Alle 14 Tage aktuelle News aus der IT-Szene   >   
Trend Micro zeigt KI-gestützten Cybersecurity-Assistenten 28. 11. 2023
Der Companion unterstützt Analysten, um die Erkennung von und Reaktion auf Bedrohungen zu beschleunigen.
Nagarro bringt neue KI-Plattformen auf den Markt 23. 11. 2023
Genome AI, Ginger AI und Forecastra AI ermöglichen einen schnellen Einstieg in die KI-Welt.
Linzer IT-Spezialisten fusionieren 23. 11. 2023
Der neu entstehende Spezialist für Microsoft-Lösungen verfügt über ein Team von rund 150 Spezialist:innen.
Eviden Austria ist „Top-Lehrbetrieb“ 22. 11. 2023
Die Auszeichnung der Sozialpartner wurde kürzlich im Wiener Rathaus an vorbildliche Lehrbetriebe mit Standort Wien vergeben.
Arbeitsmarkt: Nachfragerückgang hält an 14. 11. 2023
Der Abwärtstrend im Expertensegment des Arbeitsmarkts hält auch im Herbst an.
IT-Fachkräftemangel hemmt das Wirtschaftswachstum 08. 11. 2023
Der aktuelle Österreichische Infrastrukturreport zeigt die prekäre Lage bei der Verfügbarkeit von IT-Fachkräften auf.
KI hilft bei der Firmengründung 07. 11. 2023
Ein österreichisches Start-up präsentierte kürzlich eine Lösung, die Businesspläne mithilfe künstlicher Intelligenz erstellt.
KI-gesteuerte IT-Automatisierungslösung 06. 11. 2023
Red Hat stellt einen auf IBMs watsonx-KI basierenden Service vor, der Unternehmenswissen KI-gestützt in IT-Prozesse überführt.
Neues Tool zeigt Digitalisierungspotenzial 03. 11. 2023
Mit dem „Digi Index“ der WKÖ können Unternehmen im Selbst-Check ihren Digitalisierungsgrad bestimmen und Transformationspotenziale aufzeigen.
SIVAS.ERP für Industrie-Tablets 31. 10. 2023
Im mobilen Einsatz auf Tablet-Computern erhöht die ERP-Lösung die Produktivität im Wareneingang.
„KI für alle“ von der Hosentasche bis in die Cloud 27. 10. 2023
Lenovo zeigte im Rahmen seiner Kunden- und Partnerkonferenz die nächste Generation von KI-Systemen.
AWS startet European Sovereign Cloud 25. 10. 2023
Die europäische Cloud richtet sich vor allem an Kunden aus stark regulierten Industrien und dem öffentlichen Sektor mit hohen Ansprüchen an Auswahl und Flexibilitätbei der Wahl des Orts ihrer Datenverarbeitung.
KI: Revolution für die Softwareentwicklung 24. 10. 2023
Der Linzer IT-Dienstleister s2G.at widmete seinen Tech Information Talk ganz dem Trendthema künstliche Intelligenz.
Tietoevry für „Energieeffizienten Supermarkt der Zukunft“ ausgezeichnet 24. 10. 2023
Der IT-Dienstleister sicherte sich den diesjährigen eAward in der Kategorie „Nachhaltigkeit und smarte Daten“ für ein Projekt mit REWE International.
Full-Service-Storage der nächsten Generation 23. 10. 2023
All-Flash-Pionier Pure Storage holte seine Eventreihe Accelerate nach Wien und feierte gemeinsam mit Kunden und Partnern das zehnjährige Jubiläum seines Markteintritts in Deutschland und Österreich.
Eco-Talks: Gesundheitssystem am Prüfstand 23. 10. 2023
Österreichs Gesundheitssystem krankt an der mangelnden Verfügbarkeit digitaler Daten. Eine Talkrunde in der finnischen Botschaft zeigte Best Practices aus dem hohen Norden auf.
Mastercard und Cyber Monks starten Cybersecurity-Marktplatz 23. 10. 2023
Der neue Online-Marktplatz bietet Cybersecurity-Lösungen speziell für KMU.
KI-Software verwandelt Daten automatisiert in Mehrwerte 19. 10. 2023
Der Data Product Builder von One Data transformiert den Datenschatz eines Unternehmens in wertvolle Produkte und Erkenntnisse.
weiter
SolarWinds

Tipps für erfolgreiches Edge Computing

Gastbeitrag: Patrick Hubbard, Head Geek bei SolarWinds, gibt Ratschläge zum Einsatz der Trend-Technologie.

Foto: SolarWinds Der Autor Patrick Hubbard ist Head Geek bei SolarWinds Aktuelle Studien schätzen, dass der Markt des Edge Computing bis 2025 ein Volumen von 28,84 Milliarden Dollar erreichen wird. Beim Edge Computing passiert alles Wesentliche an den äußeren Grenzen der Netzwerkumgebung, was allerdings auch für zusätzliche Komplexität sorgen und Sicherheitslücken in der IT-Umgebung verursachen kann. Folgende Tipps sind zu beachten, um Edge Computing erfolgreich zu nutzen.

