IT-Grundschutz++ ↔ EU KI-Omnibus / Digital-Omnibus
1. Zusammenfassung
Die Anforderungen des BSI IT-Grundschutz++ werden hier mit den Regelungen des EU KI-Omnibus und Digital-Omnibus verglichen. Ziel ist die Identifikation von Synergien und Konfliktpotenzialen für den Betrieb des KI-Reallabors und insbesondere für KI-gestützte Anwendungen.
2. Zeitachsen-Synchronisation
Die unterschiedlichen Inkrafttretens-Zeitpunkte erfordern eine parallele Compliance-Planung:
| Regelwerk | Datum | Relevanz KI-Reallabor |
|---|---|---|
| IT-Grundschutz++ | Januar 2026 | Neue Methodik für ISMS, JSON/OSCAL-Format |
| NIS2-Umsetzungsgesetz | Dezember 2025 | Meldepflichten, BSI-Registrierung bis März 2026 |
| AI Act – Verbote | Februar 2025 | Keine Hochrisiko-Anwendungen mit verbotenen Praktiken |
| AI Act – Hochrisiko (Anh. III) | max. 02.12.2027* | *Verschiebung bis Standards verfügbar (KI-Omnibus) |
| Digital-Omnibus SEP | 18-24 Mon. n. inkrafttreten | Single Entry Point für Incident-Meldungen via ENISA |
3. Anforderungs-Mapping: IT-Grundschutz++ → AI Act
3.1 Risikomanagement
| IT-Grundschutz++ | AI Act Artikel | Harmonisierungshinweis |
|---|---|---|
| CIA-Kennzahlen je Anforderung | Art. 9 Risikomanagement | GS++ CIA-Scores als Basis für AI-Act-Risikoklassen nutzen |
| 5-Stufen-Modell (Basis→Erhöht) | Anhang III Hochrisiko-Klassifikation | Stufe 4-5 = potentiell Hochrisiko nach AI Act |
| Kontinuierlicher PDCA-Zyklus | Art. 9(2) laufende Überwachung | GS++ Monitoring-Konzept auf AI-Lifecycle erweitern |
3.2 Datenqualität und Trainingsdaten
| BSI-Dokument | AI Act Artikel | Integration |
|---|---|---|
| QUAIDAL-Kriterienkatalog | Art. 10 Daten-Governance | QUAIDAL-Bausteine erfüllen Art. 10(2)-(5) |
| AIC4 Kriterium DM-02 | Art. 10(2)(f) Bias-Erkennung | AIC4 Access Mgmt + Art. 4a KI-Omnibus |
| GS++ Baustein Datenschutz | Art. 10(5) DSGVO-Konformität | Datenschutz-TOM aus GS++ übernehmen |
3.3 Dokumentation und Transparenz
| IT-Grundschutz++ | AI Act Artikel | Umsetzung |
|---|---|---|
| Maschinenlesbare OSCAL/JSON | Art. 11 Techn. Dokumentation | GS++ Export als Basis für AI-Act-Doku nutzen |
| GitHub-Repository (öffentlich) | Art. 13 Transparenz | Versionierung belegt Compliance-Historie |
| Sicherheitskonzept nach BSI 200-2 | Art. 17 QMS-Dokumentation | Siko-Kapitel auf AI-QMS-Anforderungen mappen |
4. Meldepflichten-Synchronisation
Der Digital-Omnibus führt einen Single Entry Point (SEP) bei ENISA ein. Für das KI-Reallabor ergeben sich folgende Melde-Szenarien:
| Ereignis | NIS2 (BSI) | DSGVO | AI Act | SEP-Konsolidierung |
|---|---|---|---|---|
| Cyberangriff auf KI-System | 24h Early Warning | 72h→96h* | --- | *Omnibus: 96h, High-Risk only |
| Datenleck Trainingsdaten | 72h Incident Report | 72h→96h* | Art. 62 schwerer Vorfall | Einmalige Meldung via ENISA |
| Adversarial Attack | 30d Abschluss | --- | Art. 62 + Art. 72 | Post-Market Monitoring Plan |
| Modell-Bias erkannt | --- | Ggf. Art. 33 | Art. 72 PM-Report |
5. Aufsichtsarchitektur
5.1 Nationale Ebene (Deutschland)
- BSI: IT-Grundschutz++, NIS2, kritische Komponenten
- BfDI: DSGVO, KI-Datenschutzaspekte
- BNetzA: Sektorspezifische KI (Energie, TK)
- Marktüberwachungsbehörden der Länder: AI Act Hochrisiko
5.2 EU-Ebene
- AI Office (Kommission): GPAI-Modelle, VLOPs mit KI
- ENISA: Cybersecurity-Koordination, SEP-Betrieb
- EDPB: Datenschutz-Guidelines (auch für KI-Training)
Hinweis: Der KI-Omnibus stärkt die Rolle des AI Office für grenzüberschreitende Systeme. Für rein landesinterne Anwendungen bleibt primär die Landesebene zuständig.
