Chinas neuer Sicherheitsrahmen GB/T 45958-2025 für KI-Computing-Plattformen: Was internationale Unternehmen jetzt wissen müssen
01.02.2026
Zum 1. Februar 2026 ist in China der nationale Standard GB/T 45958-2025 „Cybersecurity technology – Security framework for artificial intelligence computing platform“ in Kraft getreten. Er definiert einen umfassenden Sicherheits- und Governance-Rahmen für KI-Computing-Plattformen über den gesamten Lebenszyklus – von der Architektur über Betrieb bis zu Rollen und Verantwortlichkeiten. Der Beitrag analysiert die Struktur des Standards, die Auswirkungen auf globale KI-Infrastrukturen und skizziert konkrete Schritte für Anbieter von Cloud, Chips und AI-Stacks mit China-Bezug.
Chinas neuer Sicherheitsrahmen GB/T 45958-2025 für KI-Computing-Plattformen: Was internationale Unternehmen jetzt wissen müssen
China hat zum 1. Februar 2026 den nationalen Standard GB/T 45958-2025 „Cybersecurity technology – Security framework for artificial intelligence computing platform“ in Kraft gesetzt. Der Rahmen adressiert erstmals systematisch die Sicherheit von KI-Computing-Plattformen – von der Hardware über Scheduling-Schichten bis hin zu Anwendungen und Governance-Prozessen. Für Unternehmen mit Entwicklungs‑, Hosting‑ oder Lieferkettenbezug nach China verschärfen sich damit Compliance-Pflichten in der gesamten KI-Infrastruktur.
Der Artikel erläutert Aufbau und Kernelemente des Standards, ordnet ihn in Chinas KI-Strategie ein und zeigt, welche Anpassungen insbesondere internationale Cloud‑, Chip‑ und Plattformanbieter kurzfristig einplanen sollten.
Kontext: Was ist GB/T 45958-2025 und wie ordnet er sich ein?
Entstehung und Geltungsbeginn
GB/T 45958-2025 wurde am 1. August 2025 als nationaler Standard der Volksrepublik China veröffentlicht und ist seit 1. Februar 2026 wirksam. Zuständig ist das National Information Security Standardisation Technical Committee (TC260), das zentrale Gremium für Cybersicherheits- und Datenschutzstandards in China. Der Standard wird offiziell als „Cybersecurity technology – Security framework for artificial intelligence computing platform“ geführt und ist als empfohlener Nationalstandard (GB/T) klassifiziert.
Die Standardisierung folgt Chinas erklärtem Ziel, bis 2026 einen umfangreichen Katalog an KI-Standards über Chip-Architekturen, Software-Ökosysteme, Sicherheitsprotokolle und Governance generativer KI aufzubauen. Der Fokus liegt dabei klar auf Infrastruktur‑ und Plattformkontrolle und ergänzt frühere Regelwerke zu generativer KI und Kennzeichnungspflichten für KI-Inhalte.
Adressatenkreis
GB/T 45958-2025 richtet sich an alle Akteure, die in China KI-Computing-Plattformen entwickeln, betreiben oder darauf Dienste anbieten. Dazu gehören insbesondere:
Betreiber von KI‑Rechenzentren und GPU‑Clouds
Anbieter von KI-Computing-Plattformsoftware (Scheduling, Orchestrierung, MLOps)
Hersteller und Integratoren von KI-Hardware (Chips, Beschleuniger, Server, Netzwerke)
Anbieter von KI‑Modellen und ‑Anwendungen, die auf diesen Plattformen laufen
Datenanbieter, deren Daten für Training, Feinabstimmung oder Inferenz genutzt werden
Für internationale Unternehmen ist relevant: Der Standard gilt faktisch überall dort, wo KI-Infrastruktur in China betrieben oder für chinesische Kunden bereitgestellt wird, unabhängig davon, ob der Anbieter ein chinesisches oder ausländisches Unternehmen ist.
Aufbau des Sicherheitsrahmens: Drei Ebenen, Managementfunktionen, Rollen
Vier Strukturblöcke des Standards
Aus der veröffentlichten Gliederung und begleitenden Beschreibungen lassen sich vier zentrale Strukturblöcke des Standards ableiten:
Sicherheitsrahmen (Security Framework)
Sicherheitsfunktionen der technischen Schichten
Sicherheitsmanagement-Funktionen
Rollen und Sicherheitsverantwortlichkeiten
Diese Struktur zielt darauf ab, technische Schutzmaßnahmen mit organisatorischer Governance und klar zugewiesenen Verantwortlichkeiten zu kombinieren.
