Alle 14 Tage aktuelle News aus der IT-Szene   >   
A1 Österreich übernimmt die NTT Austria vollständig 10. 04. 2024
A1 Österreich kündigt die Übernahme von 100% der Anteile an der NTT Austria an, nachdem sie bereits das Alcatel Lucent Telefoniegeschäft erfolgreich integrierte.
ACP TechRent fusioniert mit McWERK 08. 04. 2024
ACP TechRent erweitert sein Managed-Service-Angebot im Bereich Workplace und Education.
Veeam würdigt herausragende Leistungen seiner Partner in Österreich 03. 04. 2024
Die Veeam Partner Awards gehen heuer an SNS - Saturn Networking Solutions, ANEO Solutions, A1 Telekom Austria, ACP IT Solutions, Bechtle Austria, Cancom Austria und MAIT Austria.
KPMG Österreich tritt SAP-PartnerEdge-Programm bei 27. 03. 2024
Dem Beratungshaus stehen im Rahmen der neuen Kooperation zahlreiche Tools für die digitale Geschäftstransformation zur Verfügung.
SAP und NVIDIA intensivieren Partnerschaft 20. 03. 2024
Die beiden Tech-Player wollen mit ihrer neuen Kooperation den Einsatz generativer KI in Unternehmensanwendungen vorantreiben.
IT Security made in Austria 13. 03. 2024
Medialine partnert mit dem österreichischen Hersteller von „Quantum safe“ Speicherlösungen fragmentiX.
Neue Funktionen für SAP Datasphere 07. 03. 2024
Frische Features für SAP Datasphere und eine neue Unternehmenspartnerschaft helfen Unternehmen beim produktiven und sicheren Umgang mit Geschäftsdaten.
KI-Transformation: Effizienzsteigerung statt Innovation im Mittelpunkt 06. 03. 2024
Laut einer aktuellen Befragung hat die Mehrheit der Unternehmen noch keine KI-Strategie.
Nagarro fördert Digitalisierungsideen 19. 02. 2024
Nagarro sucht erneut innovative Ideen zu digitalen Geschäftsmodellen, Produkten und Services. Als Gewinn winkt ein Realitätscheck durch Expert:innen im Wert von 50.000 Euro.
Einfacher Weg zur Cloud-First-Strategie 12. 02. 2024
SAP präsentiert neue Möglichkeiten für Migration und Modernisierung von Softwaresystemen.
Dätwyler IT Infra übernimmt Seabix 18. 12. 2023
Der IT-Infrastruktur-Anbieter holt sich eine intelligente Kommunikationslösung ins Portfolio.
Bechtle konsolidiert Geschäft in Österreich 18. 12. 2023
Die beiden österreichischen Unternehmen der Bechtle-Gruppe gehen ab 2024 gemeinsame Wege.
hosttech launcht Kl-gestützte Domainsuche 15. 12. 2023
Der Internet Service Provider lanciert mit Domain GPT eine eigens entwickelte Kl-gestützte Domainsuche.
BOLL übernimmt Distribution von WALLIX in Österreich 15. 12. 2023
Der Security-VAD nimmt die Privileged-Access-Management(PAM)-Lösung des französischen Softwareanbieter ins Programm für Österreich.
vshosting expandiert nach DACH 14. 12. 2023
Der europäische Business Cloud Provider bietet seine Dienstleistungen nun auch im deutschsprachigen Raum an.
BestRecruiters 2023: BEKO holt Gold 01. 12. 2023
Der österreichische Technologiedienstleister sichert sich den Sieg in der Kategorie „Arbeitskräfteüberlassung“.
Trusted Access Client: Rundum-Schutz fürs Netzwerk 30. 11. 2023
Mit der Cloud-managed Remote Network Access-Lösung sorgt LANCOM für Sicherheit beim hybriden Arbeiten.
BOLL schließt Distributionsverträge mit Tenable und ALE 30. 11. 2023
Der DACH-IT-Security-VAD BOLL Engineering ist ab sofort Distributor für die Lösungen von Tenable in Österreich und in der Schweiz sowie ab 2024 für Alcatel-Lucent Enterprise in Österreich.
weiter
SolarWinds

Tipps für erfolgreiches Edge Computing

Gastbeitrag: Patrick Hubbard, Head Geek bei SolarWinds, gibt Ratschläge zum Einsatz der Trend-Technologie.

Foto: SolarWinds Der Autor Patrick Hubbard ist Head Geek bei SolarWinds Aktuelle Studien schätzen, dass der Markt des Edge Computing bis 2025 ein Volumen von 28,84 Milliarden Dollar erreichen wird. Beim Edge Computing passiert alles Wesentliche an den äußeren Grenzen der Netzwerkumgebung, was allerdings auch für zusätzliche Komplexität sorgen und Sicherheitslücken in der IT-Umgebung verursachen kann. Folgende Tipps sind zu beachten, um Edge Computing erfolgreich zu nutzen.

