Generative KI hat nicht nur unsere Arbeitsweise verändert, sondern auch die Vorgehensweise von Angreifern, den Datenfluss und die Abwehrmechanismen von Sicherheitsteams. Dieselbe Technologie, die die Produktivität von Mitarbeitern steigert, schafft völlig neue Angriffsflächen, und die Werkzeuge, auf die wir uns bisher verlassen haben, sind für diese Welt schlichtweg nicht mehr geeignet.

Herkömmliche DLP-Lösungen basierten auf vorhersehbaren, strukturierten Daten wie Kreditkartennummern, Sozialversicherungsnummern und regulären Ausdrücken. Doch sensible Informationen sehen heute anders aus. Es handelt sich um ein Strategiepapier, das in ChatGPT eingefügt wurde. Oder um firmeneigenen Quellcode, der in einen KI-Programmierassistenten eingegeben wurde. Es ist geistiges Eigentum, das Ihr Unternehmen unbemerkt verlässt, Schritt für Schritt, ohne dass eine einzige Richtlinie ausgelöst wird.

Die Sicherheitsbranche braucht einen neuen Ansatz. Und dieser Ansatz spielt sich zunehmend am Rande der Sicherheitsinfrastruktur ab.

Warum cloudbasierte KI-gestützte Durchsetzung unzureichend ist

Man könnte meinen, die Lösung bestünde einfach darin, KI-Aktivitäten zur Analyse über ein cloudbasiertes LLM zu leiten. Dies schafft jedoch neue Probleme, die eine Echtzeit-Durchsetzung bestenfalls unpraktisch und schlimmstenfalls gefährlich machen.

  • DatenschutzSensible Daten müssen das Gerät verlassen, um analysiert werden zu können. Das bedeutet, dass Sie ein Datenleckproblem lösen, indem Sie die Daten an einen anderen Ort senden.
  • LatencyVerzögerungen bei der Übermittlung von Daten an einen Cloud-Endpunkt beeinträchtigen die Echtzeit-Durchsetzung – bis eine Entscheidung getroffen wird, ist die Aktion bereits erfolgt.
  • Verfügbarkeit und ZuverlässigkeitDie Abhängigkeit von Netzwerkverbindungen schafft Sicherheitslücken genau dann, wenn man sie sich am wenigsten leisten kann.
  • KostenDie Abwicklung jeder Benutzerinteraktion über eine zentrale Cloud-Verarbeitung wird im Unternehmensmaßstab schnell teuer.

Die Schlussfolgerung ist eindeutig: Wenn Sie KI-gestützte Sicherheit wünschen, die privat, schnell, permanent verfügbar und kostengünstig ist, muss die Analyse lokal, auf dem Gerät, im Browser und zum Zeitpunkt der Benutzeraktion erfolgen.

Was nur ein lokaler SLM leisten kann

Hier setzen kleine, lokal ausgeführte Sprachmodelle (SLMs) an und verändern alles. SLMs sind nicht einfach nur eine schlankere Version von Cloud-Sprachmodellen; sie eröffnen Möglichkeiten, die auf keinem anderen Weg realisierbar sind. 

Konkret gibt es vier Schlüsselfunktionen, die für die Sicherheit von KI am wichtigsten sind.

  1. Echte Datenklassifizierung
    Herkömmliche DLP-Tools klassifizieren Daten mithilfe von Regeln, Schlüsselwörtern und regulären Ausdrücken. Das funktioniert für strukturierte Daten wie personenbezogene Daten. Doch die wertvollsten Informationen Ihres Unternehmens, wie strategische Pläne, Produkt-Roadmaps, unveröffentlichte Forschungsergebnisse und firmeneigene Prozesse, lassen sich keinem Muster zuordnen. Diese Daten können nicht einfach durch reguläre Ausdrücke erfasst werden.Ein lokales SLM versteht Kontext und Bedeutung. Es erkennt, dass ein Textabschnitt sensible Geschäftsinformationen enthält, selbst ohne ein einziges geschütztes Schlüsselwort. Dies ist im Zeitalter von KI-Assistenten besonders wichtig, denn während LLMs (lokale SLMs) Schutzmechanismen für die Anzeige von Kreditkartennummern haben, fließen allgemeine Geschäftsinformationen ungehindert in die Trainingsdatensätze.
  1. Benutzerabsicht verstehen
    Bei der Erkennung eines Richtlinienverstoßes geht es nicht nur darum, welche Daten weitergegeben werden. Vielmehr geht es um warumFragt ein Nutzer ein KI-Tool unschuldig nach Hilfe beim Verfassen einer E-Mail oder nutzt er es systematisch, um Wettbewerbsinformationen zu gewinnen? Die Absicht lässt sich ohne die lückenlose Erfassung des Kontextes während der gesamten Sitzung kaum beurteilen. Ein lokales SLM, das kontinuierlich im Browser läuft, leistet genau das.
  2. Erkennung KI-basierter Angriffe
    Schnelles Eindringen, Jailbreaking, Manipulation von Schutzmechanismen, Ausbrechen aus Sandbox-Umgebungen – das sind die neuen Fronten von Cyberangriffen, die speziell darauf ausgelegt sind, KI-Systeme auszunutzen. Ihre Erkennung erfordert eine KI, die versteht, wie KI-Systeme manipuliert werden können. Ein lokales SLM, das Interaktionen in Echtzeit überwacht, kann diese Angriffsmuster bereits während ihres Auftretens erkennen, nicht erst im Nachhinein.
  3. Überwachung der LLM-Ausgabe
    Manchmal geht die Bedrohung nicht vom Benutzer aus, sondern von der KI selbst. Halluzinationen, die zu Fehlinformationen führen, schädliche Ergebnisse, unethische Reaktionen oder versehentlich aus dem Trainingsdatensatz eines Modells stammende Daten stellen reale Risiken dar. Ein lokales SLM (System Lifecycle Monitoring) bietet eine zweite Intelligenzebene, die die Reaktionen der KI überwacht und Anomalien erkennt, bevor diese den Benutzer erreichen. Es handelt sich also um eine KI, die KI selbst überwacht – und das ist nur inline, zur Laufzeit, möglich.Der entscheidende Punkt, der alle vier Aspekte vereint: Die gesamte Analyse findet direkt auf dem Endgerät statt. Keine Daten verlassen das Gerät. Kein Verschlüsselungsaufwand. Keine Beeinträchtigung der Privatsphäre. Keine Wartezeiten.

