Endpunkte umfassen heute weit mehr als klassische PCs: mobile Geräte, IoT- und Edge-Systeme, Server und Cloud-Workloads erweitern die Angriffsfläche erheblich. Gleichzeitig entwickeln sich Bedrohungen zunehmend dynamisch, polymorph und teils dateilos. Klassische Antivirus-Ansätze stoßen hier strukturell an Grenzen. Dennoch setzen laut einer IDC-Studie von 2025 zum Beispiel im Finanzsektor noch 81 Prozent der Unternehmen primär auf reine Signaturmodelle.
Der Autor: Florian Richter ist Market Leader Solutions & Services Group DACH, Lenovo
(Bild: Lenovo)
Vor diesem Hintergrund hat sich Künstliche Intelligenz (KI) zu einem zentralen Bestandteil moderner Endpunktsicherheit entwickelt. Kaum eine Sicherheitsarchitektur kommt heute ohne Machine-Learning-Modelle, neuronale Netze oder verhaltensbasierte Analytik aus.
Doch in der Debatte dominiert häufig die Frage, ob KI eingesetzt wird – weniger die Frage, wo sie verankert ist. Es stellt sich hier beispielsweise die Frage, ob cloudbasierte Analysen ausreichen oder die Intelligenz direkt im Gerät sitzen muss. Eine rein zentrale Sicherheitslogik schafft Abhängigkeiten von Konnektivität und Latenz. Einer ausschließlich lokalen KI hingegen fehlt der globale Kontext für kontinuierliches Lernen.
Die Wirksamkeit von KI entscheidet sich daher nicht an der Existenz eines Algorithmus, sondern an seiner architektonischen Einbettung. Erst die bewusste Aufgabenteilung zwischen On-device- und Cloud-KI bestimmt, ob Geschwindigkeit, Resilienz und Lernfähigkeit im Gleichgewicht sind oder ob strukturelle Blindspots entstehen.
On-device-KI: Schutz direkt am Endpunkt
Moderne Cyberangriffe sind schnell, automatisiert und oft schwer greifbar. Viele Angriffe verzichten inzwischen auf eigene Schadprogramme auf der Festplatte, manipulieren stattdessen legitime Prozesse oder operieren ausschließlich im Arbeitsspeicher. In solchen Szenarien reicht es nicht aus, erst Telemetriedaten an eine zentrale Plattform zu senden und dort auszuwerten. Jede zusätzliche Übertragung erzeugt Latenz – und damit ein Zeitfenster, in dem sich ein Angriff bereits ausbreiten kann. On-device-KI setzt deshalb direkt am Endpunkt an: Analyse und Entscheidung erfolgen dort, wo der Code ausgeführt wird.
Ein erster Baustein sind statische Machine-Learning-Modelle, die Dateien prüfen, bevor sie gestartet werden. Anders als klassische Antivirus-Systeme, die bekannte Signaturen vergleichen, analysieren diese Modelle strukturelle Merkmale, Code-Muster oder ungewöhnliche Eigenschaften einer Datei. Dadurch lassen sich auch neue, bislang unbekannte Varianten erkennen.
Entscheidend wird lokale KI jedoch bei der Laufzeitanalyse. Sie erkennt, wenn ein Prozess unerwartet auf sensible Speicherbereiche zugreift, versucht andere Programme zu manipulieren oder typische Muster einer Code-Injection erzeugt. Gerade bei dateilosen Angriffen ist dieses Verhalten oft der einzige Hinweis auf eine Kompromittierung. Die Erkennung basiert somit nicht auf bekannten Mustern, sondern auf Abweichungen vom normalen Systemverhalten. 77 Prozent bevorzugen verhaltensbasierte Modelle, die Prozesse in Echtzeit beobachten.
On-device-KI sorgt für Resilienz
Ein weiterer Faktor ist die Resilienz. Eine rein cloudbasierte Sicherheitsarchitektur ist auf stabile Konnektivität angewiesen. In Umgebungen mit eingeschränkter oder unterbrochener Verbindung – etwa in isolierten Netzen oder bei Netzwerkstörungen – kann sonst ein Schutzdefizit entstehen. On-device-KI stellt sicher, dass Detektion und Reaktion auch ohne permanente Cloud-Anbindung möglich bleiben. Blockieren, isolieren oder beenden von Prozessen kann lokal erfolgen.
Schließlich spielt auch der Datenschutz eine Rolle. Wenn die Analyse direkt am Gerät stattfindet, müssen weniger Rohdaten zentral übertragen und gespeichert werden. Das reduziert potenzielle Expositionsrisiken und unterstützt regulatorische Anforderungen.
