Zum Hauptinhalt springen

Alle Artikel

AI Act im August 2026: Der 90-Tage-Plan, der trotz Omnibus-Verschiebung greift

Trilogue 28. April ohne Einigung. Ohne Omnibus greift am 2. August 2026 die volle AI-Act-Hochrisiko-Pflicht. 90-Tage-Plan in 5 Phasen für CTOs und Engineering-Leads.

Sebastian Lang1. Mai 20269 Min. Lesezeit

Schlüsselzahlen auf einen Blick

  • 2. August 2026 ist der originäre Stichtag der AI-Act-Hochrisiko-Pflichten. Bestätigt bis Beweis des Gegenteils.
  • Digital Omnibus auf KI: Vorschlag der EU-Kommission vom 19. November 2025, die Hochrisiko-Frist auf 2. Dezember 2027 zu schieben.
  • Trilogue am 28. April 2026 zwischen Parlament, Rat und Kommission ist ohne Einigung geendet. Stand 1. Mai 2026 keine zweite Runde terminiert.
  • 35 Mio. Euro oder 7 Prozent des weltweiten Konzernumsatzes: Maximalbußgeld bei verbotenen KI-Praktiken (Art. 99 AI Act).
  • 15 Mio. Euro oder 3 Prozent Maximalbußgeld bei Hochrisiko-Verstößen.
  • 53 Prozent der KI-nutzenden DACH-Unternehmen scheitern laut Bitkom 2026 an fehlender Kompetenz im Team, nicht an Technik.

Wenn Sie als CTO oder Head of Engineering im DACH-Mittelstand 2026 Coding-Agenten im Einsatz haben, dann sitzen Sie aktuell auf einer Compliance-Wette. Die einen wetten darauf, dass der Digital Omnibus durchgeht und sie bis 2. Dezember 2027 Zeit haben. Die anderen planen für den 2. August 2026 als binding deadline. Nur einer von beiden Lagern wird sich nicht im Q3 2026 beim externen Auditor wiederfinden, weil der Omnibus eben doch nicht durchgegangen ist.

Wir bei Sentient Dynamics sehen in unseren Engagements mit DACH-Mittelständlern aktuell ein klares Muster: Engineering-Teams, die jetzt den 90-Tage-Plan starten, kommen ohne Compliance-Druck durch August 2026. Teams, die auf den Omnibus warten, gehen das Risiko ein, im Juli 2026 in eine Notfall-Sprint-Situation zu kippen, in der weder Audit-Trail noch Hochrisiko-Klassifikation sauber dokumentiert sind. Dieser Post liefert den 90-Tage-Plan, der unabhängig vom Omnibus-Ausgang funktioniert: in 5 Phasen, mit klaren Outputs pro Woche, anwendbar ab Tag 1.

Wo der Digital Omnibus aktuell steht

Die EU-Kommission hat am 19. November 2025 den Digital Omnibus auf KI veröffentlicht, mit dem Vorschlag, die Hochrisiko-Frist von 2. August 2026 auf 2. Dezember 2027 zu schieben. Der Trilogue zwischen Parlament, Rat und Kommission ist am 28. April 2026 ohne Einigung geendet. Stand 1. Mai 2026 ist keine zweite Runde terminiert.

Was das praktisch heißt: Wenn der Omnibus nicht vor 2. August 2026 formal verabschiedet wird, treten die ursprünglichen AI-Act-Hochrisiko-Pflichten an dem Datum in Kraft, wie geschrieben. Die nationalen Marktüberwachungsbehörden in den 27 Mitgliedsstaaten und das Europäische KI-Büro sind dann ab Tag 1 enforcement-bereit.

Drei Szenarien sind 2026 auf dem Tisch:

  1. Omnibus passiert: Frist-Verschiebung auf 2. Dezember 2027. Engineering-Teams gewinnen 16 Monate. Wahrscheinlichkeit aktuell unklar nach gescheitertem Trilogue.
  2. Omnibus passiert nicht: Original-Frist 2. August 2026 greift. Hochrisiko-Pflichten ab Tag 1 enforceable, Bußgeld-Drohungen real.
  3. Omnibus passiert teilweise: Einzelne Hochrisiko-Bereiche bekommen Ausnahmen, der Rest greift am Stichtag. Komplexitätsfalle für Compliance-Teams, weil branchen- und domänenspezifisch interpretiert werden muss.

Unsere Empfehlung: Planen Sie für Szenario 2. Wenn Szenario 1 oder 3 eintritt, haben Sie 16 Monate Vorsprung. Wenn Szenario 2 eintritt und Sie nicht geplant haben, dann führen Sie im Juli 2026 einen Compliance-Notstand-Sprint, der zu fehlerhaften Audit-Trails und panikartigen Architektur-Entscheidungen führt.

