Mobile-Menu

Der Netzwerkrand als neues IT-Zentrum eBook "Edge Computing in der Praxis" verfügbar

Von Thomas Bär

Anbieter zum Thema

Zu den unterschiedlichen „Wellen“, die unser IT-Landschaft in regelmäßiger Folge treffen, gehört auch eine fortwährende Umsiedlung wichtiger Ressourcen wie der Rechenkapazitäten: War es dereinst gängige Praxis, diese an einer Stelle zu konzentrieren und die IT damit zu zentralisieren, geistert seit einiger Zeit das Schlagwort „Edge Computing“ durch die IT-Welt: Die Ressourcen werden dabei direkt am Rand des Netzwerks bereitgestellt.

Das eBook "Edge Computing in der Praxis" beleuchtet und begründet den Trend hin zur Datenverarbeitung am Netzwerkrand, zeigt Herausforderungen und erläutert die damit verbundenen Sicherheitsaspekte.(Bild:  © photon_photo - stock.adobe.com / VIT [M])
Das eBook "Edge Computing in der Praxis" beleuchtet und begründet den Trend hin zur Datenverarbeitung am Netzwerkrand, zeigt Herausforderungen und erläutert die damit verbundenen Sicherheitsaspekte.
(Bild: © photon_photo - stock.adobe.com / VIT [M])

Edge Computing ist ein Trend, der durch die Anbindung und Integration von immer mehr IoT-Geräten sinnvoll erscheint und an dem spätestens in naher Zukunft kaum ein Unternehmen mehr vorbeikommen wird. Wir werfen einen genaueren Blick auf die IT „am Rand“, schildern Techniken, beleuchten Vor- und Nachteile und schauen uns auch an, wie es um die Sicherheit beim Edge Computing bestellt ist.

Was am Rand passiert

Zu Beginn war es der starke Mainframe in der Zentrale, später wurden es ebenfalls zentralisiert die verschiedenen Server in den Rechenzentren. Nach der Client-Server-Welle ist es nun der Rand des Netzwerks, an dem sich die Datenverarbeitung beim Edge-Computing konzentriert: der erste Artikel unseres eBooks gibt einen Überblick über die Entwicklung sowie zur Bedeutung der damit verbundenen Techniken.

Mehr als „Flucht“ aus dem Rechenzentrum

Während es in früheren Zeiten deutlich leichter für IT-Mannschaften war, alle Geräte und Ressourcen des Netzwerks „im Griff zu haben“, wird es aktuell immer schwieriger, die mobilen, smarten und auch IoT-Geräte zu betreuen und zu verwalten. Darum ist es umso wichtiger, mit Hilfe von Edge Computing die Verarbeitung der Daten möglichst nah an ihren Entstehungsort zu platzieren.

Sicherheit vom Kern bis hin zum Rand

Zunächst scheint es deutlich einfacher zu sein, die Sicherheit der IT und ihrer Daten in einem sehr zentralistischen Ansatz umzusetzen und zu garantieren. Wer den Schritt hin zum Edge-Computing machen will oder aufgrund der vielen „Geräte da draußen“ machen muss, sollte auf jedem Fall eine ganzheitliche Sicherheitsstrategie in Betracht ziehen, die eine solche Umgebung komplett umfassen kann.

Wege in die Zukunft: Mehr 5G und KI-Einsatz

Zu den immer wieder erwähnten Vorteilen des Edge Computing gehören die im Vergleich zu anderen Datenverarbeitungsmethoden geringen Latenzzeiten. Das macht sich nicht nur bei Techniken wie 5G, die von vielen Anbietern als Treiber für das Edge-Computing gesehen werden, sondern auch in Zusammenarbeit mit Lösungen aus dem Umfeld der künstlichen Intelligenz bemerkbar.

Registrierten Lesern von IP-Insider steht das eBook "Edge Computing in der Praxis" ab sofort kostenfrei zum Download zur Verfügung. Eine Registrierung ist ebenfalls kostenfrei möglich und erlaubt auch den Zugriff auf alle bisher erschienenen und zukünftigen eBooks sowie auf alle anderen registrierungspflichtigen Inhalte unseres Portals.

(ID:48761820)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Netzwerktechnik, IP-Kommunikation und UCC

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung