IT-Infrastruktur

Sicherheit kennt keine Grenzen

Von Jens Bartels · 2023

Der Bedarf an Echtzeit-Datenverarbeitung und höherer betrieblicher Effizienz wird die Nachfrage nach Edge-Computing-Lösungen im Bereich der Fertigung weiter verstärken. Allerdings eröffnen dezentrale Architekturen auch neue Chancen zur Unterwanderung der IT-Security. Daher muss dieses Thema Teil einer ganzheitlichen Edge-Strategie sein.

Kommunikationsnetzwerk über der Erde
Foto: iStock / NicoElNino

In vielen Unternehmen wird der betriebliche Alltag zunehmend durch Unsicherheiten geprägt. Die IT insgesamt und die IT-Infrastruktur müssen diese Veränderungen mit mehr Agilität und Flexibilität unterstützen, sowohl kurzfristig als auch in langfristig angelegten Projekten. Dafür nutzen immer mehr Firmen einerseits externe Ressourcen, andererseits bleibt eine Mehrheit dem eigenen Datacenter treu, Nachhaltigkeit und Kontrolle über die eigenen Daten gewinnen an Bedeutung. Dies sind Ergebnisse einer aktuellen Studie des Marktforschungsunternehmens IDC, für die im August 2022 branchenübergreifend 150 Unternehmen mit mehr als 500 Mitarbeitenden in Deutschland befragt wurden. 

An erster Stelle der betrieblichen Herausforderungen sehen die befragten IT-Entscheider demnach die Gewährleistung von IT-Sicherheit und Compliance. Um den aktuellen Marktanforderungen zu entsprechen und die Fachbereiche optimal zu unterstützen, müssen als weitere Konsequenz aus der gestiegenen Volatilität die baulichen sowie ausstattungsspezifischen Komponenten und die IT stärker aufeinander abgestimmt werden. Die Top-Prioritäten sind hier die Senkung des Stromverbrauchs wegen der steigenden Energiekosten (47 Prozent) und die Beschaffung neuer Fläche für den Aufbau oder die Anmietung von Rechenzentrums-Ressourcen zur Unterstützung von Edge Computing (46 Prozent).

Kontrolle über eigene Daten

Klar ist: In Zeiten des Internets der Dinge (IoT) und des Mobilfunkstandards 5G gewinnt Edge Computing immer mehr an Bedeutung. Anwendende haben durch diese Technologie die Möglichkeit, je nach ihren individuellen Anforderungen in ihrer Fertigung die Lücke zwischen der klassischen lokalen und der cloudbasierten Datenverarbeitung zu schließen. Im Gegensatz zur zentralen Datenverarbeitung des Cloud Computing setzt Edge Computing dabei auf ein dezentrales Datenverarbeitungskonzept. Funktionalität und Intelligenz werden weg von zentralisierten Server-Landschaften in der Cloud hin zur Datenquelle und somit an den Rand (Edge) des Netzwerks verschoben. Somit können hochfrequente Daten lokal in Echtzeit nahezu rückwirkungsfrei erfasst, vorverarbeitet und analysiert werden. Dadurch lassen sich die Zeit bis zur Wertschöpfung verkürzen sowie Geschäftsprozesse und Entscheidungen außerhalb der zentralen IT-Umgebung, wie etwa eine Verbesserung der Produktqualität oder die Reduzierung von Materialverschwendung, sofort umsetzen. Darüber hinaus können Unternehmen auch mit Blick auf Bandbreite, Datenvolumen und Cloud-Speicherplatz Kosten sparen, wenn die Datenverarbeitung lokal erfolgt. Nicht zuletzt bleiben sensible Daten und speziell entwickelte Algorithmen beim Edge Computing auf dem Firmengelände und wandern nicht in die Cloud. 

Potenzielle Gefahren erkennen

Allerdings dürfen Verantwortliche auch beim Edge Computing das Thema Sicherheit nicht aus den Augen verlieren. So ist es zwar auf der einen Seite möglich, auch bei dieser Technologie Datensicherheit zu implementieren. Potenzielle Sicherheitsgefahren lauern aber auf der anderen Seite zum Beispiel dann, wenn Daten den Edge-Bereich verlassen und zurück in die Cloud oder in das Rechenzentrum transferiert werden. Einen Ansatz zur Abwehr dieser Gefahr sehen Expertinnen und Experten darin, alle Daten, die das Netzwerk zurück zur Cloud oder zum Rechenzentrum durchlaufen, durch Verschlüsselung zu sichern sowie die Edge-Implementierung möglichst gut gegen Cyberattacken zu schützen. 

Eine weitere Herausforderung entsteht vom Standpunkt der Sicherheit aus der Tatsache, dass Anwendende beim Edge Computing direkten Zugriff auf Cloud- und SaaS-Anwendungen oder mitunter auch auf IoT-Geräte benötigen. Dadurch wächst gleichzeitig die Gefahr, dass Cyberkriminelle über genau diese Geräte in das Unternehmensnetzwerk gelangen. Für diese Fälle ist eine Netzwerksicherheit unabdingbar, die eine vertrauenswürdige Anbindung des Internets an die Unternehmensressourcen ermöglicht. Dazu zählen zum Beispiel Webfilter oder Malwareschutz, aber auch die Nutzung von Systemen zur Abwehr von Cyberattacken oder moderne Firewalls machen das gesamte Unternehmensnetzwerk sicherer.

61 % der Führungskräfte in deutschen Industrieunternehmen benennen die Anforderungen an IT-Sicherheit als Hemmnis für Industrie-4.0-Anwendungen.


Quelle: Bitkom, 2022

Array
(
    [micrositeID] => 25
    [micro_portalID] => 25
    [micro_name] => IT-Sicherheit
    [micro_image] => 4600
    [micro_user] => 1
    [micro_created] => 1462280263
    [micro_last_edit_user] => 1
    [micro_last_edit_date] => 1567518648
    [micro_cID] => 823
    [micro_status] => 1
    [micro_cache] => 0
    [deleted] => 0
)