1. Sicherheitsfunktionen auf drei Plattformschichten
Der Standard unterscheidet drei Schichten der KI-Computing-Plattform:
Ressourcenschicht (Resource Layer): Hardware, Virtualisierung, Speicher, Netzwerk
Scheduling-Schicht (Scheduling Layer): Cluster-Management, Job Scheduling, Ressourcenallokation
Application-Support-Schicht (Application Support Layer): Frameworks, Tooling, Dienste für Daten- und Modellmanagement
Für jede dieser Schichten werden spezifische Sicherheitsfunktionen gefordert, u. a.:
Ressourcenschicht
Härtung von Servern und Beschleuniger-Hardware gegen bekannte Schwachstellen
Isolierung von Mandanten (Multi-Tenancy), um Daten- und Modellabflüsse zu verhindern
Sichere Konfiguration von Storage-Systemen und Netzen für Training und Inferenz
Scheduling-Schicht
Authentifizierte, autorisierte Job-Einreichung und -Verwaltung
Ressourcenquoten und -grenzen, um Missbrauch (z. B. Kryptomining, unautorisierte Jobs) zu vermeiden
Schutz gegen Manipulation von Scheduling-Mechanismen und gegen Eskalationen zwischen Jobs
Application-Support-Schicht
Sichere Datenpipelines (Ingestion, Transformation, Bereinigung) mit Protokollierung und Zugriffskontrolle
Integritätssicherung für Trainings-, Validierungs- und Inferenzdaten
Sicheres Modell-Repository-Management, inkl. Versionierung und Zugriffskontrolle
Schutzmechanismen gegen adversarielle Eingaben und Missbrauch von Modellendpunkten
2. Sicherheitsmanagement: Sieben zentrale Managementfunktionen
GB/T 45958-2025 definiert mindestens sieben Managementfunktionen, die organisatorisch und technisch umgesetzt werden müssen:
Identitätsmanagement – Verwaltung von Identitäten für Benutzer, Dienste und Maschinen, mit starkem Fokus auf plattformübergreifende Authentifizierung.
Passwort- und Schlüsselmanagement – Richtlinien und Verfahren zur sicheren Generierung, Verteilung, Rotation und Aufbewahrung von Passwörtern, Schlüsseln und Zertifikaten.
Logmanagement – umfassende Protokollierung sicherheitsrelevanter Ereignisse über alle Plattformschichten hinweg.
Sicherheitsmonitoring – kontinuierliche Überwachung der Plattform auf Anomalien, Angriffe und Fehlkonfigurationen.
Sicherheitsaudit – periodische Audits zur Überprüfung der Wirksamkeit der Sicherheitsmechanismen und zur Nachvollziehbarkeit von Aktionen.
Risikomanagement – systematische Identifizierung, Bewertung und Behandlung von Risiken, inkl. KI-spezifischer Bedrohungen wie adversarielle Angriffe oder Datenvergiftungen.
Schutz personenbezogener Daten – Einhaltung datenschutzrechtlicher Vorgaben bei Training, Test und Betrieb von KI-Systemen.
3. Rollenmodell und Verantwortlichkeiten
Der Standard ordnet die Sicherheitsanforderungen einem klaren Rollenmodell zu. Typischerweise werden folgende Rollen unterschieden:
Plattformanbieter – verantwortlich für Architektur, Implementierung und Betrieb der KI-Computing-Plattform.
Datenanbieter – verantwortlich für Herkunft, Qualität und rechtmäßige Nutzung der bereitgestellten Daten.
Modellanbieter – verantwortlich für Entwicklung, Training und Bereitstellung von KI-Modellen.
Anwendungsanbieter – verantwortlich für die Integration von Modellen in konkrete Business‑Anwendungen und Services.
Dieses Modell ist für internationale Unternehmen wichtig, da es eine gemeinsame Sprache für Verantwortlichkeiten schafft und damit auch Grundlage für Verträge und Auditfragen wird.
Detaillierte Analyse: Auswirkungen, Risiken und Chancen
Verschiebung des Fokus: Von KI-Inhalten zur KI-Infrastruktur
Während frühere chinesische Regelungen vor allem KI-generierte Inhalte und öffentliche KI-Dienste regulierten (z. B. Kennzeichnungspflichten, Moderationspflichten), verschiebt GB/T 45958-2025 den Schwerpunkt deutlich auf die Infrastrukturebene:
Kontrolle von Rechenzentren und GPU-Clouds
Standardisierung von Sicherheitsarchitekturen für KI-Plattformen
Operationalisierung von Rollen- und Verantwortungsmodellen über die Lieferkette hinweg
Für internationale Anbieter bedeutet das: Nicht nur KI-Modelle und -Funktionen, sondern die gesamte technische Plattform, auf der diese Modelle laufen, wird zum Regulierungsobjekt.
