Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 038

Air-Gap-Netz

Was ist Air-Gap-Netz?

Air-Gap-NetzNetz, das physisch und logisch von anderen Netzen — insbesondere dem Internet — getrennt ist, um besonders schützenswerte Systeme wie ICS, klassifizierte Netze oder Tresore zu sichern.


Ein Air-Gap-Netz hat keine direkte Verbindung zu weniger vertrauenswürdigen Netzen; Daten überqueren die Grenze nur über kontrollierte Wege wie Wechselmedien, Datendioden oder Kiosk-Transferstationen. Air Gaps kommen bei Kernkraftsicherheitssystemen, klassifizierten Militärnetzen, Krypto-Cold-Storage, Wahlinfrastruktur und Teilen von ICS zum Einsatz; die Annahme: physische Isolation zwingt Angreifer, die Lücke aktiv zu überbrücken. In der Praxis zeigen Stuxnet, agent.btz und Forschungs-Covert-Channels (akustisch, thermisch, magnetisch, optisch), dass Air Gaps via infizierte USB-Sticks, Supply-Chain-Implantate oder kompromittierte Wartungs-Laptops überwunden werden. Wirksame Programme kombinieren Air Gaps mit strengen Medienkontrollen, signierter Firmware, Host-IDS und Monitoring auffälliger Geräte- oder HF-Aktivitäten.

Beispiele

  1. 01

    Offline-Engineering-Netz zur Entwicklung von SIS-Logik, die per signiertem USB-Stick übertragen wird.

  2. 02

    Kryptografisches Cold-Storage-Tresor­netz in einem Faraday-geschirmten Raum ohne Konnektivität.

Häufige Fragen

Was ist Air-Gap-Netz?

Netz, das physisch und logisch von anderen Netzen — insbesondere dem Internet — getrennt ist, um besonders schützenswerte Systeme wie ICS, klassifizierte Netze oder Tresore zu sichern. Es gehört zur Kategorie OT / ICS / IoT der Cybersicherheit.

Was bedeutet Air-Gap-Netz?

Netz, das physisch und logisch von anderen Netzen — insbesondere dem Internet — getrennt ist, um besonders schützenswerte Systeme wie ICS, klassifizierte Netze oder Tresore zu sichern.

Wie funktioniert Air-Gap-Netz?

Ein Air-Gap-Netz hat keine direkte Verbindung zu weniger vertrauenswürdigen Netzen; Daten überqueren die Grenze nur über kontrollierte Wege wie Wechselmedien, Datendioden oder Kiosk-Transferstationen. Air Gaps kommen bei Kernkraftsicherheitssystemen, klassifizierten Militärnetzen, Krypto-Cold-Storage, Wahlinfrastruktur und Teilen von ICS zum Einsatz; die Annahme: physische Isolation zwingt Angreifer, die Lücke aktiv zu überbrücken. In der Praxis zeigen Stuxnet, agent.btz und Forschungs-Covert-Channels (akustisch, thermisch, magnetisch, optisch), dass Air Gaps via infizierte USB-Sticks, Supply-Chain-Implantate oder kompromittierte Wartungs-Laptops überwunden werden. Wirksame Programme kombinieren Air Gaps mit strengen Medienkontrollen, signierter Firmware, Host-IDS und Monitoring auffälliger Geräte- oder HF-Aktivitäten.

Wie schützt man sich gegen Air-Gap-Netz?

Schutzmaßnahmen gegen Air-Gap-Netz kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Air-Gap-Netz?

Übliche alternative Bezeichnungen: Air Gap, Isoliertes Netz, Standalone-Netz.

Verwandte Begriffe