Die Verantwortung für die Cloud-Sicherheit ist ebenso unterteilt wie die Zuständigkeit für die Sicherheit im Edge Computing. Anwender und Provider haben definierte Rollen und Aufgaben. Die Datensicherheit scheint ganz bei dem Anwender zu liegen, doch dazu benötigt der Nutzer die Unterstützung durch den Cloud-Provider und den Betreiber der Edge. Wir geben einen Überblick.
Rückt die Datenverarbeitung an den Netzwerkrand – Edge – wie beispielsweise in modernen Fahrzeugen, muss auch die Datensicherheit dezentral erfolgen.
(Bild: BoOm - stock.adobe.com / KI-generiert)
Edge und Cloud Computing in optimaler Kombination
Viele Marktanalysten sind sich einig: Die Auswahl dessen, was man an der Edge und in der Cloud macht, und die Kombination ihrer jeweiligen Stärken ist das, was die optimalen Lösungen der Zukunft ermöglichen wird. Sowohl Cloud als auch Edge haben spezifische Vorteile, aber auch Einschränkungen. Gerade mit Blick auf Compliance, Datenschutz und Sicherheit ist es aber nicht einfach, daraus die richtigen Schlüsse zu ziehen.
Wenn man zum Beispiel eine Lösung für kritische Entscheidungen möglichst in Echtzeit sucht, liegt die Idee nahe, möglichst viele Anteile der zeitkritischen Datenanalysen am sogenannten Rand des Netzwerks (Edge) durchzuführen, also in der Nähe des Ortes des Geschehens.
Wenn man aber die kritischen Verarbeitungen dezentral ablaufen lässt, reichen die verschärften Sicherheitsmaßnahmen in der Cloud und für die Cloud nicht aus. Der Schutz von Daten und Workloads muss auch dezentral erhöht sein, an jedem Ort der Edge-Datenverarbeitung. Die Datensicherheit an der Edge ist jedoch durchaus anspruchsvoll.
Die Zutrittskontrolle zu den Datenverarbeitungsanlagen ist ein gutes Beispiel dafür: Alleine eine Kontrolle vor dem Betreten des Rechenzentrums ist unzureichend, denn alle IT-Systeme an der Edge müssen ebenfalls vor unerlaubten Zutritten, Zugängen und Zugriffen geschützt werden. In der Praxis ist dies aber sehr schwierig, wenn sich zum Beispiel das Edge-System für die Verkehrssteuerung für einen bestimmten Verkehrsraum in der dort befindlichen Straßenlaterne befindet.
Daten schützen, wo sie gebraucht werden
Beispiele für Edge-Anwendungsfälle mit schnellem Wachstum bis 2027 für Unternehmensanwender, einschließlich des öffentlichen Sektors, sind laut IDC erweiterte Wartung (mit Augmented Reality), Produktionsanlagenverwaltung, KI-gestützte Versorgung und Logistik, erweiterte Diagnose- und Behandlungssysteme, Lieferkettenstabilität, Fernüberwachung von Patienten zu Hause und kontextualisiertes Marketing im Geschäft.
Die Marktforscher von IDC erwarten zunehmend sensible und geschäftskritische Edge-Anwendungen, so dass die Daten in der Edge und in der damit verbundenen Cloud geschützt werden müssen.
(Bild: IDC)
Eines der entsprechenden Themen, die gegenwärtig besonders stark diskutiert werden, ist bekanntlich KI (künstliche Intelligenz). Für die Vor-Ort-Analysen in (nahezu) Echtzeit kommen in Zukunft vermehrt KI-Services an der Edge zum Einsatz. Bedenkt man aber, dass gerade bei KI besonders Bedenken bestehen, die Nutzung könnte sich negativ auf die Sicherheit und den Schutz der Daten auswirken, wird schnell deutlich, dass die KI-Sicherheit auch von der Edge-Sicherheit abhängen wird, so wie die KI-Security von der Cloud-Sicherheit abhängt, wenn die KI aus der Cloud bezogen wird.
„Edge Computing wird bei der Bereitstellung von KI-Anwendungen eine entscheidende Rolle spielen“, sagte Dave McCarthy, Research Vice President für Cloud- und Edge- Services bei IDC. „Um die Anforderungen an Skalierbarkeit und Leistung zu erfüllen, müssen Unternehmen den verteilten Architekturansatz übernehmen, den Edge Computing bietet. OEMs, ISVs und Dienstanbieter nutzen diese Marktchance, indem sie den Funktionsumfang erweitern, um KI an Edge-Standorten zu ermöglichen.“
Cloud-Anbieter, Edge-Anbieter und Anwenderunternehmen müssen kooperieren
Die von IDC beschriebenen Marktchancen für Edge-Provider sollten aber nicht nur dazu führen, dass passende Edge-Funktionalitäten bereitgestellt und angeboten werden. Genau wie bei der Aufgabenverteilung für die Cloud-Sicherheit nach dem Shared-Responsibility-Modell muss es auch eine entsprechende geteilte Verantwortung für die Edge-Sicherheit geben.
Die Edge-Nutzer sind zwar für die Sicherheit der eigenen Daten verantwortlich, doch sie benötigen dafür eine geschützte Edge-Infrastruktur. Bedenkt man den Datenfluss zwischen Edge, Cloud und Anwenderunternehmen, wird auch schnell deutlich, dass alle Beteiligten zusammenwirken müssen, damit es eine sichere Nutzung des Cloud-Edge-Systems und geschützte Daten geben kann.
Cloud-, Edge- und Datensicherheit abstimmen
Auch das BSI (Bundesamt für Sicherheit in der Informationstechnik) erklärt in den Cybersicherheitsempfehlung für den sicheren Einsatz von Edge und Fog Computing: Prinzipiell gilt bei Edge Computing ein ähnliches Shared-Responsibility-Modell wie beim Cloud Computing, wo häufig über ein Schichtenmodell betrachtet wird, wer die Verantwortung für welche Daten und IT-Systeme und damit auch deren Absicherung trägt.
Diese geteilte Verantwortung muss sich aber noch stärker im Bewusstsein verankern und etablieren, wenn es um Edge Computing geht, selbst im Cloud Computing bestehen immer wieder Missverständnisse, wer zum Beispiel für die Backups der Cloud-Daten verantwortlich ist.
Gleichzeitig müssen womöglich Edge-Provider und Cloud-Provider kooperieren, wenn zum Beispiel zu schützende Daten direkt zwischen Cloud und Edge übertragen werden und der Anwender dafür Funktionen eines der Provider verwendet. Dann ist eine sichere Schnittstelle zwischen Cloud und Edge von grundlegender Bedeutung. Diese notwendigen Kooperationen sollten auch in den Service-Verträgen für das Anwenderunternehmen Niederschlag finden, damit Cloud-Sicherheit, Edge-Sicherheit und Datensicherheit gut aufeinander abgestimmt zusammenspielen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.