Compliance-Risiken für globale Anbieter
Für Unternehmen mit China-Bezug entstehen neue oder erweiterte Risiken:
Marktzutrittsrisiko: Betreiber von KI-Computing-Plattformen, die die geforderten Sicherheitsfunktionen und Managementprozesse nicht nachweisen können, riskieren
- Verzögerungen bei Projekten,
- Einschränkungen beim Zugang zu staatlichen oder staatsnahen Kunden,
- erhöhte Prüf- und Auditfrequenzen.
Lieferkettenrisiko: Hersteller von Hardware und Plattformsoftware müssen damit rechnen, dass chinesische Kunden konkrete Konformitätsnachweise zu architektonischen Sicherheitsmerkmalen, Isolierung, Logging und Monitoring einfordern.
Haftungs- und Reputationsrisiko: Sicherheitsvorfälle in KI-Infrastrukturen – etwa durch Datenabfluss aus Trainingsclustern oder missbräuchlich genutzte GPU-Ressourcen – können als Verstoß gegen anerkannte Standards gewertet werden, was sowohl zivilrechtliche als auch regulatorische Folgen haben kann.
Chancen: Standardisierte Anforderungen als Business-Enabler
Auf der anderen Seite schafft GB/T 45958-2025 auch Chancen:
Planungssicherheit: Ein klar definierter Sicherheitsrahmen erleichtert es, Plattformen strukturiert an chinesische Anforderungen anzupassen.
Produktdifferenzierung: Anbieter, die ihre Hard- und Software klar als „GB/T 45958-kompatibel“ positionieren können, haben einen Wettbewerbsvorteil gegenüber weniger vorbereiteten Wettbewerbern.
Synergien mit globalen Anforderungen: Viele Elemente des Standards (Risikomanagement, Logging, Monitoring, Schutz personenbezogener Daten) überschneiden sich mit Anforderungen des EU-Rechts, NIST-Rahmenwerken oder branchenspezifischen Security-Standards. Unternehmen können Synergien in der Umsetzung nutzen.
Praktische Beispiele und Real-World-Implikationen
Beispiel 1: Internationaler Cloud-Anbieter mit GPU-Region in China
Ein globaler Hyperscaler betreibt eine dedizierte GPU-Region in China, in der Kunden große Sprach- und Bildmodelle trainieren. Bisher orientierte sich die Security-Architektur primär an internen Policies und internationalen Standards.
Mit Inkrafttreten von GB/T 45958-2025 sind nun u. a. folgende Anpassungen erforderlich:
Ressourcenschicht
- Dokumentation der Mandantenisolation (z. B. durch Virtualisierung, SR-IOV, sichere Multi-Tenancy auf GPUs).
- Nachweis, dass Speicherbereiche von Trainingsjobs unterschiedlicher Kunden strikt getrennt sind.
Scheduling-Schicht
- Erweiterung des Job-Scheduling-Systems um feingranulare Rollen- und Berechtigungsstrukturen.
- Einführung eines sicherheitsorientierten Quoten- und Limitsystems, um Missbrauch von GPU-Kapazitäten zu verhindern.
Application-Support-Schicht
- Aufbau eines standardkonformen Modell-Repositorys mit Zugriffs- und Änderungsprotokollierung.
- Ergänzung der MLOps-Pipelines um Risikobewertungen für neue Trainings- und Inferenzjobs.
Managementfunktionen
- Konsolidierung von Identitäts- und Zugriffsmanagement (z. B. zentrale IAM-Lösung mit starken Authentifizierungsmethoden).
- Implementierung einer end-to-end Protokollierung über alle Schichten mit zentraler Auswertung.
Beispiel 2: Europäischer Chip-Hersteller mit OEM-Geschäft in China
Ein europäischer Halbleiterhersteller liefert KI-Beschleuniger an chinesische OEMs, die diese in Rechenzentren für KI-Training integrieren. Mit GB/T 45958-2025 ändern sich die Anforderungen an:
Firmware- und Microcode-Sicherheit: Kunden fordern dokumentierte Sicherheitsfunktionen (z. B. Secure Boot, Hardware-Isolation, Verschlüsselungssupport) und Prozesse zum Patch- und Vulnerability-Management.
Referenzarchitekturen: Chinesische Partner erwarten Referenz-Designs, die die Anforderungen des Standards (v. a. Isolierung, Logging-Fähigkeiten, Monitoring-Schnittstellen) explizit berücksichtigen.
