Edge-Computing erleichtert den Datenschutz

Sven Tobie, DACH Strategist OEM Solutions EMEA bei Dell Technologies: „Edge-Computing ist bereits jetzt ein integraler Bestandteil vieler Industrieanlagen. In Verbindung mit immer komplexeren KI-Kapazitäten haben sie das Potenzial, die Industrie nachhaltig zu prägen“ (Quelle: Dell Technologies)
All diese Anwendungsszenarien haben gewisse Gemeinsamkeiten: Erstens sind sie zeitkritisch. Somit nutzt es Sicherheitsteams wenig, wenn Überwachungskameras vor Ort Bilder aufnehmen, zwischenspeichern und über eine LAN- oder WAN-Verbindung in die Cloud oder ein Rechenzentrum weitergeben, wo sie dann verarbeitet und die Ergebnisse dem Personal bereitgestellt werden. Bis die KI Daten verarbeitet sowie eine potenzielle Gefahrensituation erkannt und das Sicherheitsteam benachrichtigt hat, kann es bereits zu spät sein. Das gilt auch im Fall autonom arbeitender KI. Es gibt auch heute noch viele Standorte, die nicht über stabile Netzwerkressourcen verfügen, um große Datenmengen in Echtzeit zu übertragen. Erst durch die Verlagerung der Rechenleistung an den Netzwerkrand sind ausgefeilte KI-Edge-Szenarien möglich.
Eine weitere Herausforderung, die Unternehmen auf diese Weise lösen, ist die Übertragung sensibler Daten: Insbesondere die Nutzung von Cloud-Ressourcen für deren Speicherung und Verarbeitung ist oftmals riskant und erfordert zusätzliche Sicherheitsmaßnahmen. Ein holistisches Schutzkonzept ist jedoch schwierig zu realisieren, denn die Cloud-Anbieter sorgen selbst für den Schutz ihrer Rechenzentren. Deren Schutzmaßnahmen könnten in manchen Fällen von denen abweichen, die etwa Kritis-Betriebe nach dem Gesetz gewährleisten müssen. Hinzu kommen unter Umständen datenschutzrechtliche Komplikationen, etwa wenn die Cloud-Anbieter ihre Storage-Server außerhalb der EU betreiben.
Die IT am Edge schützen
Natürlich sind auch Edge-Server durch ihre Anbindung an das Unternehmensnetzwerk prinzipiell durch Cyber-Attacken angreifbar. Die IT-Abteilung muss diese dezentralen Systeme deshalb in ihre Sicherheitsstrategie einbinden – oft, ohne selbst vor Ort sein zu können, um sie zu warten und zu verwalten. Damit das Management und die Absicherung dennoch nahtlos gelingen, sollten sie auf Edge-Gateways und -Server setzen, die Management-Prozessoren enthalten, um diese Aufgaben zu erleichtern. Sie verfügen in der Regel über einen eigenen Netzwerk-Port, über den Administratoren auf die Endgeräte vor Ort remote zugreifen können. Durch die Integration der Edge Devices in die IT-Infrastruktur über diesen Port und eine einheitliche Management-Software steigern Betriebe die Sichtbarkeit ihrer Edge-Geräte auf das gleiche Niveau, als würden sie im lokalen Rechenzentrum stehen. Technologien wie HTTPS- und SSL- beziehungsweise TLS-Protokolle sorgen für die notwendige Sicherheit bei der Kommunikation. Das Lightweight Directory Access Protocol (LDAP) hingegen dient der Authentifizierung und Validierung von Usern. Implementieren Unternehmen zudem Methoden wie die Zwei-Faktor-Authentifizierung, sind sie auch in Sachen Cyber-Security auf einem guten Weg, Kritis-Standards zu erfüllen.
Sinnvoll ist diese Entwicklung in jedem Fall. Edge-Computing und KI haben gemeinsam großes Potenzial: Einerseits steigert der Einsatz dieser Technologien die Sicherheit der Mitarbeiter sowie der Maschinen. Andererseits verhindert er Produktionsausfälle und schützt sensible Daten. Das alles gelingt allerdings nur, wenn Unternehmen die mit dem Einsatz von KI und Edge-Computing verbundenen Herausforderungen meistern. Dafür benötigen sie nicht nur leistungsstarke Hardware, sondern auch entsprechendes Personal. In Zeiten des Fachkräftemangels ist gerade Letzteres schwer zu bekommen – externe Dienstleister können in diesem Fall helfen, eine holistische Edge-Strategie umzusetzen.