6. KI-spezifische Anforderungen im Detail
6.1 IT-Grundschutz++ KI-Bausteine
| Baustein/Katalog | Inhalt | AI-Act-Bezug |
|---|---|---|
| QUAIDAL | Datenqualität in KI-Lifecycle, Metriken | Art. 10 Daten-Governance |
| AIC4 | KI-Cloud-Dienste Sicherheitskriterien | Art. 15 Genauigkeit/Robustheit |
| Adversarial-ML-Guidelines | Schutz vor manipulativen Eingaben | Art. 15(4) Cybersecurity |
| LLM-Kriterienkatalog | Integration externer gen. KI-Modelle | Art. 52 GPAI-Transparenz |
6.2 KI-Omnibus Erleichterungen
| Maßnahme | Änderung | Relevanz Reallabor |
|---|---|---|
| Art. 4a (neu) | Bias-Training mit Art. 9 DSGVO-Daten erlaubt | Erleichtert faire KI-Entwicklung |
| Art. 49 Registrierung | Entfall bei Nicht-Hochrisiko-Einstufung | Weniger Bürokratie für Low-Risk-Systeme |
| Art. 72 Post-Market | Flexible Leitlinien statt starrem Template | Anpassbare Monitoring-Pläne |
| KMU-Privilegierung | Vereinfachte Dokumentationspflichten | Betrifft kommunale Partner |
| Watermarking-Übergang | Frist bis 02.08.2028 für Bestandssysteme | Zeitpuffer für generative Komponenten |
7. Handlungsempfehlungen für KI-Reallabore
7.1 Kurzfristig (Q1-Q2 2026)
- BSI-Registrierung nach NIS2 bis März 2026 abschließen
- Sicherheitskonzept auf IT-Grundschutz++ Struktur migrieren
- CIA-Kennzahlen für alle Reallabor-Systeme definieren
- Melde-Workflows für dreistufiges NIS2-System implementieren
7.2 Mittelfristig (2026-2027)
- QUAIDAL-Anforderungen in KI-Entwicklungsprozesse integrieren
- AI-Act-Konformitätsbewertungen vorbereiten
- Monitoring-System gemäß Art. 72 AI Act aufbauen
- ENISA-Portal-Integration vorbereiten (sobald verfügbar)
7.3 Langfristig (ab 2027)
- Automatisierte Compliance-Prüfung über GS++ JSON-Schnittstellen
- Integration in Stand-der-Technik-Bibliothek des BSI
- Erfahrungsberichte für nationale KI-Sandbox-Koordination bereitstellen
Die Aufgabe im Reallabor
Ein Reallabor ist kein reiner "Testserver". Die Aufgabe besteht 2026 darin, Compliance-by-Design zu beweisen.
-
Beispiel: Ein Reallabor für Energie-KI muss nachweisen, dass das Modell nicht durch manipulierte Sensordaten (Adversarial Attacks) dazu gebracht werden kann, das Stromnetz abzuschalten.
-
Monitoring: Hier kommen die erwähnten CIA-Kennzahlen zum Einsatz. Die "Integrität" (I) bedeutet hier: Die KI-Entscheidung basiert auf unverfälschten Echtzeitdaten.
