Die beste physische Edge-Sicherheit bleibt meist hinter den im Rechenzentrum verfügbaren Möglichkeiten zurück. Wie lassen sich Praktiken für Netzwerk-, Anwendungs- und Datensicherheit an der Edge so nahe wie möglich an die Standards von Rechenzentren heranführen?
Sicherheit heißt Kontrolle über den Zugriff auf Edge-Geräte und Elemente sowie alle lokalen Schnittstellen, Terminals und Portale.
(Bild: putilov_denis - stock.adobe.com)
Edge-Computing nutzt Rechenressourcen an einem bestimmten Aktivitätspunkt außerhalb des Rechenzentrums, wo eine Reihe verbundener Geräte wie beispielsweise IoT-Elemente das Edge-Gerät mit Usern bzw. Anwendungen verbinden. Durch diese Verschiebung der Bereitstellungspraktiken werden Edge-Computing-Ressourcen aus dem schützenden Zugriffs- und Netzwerksicherheitsschirm entfernt, den ein modernes Rechenzentrum bietet.
Edge-Computing ist daher häufig eine Art minimiertes Rechenzentrum, was oft bedeutet, dass Schutzfunktionen von vorn herein reduziert sind oder entfernt werden, um die Kosten der Edge-Einrichtung zu senken. Um die Sicherheitsrisiken besser zu verstehen, müssen einzelne Risikofaktoren und ihre Ursachen näher betrachtet werden. Dazu gehören folgende Sachverhalte:
Datenspeicherungs-, Backup- und Schutzrisiken
Da Edge-Computing-Einrichtungen oft über begrenzte lokale Speichermöglichkeiten verfügen, kann es schwierig oder sogar unmöglich sein, kritische Dateien zu sichern, was bedeutet, dass im Falle eines Vorfalls möglicherweise keine Sicherungskopie zur Wiederherstellung der Datenbank vorhanden ist.
Passwort- und Authentifizierungsrisiken
Edge-Computing-Ressourcen werden selten von sicherheitsbewussten lokalen IT-Betriebsexperten unterstützt. In vielen Fällen kann die Wartung der Edge-Systeme eine Teilzeitbeschäftigung sein, die mehreren Personen zugewiesen ist.
Die Folge davon sind nicht selten leicht zu merkende Standardpasswörter, die über lange Zeit beibehalten werden oder die Veröffentlichung von Notizen mit Passwörtern für kritische Anwendungen. Zudem werden aus Bequemlichkeit kaum mehrstufige oder zweistufige Authentifizierungen verwendet.
Risiken mit Cloud-Computing
Die Risiken, die mit Edge-Computing in Kombination mit Cloud-Computing entstehen, erfordern ein besonderes Augenmerk. Mit welchen Risiken allerdings zu rechnen sind, hängt von der spezifischen Beziehung zwischen Edge und Cloud ab. Dieser Sachverhalt wird leicht ignoriert, da verschiedene Cloud-Softwareplattformen und -Dienste Edge-Elemente auf unterschiedliche Weise behandeln.
Wenn es sich bei den Edge-Geräten um einfache Controller handelt, was häufig der Fall ist, kann es schwierig sein, ihnen sicheren Zugriff auf Cloud-Ressourcen und -Anwendungen zu gewähren. Daher ist die Bewertung der Cloud-to-Edge-Verbindung, der Zugriffskontrolle und allgemeiner Sicherheitsmaßnahmen besonders wichtig.
IoT-Sicherheitsrisiken
Edge-Anwendungen im Zusammenhang mit IoT bergen besondere Sicherheitsrisiken. Dazu gehören beispielsweise folgende Risiken:
Die Verwendung spezialisierter M2M-Protokolle, denen Sicherheitsfunktionen wie Verschlüsselungen fehlen.
Drahtlose Schnittstellen wie Wi-Fi, die aufgrund des einfachen Zugriffs auf den Bereich, in dem die Wi-Fi-Hubs installiert sind, einem Hacker-Angriff ausgesetzt sein könnten.
Abhängigkeiten von spezialisierten IoT- oder Industrie-Steuerungen als Edge-Computing-Ressourcen, wenn es für den Anwender schwierig ist, diese speziellen Geräte mit geeigneter Sicherheitssoftware zu aktualisieren.
Best-Practice-Lösungen für Security-Risiken
Aus diesen Risiken erwächst die Notwendigkeit, die Netzwerk-, Anwendungs- als auch IT-Security-Praktiken an die Standards von Rechenzentren anzugleichen. Als Lösungen bieten sich folgende Best Practices an:
Verschlüsselung der Daten
Eine der grundlegendsten und wesentlichsten Möglichkeiten zum Schutz von Daten im Edge-Computing besteht darin, sie sowohl im Ruhezustand als auch während der Übertragung zu verschlüsseln. Dadurch wird sichergestellt, dass nur autorisierte Parteien auf die Daten zugreifen oder diese ändern können, selbst wenn diese abgefangen oder kompromittiert werden.
