
3 minute read
Sicherheit kennt keine Grenzen
from Cyber-Resilienz
by reflexverlag
EDGE COMPUTING | VON JENS BARTELS
Der Bedarf an Echtzeit-Datenverarbeitung und höherer betrieblicher Effizienz wird die Nachfrage nach Edge-Computing-Lösungen im Bereich der Fertigung weiter verstärken. Allerdings eröffnen dezentrale Architekturen auch neue Chancen zur Unterwanderung der ITSecurity. Daher muss dieses Thema Teil einer ganzheitlichen Edge-Strategie sein.
Advertisement
In vielen Unternehmen wird der betriebliche Alltag zunehmend durch Unsicherheiten geprägt. Die IT insgesamt und die IT-Infrastruktur müssen diese Veränderungen mit mehr Agilität und Flexibilität unterstützen, sowohl kurzfristig als auch in langfristig angelegten Projekten. Dafür nutzen immer mehr Firmen einerseits externe Ressourcen, andererseits bleibt eine Mehrheit dem eigenen Datacenter treu, Nachhaltigkeit und Kontrolle über die eigenen Daten gewinnen an
Rechenzentrums-Ressourcen zur Unterstützung von Edge Computing (46 Prozent).
Kontrolle über eigene Daten
Klar ist: In Zeiten des Internets der Dinge (IoT) und des Mobilfunkstandards 5G gewinnt Edge Computing immer mehr an Bedeutung. Anwendende haben durch diese Technologie die Möglichkeit, je nach ihren individuellen Anforderungen in ihrer Fertigung die Lücke zwischen der klassischen lokalen und der cloudbasierten Datenverarbeitung zu schließen. Im Gegensatz zur zentralen Datenverarbeitung des Cloud Computing setzt Edge Computing dabei auf ein dezentrales Datenverarbeitungskonzept. Funktionalität und Intelligenz werden weg von zentralisierten Server-Landschaften in der Cloud hin zur Datenquelle und somit an den Rand (Edge) des Netzwerks verschoben. Somit können hochfrequente Daten lokal in Echtzeit nahezu rückwirkungsfrei erfasst, vorverarbeitet und analysiert werden. Dadurch lassen sich die Zeit bis zur Wertschöpfung verkürzen sowie Geschäftsprozesse und Entscheidungen außerhalb der zentralen IT-Umgebung, wie etwa eine Verbesserung der Produktqualität oder die Reduzierung von Materialverschwendung, sofort umsetzen. Darüber hinaus können Unternehmen auch mit Blick auf Bandbreite, Datenvolumen und Cloud-Speicherplatz Kosten sparen, wenn die Datenverarbeitung lokal erfolgt. Nicht zuletzt bleiben sensible Daten und speziell entwickelte
Algorithmen beim Edge Computing auf dem Firmengelände und wandern nicht in die Cloud.
Potenzielle Gefahren erkennen
Allerdings dürfen Verantwortliche auch beim Edge Computing das Thema Sicherheit nicht aus den Augen verlieren. So ist es zwar auf der einen Seite möglich, auch bei dieser Technologie Datensicherheit zu implementieren. Potenzielle Sicherheitsgefahren lauern aber auf der anderen Seite zum Beispiel dann, wenn Daten den EdgeBereich verlassen und zurück in die Cloud oder in das Rechenzentrum transferiert werden. Einen Ansatz zur Abwehr dieser Gefahr sehen Expertinnen und Experten darin, alle Daten, die das Netzwerk zurück zur Cloud oder zum Rechenzentrum durchlaufen, durch Verschlüsselung zu sichern sowie die Edge-Implementierung möglichst gut gegen Cyberattacken zu schützen.
Eine weitere Herausforderung entsteht vom Standpunkt der Sicherheit aus der Tatsache, dass Anwendende beim Edge Computing direkten Zugriff auf Cloud- und SaaS-Anwendungen oder mitunter auch auf IoT-Geräte benötigen. Dadurch wächst gleichzeitig die Gefahr, dass Cyberkriminelle über genau diese Geräte in das Unternehmensnetzwerk gelangen. Für diese Fälle ist eine Netzwerksicherheit unabdingbar, die eine vertrauenswürdige Anbindung des Internets an die Unternehmensressourcen ermöglicht. Dazu zählen zum Beispiel Webfilter oder Malwareschutz, aber auch die Nutzung von Systemen zur Abwehr von Cyberattacken oder moderne Firewalls machen das gesamte Unternehmensnetzwerk sicherer.
Industrie 4.0 resilient gedacht

Gastbeitrag
Bedeutung. Dies sind Ergebnisse einer aktuellen Studie des Marktforschungsunternehmens IDC, für die im August 2022 branchenübergreifend 150 Unternehmen mit mehr als 500 Mitarbeitenden in Deutschland befragt wurden.
An erster Stelle der betrieblichen Herausforderungen sehen die befragten IT-Entscheider demnach die Gewährleistung von IT-Sicherheit und Compliance. Um den aktuellen Marktanforderungen zu entsprechen und die Fachbereiche optimal zu unterstützen, müssen als weitere Konsequenz aus der gestiegenen Volatilität die baulichen sowie ausstattungsspezifischen Komponenten und die IT stärker aufeinander abgestimmt werden. Die TopPrioritäten sind hier die Senkung des Stromverbrauchs wegen der steigenden Energiekosten (47 Prozent) und die Beschaffung neuer Fläche für den Aufbau oder die Anmietung von
Um die Produktion digitaler, effizienter und resilienter zu gestalten, verschmelzen OT- und ITManagement. Das bedeutet, dass Prinzipien der Standardisierung, Virtualisierung von Applikationen und Hardware-Unabhängigkeit nun im operativen Bereich angewendet werden. Alexandra Baleta, Senior Director Industry EMEA, VMware, verrät mehr zu Automatisierung, Datenverfügbarkeit und Cybersicherheit.
Wo heute oftmals Silos und strikte Trennung von IT und OT vorherrschen, besteht meist eine hohe Vulnerabilität in Bezug auf Cyberattacken. Durch IT/OT-Konvergenz und die damit verbesserte und zentralisiertere Verwaltung von Systemen und Applikationen wird auch die Exponierung zu Cybersecurity-Angriffen minimiert und bessere Transparenz im gesamten betrieblichen Ablauf gewährleistet.
Die Grundlage für IT/OT-Konvergenz bildet ein solides Fundament im Bereich Edge. Die Verbindung von Echtzeit, geringer Latenz und hoher Verfügbarkeit auf Produktionsebene mit skalierbarer Infrastruktur auf Enterprise-Ebene bietet Fertigungsunternehmen eine Basis für bessere Entscheidungsfähigkeit, Visibilität rund um potenzielle Angriffspunkte und Möglichkeiten, sich operativ zu verbessern beziehungsweise agiler zu sein. Mit der Wahl einer digitalen Edge-toCloud-Infrastruktur schaffen Unternehmen die Grundlage für eine krisensicherere Produktion, mehr Service-Automatisierung und optimierte Datenverfügbarkeit.