Branche, Gastbeiträge - geschrieben von cp am Montag, Dezember 14, 2020 15:03 - noch keine Kommentare
Internet of Things: Die Risiken und Nebenwirkungen von Cloud-Computing
Herkömmliche Ansätze sind aufgrund ihrer zentralisierten Struktur anfällig
Von unserem Gastautor Dirk Schuma, Sales Manager Europe bei Opengear
[datensicherheit.de, 14.12.2020] Das Internet of Things (IoT) setzt niedrige Latenzzeiten und eine sichere Datenübertragung voraus. Herkömmliches Cloud-Computing ist aufgrund seiner zentralisierten Struktur allerdings anfällig. Opengear, Anbieter von Out-of-Band-Managementlösungen zum Schutz kritischer Infrastrukturen, erklärt welche Gefahren hier lauern können.
- Medizinische Geräte, Industrierobotik oder autonome Fahrzeuge: Die Zahl der mit dem Internet verbundenen Geräte wächst täglich und ein Ende ist nicht in Sicht. Neben den vielen Vorteilen, die diese zunehmende Vernetzung mit sich bringt, stellt IoT Unternehmen aber auch vor einige Herausforderungen. Gerade wenn sie wegen der Einfachheit und schnellen Skalierbarkeit einen Teil ihrer Daten in die Cloud verlagern. Denn bei herkömmlichen Cloud-Architekturen wird die Datenverarbeitung in riesigen Rechenzentren zentralisiert. Dadurch kommt es in drei Punkten zu erheblichen Nachteilen:
- Probleme mit der Geschwindigkeit: Je länger es dauert, bis Daten verarbeitet werden, desto weniger relevant sind sie. Autonome Fahrzeuge beispielsweise müssen Entscheidungen im Millisekunden- oder Hundertstelbereich treffen und benötigen die notwendigen Daten deshalb in Echtzeit. Wenn Daten allerdings erst sehr weite Strecken zu zentralen Cloud-Rechenzentren zurücklegen, von denen dann eine Antwort zurückkommt, vergeht unnötig viel Zeit. Vor allem dann, wenn es Verzögerungen in der Leitung gibt. Ein entscheidender Faktor für kurze Latenz und schnelle Reaktionen ist räumliche Nähe.
Bedrohungen für die Datensicherheit. Durch die ständige Übertragung von Daten zwischen der Cloud und den IoT-Geräten und damit stärkere Belastung des Netzwerks steigt einerseits das Risiko von Cyber-Angriffen, andererseits erhöht sich die Wahrscheinlichkeit eines Ausfalls. Cloud-Computing ist aufgrund der zentralisierten Struktur zudem anfälliger für DDoS-Attacken. - Hoher Bedarf an Bandbreite: Werden Daten nicht direkt am Ort ihres Entstehens gefiltert und verarbeitet, sondern in die zentrale Cloud-Architektur geschickt, treibt das den Bedarf an kostspieliger Bandbreite und damit die Betriebskosten nach oben. Jedes neu hinzugefügte IoT-Gerät verschlechtert die Bilanz.
„Bei Edge-Computing werden im Gegensatz zum Cloud-Computing die Daten dezentral am Rand des Netzwerks verarbeitet. Latenzzeiten werden damit minimiert, die Echtzeitverarbeitung riesiger Datenmengen ermöglicht und die Bandbreitennutzung reduziert. Wenn die Rechenlast aber von großen Rechenzentren an Edge-Standorte verlagert wird, müssen Unternehmen ihre Netzwerkstrategie an die neue Situation anpassen, um so eine ständige Verfügbarkeit und höchste Sicherheit zu gewährleisten“, erklärt Dirk Schuma, Sales Manager Europe bei Opengear. „Gerade Micro-Datenzentren in entlegenen Gegenden müssen zuverlässig arbeiten, sicher und robust sein. Dazu kommt, dass meist kein oder nur ungenügend ausgebildetes Personal vor Ort ist, das bei Pannen und Ausfällen eingreifen kann.“
Ein smartes Out-of-Band-Management (OOB) stellt sicher, dass die für Edge-Computing erforderliche Netzwerkstabilität und Ausfallsicherheit gewährleistet wird. OOB erlaubt Administratoren, kritische IT-Komponenten wie Switches und Router sowie Sicherheits-Appliances wie Firewalls und Encryption-Tools remote und unterbrechungsfrei zu verwalten. Fällt das primäre Netzwerk aus, bietet OOB über Mobilfunk (4G, LTE) oder andere Optionen eine Failover-Lösung, um die Business Continuity zu gewährleisten. Der sichere Zugriff auf die Protokolldateien der betroffenen Geräte hilft zudem, die Hauptursachen eines Ausfalls zu identifizieren und Recovery-Maßnahmen zeitnah einzuleiten. In den allermeisten Fällen erübrigt sich dadurch der Vor-Ort-Besuch eines Service-Technikers. Sollte er doch notwendig sein, weiß der Techniker im Voraus, welche Ersatzteile notwendig sind, um das Problem zu beheben.
Weitere Informationen zum Thema
datensicherheit.de, 20.05.2020
Umfrage: Netzwerkausfälle gefährden Geschäftsprozesse
Opengear
Secure Remote Access and IT Infrastructure Management
Aktuelles, Experten - Okt. 30, 2025 1:06 - noch keine Kommentare
Vermeintliche Behörden als Köder: SANS Institute warnt vor Zunahme überzeugender Betrugsfälle und erläutert -taktiken
weitere Beiträge in Experten
- Berliner Begegnung 2025 von PRO RETINA zur KI-Revolution im Gesundheitswesen
- Vorratsdatenspeicherung mal wieder ante portas: eco warnt vor Rückschritt in der Digitalpolitik
- DAV-Kritik an Videoüberwachung mit Gesichtserkennung als Dauerbrenner
- STRATO-Studie: 75 Prozent der deutschen Cloud-Nutzer fordern europäische Datenhoheit
- Pfizergate: EAID lädt zur Online-Diskussion am 4. November 2025 ein
Aktuelles, Branche, Studien - Okt. 28, 2025 1:03 - noch keine Kommentare
Web-Seminar am 12. November 2025: Wann mit einem Sicherheitsmanagement auch ein -konzept vorliegt
weitere Beiträge in Branche
- AWS-Probleme: Unternehmen tun sich noch schwer mit Multi-Cloud-Arbitrage
- Digitalisierung in Wochen statt Jahren: Geschwindigkeit neuer Maßstab für digitalen Erfolg
- Trick and Threat: Halloween auch in Deutschland Köder für saisonalen Internetbetrug
- Wenn die Software-Lieferkette ins Visier gerät: Effektives Schwachstellen-Management vorhalten
- AWS-Störungen mahnen zur Wahrung der Digitalen Souveränität
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“




Kommentieren