Eine Sicherheitsstrategie erarbeiten

Zwei Aspekte beeinflussen die Gesamtsicherheit besonders: die prinzipielle Angriffsfläche und der physische Standort. Beim Edge Computing wird eine zusätzliche Infrastruktur mit dem Kernnetzwerk verbunden, um die Datenverarbeitung zu erleichtern und Wartezeiten zu reduzieren. So werden aber auch neue Einfallstore für Datendiebstahl geschaffen. Ohne sorgfältige Kontrollen wird das gesamte System umso anfälliger, je größer die Angriffsfläche wird.

Edge Computing ist zwangsläufig verteilter Natur. Deutlich schneller werden Hardwarekomponenten vergessen, die sich außerhalb der zentralisierten Umgebung befinden. Ohne konsolidierte Sicherheitskontrollen kann Grundlegendes wie das Patchen von Software schnell versäumt werden. Wichtig ist: Je dezentralisierter eine Technologie bereitgestellt wird, desto homogener sollten die Sicherheitsrichtlinien sein.

Nicht die Hardware vergessen

Im Vergleich zur Flexibilität zentralisierter Cloud-Infrastrukturen (wo Dienste bei Bedarf deaktiviert werden können) oder virtualisierter Umgebungen (wo man die nötigen Dienste von der Hardware abstrahieren kann) gehen Edge-Bereitstellungen einen Schritt zurück: Die Performance einer bestimmten Hardwarekomponente oder einer Funktion wirkt sich direkt auf die über sie ausgeführten Anwendungen oder Workloads aus.

Wenn eine Edge darauf ausgelegt ist, eine Anwendung für die Sensordatenerfassung und grundlegende Vorverarbeitungsaufgaben zu unterstützen, kann nicht erwartet werden, dass dieselbe Infrastruktur eine Modellgenerierung mit maschinellem Lernen oder umfassende Datenverarbeitung unterstützt. Edge-Bereitstellungen sind nicht annähernd so flexibel und für jegliche Aufgaben geeignet wie die Serverinfrastruktur, die in größeren, zentralisierten Umgebungen genutzt wird.

Die physische Sicherheit beachten

Einige der erfolgreichsten Cyberangriffe beginnen mit einer physischen Sicherheitsverletzung, beispielsweise wenn Malware über einen USB-Stick installiert wird. Es muss klar sein, wer physischen Zugang zur Edge hat: Wer gelangt in den Raum, wer kommt an die Racks heran? Möglich wäre der Einsatz einer simplen Videoüberwachung. Wenn eine der Infrastrukturkomponenten mit einem Netzwerk verbunden ist, das irgendwo außerhalb der zentralisierten Umgebung Daten erfasst und verarbeitet, sollte überlegt sein, ob die Geräte physisch sicher sind.

Nicht auf standardisierte Überwachung zurückgreifen

Viele Edge-Netzwerke sind nicht nur mit einer größeren Anzahl von Gerätetypen verbunden, sondern auch mit Hardware anderer Anbieter, was mit der Überwachung und Fehlerbehebung in einer hybriden Umgebung vergleichbar ist: Sie überwachen lokale und Cloud-Infrastrukturen und  Prozesse plus diese neue, dritte Komponente. Daraus ergibt sich eine gefährliche Grauzone, in der die Technologie nicht so direkt wie in einem Rechenzentrum oder in der Cloud beobachtet werden kann.

Um die nötige Transparenz für eine verteilte Umgebung zu schaffen, ist eine Lösung nötig, die ein wirklich ganzheitliches und herstellerübergreifendes Management ermöglicht: Alles sollte in einer zentralen Übersicht zusammenlaufen.

Das Unerwartete erwarten

Viele reale Implementierungen des Edge Computing sind weiterhin enorm individuell und entziehen sich standardisierten Sicherheitsmaßnahmen. Für eine benutzerdefinierte Edge-Bereitstellung benötigt man auch eine benutzerdefinierte Sicherheitsrichtlinie. Security Information and Event Management-Tools (SIEM) können beim Sichern von Edge-Bereitstellungen eine große Hilfe sein. Zudem sollten Grundsätze der Cyberhygiene unbedingt beachtet werden, beispielsweise das Durchführen routinemäßiger Sicherheitsmaßnahmen wie das Verwalten und Patchen von Computern oder das Einrichten von Sicherungen.

Fazit

Der verteilte Charakter des Edge Computing kann zu unerwarteten Hardwareproblemen und neuen Sicherheitslücken führen und bringt eine neue Komplexität mit sich, mit der Technikexperten umgehen lernen müssen. Dabei können die genannten Tipps helfen.

it&t business medien OG
Tel.: +43/1/369 80 67-0
office@ittbusiness.at