Edge Computing und Asset Lifecycle Managment (ALM): Zwei Seiten derselben Medaille

Ohne angemessenes Asset Lifecycle Management (ALM) und entsprechende Sicherheitsmaßnahmen kann die Schlüsseltechnologie Edge Computing zum Risiko werden. [...]

Foto: Kaye/Pixabay

Weltweit existieren immer mehr Daten. Bis 2025 könnten es schätzungsweise rund 175 Zettabyte sein. Das ist eine Null mit 21 Stellen. Würde man sie auf herkömmliche DVDS pressen und stapeln, wäre der Turm gut 23 Mal höher als die Entfernung von der Erde bis zum Mond – Tendenz steigend.

Sie in der Masse reibungslos zu verarbeiten, wäre bislang nicht möglich gewesen. Eine neue Schlüsseltechnologie ändert das: Edge Computing. Ihr Einsatz bringt enorme Potenziale mit sich, aber auch große Herausforderungen. Die gute Nachricht: Es gibt dafür vielversprechende Lösungen.

Edge Computing ermöglicht neue Anwendungen…

Edge Computing revolutioniert die Art und Weise, wie Daten gespeichert, verarbeitet und weitergeleitet werden. Anstatt sie in wenigen zentralen Rechenzentren zu speichern, werden sie dezentral an den Rand des eigenen Netzwerks ausgelagert, an den Edge.

Von dort können die Daten mit einer Reaktionszeit bis hin zu weniger als einer Millisekunde schnellstmöglich dorthin weitertransportiert werden, wo sie gebraucht werden – zu einer Vielzahl weltweit digital vernetzter Geräte. So müssen die Daten nur noch einen Bruchteil der bisherigen Strecke zurücklegen, was wesentlich effizienter ist und der Überlastung von Netzwerken vorbeugt.

Organisationen ermöglicht das künftig nicht nur die Kontrolle über ihre Daten und Anwendungen maßgeblich zu verbessern, sondern auch ein Vielfaches mehr an Daten zu nutzen als bislang, was perspektivisch vielfältige Lösungen realisierbar macht: das autonome Fahren, komplexe Fertigungsprozesse, lebensechte Virtual Reality-Anwendungen oder die Entdeckung bislang verborgene Patterns in Nutzerdaten zum Beispiel.

So haben Studien gezeigt, dass autonome Fahrzeuge bis zu 40 Terrabyte an Daten pro Stunde erzeugen, was der Datennutzung eines Mobiltelefons über zweitausend Jahre entspricht. Mit Edge Computing an Bord könnten Fahrzeuge diese Datenmenge in Echtzeit verarbeiten, um neuartige Navigationssysteme zu nutzen oder mit anderen Fahrzeugen und Geräten zu kommunizieren. Beim Cloud Computing würden Anwendungen dieser Art selbst bei geringer Latenz oder Netzwerkproblemen schnell in Schwierigkeiten geraten.

Kurzum, das Potenzial des Edge Computing ist riesig, weshalb das Beratungsunternehmen Deloitte der Technologie für 2023 ein weltweites Wachstum von 22 Prozent prognostiziert. Das ist enorm, insbesondere, wenn man bedenkt, dass Deloitte im selben Jahr von einem wesentlich geringeren Wachstum von lediglich vier Prozent bei den Unternehmensnetzwerken und lediglich sechs Prozent bei der gesamten Unternehmens-IT ausgeht.

… bringen aber auch neue Herausforderungen mit sich

Die Weichen Richtung Edge Computing sind also längst gestellt. Bis 2029 könnten infolge des Baus von Mikro-Rechenzentren mit kleinerer Grundfläche zur Unterstützung des EdgeNetzwerks könnten laut Gartner IT Consulting weltweit mehr als 15 Milliarden neuer Serverschränke, Mainframes, Computer, Terminals, Switches, Router, Sicherheitskameras, Telekommunikationsgeräte und Kühlsysteme in die IT-Infrastruktur von Unternehmen eingebunden werden.

Das Problem: Eine ähnlich hohe Zahl an Komponenten und Teilen der Edge-Infrastruktur muss ebenso ausrangiert werden, viele davon aufgrund ihrer geringen Halbwertszeit künftig alle drei bis fünf Jahre. Das birgt enorme Risiken für die Datensicherheit und Datensouveränität von Unternehmen und ihren Stakeholdern in sich.