SLMs sind nützlich, aber manche sind schneller als andere.

LayerX ist die führende Lösung zur KI-Nutzungskontrolle, die die Interaktion von Nutzern und KI-Agenten im Browser sichert. Wir entwickeln eine Architektur, die auf lokaler SLM-basierter Durchsetzung beruht und echte KI-Sicherheit ermöglicht – privat, in Echtzeit und jederzeit verfügbar.

Wir sind uns jedoch auch einer praktischen Realität bewusst: Nicht alle Hardware ist für diese Arbeitslast geeignet. Der lokale Betrieb eines leistungsfähigen SLM erfordert erhebliche KI-Verarbeitungsleistung direkt auf dem Gerät, und genau hier wird unsere Zusammenarbeit mit Intel zum entscheidenden Baustein.

Intels WebGPU-Frameworks und Intel® Core™ Ultra 3 bieten die für SLM-basierte Sicherheitsaufgaben erforderliche NPU-Leistung (Neural Processing Unit), ohne die Benutzerfreundlichkeit zu beeinträchtigen. Um dies konkret zu demonstrieren, präsentieren wir Benchmark-Vergleiche anhand von drei realen Sicherheitsanwendungsfällen – Datenzusammenfassung, Datenklassifizierung und Phishing-Erkennung – und messen die Leistung von Intel im Vergleich zu alternativen Chips und Cloud-basierten Ansätzen.

„Intel arbeitet mit LayerX zusammen, um die Sicherheitsfunktionen von KI-PCs weiterzuentwickeln und so ein neues Maß an Transparenz und Durchsetzung für die moderne, KI-gesteuerte Arbeitswelt zu schaffen“, sagte Dennis Luo, Senior Director und General Manager, Worldwide AI PC Developer Relations bei Intel. „Mit Intels WebGPU-Frameworks bietet Intel® Core™ Ultra 3 bis zu doppelt so schnelle Reaktionszeiten wie AMD Ryzen AI – ein Vorteil, der angesichts der zunehmenden Überwachung sämtlicher Benutzer- und Agenteninteraktionen durch Unternehmensbrowser immer wichtiger wird.“

Die Ergebnisse erzählen eine überzeugende Geschichte darüber, wie latenzfreie Sicherheitsanalysen direkt auf dem Gerät in der Praxis aussehen: Entscheidungen in Echtzeit, keine Cloud-Übertragungen, geringere Betriebskosten und vollständige Datensouveränität.

Vergleich der Leistung von LayerX auf Basis von Der Vergleich des Intel® Core™ Ultra X7 358H mit anderen führenden Prozessoren liefert eindeutige Ergebnisse:

Vergleich Ergebnisse
AMD Ryzen AI 9 365 mit Radeon 880M Bis zu 2x schnellere Leistung mit Layer X in 3 verschiedenen Leistungstests auf Intel® Core™ Ultra X7 358H vs AMD Ryzen AI 9 365 mit Radeon 880M *
Intel Core Ultra 258V Bis zu 1.4x schnellere Leistung mit Layer X in 3 verschiedenen Leistungstests auf Intel® Core™ Ultra X7 358H vs Intel Core Ultra 258V *
Apfel M5 Bis zu 1.3x schnellere Leistung mit Layer X in 3 verschiedenen Leistungstests auf Intel® Core™ Ultra X7 358H vs Apple M5 *

* Gemessen anhand der Layer-X-Prompt-Workloads im Chrome-Browser. Siehe www.intel.com/PerformanceIndex Die Ergebnisse können je nach Arbeitslast und Konfiguration variieren.

 

Vergleich der Leistung von Intel® Core™ Ultra X7 358H im Vergleich zu anderen führenden Prozessoren (je höher, desto besser):


LayerX und Intel: Sicherheit, die mit KI Schritt hält

Die Organisationen, die im Bereich KI-Sicherheit erfolgreich sind, sind nicht diejenigen, die KI blockieren – sie sind diejenigen, die herausgefunden haben, wie man sie intelligent und in ihrer vollen Geschwindigkeit steuert. Das bedeutet, die Durchsetzung von Sicherheitsmaßnahmen an den Netzwerkrand zu verlagern, Modelle einzusetzen, die intelligent genug sind, Kontext und Absicht zu verstehen, und all dies, ohne die Privatsphäre der Nutzer oder die operative Leistung zu beeinträchtigen.

Die Zusammenarbeit von LayerX und Intel ist ein konkreter Schritt in Richtung dieser Zukunft. Lokale SLMs auf leistungsfähiger Hardware sind nicht nur eine technische Kuriosität – sie bilden die Architektur, die die nächste Generation von Sicherheitslösungen erst möglich macht.

 

Gemessen anhand der Layer-X-Prompt-Workloads im Chrome-Browser. Siehe www.intel.com/PerformanceIndex Die Ergebnisse können je nach Arbeitslast und Konfiguration variieren.