Allerdings erhöht die Verschlüsselung auch den Overhead bzw. die Komplexität, insbesondere bei ressourcenbeschränkten Edge-Geräten. Daher ist es von Bedeutung, die richtigen Algorithmen und Protokolle wie AES, TLS oder DTLS auszuwählen, die die Sicherheit und Performance in Einklang bringen. Darüber hinaus sollten die Schlüssel mithilfe von Techniken wie Schlüsselrotation, Widerruf oder Erneuerung sicher verwaltet und aktualisiert werden.
Daten-Governance-Richtlinien implementieren
Ein weiterer wichtiger Aspekt der IT-Security für das Edge-Computing ist die Implementierung von Data-Governance-Richtlinien. Diese müssen definieren, wer auf welche Daten zugreifen, sie verarbeiten, speichern oder teilen darf. Data-Governance-Richtlinien tragen dazu bei, die Einhaltung von Vorschriften, Standards oder ethischen Grundsätzen sicherzustellen und Datenlecks oder Missbrauch zu verhindern.
Data-Governance-Richtlinien lassen sich mithilfe von Mechanismen wie Zugriffskontrolle, Authentifizierung, Autorisierung, Prüfung oder Protokollierung durchsetzen. Darüber hinaus können Daten-Governance-Richtlinien mithilfe von KI-Techniken wie maschinellem Lernen (ML) sowie Verarbeitung natürlicher Sprache dynamisch an den Kontext und die Anforderungen des Edge Computing angepasst werden.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Daten-Anomalien erkennen und verhindern
Eine dritte Möglichkeit, Daten im Edge-Computing zu schützen, besteht darin, Daten-Anomalien rechtzeitig zu erkennen, die auf böswillige oder fehlerhafte Aktivitäten wie Datenschutz-Verletzungen, Manipulation, Beschädigung oder Verlust hinweisen.
Daten-Anomalien können mithilfe von KI-Techniken wie Anomalie- oder Änderungspunkt-Erkennung identifiziert werden, mit denen Muster oder Abweichungen vom normalen oder erwarteten Verhalten detektiert werden. Daten-Anomalien lassen sich durch KI-Techniken wie Intrusion-Detection- und Prevention-Systemen, Firewalls oder Antivirenprogrammen verhindern oder eindämmen.
Darüber hinaus können Daten-Anomalien per KI-Techniken wie Alarmierung, Benachrichtigung oder Behebung gemeldet und behoben werden.
Edge-Intelligenz verwenden
Eine vierte Möglichkeit, Daten für Edge-Computing zu schützen, ist die Nutzung von Edge-Intelligenz. Dabei handelt es sich um die Fähigkeit an der Edge, die Datenverarbeitung und Entscheidungsfindung lokal durchzuführen, ohne auf zentralisierte oder Cloud-Dienste angewiesen zu sein. Edge-Intelligence kann die Datensicherheit auf verschiedene Weise verbessern:
Offenlegung und Abhängigkeit von Daten von externen oder nicht vertrauenswürdigen Parteien kann auf diese Weise verringert und so das Risiko des Abfangens oder Kompromittierens minimiert werden.
Schnellere und genauere Datenanalysen und –aktionen lassen sich durch Edge-Intelligence realisieren und so die Erkennung und Verhinderung von Daten-Anomalien verbessern.
Autonomere und kollaborativere Datenverwaltungen und Anpassungen an die dynamische und heterogene Natur des Edge-Computing werden ermöglicht.
Zero-Trust-Ansatz verfolgen
Eine fünfte Möglichkeit, Daten im Edge-Computing zu sichern, besteht mit der Einführung eines Zero-Trust-Ansatzes. Dies bedeutet, dass keiner Entität oder Komponente in der Edge-Computing-Umgebung standardmäßig vertraut wird und dass jede Datenanfrage oder Transaktion vor der Übermittlung überprüft und validiert wird.
Ein Zero-Trust-Ansatz trägt dazu bei, die Einschränkungen und Annahmen traditioneller Sicherheitsmodelle wie perimeterbasierter oder identitätsbasierter IT-Security zu überwinden, die für das Edge-Computing möglicherweise nicht geeignet oder ausreichend sind.
Zero-Trust kann durch KI-Techniken bzw. Multi-Faktor-Authentifizierung, kontinuierliche Überwachung oder Risikobewertung implementiert werden, mit denen die Vertrauenswürdigkeit und Legitimität von Datenquellen, Zielen oder Prozessen bewertet werden kann.