Wer ist betroffen: Hochrisiko-Klassifikation für Coding-Agenten

Die wichtigste Frage für Engineering-Teams ist: Fällt unser Coding-Agent-Setup unter Hochrisiko? Die Antwort ist 2026 differenzierter, als die meisten Teams annehmen.

Klar Hochrisiko nach Annex III: Coding-Agenten in den Annex-III-Domänen Beschäftigung, Bonitätsprüfung, Bildung, Strafverfolgung, kritische Infrastruktur. Wenn Ihr Coding-Agent Code für ein HR-Auswahlsystem schreibt, für ein Credit-Scoring-Modell oder für eine kritische BSI-Grundschutz-Pipeline, dann ist der Agent selbst nicht Hochrisiko, aber das Endprodukt ist es, und damit fallen Audit-Trail- und Dokumentationspflichten auf den Entwicklungsprozess zurück.

Mehrdeutiger Bereich: General-purpose Coding-Agenten ohne klare Branchen-Bindung. Hier hat die EU-Kommission im Februar 2026 die Klassifikations-Guidelines veröffentlicht, die das Auslegungs-Spielraum eingegrenzt haben. Praxis-Faustregel aus unseren Engagements: Wenn der Agent in einem Repo läuft, das später ein Annex-III-Produkt wird, gilt der gesamte Entwicklungsprozess als Hochrisiko-Vorstufe.

Klar nicht Hochrisiko: Greenfield-Hobbyprojekte, interne Tooling-Skripte ohne externe Wirkung, Demo-Code für Schulungen. Hier reichen die allgemeinen Transparenz-Pflichten (z.B. KI-Kennzeichnung von Output gegenüber Teammitgliedern).

Wichtig zu verstehen: Agenten, die für mehrere Zwecke gedacht sind, gelten standardmäßig als Hochrisiko, wenn der Anbieter nicht ausreichende Vorkehrungen trifft. Das heißt für DACH-Engineering-Teams: lieber eine Hochrisiko-Klassifikation zu viel als zu wenig, weil der Beweislast-Rückschluss bei Multi-Purpose-Agenten beim Nutzer liegt.

Der 90-Tage-Plan in 5 Phasen

Hier ist der Plan, den wir 2026 in DACH-Engagements einsetzen, wenn Engineering-Teams ohne formales Compliance-Setup zu uns kommen. Die Phasen sind so geschnitten, dass sie unabhängig laufen können, falls Stakeholder oder Budget-Freigaben dazwischenkommen. Der Output pro Phase ist immer ein Dokument plus eine ausführbare Komponente, nicht nur ein Konzept.

Phase 1, Tag 1 bis 14: Bestandsaufnahme. Welche Coding-Agenten laufen aktuell im Team? Cursor, Copilot, Claude Code, Codex, Eigenentwicklung? Wer hat Zugriff, mit welchen Permissions? In welchen Repos? Output: Asset-Inventory mit User-, Repo-, Tool- und Permission-Matrix. Tools für die Erfassung: zentralisiertes IDP-Audit-Log (Okta, Entra), GitHub-Org-Audit-API, Anthropic-Admin-Console.

Phase 2, Tag 15 bis 30: Klassifizierung nach Hochrisiko-Kriterien. Pro Agent und pro Repo: läuft der Agent in einem Annex-III-Kontext oder nicht? Wer ist Provider, wer ist Deployer im Sinne des AI Act? Output: Hochrisiko-Klassifikations-Matrix mit Begründung pro Eintrag. Bei Multi-Purpose-Agenten konservative Hochrisiko-Einstufung als Default.

Phase 3, Tag 31 bis 60: Audit-Logging-Stack. Implementierung des durchgängigen Audit-Trails: User-ID, Tool-Call, Input-Hash, Output-Diff, Pull-Request-Verknüpfung, Zeitstempel. Output: produktiver Audit-Trail mit Retention-Policy, exportierbar als JSON oder CSV. Bei Claude Code Enterprise und Copilot Business out-of-the-box, bei Cursor Custom-Setup mit Wrapper-Layer. Wer Cursor produktiv hat, ohne Wrapper, hat hier den größten Aufwand.

Phase 4, Tag 61 bis 75: Human-in-the-Loop-Punkte. Definition der Stellen im Workflow, an denen ein Mensch eingreifen, korrigieren oder stoppen können muss. Code-Reviews mit Pflicht-Approval pro PR sind das Minimum, granulare Review-Gates für Hochrisiko-Komponenten (z.B. Auth, Payment, Data-Migration) sind die Best Practice. Output: dokumentierte Review-Architektur plus Kill-Switch-Test, der unter 5 Minuten greift.