Verfügbarkeit (A-Aspekt der CIA-Triade)
Unter NIS2 müssen Reallabore, die als "besonders wichtige Einrichtungen" eingestuft sind, Business-Continuity-Pläne vorlegen.
-
Praxis: Wenn die KI zur Steuerung kritischer Infrastruktur (KRITIS) ausfällt, muss innerhalb von Sekunden ein "Fall-Back"-System (z. B. eine klassische regelbasierte Steuerung) übernehmen. Dies wird im Rahmen der NIS2-Meldeworkflows regelmäßig auditiert.
Zuständige Stelle
Seit 2026 ist die Zuständigkeit zweigeteilt:
-
Fachaufsicht: Prüft, ob die KI ihren Zweck erfüllt (z. B. die Bundesnetzagentur im Bereich Energie).
-
Sicherheitsaufsicht: Das BSI überwacht über das neue Zentrale Meldeportal (seit Jan. 2026 online), ob die IT-Sicherheitsprotokolle (NIS2) eingehalten werden.
Einschätzung zum aktuellen Stand der Umsetzung dieser spezifischen Empfehlungen für das erste Halbjahr 2026:
BSI-Registrierung nach NIS2 (Frist: März 2026)
-
Status: Hohe Priorität / In Umsetzung.
-
Details: Da die Umsetzungsfrist für NIS2 in deutsches Recht (NIS2UmsuCG) bereits verstrichen ist, ist die Registrierung beim BSI für Betreiber kritischer Anlagen und "besonders wichtiger Einrichtungen" verpflichtend. KI-Reallabore, die Sektoren wie Gesundheit, Energie oder Transport bedienen, haben diesen Prozess größtenteils priorisiert, um Bußgelder zu vermeiden.
Migration auf IT-Grundschutz++ Struktur
-
Status: Herausfordernd / Teilweise verzögert.
-
Details: Das Konzept "IT-Grundschutz++" zielt darauf ab, den klassischen Grundschutz um spezifische KI-Sicherheitsbausteine (z. B. Schutz gegen Adversarial Attacks oder Model Inversion) zu erweitern.
-
Während große staatlich geförderte Reallabore die Migration vorantreiben, kämpfen kleinere Pilotprojekte mit der Komplexität der Dokumentation.
-
Oft wird zunächst ein "Delta-Audit" durchgeführt, statt die gesamte Struktur sofort zu migrieren.
-
Definition von CIA-Kennzahlen (Vertraulichkeit, Integrität, Verfügbarkeit)
-
-
Status: Weitgehend umgesetzt.
-
Details: Das Monitoring der CIA-Triade (Confidentiality, Integrity, Availability) ist die Basis für die Zertifizierung. In KI-Reallaboren wurden diese klassischen Metriken für Q1 2026 um "Data Lineage" und "Model Drift" Kennzahlen ergänzt, da die Integrität der Trainingsdaten direkt die Systemsicherheit beeinflusst.
-
Melde-Workflows für dreistufiges NIS2-System
-
Status: Kritischer Fokus in Q1/Q2.
-
Details: Das dreistufige Meldesystem (Erstmeldung nach 24h, Zwischenmeldung nach 72h, Abschlussbericht nach einem Monat) ist prozessual eine der größten Hürden.
-
Die meisten Reallabore implementieren aktuell automatisierte Ticketing-Systeme, um diese engen Fristen halten zu können.
-
Die Koordination zwischen den Landesdatenschutzbeauftragten und dem BSI ist hierbei oft noch ein Reibungspunkt in der Praxis.
-
8. Offene Fragen und Monitoring-Punkte
- Finale Fassung des KI-Omnibus nach EU-Gesetzgebungsverfahren (voraussichtlich Ende 2026)
- Verfügbarkeit harmonisierter Normen für Hochrisiko-KI (Trigger für Fristen)
- Konkretisierung der Landesaufsicht für AI Act
- Schnittstellen-Spezifikation des ENISA Single Entry Point
- Fortschreibung der IT-Grundschutz++ Bausteine auf GitHub
- EDPB-Guidelines zu Art. 4a KI-Omnibus (Bias-Training)