On-device-KI erfüllt damit drei zentrale Funktionen: Sie ermöglicht schnelle Reaktionen, erhöht die Ausfallsicherheit und begrenzt die Datenabhängigkeit von zentralen Systemen. Ihr Blick bleibt jedoch naturgemäß lokal. Ein einzelnes Endgerät erkennt nur das, was in seiner eigenen Umgebung geschieht. Angriffsmuster, die andernorts bereits identifiziert wurden, bleiben ohne übergreifende Korrelation unsichtbar.
Damit stößt rein lokale Intelligenz an eine strukturelle Grenze: Sie kann effektiv reagieren, aber nur begrenzt lernen. Ohne kontinuierliche Modellpflege und Abgleich mit einer breiteren Datenbasis fehlt der globale Bedrohungskontext. Genau hier setzt die Cloud-Ebene an.
Cloud-KI: Kontext, Skalierung und kontinuierliches Lernen
In der Cloud werden große Mengen an Telemetriedaten aus unterschiedlichen Quellen zusammengeführt – von Endpunkten, Netzwerken, Identitätssystemen oder Cloud-Workloads. Diese Datenbasis ermöglicht es, Muster zu erkennen, die auf einem einzelnen Gerät nicht sichtbar wären. Voraussetzung dafür ist kontinuierliches Training auf einer breiten Datenbasis.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Während On-device-KI vor allem für die Inferenz zuständig ist – also für die unmittelbare Entscheidung „bösartig oder nicht“ –, liegt das Training komplexer Modelle typischerweise in der Cloud. Dort stehen Rechenleistung und Datenvolumen zur Verfügung, um neuronale Netze weiterzuentwickeln, Schwellenwerte anzupassen und neue Angriffstechniken in die Modelle zu integrieren.
Hinzu kommt die flächendeckende Bedrohungskorrelation. Wird ein neuartiger Angriff in einer Umgebung identifiziert, kann dieses Wissen zentral verarbeitet und anschließend an alle angebundenen Endpunkte verteilt werden. Dadurch entsteht ein Lerneffekt über die gesamte Geräteflotte hinweg. Isolierte Einzelgeräte würden diesen Effekt nicht erzielen.
Auch die Skalierbarkeit spricht für die Cloud-Ebene. Rechenintensive Analysen oder komplexe Korrelationen lassen sich zentral effizienter durchführen, ohne die Performance der Endgeräte zu beeinträchtigen. Gerade in heterogenen Umgebungen mit unterschiedlichen Gerätetypen und Betriebssystemen sorgt die zentrale Ebene für ein konsistentes Sicherheitsniveau.
Cloud-KI liefert damit den globalen Blick auf die Bedrohungslage, stellt kontinuierliche Modellverbesserung sicher und ermöglicht eine skalierbare Auswertung großer Datenmengen. Ohne sie würde lokale Intelligenz langfristig an Aktualität verlieren.
Zwei Ebenen, ein Sicherheitsmodell
Wirksame Endpunktsicherheit entsteht erst durch eine klare Aufgabenteilung: Lokale KI übernimmt die unmittelbare Inferenz – also Erkennung und Reaktion in Echtzeit, Schutz auch bei unterbrochener Verbindung und datensensible Analyse direkt am Gerät. Die Cloud hingegen stellt das kontinuierliche Training, die globale Korrelation von Telemetriedaten und die Anpassung der Modelle sicher.
Entscheidend ist dabei die Synchronisation beider Ebenen. Lokale Erkenntnisse fließen in zentrale Trainingsprozesse ein, aktualisierte Modelle werden regelmäßig an die Endpunkte verteilt. So entsteht ein Kreislauf aus Erkennen, Lernen und Anpassen. Dieses Zusammenspiel folgt keinem Entweder-oder-, sondern einem hybriden Architekturprinzip: Intelligenz ist dort verankert, wo sie funktional am wirksamsten ist.
Für Security-Teams hat eine solche hybride Verteilung direkte operative Auswirkungen. Automatisierte Maßnahmen wie das Blockieren bösartiger Prozesse oder die Isolation kompromittierter Endpunkte können lokal erfolgen, während zentrale Systeme die Gesamtlage bewerten und priorisieren. KI-gestützte Zusammenfassungen reduzieren die Alert-Fatigue, vereinfachte Abfragen unterstützen auch weniger erfahrene Analysten. Produktivität entsteht damit nicht durch KI allein, sondern durch ihre abgestimmte Verteilung innerhalb der Sicherheitsarchitektur.
Die entscheidende Frage lautet daher nicht, ob KI eingesetzt wird – sondern wie lokale und zentrale Intelligenz orchestriert sind. Erst ein bewusst hybrides Modell schafft Geschwindigkeit, Lernfähigkeit und Resilienz zugleich.