Phase 5, Tag 76 bis 90: Lieferantenfragebogen plus Audit-Bereitschaft. Formaler Fragebogen an alle KI-Anbieter (Anthropic, GitHub, Cursor, OpenAI), basierend auf den fünf Sicherheitsfragen. Plus interne Compliance-Probe: ein Dummy-Audit, in dem ein externer Auditor oder eine andere Sentient-Person versucht, in 90 Minuten alle Hochrisiko-Pflichten nachzuvollziehen. Output: Audit-Bereitschaftsprotokoll mit Lücken-Liste und Fix-Priorisierung.

Wer nach 90 Tagen alle fünf Phasen sauber durchgelaufen hat, ist am 2. August 2026 abnahmefähig. Wer am 1. August 2026 erst Phase 1 startet, hat die nächsten 14 Tage Notfall-Sprint und dokumentiert in Panik. Genau diese Situation ist es, die in Q3 2026 zu sechsstelligen Remediation-Kosten und externen Compliance-Beratern führt, die den Notfall in den Kalenderwochen-Stundensätzen abrechnen.

Drei häufige Fehler, die wir 2026 in DACH-Engagements sehen

Fehler 1: Wir warten auf den Omnibus. Klassischer Fehler in den Spät-Adopter-Teams. Begründung: "Die Verschiebung kommt sicher, dann sparen wir uns den Aufwand." Realität: Trilogue gescheitert am 28. April 2026, nationale Marktüberwachungsbehörden bereiten sich auf den ursprünglichen Stichtag vor, und Compliance-Sprints in der zweiten Juli-Hälfte 2026 sind dann nicht mehr durchsetzbar, weil Engineering-Kapazität auch das Q3-Roadmap-Versprechen erfüllen soll.

Fehler 2: Wir lassen die Compliance-Abteilung den Audit-Trail bauen. Wenn die Compliance-Abteilung den Audit-Trail unabhängig vom Engineering aufbaut, entsteht ein paralleles System, das nichts mit der echten Tool-Nutzung zu tun hat. Die Folge: zwei Wahrheiten, ein Compliance-Theater. Audit-Trail muss aus dem Engineering-Stack heraus, mit Engineering-Ownership und Compliance-Sign-off, gebaut werden, nicht andersherum.

Fehler 3: Wir klassifizieren konservativ und sind dann blockiert. Das andere Extrem: Alles wird Hochrisiko klassifiziert, jedes interne Skript braucht Audit-Trail, der Pull-Request-Flow staut sich. Dann wird Compliance zur Bremse, statt zur Enabler-Funktion. Die Mittellinie: differenziert klassifizieren, aber konservativ entscheiden im Multi-Purpose-Bereich. Annex-III-fern sauber als nicht Hochrisiko dokumentieren, mit Begründung in der Klassifikations-Matrix.

In einem Engagement mit einem Industrieausrüster Q1 2026 hat ein Engineering-Team im 90-Tage-Sprint Phase 1 bis 5 vollständig durchlaufen und am Tag 91 dem Aufsichtsrat ein Audit-Bereitschaftsprotokoll vorgelegt. Der externe Compliance-Berater, der danach drüber gelaufen ist, hat einen Fix in Phase 4 (granulare Review-Gates) ergänzt, mehr nicht. Gesamtaufwand: ein Engineering-Lead halbtags über 90 Tage, plus ein Sentient-Coach für 14 Workshop-Tage. Investition unter 80.000 Euro für eine Compliance-Position, die dem Aufsichtsrat nachweisbar genügt.

Pre-2-August-Checklist

Vor dem 2. August 2026 sollten diese fünf Punkte schriftlich im Engineering-Team dokumentiert sein. Sie sind unser Mindestkriterium für Audit-Bereitschaft, abgeleitet aus 12 Monaten Engagement-Praxis und der EU-Kommissions-Klassifikations-Guideline vom Februar 2026:

  1. Asset-Inventory mit allen produktiv eingesetzten Coding-Agenten, User-Permissions, Repo-Zuordnung.
  2. Hochrisiko-Klassifikations-Matrix mit Begründung pro Eintrag, konservativ im Multi-Purpose-Bereich.
  3. Audit-Trail durchgängig, exportierbar, mit Retention-Policy und rollen-basierten Zugriffsrechten.
  4. Human-in-the-Loop-Punkte dokumentiert, Kill-Switch unter 5 Minuten getestet.
  5. Lieferantenfragebogen-Antworten von allen KI-Anbietern eingeholt, mit AVV und Datenresidenz-Bestätigung.

Wenn Sie bei mehr als zwei dieser Punkte am 2. August 2026 ein "in Bearbeitung" stehen haben, ist Ihr Setup nicht abnahmefähig. Es gibt 2026 reife Tools und Templates für jeden der fünf Punkte. Die Frage ist nicht ob, sondern wann.

