeptieren einige hundert Millisekunden zusätzlicher Latenz auf dem Signierpfad. Der Gewinn ist pro-Entscheidung Integrität, die Anbieter-Verschwinden und 6-Jahre-Audit-Horizonte übersteht. Für nicht-regulierte Workloads lohnt sich dieser Aufwand nicht; für regulierte Arbeit ist es die aufwandsärmste Option, die die Audit-Latte tatsächlich erfüllt.

Kann ich SIEM und Lucairn kombinieren?

Ja — das ist das häufigste Produktions-Deployment. Lucairn erzeugt die Belege; die Beleg-Kette wird per JSONL-Feed in Ihr SIEM exportiert. Ihr SIEM bekommt einen manipulationsevidenten Eingang; Ihre Prüfer verifizieren bei Bedarf gegen das öffentliche Log. Lucairn ersetzt das SIEM nicht — es erhöht die Vertrauenswürdigkeit eines spezifischen Eingangs-Feeds.

05Loslegen

Vom Assessment
in die Produktion.

Lassen Sie das Self-Service-Assessment gegen Ihren KI-Workflow laufen und sehen Sie, ob signierte-Beleg-Audit-Trails die richtige Wahl sind. 15 Minuten. Ergebnis geht an Ihren DSB.