Hinzu kommt, dass Rohstoffe und die Herstellung neuer Hardware in der IT-Branche für über siebzig Prozent der Kohlenstoffemissionen verantwortlich sind, was sich kaum mit den Nachhaltigkeitszielen des Klimaabkommens von Paris vereinbaren lässt.

Aus diesen Gründen wird es immer wichtiger, die physischen IT-Ressourcen in jeder Phase ihres Lebenszyklus bestmöglich zu verwalten. Dem Asset Lifecycle Management (ALM) der Unternehmens-IT kommt dabei eine besonders wichtige Bedeutung zu. Denn es trägt entscheidend zur Aufrechterhaltung einer effektiven und gesetzeskonformen Datensicherheit in einer zunehmend komplexer werdenden Umgebung bei.

Schließlich können selbst die robustesten Cybersicherheitsmaßnahmen nutzlos sein, wenn Unternehmen Hardware und Geräte nicht integrieren, warten und vor allem sicher außer Betrieb nehmen. Gut strukturierte ALM-Prozesse können zudem dabei unterstützen, nachhaltiger zu handeln und die negativen Auswirkungen durch Herstellung,Betrieb und Entsorgung technischer Geräte und Komponenten auf die Umwelt spürbar zu verringern.

Asset Lifecycle Management (ALM) ermöglicht nachhaltige Nutzung…

Die häufige Entsorgung veralteter oder unzureichend funktionierender IT-Infrastrukturkomponenten kann erhebliche Umweltauswirkungen haben. So schätzt die Initiative Global E-Waste Statistics Partnership, dass die Menge an Elektroschrott nach derzeitigem Vorgehen in den kommenden Jahrzehnten exponentiell wachsen wird: von 53 Megatonnen im Jahr 2019 auf rund 75 Megatonnen im Jahr 2030 bis hin zu 110 Megatonnen im Jahr 2050.

Ändern lässt sich das nur, wenn der Lebenszyklus jedes einzelne IT-Asset künftig verantwortungsvoll gesteuert wird: von der Produktion über die Integration bis hin zur Entsorgung. Mithilfe von IT-Asset-Disposal-Services zum Beispiel lassen sich Assets über ihren gesamten Lebenszyklus hinweg überwachen.

Müssen sie ersetzt werden, können die damit verknüpften Daten in Übereinstimmung mit den lokalen Datenschutzbestimmungen zuverlässig vernichtet oder zur erneuten Nutzung wieder ins Unternehmensnetzwerk eingespielt werden.

… und sorgt für bestmögliche Datensouveränität

Je mehr Geräte in Edge-Netzwerke integriert werden, desto mehr Angriffsflächen bieten sich für Angreifer. Das Ausmaß des Sicherheitsrisikos nimmt exponentiell zu. Ohne ein angemessenes Asset Lifecycle Management (ALM) und die entsprechenden Sicherheitsmaßnahmen können die Risiken des Edge Computing dessen Vorteile schnell überwiegen.

So ist für besonders gravierende Verstöße von Unternehmen gegen die Datenschutzgrundverordnung (DSGVO) in Deutschland ein Bußgeldrahmen von bis zu zwanzig Millionen Euro vorgesehen, beziehungsweise vier Prozent des Jahresumsatzes – je nachdem, welcher Wert der höhere ist. Ganz abgesehen vom Reputationsverlust.

Um ihre Risiken zu minimieren, müssen Organisationen alle physischen und digitalen Assets bestmöglich kontrollieren. Bei einer dezentralen Speicherung von Daten kann das eine enorme Herausforderung darstellen.

Eine kontinuierliche Überwachung, Aktualisierung und Wartung aller Anlagen ist deshalb unerlässlich. Unternehmen sollten zu diesem Zweck ein Anlagenregister führen, in dem alle neu erhaltenen Hardwarekomponenten einzeln erfasst und die Leistung und Sicherheit der Geräte überwacht werden. Dasselbe gilt für die Entsorgung.

Ein effektives Asset Lifecycle Management ermöglicht also die effektive Verwaltung von Geräten und Komponenten– in allen Phasen des Lebenszyklus. Organisationen macht es agiler, flexibler und sicherer.

*Thomas Hollander ist Regional Director bei Iron Mountain, Asset Lifecycle Management, EMEA

www.ironmountain.com

powered by www.it-daily.net


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*