Aktueller Channel Fokus:

IT-Security

Industrie 4.0

Edge Computing ist die Voraussetzung für schnelles IoT

| Autor / Redakteur: Martin Klapdor / Stefanie Michel

Schnelle Verarbeitung riesiger Datenmengen in der Cloud? Die Latenzzeit beim Edge Computing ist deutlich kürzer.
Schnelle Verarbeitung riesiger Datenmengen in der Cloud? Die Latenzzeit beim Edge Computing ist deutlich kürzer. (Bild: Markus Spiske / Unsplash)

Hohe Datenmengen in Echtzeit verarbeiten: dafür eignet sich die Cloud weniger. Unternehmen in der industriellen Produktion sollten eher auf Edge Computing setzen, das Latenzzeiten deutlich verkürzt. Welche Voraussetzungen dafür nötig sind, zeigt Netscout.

Laut des dritten alljährlichen Cloud-Reports von McAfee verwenden bereits 96 % aller deutschen Unternehmen Cloud-Dienste. Laut Branchenverband Bitkom setzen sie dabei besonders auf cloudbasierte Bürosoftware (46 %), Sicherheitslösungen (44 %) und auf sogenannte Groupware wie E-Mail und Kalender (35 %). Bei Anwendungen, für die verschiedene Daten aus unterschiedlichen Quellen erforderlich sind, ergibt die Cloud also durchaus Sinn – ebenso wenn anpassbare, skalierbare Applikationen benötigt werden.

Weniger passend ist das Cloud-Konzept hingegen, wenn hohe Datenmengen in Echtzeit verarbeitet werden müssen. Dann kann sich die Cloud durchaus als Flaschenhals erweisen.

Geht es beispielsweise um Produktionsmaschinen, die schnell und selbstständig Entscheidungen treffen müssen, sollten ihre Daten dezentral verarbeitet und nicht erst in die Cloud übertragen werden. Für Endanwender finden sich solche Anwendungsbeispiele etwa in der Gesichtserkennung oder beim Smart Payment, weil dadurch lange Wartezeiten vermieden werden. Außerdem ist die dezentrale Datenverarbeitung besonders für das autonome und vernetzte Fahren (Connected Cars) eine grundsätzliche Voraussetzung.

Edge Computing als Ergänzung zur Cloud

Während einer computergesteuerten Fahrt fallen riesige Datenmengen an, die sofort verarbeitet werden müssen, um die Sicherheit der Verkehrsteilnehmer zu gewährleisten. Die analyserelevanten Daten können dabei nur bei einer guten Verbindung mit ausreichend Bandbreite übertragen werden. In Deutschland gibt es hierfür noch kein flächendeckendes LTE- oder gar 5G-Netz. Hinzu kommt: Selbst bei einer guten Verbindung wäre die Latenzzeit für LTE für einen Einsatz im Straßenverkehr deutlich zu lang. Das computergesteuerte Fahrzeug muss auf ein unerwartetes Ereignis blitzschnell reagieren können – die Zeit, um erst Daten vom Punkt der Erzeugung bis hin zum Punkt der Verarbeitung, also in der Cloud, und wieder zurück zu übertragen, ist definitiv nicht vorhanden. Ebenso kann der Vorgang der Datenübertragung ein Einfallstor für Cyberkriminelle sein.

Abhilfe kann in diesen Fällen Edge Computing schaffen. Denn hierbei werden die riesigen Datenmengen unmittelbar am Rande des Netzwerkes verarbeitet. Sie werden also nicht erst zu einem Rechenzentrum und anschließend wieder zurück transferiert, sondern genau dort analysiert und verwertet, wo sie auch produziert werden. Die daraus resultierende deutlich verkürzte Latenzzeit ist für autonomes Fahren, für alle 5G-Szenarien und die industrielle Produktion erfolgskritisch und damit der größte Vorteil des Edge Computings.

Überwachung von Edge Computing gestaltet sich komplex

Doch um die Vorteile von Edge Computing voll auszuschöpfen, ist es wichtig, dass die Konnektivität des Netzwerks stets flächendeckend und zuverlässig vorhanden ist. Eine vollständige Transparenz, also eine Ende-zu-Ende-Sicht über alle miteinander vernetzten Anwendungen ist daher erforderlich. Doch wird der Datenverkehr nicht kontinuierlich „on the edge“, also am Rande des Netzes, verarbeitet, genormt und in Beziehung zueinander gesetzt, ist es schwierig, einen Echtzeiteinblick in die Anwendungs- und Service-Sicherheit zu erhalten.

Durch den Einsatz von Edge Computing in Kombination mit Cloud Computing wird diese Situation noch komplexer. Herkömmliche Tools zur Netzwerküberwachung und -sicherung reichen dann nicht mehr aus. Die einzige Lösung für ein vollständiges und effektives Management eines Netzwerks ist die Arbeit mit smarten Daten.

Smart Data schafft Transparenz über Netzwerk

Smart Data sind, vereinfacht gesagt, spezielle Daten, die aus den riesigen IP-Datenmengen herausgezogen werden. Diese Daten enthalten dabei nur sinnvolle Informationen, die geordnet und analysiert weiterverwendet werden können. Nutzen Unternehmen bei der Analyse ihrer Netzwerke Smart Data, sind sie in der Lage, alle Daten in Echtzeit zu analysieren. Dadurch können sie wertvolle Erkenntnisse darüber gewinnen, wie sich Anwendungen innerhalb ihres Netzwerks verhalten.

Durch den Zugriff auf Smart Data sind Unternehmen also in der Lage, fundierte Entscheidungen darüber zu treffen, wie sie ihre Netzwerke und Anwendungen optimieren können und an welcher Stelle sie Kapazitäten zuweisen müssen, um die Leistung zu verbessern. Zudem schafft Smart Data eine gesteigerte Transparenz im Netzwerk. Unternehmen können somit Anomalien schneller erkennen und auf Änderungen reagieren, die auf Gefahrenquellen oder Performance-Probleme hinweisen. Da viele Unternehmen auf ihre IoT-Anwendungen im Netzwerk angewiesen sind, sind smarte Daten erfolgskritisch.

Potenziale sicher nutzen

Die Technologie des Edge Computings steckt zwar noch in den berühmten Kinderschuhen, die Vorteile lassen sich jedoch nicht von der Hand weisen: Eine gesteigerte Verarbeitungsgeschwindigkeit, sinkende Latenzzeiten und die Datenverarbeitung auch bei geringer Bandbreite. Alle drei Faktoren sind wesentlich, um IoT-Szenarien umzusetzen. Doch um diese Potenziale voll nutzen zu können, müssen Netzwerk-Experten einen transparenten Einblick in die Datenverarbeitung „on the edge“ sicherstellen. Durch den Einsatz einer Smart-Data-Lösung sind Unternehmen in der Lage, ihr Ökosystem vollständig zu überwachen und potenzielle Störquellen zu identifizieren.

Dieser Artikel erschien zuerst auf unserem Partnerportal MaschinenMarkt.

* Martin Klapdor ist Senior Solutions Architect bei Netscout in 65824 Schwalbach am Taunus

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45440351 / Software)