Vertragsgestaltung: In Liefer- und Serviceverträgen werden Sicherheits- und Supportzusagen expliziter, z. B. Reaktionszeiten bei Sicherheitslücken, Roadmaps für sicherheitsrelevante Features.
Beispiel 3: SaaS-Anbieter mit KI-Funktionen auf chinesischen Plattformen
Ein internationaler SaaS-Anbieter nutzt chinesische KI-Computing-Plattformen als Infrastruktur, um eigene KI-Funktionen (z. B. Übersetzung, Anomalieerkennung) bereitzustellen.
Die unmittelbaren Implikationen:
Der Anbieter wird im Rollenmodell sowohl als Modellanbieter als auch als Anwendungsanbieter adressiert.
Er muss sicherstellen, dass die zugrundeliegende Plattform standardkonform betrieben wird (z. B. durch entsprechende Vertragsklauseln und Auditrechte).
Eigene Prozesse für Datenklassifizierung, Datenübermittlung und Logging müssen mit den Managementanforderungen des Standards abgestimmt werden.
Geschäftsrelevanz: Was Unternehmen jetzt konkret tun sollten
1. Gap-Analyse gegen bestehende Security-Frameworks
Unternehmen mit China-Exposure sollten eine strukturierte Gap-Analyse durchführen:
Mapping von GB/T 45958-2025 gegen bestehende Rahmenwerke (z. B. ISO 27001, NIST CSF, interne Security Policies).
Identifikation von KI-spezifischen Lücken, insbesondere
- Mandantenisolation in GPU-Clustern,
- Logging und Monitoring über alle MLOps-Stufen,
- Risikomanagement für Trainings- und Inferenzjobs,
- Rollen- und Verantwortlichkeitsmodell.
2. Architektur-Review von KI-Infrastruktur
Technische Architekturen für KI-Computing sollten auf die drei Plattformschichten des Standards abgebildet werden. Ziel:
Für jede Schicht klar dokumentierte Sicherheitsfunktionen.
Nachweisbare Kontrollen und Metriken (z. B. Anzahl isolierter Tenants, Abdeckung der Protokollierung, Erkennungszeiten im Monitoring).
3. Governance und Vertragsgestaltung anpassen
Überarbeitung von Rollen- und Verantwortlichkeitsmatrizen in KI-Projekten entlang des chinesischen Modells (Plattform, Daten, Modell, Anwendung).
Anpassung von Verträgen, SLAs und DPAs mit chinesischen Partnern, um Pflichten aus dem Standard explizit zu adressieren.
Definition von Audit- und Reportingprozessen, etwa regelmäßige Security-Reports für chinesische Kunden.
4. Lieferketten-Management stärken
Aufnahme von GB/T 45958-2025-relevanten Kriterien in Supplier-Assessments für Hardware, Plattformsoftware und Managed Services.
Aufbau einer Transparenzkette, die nachvollziehbar macht, welche Komponenten der KI-Plattform welche Sicherheitsanforderungen erfüllen.
5. Vorbereitung auf künftige Standardisierung
GB/T 45958-2025 ist Teil einer breiteren Welle chinesischer KI-Standards. Unternehmen sollten:
Monitoring für neue und ergänzende Standards etablieren, insbesondere zu generativer KI, Datenmanagement und Modellbewertung.
Interne Standardisierungs-Roadmaps erstellen, die sowohl chinesische als auch EU- und internationale Standards integrieren.
Fazit: Strategische Weichenstellung für KI-Infrastruktur mit China-Bezug
GB/T 45958-2025 markiert einen wichtigen Schritt hin zu einer standardisierten, sicherheitsorientierten Regulierung von KI-Computing-Plattformen in China. Der Standard verschiebt den Fokus von reinen Inhaltsregeln hin zur Architektur und zum Betrieb der KI-Infrastruktur und verankert Sicherheit, Governance und Datenmanagement über den gesamten Lebenszyklus.
Für international agierende Unternehmen ist der Standard weniger eine optionale Empfehlung als ein de-facto-Marktfilter. Wer in China KI-Infrastruktur bereitstellt oder nutzt, muss seine Plattformarchitekturen, Prozesse und Verträge anpassen – idealerweise so, dass Synergien mit anderen globalen Rahmenwerken genutzt werden.
Zentrale Takeaways für Entscheidungsträger
Infrastruktur im Fokus: GB/T 45958-2025 reguliert direkt die KI-Computing-Plattform – nicht nur Modelle oder Inhalte.
