PromptQuorumPromptQuorum
Startseite/Lokale LLMs/On-Prem Air-Gapped Local LLMs: Isolierte Bereitstellung für klassifizierte Umgebungen
Enterprise

On-Prem Air-Gapped Local LLMs: Isolierte Bereitstellung für klassifizierte Umgebungen

·12 Min. Lesezeit·Von Hans Kuepper · Gründer von PromptQuorum, Multi-Model-AI-Dispatch-Tool · PromptQuorum

Air-Gapped-Bereitstellung bedeutet, dass die LLM-Infrastruktur vollständig vom Internet isoliert ist. Keine Internetverbindung, keine externen API-Aufrufe, kein Datenabfluss-Risiko. Ab April 2026 ist dies Standard für Behörden, Militär und Finanzinstitute, die mit klassifizierten oder hochsensiblen Daten umgehen.

Air-Gapped-Bereitstellung bedeutet, dass die LLM-Infrastruktur vollständig vom Internet isoliert ist. Keine Internetverbindung, keine externen API-Aufrufe, kein Datenabfluss-Risiko. Ab April 2026 ist dies Standard für Behörden, Militär und Finanzinstitute, die mit klassifizierten oder hochsensiblen Daten umgehen.

Wichtigste Erkenntnisse

  • Air-Gapped = vollständig vom Internet isoliert. Null Netzwerkverbindung zu externen Systemen.
  • Anwendungsfall: Behörden (klassifiziert), Militär (Kriegsszenarien), Finanzen (hohe Sicherheit), Gesundheitswesen (HIPAA ultrasensibel).
  • Herausforderung: Kann Modelle, Embeddings oder Abhängigkeiten nicht automatisch aktualisieren. Erfordert manuelle Update-Verfahren.
  • Architektur: Dedizierte Hardware, verschlüsselte Speicherung, eingeschränkter Benutzerzugriff, physische Sicherheit.
  • Netzwerkisolation: Firewalls, Air-Gap-Appliances und Netzwerksegmentierung verhindern externe Kommunikation.
  • Modellverwaltung: Modelle nur per USB, sichere Medien oder interne Netzwerke übertragen; kein Cloud-Zugriff.
  • Updates: Manueller Prozess -- Updates zunächst offline testen, dann über sichere Kanäle bereitstellen.
  • Ab April 2026 ist Air-Gapped Standard für Behörden und Rüstungsunternehmer.

Was bedeutet Air-Gapped?

Air-Gapped-Infrastruktur hat keine Netzwerkverbindung zum Internet oder zu externen Systemen. Alle Daten und Berechnungen bleiben auf isolierter Hardware.

Absolute Isolierung: Kein WLAN, kein Ethernet zu externen Netzwerken, keine USB-Verbindungen zu internetverbundenen Geräten.

Daten verlassen das System nie: Inferenzen finden lokal statt, Ergebnisse bleiben lokal.

Updates sind manuell: Kann Modell-Updates nicht automatisch herunterladen. Updates erfordern physische Medien (USB-Stick, SD-Karte) oder interne Netzwerkübertragung.

Wie sieht typische Air-Gapped-Architektur aus?

Eine einzelne Maschine oder ein kleiner Cluster, vollständig isoliert, mit eingeschränktem physischem Zugang.

BSI-Grundschutz-Kataloge: Deutsche Unternehmen sollten die BSI-Grundschutz-Anforderungen für die IT-Sicherheit von Air-Gapped-Systemen erfüllen.

  1. 1
    Dedizierte Hardware: Server nur für LLM-Inferenz, nichts anderes.
  2. 2
    Isoliertes Netzwerk: Keine Verbindung zum Unternehmens-Netzwerk oder Internet. Höchstens separates VLAN.
  3. 3
    Verschlüsselte Speicherung: Alle Modelldateien, Daten, Logs verschlüsselt in Ruhe.
  4. 4
    Kontrollierter Zugriff: Nur autorisiertes Personal kann zugreifen. Multi-Faktor-Authentifizierung erforderlich.
  5. 5
    Physische Sicherheit: Gesperrter Serverraum, Überwachung, Zugriffsprotokolle.
  6. 6
    Keine Wechselmedien: USB-Anschlüsse deaktiviert, CD/DVD-Laufwerke entfernt.
  7. 7
    Lokale Überwachung: Logs bleiben im System, werden nicht an externe Monitoring-Dienste gesendet.

