Mindestanforderungen an Evidence
Diese Seite definiert die Mindestanforderungen an Evidence als MUSS-Checkliste, gruppiert nach Lifecycle. Sie unterstützt Erklärbarkeit und Evidence-Bereitschaft; sie bietet keine Rechtsberatung und garantiert keine Compliance.
1) Antrag
- MUSS-Felder: Identifikator, Zeitstempel, Akteur/Rolle, Umfang (was beantragt wird), Begründung (warum).
- MUSS-Verknüpfungen: Antrags-ID wird von Prüfung und von EV-Elementen referenziert, die die Nutzung aufzeichnen.
- Was es beweist: dass die Nutzung vor Genehmigung und Nutzung beantragt und eingegrenzt wurde.
2) Prüfung / Genehmigung
- MUSS-Felder: Identifikator, Zeitstempel, Akteur/Rolle, Entscheidung (genehmigt/abgelehnt/bedingt), Umfang, Begründung, Verweis auf Antrag.
- MUSS-Verknüpfungen: Prüfungs-ID wird von EV und von jeder folgenden Ausnahme oder Verlängerung referenziert.
- Was es beweist: dass eine definierte Prüfung und Genehmigung vor der Nutzung (oder Ausnahme) erfolgte.
3) Ausnahme
- MUSS-Felder: Identifikator, Zeitstempel, Umfang, Ablauf (oder Frist), kompensierende Kontrollen, Begründung, Verweis auf Prüfung/Antrag.
- MUSS-Verknüpfungen: Ausnahme → kompensierende Kontrollen; Ausnahme → Ablauf; Ausnahme → Verlängerung (wenn Neubewertung fällig ist).
- Was es beweist: dass Abweichungen zeitlich begrenzt sind, kompensierende Kontrollen haben und mit Verlängerung verknüpft sind.
4) Verlängerung / Neubewertung
- MUSS-Felder: Identifikator, Zeitstempel, Akteur/Rolle, Entscheidung (verlängert/widerrufen/bedingt), Verweise auf vorherige Ausnahme/Antrag/Prüfung/EV.
- MUSS-Verknüpfungen: Verlängerung referenziert die Ausnahme oder Genehmigung, die verlängert wird; EV-Elemente können Verlängerungs-ID referenzieren.
- Was es beweist: dass Ausnahmen und Genehmigungen auf definierter Basis neu bewertet und verlängert oder widerrufen werden.
5) Änderungsprotokoll
- MUSS-Felder: Identifikator, Zeitstempel, Akteur/Rolle, Änderungsbeschreibung, Referenzen (z.B. zu betroffenen EV, Antrag, Prüfung, Ausnahme, Verlängerung).
- MUSS-Verknüpfungen: Änderungsprotokoll-Einträge referenzieren die Artefakte, die sie modifizieren oder die die Änderung auslösen.
- Was es beweist: dass Änderungen am Bundle oder dessen Inhalten aufgezeichnet und nachverfolgbar sind.
6) Integrität & Zugriff
Evidence-Integrität und Zugriffskontrolle sind essentiell für die Audit-Vertrauenswürdigkeit. Obwohl AIMO keine spezifischen technischen Kontrollen vorschreibt, sollten Anwender dokumentieren, wie diese Erwartungen erfüllt werden.
