Das Internet of Things braucht eine leistungsfähige Infrastruktur. Netzwerke mit zentralen Rechnern sind jedoch zunehmend überlastet, denn die IoT-Geräte sammeln viele Informationen. Das bremst die Datenübertragung. Mit Edge Computing kommt das Tempo zurück in überlastete Netzwerke – auch in Behördenorganisationen. In diesem Blogbeitrag erfahren Sie, was Edge Computing ist und wie Sie es sicher betreiben.

In traditionellen Netzwerken legen Daten oftmals weite Wege zurück. Geräte sammeln Informationen und senden sie als Rohdaten an Rechenzentren oder in die Cloud. Beim Edge Computing hingegen verarbeiten Rechner die Informationen in unmittelbarer Nähe der Sensoren.

Das bringt etliche Vorteile:

  • Daten können in Echtzeit erhoben und verarbeitet werden.
  • Die Verbindungen im dezentralen Netzwerk kommen mit einer kleineren Bandbreite aus, weil weniger Daten verschickt werden müssen.
  • Daten bleiben innerhalb des Netzwerks und müssen nicht in eine Cloud geschickt werden. Gerade bei sensiblen Informationen ist dieser Punkt von Bedeutung.

Die Vernetzung von smarten Geräten nimmt laufend zu. Dadurch werden IoT-Umgebungen immer komplexer. Gleichzeitig steigt die Datenmenge. Immer mehr Netzwerkverbindungen stossen dadurch an die Grenzen ihrer Bandbreite. Die Folge: Die Datenübermittlung verlangsamt sich und Prozesse im Netzwerk werden verzögert.

Das bringt Edge Computing im IoT

Edge Computing steigert die Performance einer IoT-Umgebung. Dafür werden lokale Rechner – als Edge-Gateways – dort platziert, wo IoT-Geräte Daten sammeln. Die Informationen werden vor Ort verarbeitet. Statt vieler Rohdaten übermitteln die Edge-Gateways kleinere, strukturierte Daten an die Server oder die Cloud. Das senkt die Latenzzeiten.

Für wen eignet sich Edge Computing?

Edge Computing kann auch die Lösung sein, wenn sensible Daten nicht in einer Cloud abgelegt werden dürfen. Das dezentrale System ersetzt dann die Rechenleistung der Cloud: Die sensiblen Informationen können vor Ort aufbereitet und gespeichert werden. Damit bietet ein solches System eine Alternative zu herkömmlichen Netzwerk-Architekturen.

Wie wird Edge Computing verwaltet?

Die Rechenleistung eines Edge Computing-Netzwerks ist zwar auf verschiedene Orte verteilt, doch werden die Rechner zentral über eine Management-Software verwaltet. Das ist benutzerfreundlich und trägt zur Sicherheit des IoT-Systems bei: Zugriffsberechtigungen, Patches und Updates werden in diesem Setting von einer Stelle aus verteilt.

Wie sicher ist Edge Computing?

Je komplexer ein IoT-Ökosystem wird, desto angreifbarer ist es. Die IoT-Geräte sind teilweise stark exponiert, aber häufig nur unzureichend geschützt. Über ein solches Device kann die Infrastruktur im Backend angegriffen werden. Edge Computing erhöht die Komplexität am Netzwerk-Rand und muss deshalb in Sachen Cyber Security höchste Anforderungen erfüllen.

Um das System abzusichern, müssen sowohl die Plattform – in diesem Fall das Edge Device – geschützt sein als auch die Übertragungswege vom Sensor bis zum Endnutzer. Die CyOne Security verfügt über technisches Know-how zur Sicherstellung der Plattform- und Übertragungssicherheit. Sie unterstützt Hersteller und Betreiber von IoT-Lösungen, damit die Produkte die zentralen Sicherheitsfunktionen aufweisen.

Behörden sollten die Sicherheitsaspekte von Anfang an bei den Herstellern einfordern. Mehr dazu sowie zu Praxisbeispielen im Behördenumfeld lesen Sie in unserem Wissens-Update «Edge Computing: Mehr Power für Ihr Internet of Things».

Jetzt Wissens-Update herunterladen