Wie isolieren Sie Netzwerke von externen Verbindungen?

Isolierung wird auf mehreren Ebenen erzwungen:

  • Physisch: Separate Netzwerk-Hardware (Switch, Router) für Air-Gapped-Infrastruktur.
  • Firewall: Ein- und ausgehender Datenverkehr blockiert. Keine Ausnahmen für Cloud-Dienste, NTP, DNS zu externen Servern.
  • Software: Host-Level-Firewalls (iptables, Windows Firewall) als sekundäre Kontrolle.
  • Überwachung: Netzwerkverkehr wird geprüft. Jeder Versuch, sich extern zu verbinden, wird protokolliert und gekennzeichnet.

Wie verwalten Sie Modelle in Air-Gapped-Umgebungen?

Modell-Updates sind manuell und erfordern physische Medienübertragung oder interne sichere Prozesse.

  1. 1
    Laden Sie Modelle auf Internet-verbundener Maschine herunter (separate, nicht klassifizierte Umgebung).
  2. 2
    Überprüfen Sie die Modellintegrität (Checksum, digitale Signatur).
  3. 3
    Übertragen Sie auf Air-Gapped-System über verschlüsselten USB-Stick oder internen File-Server.
  4. 4
    Validierung: Tests durchführen, um sicherzustellen, dass die Modellintegrität während der Übertragung nicht beeinträchtigt wurde.
  5. 5
    Bereitstellung: Laden Sie Modell in Inferenz-Engine.
  6. 6
    Dokumentation: Protokollieren Sie, welche Modelle bereitgestellt werden, Versionen, Daten.

Wie handhaben Sie Updates und Patches?

Sicherheits-Updates und Modell-Updates sind manuell:

  • Modell-Updates: Folgen Sie dem obigen Verfahren. Planen Sie Updates vierteljährlich oder jährlich ein.
  • Betriebssystem-Patches: Testen Sie zunächst in isolierter Staging-Umgebung, dann in Produktion bereitstellen.
  • Abhängigkeiten: Evaluieren Sie neue Versionen sorgfältig. Air-Gapped-Systeme führen ältere Versionen länger aus.
  • Keine automatischen Updates: Deaktivieren Sie automatische Updates vollständig. Alle Updates sind kontrolliert, dokumentiert, geprüft.

Wie stellen Sie Sicherheit in Air-Gapped-Systemen sicher?

Air-Gapped ist inhärent sicherer (keine externen Angriffe), aber neue Risiken entstehen:

  • Insider-Bedrohungen: Mitarbeiter mit Zugang könnten Daten per USB kopieren. Zwei-Personen-Integrität erforderlich.
  • Supply-Chain-Angriffe: Kompromittierte Modelle oder Abhängigkeiten während Übertragung. Checksummen, digitale Signaturen überprüfen.
  • Physischer Diebstahl: Modelle und Daten sind millionenwert. Gesperrter Raum, Überwachung, Eindringungserkennung erforderlich.
  • Social Engineering: "Vertrauen Sie mir, ich muss das Modell aktualisieren." Formale Change-Control-Prozesse erforderlich.
  • Logging-Lücken: Wenn Logs nicht geprüft werden, niemand erkennt Insider-Aktivitäten. Regelmäßige externe Audit von Logs erforderlich.

