Speichern am Netzwerkrand

Was CIOs beim Edge Computing beachten müssen

| Autor / Redakteur: Ravi Naik* / Dr. Jürgen Ehneß

Sicherheitsrelevant: intelligente Datenspeicherung beim Edge Computing.
Sicherheitsrelevant: intelligente Datenspeicherung beim Edge Computing. (Bild: © Funtap - stock.adobe.com)

Die Digitalisierung eröffnet Unternehmen dank neuer Technologien vielfältige Möglichkeiten, sich weiterzuentwickeln. Themen wie Künstliche Intelligenz, Machine Learning und Cloud Computing sind allgegenwärtig – und CIOs sind gefordert, Anwendungsmöglichkeiten für das eigene Unternehmen aufzuzeigen, um sich zukunftssicher aufzustellen und sich einen Vorteil gegenüber der Konkurrenz zu verschaffen.

Dies gilt insbesondere für Edge Computing. Schließlich kann eine Edge-Implementierung dem Kunden neue Erfahrungen ermöglichen, bei der Entwicklung neuer Produkte und Lösungen helfen sowie neue Geschäftsmodelle erschließen – warum sollten CIOs also nicht so schnell wie möglich damit starten?

Auch wenn niemand neuen disruptiven Technologien im Weg stehen will, müssen CIOs objektiv alle Fakten betrachten und bewerten, die mit diesen neuen Technologien einhergehen – insbesondere im Hinblick darauf, wie sich Edge Computing auf das Sicherheitsportfolio des Unternehmens auswirkt. Dabei ist ein einheitlicher Ansatz für das Datenmanagement in Bezug auf Speicherung, Sicherheit und Zugänglichkeit essentiell. Die Sicherheit der Daten muss genauso von Anfang an im Fokus stehen wie die neuen Anwendungsmöglichkeiten und Chancen, die sich aus Edge Computing ergeben.

Sicherheit als zentraler Faktor

Die Edge stellt CIOs vor eine Vielzahl neuer Sicherheitsherausforderungen – besonders jene, die sich gewöhnlich nur mit der Datenspeicherung im Rechenzentrum auseinandersetzen. Im Rahmen eines Edge-Set-ups werden die Daten näher an der Quelle verarbeitet, weg vom zentralen Rechenzentrum, das physisch sicherer ist.

Aus diesem Grund ist es unerlässlich, dass CIOs gleich zu Beginn umfassende Sicherheitsmaßnahmen in ihre Überlegungen für eine Edge-Implementierung einplanen. Wenn der Sicherheitsaspekt erst nach der Festlegung der Unternehmensziele betrachtet wird, ergeben sich zweifellos Schwierigkeiten.

Erst aufgrund der schieren Datenmenge, die durch die zunehmend vernetzte Welt in den kommenden Jahren anfallen wird, ergibt sich die Notwendigkeit für Edge Computing. Laut der Studie „DataAge 2025“ von IDC und Seagate sind 90 Prozent der im Jahr 2025 erzeugten Daten sicherheitsrelevant und müssen geschützt werden. Je mehr Daten es sind, desto höher ist die Anfälligkeit für beispielsweise Cyber-Angriffe. Aus diesem Grund muss die Sicherheit auf Basis intelligenter Datenspeicherung und Data-at-Rest-Verschlüsselung im Mittelpunkt der Edge-Computing-Pläne eines jeden Unternehmens stehen. In Verbindung mit den steigenden physischen Bedenken – denn durch die Dezentralität von Edge Computing müssen mehrere Standorte gesichert werden – wird deutlich, dass es sich um eine komplexe Herausforderung handelt, die methodisch betrachtet werden muss.

Prognose: das tägliche Datenaufkommen in zehn Jahren.
Prognose: das tägliche Datenaufkommen in zehn Jahren. (Bild: Seagate)

Geplantes Wachstum

Bei der Implementierung von Edge Computing geht es darum, das Geschäftswachstum voranzutreiben und neue Kundenerfahrungen sowie Geschäftsmöglichkeiten zu schaffen. Dies bedeutet aber auch, dass sich das Geschäftsfeld der Unternehmen erweitert – und damit auch die Komplexität steigt. Für CIOs geht es daher darum, einen Datenmanagementplan zu erstellen, der sich flexibel an die Edge-Strukturen anpassen lässt, vor allem wenn diese wachsen. Dieser Plan muss es dem Unternehmen auch ermöglichen, schnell zu skalieren und gleichzeitig Sicherheit und Kosteneffizienz zu gewährleisten.

Neben der Berücksichtigung der Unternehmensanforderungen muss die Edge-Computing-Strategie eines CIOs auch die Pläne und Ziele anderer Unternehmensabteilungen berücksichtigen. Dabei kann ein CIO vergleichsweise schnell zwischen die Fronten geraten: Auf der einen Seite fordern die OT-Teams (Operational Technology) des Unternehmens Edge-Computing-Ausgaben, die ihnen helfen, leistungsstarke Echtzeitanalysen von Produktionsumgebungen oder für ihre Supply-Chain-Technologie bereitzustellen, während die IT-Teams eher einen konservativen Ansatz wählen würden.

Das heißt, dass die Strategie einerseits flexibel sein muss, um mit den aktuellen Geschäftsanforderungen zu skalieren, andererseits muss sie die unterschiedlichen Prioritäten innerhalb eines Unternehmens vereinen – und das alles, ohne den Sicherheitsaspekt aus den Augen zu verlieren.

Vorteile nutzen

Die Architektur mobiler Edge-Anwendungen kann jedoch die Aufrechterhaltung einer effektiven Sicherheitsstruktur erleichtern. Durch die Speicherung von Daten an der Edge lässt sich ein Großteil des Datentransfers zwischen Geräten und der Cloud vermeiden. So ist es Unternehmen möglich, sensible Informationen auf dem Gerät zu filtern und nur die wesentlichen Daten an das zentrale Rechenzentrum zu übertragen.

Dies erleichtert es Unternehmen, den richtigen Rahmen für Sicherheit und Compliance zu schaffen, um Audits und neue Vorschriften einzuhalten.

Ravi Naik, Chief Information Officer bei Seagate Technology.
Ravi Naik, Chief Information Officer bei Seagate Technology. (Bild: Seagate)

CIOs in der Verantwortung

Wenn es um die Implementierung von Edge-Computing-Modellen geht, müssen CIOs hauptverantwortlich für die Planung und Umsetzung sein. Letztlich sind sie für den Zustand und die Sicherheit aller Unternehmensdaten verantwortlich, und wie die DataAge-2025-Studie zeigt, nehmen die weltweit erzeugten Daten in den kommenden Jahren exponentiell zu. Durch die Dezentralisierung der Daten dank Edge Computing wird das Aufgabengebiet des CIO immer umfangreicher und komplexer. Zudem entwickelt sich die Rolle des CIO aufgrund neuer und sich verändernder Technologien, die neue Möglichkeiten eröffnen, stetig weiter. Diese Entwicklung bietet den CIOs die Chance, entscheidenden Einfluss auf das Wachstum und die künftige Ausrichtung des Unternehmens zu nehmen.

*Der Autor: Ravi Naik, Chief Information Officer bei Seagate Technology.

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45963487 / Migration)