Fog Computing Plattformen

Mit Fog Computing zum gemeinschaftlichen Cloud-Providing

| Autor / Redakteur: Oliver Schonschek / Florian Karlstetter

Fog Computing eröffnet zusätzliche Wege zu Cloud-Services. Worauf dabei zu achten ist, erläutert der vorliegende Beitrag.
Fog Computing eröffnet zusätzliche Wege zu Cloud-Services. Worauf dabei zu achten ist, erläutert der vorliegende Beitrag. (Bild: © peshkov - stock.adobe.com)

Dank Fog Computing Plattformen können IT-Anwender zu IT-Anbietern werden. Marktplätze für Fog Computing bieten so Alternativen zu klassisch erbrachten Cloud-Services. Bevor man aber einem gemeinschaftlichen Cloud-Providing beitritt, sollte man sich über die Fragen der Sicherheit und des Datenschutzes Gedanken machen.

Engpässe gibt es auch im Cloud Computing: Wenn es um Data Analytics im Internet of Things (IoT) ging, wurde früher auf Analyse-Services aus einer IoT-Cloud verwiesen: Die Datenmengen sind so groß, dass die Rechen- und Speicherkapazitäten eines Cloud-Dienstes notwendig erscheinen, die eigene IT-Infrastruktur eines Unternehmen reicht nicht aus, ein Ausbau wäre zu teuer und aufwändig.

Doch Cloud-Services haben ein Problem: Oftmals ist die verfügbare Bandbreite zu gering, gerade in Deutschland. Zudem ist die Latenz-Zeit für Datenanalysen oftmals zu groß, wenn nahezu Echtzeit-Auswertungen notwendig sind. Ein typisches Beispiel ist das Vernetzte Fahrzeug (Connected Car).

Edge Computing oder Fog Computing lautet deshalb der Weg der Wahl. Doch nicht nur wegen der Bandbreite der Online-Verbindung macht Fog Computing Sinn, da die IT-Ressourcen näher am Nutzer bereitgestellt werden können. Auch die verfügbaren IT-Ressourcen der klassischen Cloud-Anbieter können an ihre Grenzen kommen, wenn man an die datenhungrigen Anwendungen denkt in Bereichen wie wissenschaftliche Simulationen, Videobearbeitung, Machine Learning, Online-Gaming und Krypto-Währungen.

Edge Service Provider treten auf den Plan, darunter auch Anbieter, die bisher eigentlich immer nur IT-Anwender waren. Unternehmen, die zeitweise über freie IT-Ressourcen verfügen, die sie nicht selbst nutzen, können diese auch Dritten anbieten, über Fog Computing Marktplätze oder Fog Computing Plattformen.

Fog Computing eröffnet zusätzliche Wege zu Cloud-Services

Unter Fog Computing versteht man eine Architektur, die Ressourcen und Dienste für Computing, Storage und Networking verteilt. Auf der einen Seite stehen zum Beispiel Unternehmen, die bisher nach außen reine IT-Anwender waren, und nun nicht nur gegenüber den eigenen Mitarbeiterinnen und Mitarbeitern auch als IT-Anbieter auftreten.

Über eine Fog Computing Plattform oder einen Fog Computing Marktplatz werden die verteilten IT-Ressourcen so gebündelt, dass andere IT-Nutzer diese bedarfsgerecht buchen und nutzen können. Die an einem Cloud-Dienst oder Fog-Dienst beteiligten IT-Ressourcen können sich dabei dynamisch ändern. Die Plattform sorgt für das notwendige Management der IT-Ressourcen. In der Regel laufen auch die finanziellen Transaktionen über die Plattform, die Anwender bezahlen den Fog-Dienst, die Anbieter erhalten ihren Anteil, abzüglich der Provision für die Plattform.

Fog Computing Standards ebnen den Weg

Möglich werden solche verteilten Services nur dadurch, dass es offene und anerkannte Standards gibt, nach denen die dezentralen IT-Ressourcen eingebunden, verwaltet und genutzt werden können. Maßgeblich ist hier die Arbeit des OpenFog Consortium mit der OpenFog Reference Architecture, die inzwischen als Standard durch IEEE Standards Association (IEEE-SA) anerkannt ist.

Laut einem neuen Bericht von 451 Research wird der Markt für Fog Computing im Jahr 2022 weltweit mehr als 18 Milliarden US-Dollar betragen. Die größten Märkte für Fog-Computing sollen die Bereiche Energie / Versorgung, Transport, Gesundheitswesen und Industrie sein. Anwendungsfälle für Fog Computing werden auch in autonomem Fahren und intelligenten Gebäuden gesehen.

Doch Fog Computing Security darf nicht vergessen werden

Die Möglichkeit, temporär nicht genutzte IT-Ressourcen über eine Fog-Computing-Plattform anderen Unternehmen (Dritten) anzubieten, ist einerseits verlockend, sofern die Bezahlung stimmt und überhaupt Überkapazitäten bei den eigenen IT-Ressourcen vorhanden sind. Meist wird dies eher bei den leistungsstarken Endgeräten wie den PCs sein, weniger bei den Servern, doch Fog-Computing-Marktplätze binden auch PCs und andere Endgeräte als Leistungserbringer ein.

Doch nicht zuletzt muss man sich über die Anforderungen an Sicherheit und Datenschutz klar sein, bevor man selbst zu Teil des Fog Computing wird:

Bei der Anmeldung für einen Fog Computing Marktplatz sollte man sich die Anforderungen an und die Verantwortlichkeit für den Datenschutz und die Sicherheit ansehen, denn der Plattformbetreiber ist zwar ebenfalls in der Verantwortung nach Datenschutz-Grundverordnung (DSGVO / GDPR), wenn sich vertraglich eine Auftragsverarbeitung (Artikel 28 DSGVO) ergibt. Doch auch die Zulieferer oder Unterauftragnehmer sind in der Verantwortung, wenn der Datenschutz verletzt wird, wie die DSGVO klarstellt.

Risikominimierung

Fog Computing Anbieter müssen zum einen an die Sicherheit der bereitgestellten, verteilten IT-Ressourcen denken, also insbesondere an die Endpunkt-Sicherheit und Serversicherheit, zudem an die Absicherung der Fernzugriffe durch die Plattform (Schnittstellen, Protokolle, Verbindungen) und durch die Dritten.

Wichtig ist zudem, dass auch die selbstgenutzte IT im Unternehmen keinen Risiken ausgesetzt werden darf, es muss also strikte Mandantentrennung herrschen zwischen den selbstgenutzten und den „vermieteten“ IT-Ressourcen. Auch können Angriffe auf den Fog-Kunden auf die eigene IT niedergehen, wenn die Plattform dies nicht verhindert.

Ohne Zweifel ist Fog Computing sowohl für Anbieter als auch für Anwender interessant, deshalb leider auch für Angreifer. Fog Computing muss deshalb alle Anforderungen der klassischen Cloud-Sicherheit erfüllen, bei der dezentralen, verteilten Struktur durchaus eine besondere Herausforderung.

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45670455 / Allgemein)