Häufige Air-Gapped-Bereitstellungsfehler

  • Unvollständige Isolierung: Ein offener Port, eine aktivierte Wireless-Karte oder erlaubte USB-Geräte aufheben Air-Gapping auf. Rigoros prüfen.
  • Keine Change-Control: Modell-Updates geschehen informell, keine Dokumentation. Führt zu Wissensverlust über bereitgestellte Versionen.
  • Schlechte Backup-Strategie: Air-Gapped-Systeme benötigen redundante Speicherung und Backups an anderen Orten. Backups selbst müssen Air-Gapped sein.
  • Unzureichendes Logging: Air-Gapped-Systeme erfordern umfassende Auditing (wer auf was zugegriffen hat, wann). Ohne Logs bleiben Sicherheitsverletzungen unerkannt.
  • Nur physische Sicherheit vertrauen: Sicherheit erfordert mehrere Ebenen: Isolierung, Verschlüsselung, Zugriffskontrolle, Auditing, nicht nur gesperrte Türen.

Häufig gestellte Fragen zu Air-Gapped-Systemen

Wie aktualisieren Sie Modelle in einem Air-Gapped-System?

Manuell per verschlüsseltem USB oder über ein internes, vom Internet isoliertes sicheres Netzwerk. Alle Updates erfordern Change-Control-Genehmigung und Audit-Trails.

Können wir Cloud-Backups für Air-Gapped-Systeme verwenden?

Nein. Cloud-Backups erfordern Internetverbindung (aufheben Air-Gapping). Verwenden Sie physische Backups (verschlüsselte Festplatten) in separater sicherer Einrichtung.

Ist Air-Gapped wirklich sicher gegen alle Angriffe?

Größtenteils, aber Insider-Bedrohungen bleiben. Air-Gapped ist sicher gegen Remote-Angriffe, aber physischer oder Insider-Zugang kann es kompromittieren.

Wie teuer ist Air-Gapped-Bereitstellung?

Hardware-Kosten ca. 48k–480k € (nicht viel mehr als regulär On-Prem). Operational-Kosten (Sicherheit, Auditing, Training) sind 5–10× höher aufgrund manueller Prozesse.

Können Sie Standard-Tools (Ollama, vLLM) in Air-Gapped-Umgebungen verwenden?

Ja. Beide Tools funktionieren ohne Internet. Einmalige Bereitstellung, dann keine Internetverbindung erforderlich. Stellen Sie sicher, dass alle Abhängigkeiten offline installiert sind.

Muss ich bei Air-Gapped-Bereitstellung die DSGVO beachten?

Ja. Air-Gapped-Systeme sind ein Kontrollmechanismus für die DSGVO Artikel 28 (Datenverarbeitung). Sie erfüllen automatisch strenge Anforderungen für Datenresidenz und Sicherheit. Dokumentieren Sie alle Zugriffe und Änderungen für Compliance-Audits.

Ist Air-Gapped für den deutschen Mittelstand geeignet?

Ja, wenn Daten sensibel sind (Finanzen, Kundendaten, Betriebsgeheimnisse). Kleine bis mittlere Unternehmen können luftgapped Systeme mit 2–3 Servern + NAS-Backup wirtschaftlich betreiben. BSI-Grundschutz-Zertifizierung ist möglich und empfohlen für öffentliche Ausschreibungen.

Quellen

  • NIST Cybersecurity Framework -- nist.gov/cyberframework
  • BSI Grundschutz-Kataloge -- bsi.bund.de
  • Air-Gap-Sicherheitsrichtlinien -- ietf.org (RFC-Dokumente zur Netzwerkisolation)

A Note on Third-Party Facts

This article references third-party AI models, benchmarks, prices, and licenses. The AI landscape changes rapidly. Benchmark scores, license terms, model names, and API prices can shift between the time of writing and the time you read this. Before making deployment or compliance decisions based on this article, verify current figures on each provider's official source: Hugging Face model cards for licenses and benchmarks, provider websites for API pricing, and EUR-Lex for current GDPR and EU AI Act text. This article reflects publicly available information as of May 2026.

Vergleichen Sie Ihr lokales LLM gleichzeitig mit 25+ Cloud-Modellen in PromptQuorum.

PromptQuorum-Warteliste beitreten →

← Zurück zu Lokale LLMs

Air-Gapped Local LLM Bereitstellung | PromptQuorum