Air-Gapped-Deployments sind keine Nische. In Verteidigung, Raumfahrt, Teilen der Pharmaindustrie und bei bestimmten Zulieferern sind sie regulatorische oder vertragliche Pflicht. Moderne KI-Systeme können air-gapped betrieben werden — mit voller Funktionalität, wenn die Architektur von Anfang an darauf ausgelegt ist.
Was Air-Gapped bedeutet
Air-Gapped bezeichnet den Betrieb eines Systems vollständig ohne Verbindung zum Internet oder zu anderen externen Netzen. Das System lebt in einem abgeschirmten Netzwerksegment, in dem ausschließlich interne Ressourcen erreichbar sind. Der Name rührt vom „Luftspalt” zwischen dem geschützten und dem öffentlichen Netz.
Wichtig: Air-Gapped heißt nicht „keine Netzverbindung”. Im eigenen Unternehmensnetzwerk — etwa im Konstruktionsbereich oder im Produktionsnetz — können mehrere Clients mit dem KI-System kommunizieren, Mitarbeiter laden Dokumente über das interne Netzwerk hoch, nutzen die Weboberfläche und arbeiten mit Antworten wie gewohnt. Solange kein Verkehr das abgeschirmte Netz in Richtung Internet verlässt, bleibt die Air-Gapped-Eigenschaft erhalten.
Konkrete Compliance-Treiber
Air-Gapped-Architekturen werden durch unterschiedliche Regime gefordert oder empfohlen. Der BSI IT-Grundschutz fordert bei Schutzbedarf „hoch” oder „sehr hoch” eine physische oder logische Trennung schützenswerter Systeme. Verschlusssachen-Einstufungen ab VS-NfD (Verschlusssache — Nur für den Dienstgebrauch) aufwärts verlangen strikte Zugriffskontrolle und oft Air-Gapped-Betrieb.
NATO-Klassifizierungen wie NATO RESTRICTED und darüber bringen eigene Anforderungen, die in Rüstungs- und Raumfahrtzulieferketten bis zu den Zulieferern durchgereicht werden. GxP-regulierte Umgebungen in der Pharmaindustrie (Good Manufacturing/Laboratory/Distribution Practice) verlangen Datenintegrität, Nachvollziehbarkeit und eingeschränkten Zugriff — oft umgesetzt durch abgeschirmte Netzsegmente.
In der Praxis schlagen sich diese Anforderungen in Zulieferverträgen nieder. Wer als Zulieferer für Verteidigungsprojekte arbeitet, trägt die Air-Gapped-Anforderung vertraglich weiter — unabhängig davon, ob das eigene Unternehmen sonst air-gapped arbeitet.
Was eine air-gapped-fähige Plattform ausmacht
Nicht jedes KI-System eignet sich für Air-Gapped-Betrieb. Typische Architekturfragen, die vorab zu klären sind: Ruft das System externe KI-APIs auf (OpenAI, Anthropic, Google)? Sendet es Telemetrie an den Hersteller? Bezieht es Modell-Updates oder Software-Patches automatisch über das Internet? Erfordert eine Lizenzprüfung oder Aktivierung eine Internetverbindung?
Moderne Plattformen wie Solid Qubits sind so konzipiert, dass diese Punkte entweder gar nicht bestehen oder konfigurierbar sind. Alle Modelle laufen lokal, es gibt keine ausgehenden Verbindungen zu externen Diensten, und Lizenzen werden nicht online validiert. Das ist Voraussetzung für Air-Gapped-Einsatz.
Organisatorische Prozesse für Updates
Air-Gapped schließt externe Updates nicht aus, sondern verschiebt sie aus dem automatisierten Online-Kanal in einen dokumentierten manuellen Prozess. Modell-Updates und Sicherheitspatches werden typischerweise als Dateilieferung bereitgestellt — über gesicherte Transfermedien, durch Vor-Ort-Einsätze oder über vereinbarte Einspielroutinen der Kunden-IT.
Unternehmen mit Air-Gapped-Erfahrung haben solche Prozesse meist längst etabliert: Dokumentierte Transferverfahren, Verantwortlichkeiten, Freigabeschritte und Einspielzeiten. Für Unternehmen, die erstmals air-gapped arbeiten, ist der Aufbau dieser Prozesse ein eigener Projektteil.
Grenzen von Air-Gapped
Air-Gapped löst das Problem des Datenabflusses über das Internet — es ersetzt aber keine Organisationssicherheit. Zugriffskontrolle innerhalb des abgeschirmten Netzes bleibt zentral: Rollen, Berechtigungen, Audit-Trail und Freigabeprozesse müssen genauso sorgfältig umgesetzt werden wie in einem internetverbundenen System. Ein air-gapped System ohne Zugriffskontrolle ist nicht sicherer als ein Cloud-System mit guter Zugriffskontrolle — nur in einer anderen Dimension.
Ebenso unterliegt auch Air-Gapped den üblichen Governance-Anforderungen. DSGVO gilt für personenbezogene Daten auch im abgeschirmten Netz; der EU AI Act fordert auch hier Risikomanagement und menschliche Aufsicht.
Wann reines On-Premise ausreicht
Für Unternehmen mit üblichen Industrie-Wissensanwendungen — technische Dokumentation, Qualitätsmanagement, interne Produktinformationen — reicht klassisches On-Premise ohne Air-Gap meist aus. Die Trennung vom Internet ist nicht immer notwendig; entscheidend ist, dass das System keine ausgehenden Verbindungen zu externen KI-Diensten hat.
Air-Gapped wird relevant, wenn entweder regulatorische Vorgaben es verlangen oder die Schutzbedarfsanalyse zeigt, dass die Trennung vom Internet ein eigener Schutzwert ist. Diese Entscheidung gehört in die Risikobewertung, nicht in das Bauchgefühl.
Fazit
Air-Gapped-Deployments sind machbar, wirtschaftlich tragfähig und in sensiblen Branchen Pflicht. Entscheidend ist, dass die eingesetzte Plattform von Grund auf dafür konzipiert ist und dass die organisatorischen Prozesse — insbesondere Updates und Transfermedien — sauber aufgesetzt sind. Wer beides hat, betreibt KI in einem abgeschirmten Netzwerk ohne Funktionsverlust — mit dem zusätzlichen Schutz, den das Air-Gap strukturell mitbringt.