Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

DSAG-Jahreskongress
17.09.19 - 19.09.19
In Nürnberg, Messezentrum

Anzeige

Anzeige

Edge Computing

Edge Computing ist in der Behörden- und Unternehmens-IT angekommen – und das gerade noch rechtzeitig. Denn es ist zu einem äußerst wichtigen Faktor für ein erfolgreiches Cloud Computing und das enorme Wachstum des Internets der Dinge (Internet of Things, IoT) geworden. 

Edge Computing hat jedoch auch seine ganz eigenen Herausforderungen, angefangen bei einer höheren Komplexität bis hin zu einer größeren Angriffsfläche für Sicherheitsbedrohungen. Die Vorteile der neuen Technologie überwiegen die Nachteile trotzdem bei weitem.

Was ist Edge Computing?

Um verstehen zu können, warum Edge Computing so wichtig ist, müssen wir uns zuerst mit dem Cloud Computing befassen, das inzwischen auch in den meisten Behörden bereits zum Alltag gehört.

Cloud Computing bietet vor allem einen großen Vorteil: Die Speicherung riesiger Datenmengen und die erforderliche Verarbeitungsleistung können aus der Behördenumgebung ausgelagert werden. IT-Experten in Behörden müssen demnach weniger Zeit, Mühe und Geld für die Pflege dieser Daten aufwenden.

Dies bedeutet jedoch auch, dass die Behördendaten hunderte oder sogar tausende Kilometer zwischen dem Gerät des Endbenutzers und der Cloud zurücklegen müssen. Eine gewisse Latenz oder Wartezeit kann hier also zum Problem werden. An dieser Stelle greift nun das Edge Computing, bei dem Mikrorechenzentren an der Peripherie (engl. „Edge“) des Behördennetzwerks eingerichtet werden. Diese Mikrorechenzentren, oder Edge-Geräte, dienen als eine Abfolge von verteilten Durchgangsstationen zwischen dem Behördennetzwerk und der Cloud.

Mit den entsprechenden Edge-Geräten erfolgen die Verarbeitung und Analyse nah bei den Geräten der Endbenutzer, sodass es nicht mehr zu Latenzen oder Wartezeiten kommt. Daten, die nicht sofort verarbeitet werden müssen, werden zu einem späteren Zeitpunkt an ein Cloud-Rechenzentrum weitergeleitet. Damit wäre das Latenzproblem gelöst.

Die Herausforderungen des Edge Computing meistern

Aufgrund der Verteilung der Geräte beim Edge Computing könnte man den Eindruck gewinnen, dass es komplizierter ist, mehr Maschinen benötigt werden, der Verwaltungsaufwand höher ist und es eine größere Angriffsfläche bietet.

Zum Glück wurden mit den Fortschritten in der Computertechnologie auch die Technologien zum Überwachen und Visualisieren weiterentwickelt, sodass in Behördenumgebungen tätige IT-Experten ohne höheren Verwaltungs- oder Überwachungsaufwand von den Vorteilen des Edge Computing profitieren können.
Strategieentwicklung als Grundlage der Implementierung

Das Implementieren von Edge-Geräten unterscheidet sich nicht von der Implementierung jeder anderen neuen Technologie. Die Entwicklung einer Strategie bildet die Grundlage einer erfolgreichen Implementierung.

Eine Edge-Strategie muss in jedem Fall die Compliance- und Sicherheitsaspekte abdecken, ebenso wie Konfigurationsinformationen. Eine sorgfältige Dokumentation sorgt für Einheitlichkeit und gewährleistet, dass dezentrale Rechenzentren identisch sind. Dies ist insbesondere für große Bundesbehörden wichtig, die ihre Hardware- und Softwareanforderungen standardisieren möchte. Standardisierung verbessert den Schutz – man sollte also wann immer möglich einen einheitlichen Satz an Hardware und Software nutzen. Je weniger Unterschiede es zu verwalten gibt, desto einfacher wird das Management.

Folgende Fragen sollte man sich stellen: Befinden wir uns alle auf der gleichen Plattform? Sind die Nutzererfahrungen gleich? Wie können wir Updates durchführen? Welchen Wiederherstellungsprozess gibt es im dezentralen Bereich? Drohen Geschäftsunterbrechungen aufgrund von Problemen, bei denen keine Wiederherstellung möglich ist?

Auf jeden Fall sollte man auch die Patchverwaltung in die Strategie miteinbeziehen. Dies ist unbedingt notwendig, um für eine sichere Edge-Umgebung zu sorgen, ebenso wie die Verwendung eines Tools für das Sicherheitsinformations- und Ereignis-Management (SIEM-Tool), das die Compliance gewährleistet und gleichzeitig potenzielle Bedrohungen minimiert.

Überwachung, Visualisierung und Fehlerbehebung

Für die Verwaltung von Edge-Systemen sind darüber hinaus auch die Überwachung, die Visualisierung und die Fehlerbehebung von großer Bedeutung.

Die Überwachung aller Endpunkte im Netzwerk ist ein wichtiger Bestandteil eines erfolgreichen Edge Computing-Managements. Wählt man ein Tool, das nicht nur Remotesysteme überwacht, sondern auch die automatische Erkennung und Zuordnung ermöglicht, erhält der Technikexperte der Behörde umfassende Einblicke in alle Edge-Geräte.

Damit die Behörden-IT zu jeder Zeit einen lückenlosen Überblick über das Netzwerk hat, solltesie zudem auf jeden Fall in Tools investieren, die eine vollständige Visualisierung der Infrastruktur ermöglichen. Wird dann noch eine umfassende Netzwerkfehlerbehebung hinzugefügt, kann das IT-Team auch die gesamte Infrastruktur überwachen. Tools für Netzwerk, Systeme, Cloud-Management und Überwachung optimieren die Ergebnisse und bieten Schutz für die gesamte verteilte Umgebung.

Wie bei jeder anderen Technologie gibt es auch beim Edge Computing gewisse Anfangsschwierigkeiten. Indem man eine fundierte Implementierungsstrategie erstellt und geeignete Tools zum Überwachen und Verwalten des Netzwerks nutzt, können diese Schwierigkeiten jedoch reduziert und die Vorteile des Edge Computing in vollem Umfang genutzt werden.

Mav Turner
Mav Turner, VP, Product Strategy bei SolarWinds

www.solarwinds.com/de

 

GRID LIST
Disaster Recovery

Der Tag, an dem das Rechenzentrum stillstand

Wenn es darum geht, auf den kompletten Ausfall des Rechenzentrums vorbereitet zu sein,…
Festplatte vernichten

Wie man Festplatten auch selbst vernichten kann ...

… und wie man Daten auf Festplatten, SSDs und Flash-Medien löschen kann! Für eine…
Das Quantencomputer-Zeitalter

Quantencomputing jetzt

Die Quantencomputing-Technologie verspricht enorme Disruptionspotenziale – und Vorteile…
Den Globus umspannendes Netzwerk

Einführung eines „Software-Defined WAN“

Das softwaredefinierte Wide-Area-Netzwerk (SD-WAN oder SDWAN) ist eine spezielle…
Tb W190 H80 Crop Int D3997b22a46f8ecc60e19ce451be47b8

Den App-Zugriff auf geteilte Speicher im Blick

Viele Unternehmen beschäftigt die Frage, was in der Cloud besser als im eigenen…
Tb W190 H80 Crop Int 779da77bf0ee119944b09fe601840a0f

Managed Service Provider profitieren von aktuellen Trends

Das Geschäftsumfeld praktisch aller Branchen hat sich in den vergangenen Jahren…