Eine Sicherheitsstrategie erarbeiten

Zwei Aspekte beeinflussen die Gesamtsicherheit besonders: die prinzipielle Angriffsfläche und der physische Standort. Beim Edge Computing wird eine zusätzliche Infrastruktur mit dem Kernnetzwerk verbunden, um die Datenverarbeitung zu erleichtern und Wartezeiten zu reduzieren. So werden aber auch neue Einfallstore für Datendiebstahl geschaffen. Ohne sorgfältige Kontrollen wird das gesamte System umso anfälliger, je größer die Angriffsfläche wird.

Edge Computing ist zwangsläufig verteilter Natur. Deutlich schneller werden Hardwarekomponenten vergessen, die sich außerhalb der zentralisierten Umgebung befinden. Ohne konsolidierte Sicherheitskontrollen kann Grundlegendes wie das Patchen von Software schnell versäumt werden. Wichtig ist: Je dezentralisierter eine Technologie bereitgestellt wird, desto homogener sollten die Sicherheitsrichtlinien sein.

Nicht die Hardware vergessen

Im Vergleich zur Flexibilität zentralisierter Cloud-Infrastrukturen (wo Dienste bei Bedarf deaktiviert werden können) oder virtualisierter Umgebungen (wo man die nötigen Dienste von der Hardware abstrahieren kann) gehen Edge-Bereitstellungen einen Schritt zurück: Die Performance einer bestimmten Hardwarekomponente oder einer Funktion wirkt sich direkt auf die über sie ausgeführten Anwendungen oder Workloads aus.

Wenn eine Edge darauf ausgelegt ist, eine Anwendung für die Sensordatenerfassung und grundlegende Vorverarbeitungsaufgaben zu unterstützen, kann nicht erwartet werden, dass dieselbe Infrastruktur eine Modellgenerierung mit maschinellem Lernen oder umfassende Datenverarbeitung unterstützt. Edge-Bereitstellungen sind nicht annähernd so flexibel und für jegliche Aufgaben geeignet wie die Serverinfrastruktur, die in größeren, zentralisierten Umgebungen genutzt wird.

Die physische Sicherheit beachten

Einige der erfolgreichsten Cyberangriffe beginnen mit einer physischen Sicherheitsverletzung, beispielsweise wenn Malware über einen USB-Stick installiert wird. Es muss klar sein, wer physischen Zugang zur Edge hat: Wer gelangt in den Raum, wer kommt an die Racks heran? Möglich wäre der Einsatz einer simplen Videoüberwachung. Wenn eine der Infrastrukturkomponenten mit einem Netzwerk verbunden ist, das irgendwo außerhalb der zentralisierten Umgebung Daten erfasst und verarbeitet, sollte überlegt sein, ob die Geräte physisch sicher sind.

Nicht auf standardisierte Überwachung zurückgreifen

Viele Edge-Netzwerke sind nicht nur mit einer größeren Anzahl von Gerätetypen verbunden, sondern auch mit Hardware anderer Anbieter, was mit der Überwachung und Fehlerbehebung in einer hybriden Umgebung vergleichbar ist: Sie überwachen lokale und Cloud-Infrastrukturen und  Prozesse plus diese neue, dritte Komponente. Daraus ergibt sich eine gefährliche Grauzone, in der die Technologie nicht so direkt wie in einem Rechenzentrum oder in der Cloud beobachtet werden kann.

Um die nötige Transparenz für eine verteilte Umgebung zu schaffen, ist eine Lösung nötig, die ein wirklich ganzheitliches und herstellerübergreifendes Management ermöglicht: Alles sollte in einer zentralen Übersicht zusammenlaufen.

Das Unerwartete erwarten

Viele reale Implementierungen des Edge Computing sind weiterhin enorm individuell und entziehen sich standardisierten Sicherheitsmaßnahmen. Für eine benutzerdefinierte Edge-Bereitstellung benötigt man auch eine benutzerdefinierte Sicherheitsrichtlinie. Security Information and Event Management-Tools (SIEM) können beim Sichern von Edge-Bereitstellungen eine große Hilfe sein. Zudem sollten Grundsätze der Cyberhygiene unbedingt beachtet werden, beispielsweise das Durchführen routinemäßiger Sicherheitsmaßnahmen wie das Verwalten und Patchen von Computern oder das Einrichten von Sicherungen.

Fazit

Der verteilte Charakter des Edge Computing kann zu unerwarteten Hardwareproblemen und neuen Sicherheitslücken führen und bringt eine neue Komplexität mit sich, mit der Technikexperten umgehen lernen müssen. Dabei können die genannten Tipps helfen.

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at