KI-SicherheitSchwachstellenCloud-Sicherheit

KI-Stücklisten 2026: Wie Deutschland die Transparenz in KI-Systemen schärft

KI-Stücklisten 2026: Wie Deutschland die Transparenz in KI-Systemen schärft
Zusammenfassung

Die Bedeutung von KI-Stücklisten (AI Bills of Materials, AI BOMs) wächst 2026 zu einem kritischen Thema heran. Als Weiterentwicklung der Software-Stücklisten (SBOMs) dokumentieren AI BOMs die Datensätze, Modelle und Trainingshistorien, die traditionelle Software-Inventare nicht erfassen können. Regulatoren in Europa und den USA fordern diese Transparenzmechanismen zunehmend für hochrisikante KI-Systeme – die EU-KI-Verordnung tritt im August in Kraft. Während Industrieverbände und Sicherheitsexperten AI BOMs als Standard einfordern, zeigt die Realität, dass ihre praktische Umsetzung noch in den Kinderschuhen steckt. Das Problem ist akut: Die offene KI-Modelldatenbank Hugging Face verzeichnete einen 6,5-fachen Anstieg bösartiger Modelle und zählt mittlerweile 13 Millionen Nutzer. Deutsche Unternehmen und Behörden, insbesondere im kritischen Infrastrukturbereich, müssen sich auf diese neuen Anforderungen vorbereiten. Ohne transparente AI BOMs können Sicherheitsteams die wachsende KI-Supply-Chain nicht kontrollieren – ein Risiko, das CISOs nicht ignorieren können. 2026 könnte das Jahr werden, in dem AI BOMs von theoretischem Konzept zur praktischen Notwendigkeit werden.

AI Bills of Materials (AI BOMs) sind das jüngere Geschwister der bekannteren Software Bills of Materials (SBOMs). Während SBOMs bislang Codbibliotheken und Abhängigkeiten inventarisieren, gehen AI BOMs weiter: Sie dokumentieren die Modelle, Trainingsdatensätze, Lizenzierungen und operativen Metadaten, die das Verhalten und Risikoprofil eines KI-Systems definieren.

Der G7-Staatenverbund hat kürzlich Richtlinien veröffentlicht, die Mindestanforderungen für AI BOMs festlegen. Industrieverbände wie ISACA empfehlen sie bereits als Standard bei der Technologiebeschaffung. Doch die praktische Umsetzung steckt noch in den Kinderschuhen. “Viele müssen erst verstehen, was ein AI BOM überhaupt ist und warum es sich vom klassischen SBOM unterscheidet”, erklärt Daniel Bardenstein, Co-Founder von Manifest Cyber.

Das Kernproblem liegt in der Komplexität: Ein AI BOM muss mehrere Ebenen dokumentieren. Zunächst das Modell selbst – welche Version, wie wurde es erzeugt? Dann die Datenlineage: Woher stammen die Trainingsdaten, wer ist Eigentümer, welche Biases könnten vorhanden sein? Hinzu kommen Softwareabhängigkeiten, Hyperparameter, Deploymentkonfiguration und Audit-Trails. “Bei agentengestützten KI-Systemen wird es noch komplexer,” warnt Krti Tallam vom NIST AI Risk Management Framework. Dann müssen auch Zugriffsrechte, Tool-Integrationen und Governance-Artefakte dokumentiert werden.

Die wachsende Angriffsfläche verschärft die Situation dramatisch. Das Hugging Face Repository mit 13 Millionen Nutzern zeigt das Ausmaß: Die Zahl der Modelle verdoppelte sich 2025 auf 2 Millionen, die Datensätze erreichten 500.000. JFrog dokumentierte einen sechseinhalbfachen Anstieg bösartiger Modelle auf der Plattform im Jahresvergleich. Besonders beunruhigend: Forscher fanden 2025 Backdoor-Modelle, die alle Sicherheitschecks von Hugging Face passierten.

Für deutsche Organisationen kommt hinzu: Die EU-KI-Verordnung verpflichtet ab August zu besserer Dokumentation bei Hochrisiko-Systemen – etwa in kritischer Infrastruktur oder bei Behörden. Das BSI und der BfDI werden auf Compliance prüfen. Versäumnisse können zu erheblichen DSGVO-Bußgeldern führen.

Hasan Yasar von der Carnegie Mellon University fasst das Dilemma zusammen: “CISOs sollten AI BOMs und SBOMs stark machen. Denn aktuell wissen wir nicht, was wir nicht wissen. Wir sehen nur die Spitze des Eisbergs – das Softwarecode ist nur ein winziger Teil.” 2026 wird zeigen, ob die Industrie diesen unsichtbaren Kern endlich transparent machen kann.