5 Problemfelder: Was Ihren Edge-Erfolg gefährdet

Edge Computing birgt viele Vorteile, ist aber alles andere als Plug and Play. [...]

Unternehmen, die von Edge Computing profitieren wollen, müssen sich auf komplexe Konstrukte und Problemstellungen einstellen. (c) Mike Van Moonlight / shutterstock.com

Edge Computing gewinnt für die IT-Strategien im Unternehmensumfeld zunehmend an Bedeutung, weil viele Firmen Storage- und Analytics-Funktionen näher an den Ort der Datenerfassung verlagern wollen, etwa in IoT-Szenarien. Das hat jedoch seine Tücken. Der Netzwerkrand ist mit potenziellen Fallstricken und Problemfeldern gespickt, auf die Sie vorbereitet sein sollten, wenn sie von den Edge-Vorteilen profitieren wollen.

Die potenziellen Vorteile sind unbestreitbar – unter anderem setzen Unternehmen wegen der verbesserten Latenzzeiten sowie den geringeren WAN-Bandbreiten und Übertragungskosten auf Edge Computing. Laut einem Marktreport von Grand View Research belief sich der Umsatz im Bereich Edge Computing im Jahr 2020 auf 4,68 Milliarden Dollar. Bis 2028 rechnen die Analysten mit einem Marktvolumen von 61,14 Milliarden Dollar.

Den richtigen Ansatz finden

Weil Edge Computing eine relativ junge Technologie ist, gibt es keine breite Basis an Best Practices, die ihren Wert für IT-Entscheidungsträger untermauern könnten. „Eine der größten Herausforderungen für Edge-Entscheidungen, über die niemand wirklich spricht, besteht meiner Meinung nach darin, dass es nur sehr wenige reale Leistungsdaten gibt, die als Entscheidungshilfe für den Edge-Einsatz dienen können“, meint Jennifer Cooke, Research Director bei IDC.

„Die Realität sieht so aus, dass Edge-Lösungen einen hohen Koordinationsaufwand über verschiedene Anbieter hinweg erfordern – von der Datenbank und den Anwendungen bis hin zur Infrastruktur und der Konnektivität.“

Jennifer Cooke, Research Director bei IDC

Außerdem gebe es eine Vielzahl von Optionen, deren Auswahl die Möglichkeiten vieler Unternehmen übersteigen könnten: „Die Realität sieht so aus, dass Edge-Lösungen einen hohen Koordinationsaufwand über verschiedene Anbieter hinweg erfordern – von der Datenbank und den Anwendungen bis hin zur Infrastruktur und der Konnektivität. Aus diesem Grund wenden sich viele Unternehmen an Partner, die das Ökosystem für sie zusammenstellen.“

Im Rahmen dieses Prozesses sollten Unternehmen nach Partnern für die Edge-Integration suchen, die die von den Anbietern angepriesene Leistungssteigerung und Kostenreduzierung quantifizieren können: „Ich habe in letzter Zeit auch eine Verschiebung von einer Do-it-yourself-Haltung bei Edge-Implementierungen hin zu der Einsicht beobachtet, dass es besser ist, sich bei der Verwaltung von Edge-Ressourcen auf Partner zu stützen“, sagt Cooke. „Die Pandemie hat diesen Trend sogar noch beschleunigt und den Unternehmen gezeigt, dass Remote Monitoring in Kombination mit Management durch Partner tatsächlich gut funktioniert.“

Sicherheitsrisiken

Wie jeder andere IT-Bereich, wirft auch Edge Computing individuelle Sicherheitsrisiken und -schwachstellen auf. Alle Schichten und Teilsegmente vollständig zu berücksichtigen und eine Zero-Trust-Umgebung zu schaffen, sei für viele Unternehmen eine Herausforderung, weiß Matt Kimball, Senior Analyst bei Moor Insights & Strategy: „Security muss die Infrastruktur, das Netzwerk, den gesamten Software-Stack und die Integration all dieser verschiedenen Elemente untereinander, die Cloud sowie die Verwaltungs- und Überwachungskonsolen umfassen. Dieses Marktsegment ist so vielschichtig und in manchen Bereichen so nischenhaft, dass CIOs, CISOs und IT-Führungskräfte stark in die Mitarbeiter investieren müssen, die mit der Entwicklung und Umsetzung einer ganzheitlichen Strategie betraut sind. Und diese Leute sind schwer zu finden.“

Wie jeder andere IT-Bereich, wirft auch Edge Computing individuelle Sicherheitsrisiken und -schwachstellen auf.
(c) ra2 studio / stock.adobe.com

Zu den Sicherheitsrisiken, die Unternehmen bei der Formulierung einer Edge-Strategie berücksichtigen sollten, gehören:

  • Die potenziell enorme Anzahl von IoT-Geräten.
  • Die unterstützende Infrastruktur, die für den Edge-Bereich erforderlich ist.
  • Die riesigen Datenmengen, die sie erzeugen (und die geschützt werden müssen).

Laut Kimball haben einige Anbieter Tools im Angebot, um die Edge-Sicherheit zu verbessern. „Aber auch hier besteht die Herausforderung darin, Menschen zu finden, die sowohl die Probleme als auch die konkurrierenden Lösungen verstehen und eine vertrauenswürdige, vollständig integrierte Umgebung schaffen können“, unterstreicht der Analyst.

Datenmanagement und -analyse

Die Möglichkeit, Daten am Netzwerkrand zu analysieren und daraus Erkenntnisse zu gewinnen, ist ein reizvoller Aspekt von Edge-Computing-Umgebungen. Der Prozess selbst ist für Unternehmen jedoch nicht einfach zu bewältigen: „Das Edge ist im Grunde eine groß angelegte, verteilte Datenmanagement-Problemstellung“, meint Vijoy Pandey, Vice President of Engineering und CTO Emerging Technologies and Incubation bei Cisco.

