Immer mehr Unternehmen verlagern ihre kostenintensiven IT-Strukturen in die Cloud und passen mit Hilfe mehrerer Provider ihre Prozesse flexibel der Nachfrage an. So gewinnt das dezentrale Internet stark an Bedeutung. Die Basis bilden Multi- und Poly-Cloud-Umgebungen. Welche Stärken und Schwächen besitzen die jeweiligen Lösungen?
Hinter Decentralized Computing stehen verteilte, heterogene, dynamische und komplexe Infrastrukturen; Datenspeicherung, Softwareanwendungen und Services werden im Netzwerk ausgeführt.
(Bild: Funtap - stock.adobe.com)
Die früher übliche zentrale Bereitstellung von Daten und Diensten gewährleistete eine hohe Transparenz für Unternehmen. Sie konnten jederzeit umfassend kontrollieren, was in ihren eigenen Umgebungen geschah, oder sofort ihren Dienstleister bei Problemen kontaktieren.
Doch dies wurde durch eine starke Abhängigkeit von den eigenen Administratoren oder externen Providern erkauft, welche diese Dienste und Daten verwalteten. Wiederholte Fälle von missbräuchlicher Verwendung zentral angehäufter Daten durch Innentäter oder das bewusste Einschränken von Diensten aus Kostengründen durch den Anbieter zeigten die Grenzen auf. Hinzu kam der größere Schaden bei Cyberangriffen, wenn diese in einem Schritt den kompletten Datensatz abgreifen oder ein System vollständig lahmlegen konnten.
Bei den heutigen großen Cloud-Anbietern wie Google, Amazon oder Facebook kommt ein weiterer Kritikpunkt hinzu: Da die Kommunikation überwiegend über diese Provider läuft, werden fast alle Daten dort verarbeitet und gespeichert. So können staatliche Akteure mit Hilfe der entsprechenden Rechte auf diese Daten zugreifen. Mag das bei deutschen Behörden noch zu tolerieren sein, sieht das bei Stellen aus den USA und weiteren Ländern aufgrund des wirtschaftlichen Wettbewerbs schon anders aus.
Die Vorteile der Dezentralisierung
Das dezentralisierte Internet würde eine Abkehr von diesem Zustand bedeuten. Die Daten zur Identität werden dezentral gehalten, idealerweise beim Nutzer selbst. Das könnte in Bezug auf Datensicherheit und -hoheit entscheidende Vorteile bringen.
Zusätzlich erschwert eine Dezentralisierung die Kontrolle über Kommunikation, Daten und Dienste. Dadurch können staatliche Akteure nur noch auf mühsame und unvollständige Weise Daten abgreifen oder Dienste bewusst einschränken. Die Provider selbst hätten deutlich weniger Kontrolle über die Kundendaten und Cyberkriminelle könnten nicht mehr über einen Angriff Millionen Zugangsberechtigungen stehlen.
Solche dezentralen Strukturen haben sich bereits in einigen Teilbereichen des Internets durchgesetzt. Die Paradebeispiele sind Kryptowährungen und NFTs, die jeweils auf Blockchain-Technologien basieren. Sie zeigen schon, dass sich die neuen technischen Möglichkeiten auch auf Bereiche außerhalb des Internets auswirken können, wenn sie häufig genutzt werden. So hat bereits ein Land Kryptowährungen als offizielle Zahlungsmittel eingeführt.
Die Herausforderungen der Dezentralisierung
Doch wie bei jeder Technologie gibt es auch Nachteile. Gerade die schwere Nachvollziehbarkeit durch Anonymität und Verschlüsselung spielt der Schattenwirtschaft in die Hände. So bieten Kryptowährungen fast ideale Verschleierungsmöglichkeiten für Verbrechen und Verbrecher.