Drei-Schichten-Architektur: Sicherheitsanforderungen werden klar auf Ressourcen-, Scheduling- und Application-Support-Schicht verteilt.
Verbindliches Rollenmodell: Plattform-, Daten-, Modell- und Anwendungsanbieter tragen definierte, prüfbare Sicherheitsverantwortungen.
Compliance als Marktzugang: Für KI-Projekte in China wird Konformität mit dem Rahmen zu einem faktischen Eintrittskriterium.
Synergien nutzen: Viele Anforderungen überschneiden sich mit globalen Security-Frameworks – eine integrierte Umsetzung reduziert Aufwand.
Jetzt handeln: Unternehmen sollten kurzfristig Gap-Analysen, Architektur-Reviews und Governance-Updates anstoßen, um Projekte ab 2026 nicht zu gefährden.
Häufig gestellte Fragen (FAQ)
Was ist der chinesische Standard GB/T 45958-2025 für KI-Computing-Plattformen?
GB/T 45958-2025 ist ein nationaler, empfohlener Standard Chinas für den Sicherheitsrahmen von KI-Computing-Plattformen. Er definiert technische und organisatorische Anforderungen für die sichere Architektur, den Betrieb und die Governance von KI-Infrastrukturen über den gesamten Lebenszyklus.
Für welche Unternehmen ist GB/T 45958-2025 relevant?
Der Standard betrifft alle Akteure, die in China KI-Computing-Plattformen entwickeln, betreiben oder darauf Dienste anbieten – unabhängig davon, ob sie chinesische oder internationale Unternehmen sind. Relevante Gruppen sind unter anderem Cloud-Anbieter, Betreiber von KI-Rechenzentren, Chip- und Hardwarehersteller, Plattform- und SaaS-Anbieter sowie Daten- und Modellanbieter mit China-Bezug.
Wie ist der Sicherheitsrahmen von GB/T 45958-2025 aufgebaut?
GB/T 45958-2025 strukturiert KI-Computing-Plattformen in drei technische Schichten: Ressourcenschicht, Scheduling-Schicht und Application-Support-Schicht. Ergänzend definiert der Standard Sicherheitsmanagement-Funktionen wie Identitäts- und Schlüsselmanagement, Logging, Monitoring, Audits, Risikomanagement und Datenschutz sowie ein Rollenmodell mit klaren Verantwortlichkeiten.
Welche Auswirkungen hat GB/T 45958-2025 auf internationale Cloud- und Plattformanbieter?
Internationale Anbieter müssen nachweisen, dass ihre in China betriebenen KI-Plattformen die geforderten Sicherheitsfunktionen und Managementprozesse erfüllen. Andernfalls drohen Marktzutrittsbarrieren, strengere Audits und mögliche Reputations- und Haftungsrisiken, während konforme Architekturen als Differenzierungsmerkmal gegenüber Wettbewerbern genutzt werden können.
Was ist der Unterschied zwischen früheren KI-Regeln in China und GB/T 45958-2025?
Frühere Regelwerke fokussierten vor allem auf KI-generierte Inhalte, Kennzeichnungspflichten und öffentliche KI-Dienste. GB/T 45958-2025 verlagert den Schwerpunkt auf die Infrastrukturebene und regelt konkret die Sicherheitsarchitektur, den Betrieb von Rechenzentren und GPU-Clouds sowie Rollen und Verantwortlichkeiten entlang der gesamten KI-Lieferkette.
Was sollten Unternehmen mit China-Exposure jetzt konkret tun?
Unternehmen sollten eine Gap-Analyse zwischen GB/T 45958-2025 und ihren bestehenden Security-Frameworks durchführen, insbesondere im Hinblick auf Mandantenisolation, Logging, Monitoring und KI-spezifisches Risikomanagement. Darauf aufbauend sind Architektur-Reviews, Anpassungen von Governance-Strukturen, Verträgen und Lieferkettenprozessen sowie ein kontinuierliches Monitoring weiterer chinesischer KI-Standards erforderlich.
Wie lässt sich GB/T 45958-2025 mit anderen internationalen Standards verbinden?
Viele Anforderungen von GB/T 45958-2025 überschneiden sich mit Rahmenwerken wie ISO 27001, dem NIST Cybersecurity Framework oder Datenschutzvorgaben in der EU. Unternehmen können diese Synergien nutzen, indem sie ihre KI-Sicherheitsarchitektur und Governance so gestalten, dass Kontrollen gleichzeitig chinesische, europäische und internationale Anforderungen adressieren und so Doppelaufwände reduziert werden.