Anleitung zur Zugriffskontrolle
| Aspekt | Anleitung |
|---|---|
| Rollenbasierter Zugriff | Definieren Sie Rollen (z.B. Evidence-Ersteller, Prüfer, Auditor, Admin) und dokumentieren Sie, wer Evidence erstellen, lesen, aktualisieren oder löschen kann. |
| Minimale Berechtigung | Gewähren Sie minimalen notwendigen Zugriff; beschränken Sie Schreibzugriff auf autorisiertes Personal. |
| Zugriffsprotokollierung | Protokollieren Sie Zugriffsereignisse (wer, wann, was) für Audit-Trail-Zwecke. |
| Funktionstrennung | Trennen Sie, wo praktikabel, Evidence-Erstellung von Genehmigungsrollen. |
Anleitung zur Aufbewahrung
| Aspekt | Anleitung |
|---|---|
| Aufbewahrungsfrist | Definieren und dokumentieren Sie Aufbewahrungsfristen basierend auf regulatorischen Anforderungen und Organisationsrichtlinien (z.B. 5-7 Jahre für Finanzaudits). |
| Aufbewahrungsplan | Führen Sie einen Plan, der zeigt, welches Evidence aufbewahrt wird, wie lange und wann es entsorgt werden kann. |
| Legal Hold | Unterstützen Sie Legal-Hold-Prozesse, die normale Aufbewahrung/Löschung für Rechtsstreitigkeiten oder Untersuchungen aussetzen. |
Unveränderlichkeitsoptionen
| Option | Beschreibung |
|---|---|
| Kryptographisches Hashing | Generieren Sie SHA-256 (oder stärkere) Hashes für Evidence-Dateien; speichern Sie Hashes separat zur Verifizierung. |
| WORM-Speicher | Verwenden Sie Write-Once-Read-Many-Speicher für Evidence-Archive, um Modifikation zu verhindern. |
| Append-Only-Logs | Verwenden Sie Append-Only-Audit-Logs für Änderungsverfolgung. |
| Digitale Signaturen | Signieren Sie Evidence Bundles, um Urheberschaft nachzuweisen und Manipulation zu erkennen. |
Erwartungen an den Audit-Trail
| Element | Was zu dokumentieren ist |
|---|---|
| Änderungsprotokoll | Aufzeichnen, wer was wann und warum geändert hat (siehe Änderungsprotokoll-Lifecycle-Gruppe). |
| Zugriffsprotokoll | Aufzeichnen, wer wann und zu welchem Zweck auf Evidence zugegriffen hat. |
| Systemprotokolle | Relevante Systemprotokolle aufbewahren (Authentifizierung, Autorisierung), die Evidence-Integritätsaussagen unterstützen. |
| Verifizierungsaufzeichnungen | Periodische Integritätsverifizierung dokumentieren (Hash-Prüfungen, Audit-Reviews). |
Was es beweist
- Evidence wird aufbewahrt: Integritätsmechanismen (Hashing, WORM, Signaturen) zeigen, dass Evidence nicht manipuliert wurde.
- Zugriff wird kontrolliert: Zugriffsprotokolle und Rollendefinitionen zeigen, wer Zugriff hatte und dass minimale Berechtigung angewendet wurde.
- Audit-Vertrauenswürdigkeit wird unterstützt: Zusammen geben diese Elemente Prüfern Vertrauen in die Zuverlässigkeit des Evidence.
Empfohlene Betriebsprofile
Wählen Sie ein Profil basierend auf Ihrer Risikotoleranz und regulatorischen Anforderungen. Dies sind Empfehlungen, keine Vorschriften.
| Aspekt | Leichtgewichtig | Standard | Streng |
|---|---|---|---|
| Anwendungsfall | Interne Piloten, risikoarme KI | Produktionssysteme, moderates Risiko | Regulierte Branchen, hochriskante KI |
| Aufbewahrungsfrist | 1-2 Jahre | 5-7 Jahre | 7-10+ Jahre oder regulatorisches Minimum |
| Unveränderlichkeit | SHA-256-Hashes | SHA-256 + Append-Only-Logs | WORM-Speicher + digitale Signaturen |
| Zugriffskontrolle | Rollenbasiert (einfach) | Rollenbasiert + Zugriffsprotokollierung | Funktionstrennung + vollständiger Audit-Trail |
| Audit-Trail | Nur Änderungsprotokoll | Änderungsprotokoll + Zugriffsprotokoll | Vollständige Systemprotokolle + periodische Verifizierung |
| Verifizierungshäufigkeit | Bei Bedarf | Vierteljährlich | Monatlich oder kontinuierlich |
| Validator-Nutzung | Optional | Erforderlich vor Einreichung | Erforderlich + automatisierte CI-Prüfungen |
!!! note "Aufbewahrungsfristen sind Beispiele" Die gezeigten Aufbewahrungsfristen sind illustrativ. Organisationen müssen die Aufbewahrung basierend auf geltenden Gesetzen, Verträgen, Branchenanforderungen und internen Richtlinien bestimmen.
!!! tip "Wie Sie wählen" - Leichtgewichtig: Geeignet für Experimente, interne Tools oder Anwendungen mit geringem Risiko, bei denen formelle Audits unwahrscheinlich sind. - Standard: Empfohlen für die meisten Produktionsbereitstellungen, bei denen Audits auftreten können, aber nicht kontinuierlich sind. - Streng: Erforderlich für regulierte Branchen (Finanzen, Gesundheitswesen, Behörden) oder KI-Systeme mit signifikanter Risikoauswirkung.
Wichtiger Hinweis
Diese Mindestanforderungen unterstützen Erklärbarkeit und Evidence-Bereitschaft; sie bieten selbst keine Rechtsberatung und garantieren keine Compliance.
Siehe Evidence Bundle für Bundle-Struktur und TOC; siehe EV-Template und Schemas für Feldebenen-Ausrichtung.
Siehe auch: Log Schemas — normalisierte Log-Formate für Shadow AI-Erkennung und Agentenaktivitäts-Evidence.