Dezentrale Technologien sind immer so erfolgreich, wie sie von den Usern akzeptiert werden. Solange ihre Nutzung kompliziert ist und ein gewisses Maß an IT-Wissen erfordert, werden sie sich nicht auf breiter Front durchsetzen. Zusätzlich sind sowohl die etablierten Hyperscaler als auch staatliche Behörden, die von der Zentralisierung des Internets profitieren, naturgemäß Gegner der Dezentralisierung. Die Unternehmen sitzen sozusagen zwischen den Stühlen. Sie müssen die Vorteile durch Unabhängigkeit und Flexibilität mit den Nachteilen wie komplexe Nutzung und Intransparenz abwägen.
Dadurch ist die Zukunft des dezentralen Internets offen. Wie so häufig wird es jeweils Bereiche geben, die zentral oder dezentral genutzt werden sollten. Beispiele dafür wären auf der einen Seite Kryptowährungen und Smart Contracts, auf der anderen Seite praktische alltägliche Anwendungen wie Office-Programme. Bei unklaren Bereichen dürfte sich mit der Zeit eine Balance entwickeln. Denn je stärker die Bestrebungen sind, sie zentral zu kontrollieren, umso mehr Aktivitäten wird es von der Gegenseite geben, um sie zu dezentralisieren – und umgekehrt.
Multi-Cloud oder Poly-Cloud
Ähnliches gilt für die Basis des dezentralen Internets. So können Unternehmen einerseits die so genannte Multi-Cloud nutzen, andererseits die Poly-Cloud. Multi-Cloud bedeutet, dass Unternehmen dieselben Services von mehreren Cloud-Anbietern gleichzeitig beziehen. Die Vorteile gegenüber der Nutzung eines Providers liegen in der höheren Verfügbarkeit, Redundanz, Flexibilität und Unabhängigkeit.
Dadurch erhöhen sich aber auch die Komplexität und Kosten des IT-Betriebs. Denn jeder Cloud-Anbieter hat seine eigene Management-Oberfläche, APIs oder Bezahlmodelle. In der Regel sind auch die Applikationen auf den verschiedenen Plattformen jeweils eigens abzusichern. Zudem können sich bei der Netzwerkverbindung Probleme wie überlappende IP-Adressbereiche ergeben.
Die Poly-Cloud soll diese Nachteile zum Teil umgehen. Hier wird eine Anwendung nur von einem Anbieter bezogen. Doch bei jeder Anwendung kann dies ein anderer Provider sein, der jeweils die meisten Vorteile bringt. Ziel ist es, dass durch diesen „Best of Breed“-Ansatz der größtmögliche Nutzen für das Unternehmen entsteht. Denn damit lässt sich die Qualität der Services steigern, bei gleichzeitig optimierten Kosten.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Allerdings entstehen dadurch im Prinzip die gleichen Herausforderungen wie bei der Multi-Cloud. Hinzu kommt, dass hochperformante Datenströme zwischen den Cloud-Providern notwendig sind, wenn sich einzelne Komponenten einer Applikation über mehrere Anbieter verteilen. Das kann insbesondere in Netzwerk- und Security-Bereichen zu Problemen führen. Denn die Clouds sind nicht dazu konzipiert worden, mit konkurrierenden Clouds zusammenzuarbeiten.
Dezentrale Szenarien verwalten
Ob zentral oder dezentral, Multi-Cloud oder Poly-Cloud: Für jedes Szenario gibt es die entsprechenden Technologien. Doch angesichts der Stärken und Schwächen jedes Ansatzes müssen Unternehmen im Einzelfall entscheiden, welcher Weg optimal ist. Hier können Drittanbieter mit speziellen Lösungen unterstützen. Mithilfe der F5 Distributed Cloud (F5 XC) lassen sich diese an sich unabhängigen Umgebungen mit wenig Aufwand verbinden.
Für den Kunden entsteht dadurch ein Globaler Service Mesh, in dem jede App in jeder Cloud auf einfache Art und Weise erreicht werden kann. Zudem bieten die Dashboards der F5 XC Console einen guten Überblick über die Performance und State of Security zu den Applikationen. Das Hinzufügen einer weiteren Cloud oder eines Edge-Computing-Standorts wird extrem vereinfacht und ist mit keinem großen Aufwand verbunden.
* Der Autor Roman Borovits ist Senior Systems Engineer bei F5.