Architektonische Trennung
Architektonische Trennung bezeichnet die strukturelle Isolation von Systemkomponenten auf Design-Ebene, sodass vertrauenswürdige und unvertrauenswürdige Teile strikt voneinander getrennt sind und kontrolliert miteinander interagieren.
Ausführliche Erklärung
Architektonische Trennung ist ein fundamentales Sicherheitsprinzip, das in IT- und KI-Systemen zur Anwendung kommt, um Risiken durch potenziell kompromittierte oder unsichere Komponenten zu minimieren. Anders als rein logische Zugriffskontrollen setzt das Prinzip bereits auf der Architekturebene an: Systemteile werden so entworfen, dass sie in isolierten Bereichen arbeiten und nur über definierte, überwachte Schnittstellen kommunizieren können.
Im Kontext von KI-Systemen gewinnt architektonische Trennung besondere Bedeutung. Moderne KI-Anwendungen verarbeiten häufig externe, ungeprüfte Eingaben – etwa Nutzerdaten, API-Aufrufe oder Inhalte aus dem Internet. Ohne klare Trennung könnten manipulierte Eingaben direkt auf kritische Systemkomponenten zugreifen oder Geschäftsdaten kompromittieren. Architektonische Trennung schafft hier eine Vertrauensgrenze: Was von außen kommt, wird als potenziell unvertrauenswürdig behandelt und in einem separaten Bereich verarbeitet, bevor validierte Ergebnisse an vertrauenswürdige Komponenten weitergegeben werden.
In der Praxis bedeutet dies die Aufteilung in Sicherheitsdomänen, die durch technische Mechanismen wie Virtualisierung, Container, Mikrokern-Architekturen oder Netzwerksegmentierung umgesetzt werden. Jede Domäne erhält nur die minimal notwendigen Rechte. Die Kommunikation zwischen den Bereichen wird durch eine vertrauenswürdige Instanz – etwa einen Separation Kernel oder Security Gateway – überwacht und nach festgelegten Regeln gesteuert.
Architektonische Trennung ist kein nachträglicher Sicherheitsmechanismus, sondern eine Grundsatzentscheidung beim Systemdesign. Sie reduziert die Angriffsfläche erheblich, da ein erfolgreicher Angriff auf eine Komponente nicht automatisch das gesamte System gefährdet. Zudem vereinfacht sie die Zertifizierung und Compliance, da die vertrauenswürdige Codebasis klein gehalten werden kann.
Praxisbeispiel
Ein oberösterreichisches Softwareunternehmen mit 45 Mitarbeitenden entwickelt eine KI-gestützte Dokumentenanalyse für Rechtsanwaltskanzleien. Die hochsensiblen Mandantendaten werden architektonisch strikt getrennt: Die KI-Komponente, die externe PDF-Dateien verarbeitet, läuft in einem isolierten Container ohne direkten Zugriff auf die Kundendatenbank. Nur validierte, anonymisierte Analyseergebnisse werden über eine kontrollierte API an die Hauptanwendung weitergereicht. So bleibt das System auch bei manipulierten Eingabedateien geschützt.
Quellen
- Wie Betriebssystemarchitekturen zur sicherheitskritischen Schlüsseltechnologie werden (IT-Daily, März 2026)
- Requirements for architecture and design: Isolation and control (KasperskyOS, Dezember 2023)
- Secure by Design: Principles for a Secure Architecture (Arvato Systems, Januar 2026)
- BSI IT-Grundschutz: IND.1 Betriebs- und Steuerungstechnik (Bundesamt für Sicherheit in der Informationstechnik)