Laut Analyst Kimball sind Datenmanagement und Data Science für den Geschäftserfolg von Unternehmen ebenso wichtig wie die IT-Sicherheit: „Es sollte nicht überraschen, dass das Unternehmen, das am schnellsten Erkenntnisse aus seinen Daten gewinnen kann, am besten positioniert ist.“ Wie die Sicherheit sei auch die Datenwissenschaft ein komplexes Thema und Praktiker rar gesät: „Natürlich müssen die Tools vorhanden sein, um die besten Erkenntnisse aus den Daten zu gewinnen. Aber ein guter Datenwissenschaftler versteht die Feinheiten, die für das Unternehmen am wichtigsten sind. Spezialisten, die das gut beherrschen, sind sehr gefragt.“

Das Edge ist im Grunde eine groß angelegte, verteilte Datenmanagement-Problemstellung.
(c) Siarhei / stock.adobe.com

Auch im Bereich Data Management und Analytics könnten Unternehmen von einer externen Perspektive profitieren, meint Kimball: „Als ehemaliger IT-Leiter kann ich Ihnen verraten, dass ich es verabscheut habe, IT-Initiativen außerhalb meines Unternehmens voranzutreiben. Aber ich wusste auch, dass es sich auszahlt, sich in unbekannten Gewässern auf externe Hilfe zu verlassen.“

IT-Infrastruktur vorbereiten

Der Aufbau eines Edge-fähigen Netzwerks erfordert Zeit, Geld und Knowhow – Ressourcen, die nicht in jedem Unternehmen gleichermaßen vorhanden sind. „IT-Abteilungen sind oft eher daran gewöhnt, ein paar Server auszuliefern und das für die Home-Office-Konnektivität erforderliche Backup zu implementieren“, meint Kimball. Aber IoT-Deployments und die komplexeren Anforderungen für Storage und Datenverarbeitung am Netzwerkrand erforderten, dass solche Umgebungen jetzt mehr leisten als nur das Backoffice am Laufen zu halten: „Die Bereitstellung und Verwaltung der Umgebungen ist wichtiger und anspruchsvoller denn je.“

Im Allgemeinen sei es eine gute Praxis, die Dinge einfach zu halten, wenn es um die Infrastruktur und den IT-Betrieb geht. Aus diesem Grund empfiehlt der Research-Experte IT-Führungskräften, die in eine Edge-Infrastruktur investieren wollen, zunächst die Anbieter in Betracht zu ziehen, die sie bereits kennen: „Wenn Ihr Unternehmen auf Dell standardisiert hat, ist das wahrscheinlich auch der beste Ausgangspunkt für eine Edge-Infrastruktur. Das Gleiche gilt für HPE, Lenovo, Cisco, Supermicro und Co.“, so Kimball.

Duos Technologies, ein Anbieter von automatisierten Edge-Systemen für Bahnbetreiber, steht vor der Herausforderung, solche Systeme in abgelegenen Gebieten mit Konnektivität und Strom zu versorgen. „In den meisten Fällen sind dabei relativ einfache Hindernisse zu bewältigen“, erzählt Scott Carns, Chief Commercial Officer von Duos. Eine größere Herausforderung sei es, robuste Server zu finden, die in der gleichen Umgebung arbeiten können: „Die meisten Server sind für Rechenzentren und IT-Umgebungen konzipiert, die über perfekte Stromversorgungs- und Umweltkontrollsysteme verfügen.“

Richtig skalieren

Bedenkt man die Anzahl der beteiligten Systeme, Geräte und Anwendungen, besitzt Edge Computing ein stark ausgeprägtes Komplexitätspotenzial. „Die meisten Edge-Investitionen werden durch die Notwendigkeit getrieben, ein spezifisches Geschäftsproblem durch einen Nicht-IT-Business-Owner zu lösen“, weiß Gil Shneorson, Senior Vice President Edge Portfolio bei Dell.

„Die meisten Edge-Investitionen werden durch die Notwendigkeit getrieben, ein spezifisches Geschäftsproblem durch einen Nicht-IT-Business-Owner zu lösen.“

Gil Shneorson, Senior Vice President Edge Portfolio bei Dell

Infolgedessen verfügten Unternehmen möglicherweise über mehrere einzelne Edge-Geräte, die bestimmte Aufgaben erfüllen und über ihre eigene Infrastruktur betrieben werden. Jede Lösung wurde im Laufe der Zeit unabhängig voneinander gekauft, implementiert, verwaltet und gesichert, was zu einer ineffizienten Ausbreitung der Infrastruktur am Netzwerkrand führe, so Shneorson. „Wir beobachten einen Wandel in der Branche: Die IT-Abteilung wird früher in den Prozess einbezogen, damit sie Best Practices und strategischen Input für verschiedene Anwendungsfälle in Edge-Umgebungen liefern kann.“

Das ist zwar eine gute Idee, bedeutet aber für viele IT-Teams, dass sie eine einzige, flexible und effiziente Infrastruktur aufbauen müssen, um mehr bei Edge-Computing-Tasks zu unterstützen. Deswegen müsse sich die IT-Abteilung konsolidieren – auch wenn der Edge-Bereich wächst: „Das funktioniert, indem sie ihre Edge-Technologiebasis und Daten-Pipelines mit Hilfe einer konsistenten Hybrid-Cloud-Architektur, -Betrieb und -Verwaltung modernisiert, um den größtmöglichen Nutzen aus den Daten zu ziehen – über verschiedene Anwendungsfälle, Standorte und Clouds hinweg“, weiß Shneorson.

* Bob Violino arbeitet als freier IT-Journalist für InfoWorld und Network World in den USA.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*