60-Minuten-AI-Act-Readiness-Workshop für Ihr Engineering-Team anfragen →

Häufige Fragen

Sollen wir wirklich für den 2. August 2026 planen, wo der Omnibus doch kommen könnte? Ja. Die Wahrscheinlichkeit der Verschiebung ist nach gescheitertem Trilogue Stand Mai 2026 unklar, der Aufwand-Differenz zwischen "geplant für August 2026" und "geplant für Dezember 2027" ist kleiner als der Aufwand-Differenz zwischen "geplant" und "Notfall-Sprint". Plan für das frühere Datum, profitieren Sie bei Verschiebung.

Welche Tools liefern Audit-Trail out-of-the-box AI-Act-konform? Claude Code Enterprise und GitHub Copilot Business beide mit JSON-Export, User-ID, Tool-Call, Input-Hash. Cursor Business braucht Custom-Setup oder Wrapper-Layer. Eigenentwicklungen brauchen ein eigenes Logging-Layer mit den vier Pflichtfeldern.

Müssen wir alle Coding-Agenten als Hochrisiko klassifizieren? Nein. Nur dort, wo der Output in einem Annex-III-Kontext landet (Beschäftigung, Bonität, Bildung, Strafverfolgung, kritische Infrastruktur). General-Purpose-Agenten in Annex-III-fernen Kontexten brauchen die allgemeinen Transparenz-Pflichten, aber keinen vollen Hochrisiko-Stack.

Wie hoch ist das Bußgeld-Risiko für DACH-Mittelständler konkret? Bei Hochrisiko-Verstößen bis 15 Mio. Euro oder 3 Prozent des weltweiten Konzernumsatzes, je nachdem was höher ist. Bei verbotenen Praktiken bis 35 Mio. Euro oder 7 Prozent. Art. 99(6) AI Act deckelt KMU und Start-ups auf den niedrigeren der beiden Werte. Ein 50-Mio.-Euro-Mittelständler, der als KMU gilt, riskiert also bis 1,5 Mio. Euro bei einem Hochrisiko-Verstoß; nicht-KMU bis 15 Mio. Euro. Plus Reputationsschaden und Audit-Folgekosten.

Reicht eine Compliance-Beraterin aus, um die 90 Tage abzudecken? Nein, weil der Audit-Trail aus dem Engineering kommen muss. Setup-Pattern, das wir empfehlen: Compliance-Lead plus Engineering-Lead arbeiten parallel, mit Sentient-Coach-Unterstützung in den Phase-3- und Phase-4-Wochen. Compliance allein produziert Compliance-Theater, Engineering allein produziert ungeprüfte Audit-Logs.

Was passiert nach dem 2. August 2026? Marktüberwachungsbehörden können sofort Compliance-Audits ansetzen. Stichprobenartig zunächst, branchenspezifisch zunehmend. BaFin, BSI und BfDI haben 2026 die Audit-Kapazitäten aufgebaut. Wer am Tag 1 keinen Audit-Trail hat, riskiert nicht direkt das Maximalbußgeld, aber den Beginn einer Audit-Korrespondenz, die Ressourcen bindet und im Eskalationsfall in Bußgeldforderungen mündet.

Welche Rolle spielt Coding-Agent-Sicherheit für die AI-Act-Compliance? Die fünf Sicherheitsfragen, die wir in unserem Post zu Coding-Agent-Sicherheit dokumentiert haben, decken das Datenresidenz-, Permissions- und Kill-Switch-Thema ab, das gleichzeitig AI-Act-Pflicht ist. Wer den Sicherheits-Audit gemacht hat, hat 60 Prozent der AI-Act-Compliance schon im Kasten.

Hängt Ihre Tool-Wahl mit der Compliance zusammen? Lesen Sie unseren Vergleich Cursor vs Copilot vs Claude Code →

Quellen


Über den Autor

Sebastian Lang ist Co-Founder von Sentient Dynamics und leitet das Agentic-University-Programm. Vor Sentient war er bei SAP in der Strategy-Practice für KI-Workforce-Programme verantwortlich, mit 15 plus Jahren Engineering-Leadership-Erfahrung. Sentient Dynamics arbeitet mit erfolgsbasierter Vergütung und ist im SHD- sowie Bregal-Portfolio im Einsatz.

Newsletter abonnieren | Sebastian auf LinkedIn

Über den Autor

Sebastian Lang

Co-Founder · Business & Content Lead

Co-Founder von Sentient Dynamics. 15+ Jahre Business-Strategie (u.a. SAP), MBA. Schreibt über AI-Act-Compliance, ROI-Messung und wie Mittelstand-CTOs agentische KI tatsächlich einführen.

Weiterlesen

Einmal im Monat. Nur Substanz.

Keine Motivationssprüche. Keine Tool-Listen. Nur was CTOs, COOs und Geschäftsführer in DACH über KI-Adoption wirklich wissen müssen.