Edge Computing
Edge Computing
- Autorinnen / Autoren:
- Rudolf Roth, Dorian Grosch
- Zuletzt bearbeitet:
- Mai 2019
- Titel:
- Edge Computing
- Trendthema Nummer:
- 53
- Herausgeber:
- Kompetenzzentrum Öffentliche IT
- Titel der Gesamtausgabe
- ÖFIT-Trendschau: Öffentliche Informationstechnologie in der digitalisierten Gesellschaft
- Erscheinungsort:
- Berlin
- Autorinnen und Autoren der Gesamtausgabe:
- Mike Weber, Stephan Gauch, Faruch Amini, Tristan Kaiser, Jens Tiemann, Carsten Schmoll, Lutz Henckel, Gabriele Goldacker, Petra Hoepner, Nadja Menz, Maximilian Schmidt, Michael Stemmer, Florian Weigand, Christian Welzel, Jonas Pattberg, Nicole Opiela, Florian Friederici, Jan Gottschick, Jan Dennis Gumz, Fabian Manzke, Rudolf Roth, Dorian Grosch, Maximilian Gahntz, Hannes Wünsche, Simon Sebastian Hunt, Fabian Kirstein, Dunja Nofal, Basanta Thapa, Hüseyin Ugur Sagkal, Dorian Wachsmann, Michael Rothe, Oliver Schmidt, Jens Fromm
- URL:
- https://www.oeffentliche-it.de/-/edge-computing
- ISBN:
- 978-3-9816025-2-4
- Lizenz:
- Dieses Werk ist lizenziert unter einer Creative Commons Namensnennung 3.0 Deutschland Lizenz (CC BY 3.0 DE) http://creativecommons.org/licenses/by/3.0 de/legalcode. Bedingung für die Nutzung des Werkes ist die Angabe der Namen der Autoren und Herausgeber.
Mit der rasant steigenden Zahl vernetzter Geräte sammeln sich Daten am Rand („Edge“) von Netzwerken. Anstatt die Daten zu einer zentralen Cloud und wieder zurück zu transportieren, kann möglichst viel Verarbeitung vor Ort erfolgen. Dazu müssen IT-Infrastrukturen neu ausgerichtet werden, wobei die Funktionen für Übertragung und Verarbeitung von Daten weiter verschmelzen. Das Konzept des Edge Computings läutet insbesondere bei mobilen Anwendungen eine neue Innovationsdynamik ein.
Dezentralisierung der Cloud
Cloud Computing revolutionierte im letzten Jahrzehnt die IT-Infrastrukturen und wurde zur Wachstumsbranche. Als konsequente Fortsetzung des Outsourcings erbringen zentrale Rechenzentren IT-Leistungen, die von vernetzten Anwendergeräten in Anspruch genommen werden. Der Übergang zum Cloud Computing birgt für Unternehmen und Verwaltungen beträchtliche Potenziale, wie etwa geringere Aufwände in Ausstattung, Betrieb und Wartung eigener IT-Anlagen, bedarfsgerechte Skalierbarkeit und hohe Verfügbarkeit. Dieses Paradigma stößt jedoch an seine Grenzen, wenn immer größere Datenmengen anfallen und immer mehr Geräte vernetzt werden.
Zukünftige Anwendungen (siehe auch Industrie 4.0) und Zukünftige Anwendungsfelder für 5G) stellen Anforderungen an die IT-Infrastruktur, die mittels herkömmlicher Cloud-Lösungen nicht erfüllt werden können. Bei zentraler Verarbeitung in entfernten Rechenzentren können bereits die Übertragungszeiten zu lang sein, um in Echtzeit reagieren zu können. Daten erst an eine weit entfernte Cloud zu senden und auf die Antwort zu warten kann dabei wertvolle Millisekunden kosten. Zudem droht der Umfang der Daten aus dem Internet der Dinge die Übertragungsnetze zu überfordern. Mitunter kann es ineffizient sein, große Datenmengen ohne Vorverarbeitung zu übertragen. Edge Computing schafft hier den Brückenschlag als eine dezentrale Erweiterung zum Cloud Computing.
Begriffliche Verortung
Die Dezentralisierung der Infrastruktur kann unterschiedliche, einander nicht ausschließende Formen annehmen: Mit Edge Computing verteilen sich IT-Leistungen auf unterschiedliche Geräte, wie Steuerungen von Maschinen, Netzwerkinfrastruktur-Komponenten und Server. Die Komponenten befinden sich dabei in geografischer Nähe zueinander bzw. aus Sicht der Daten auf dem Weg in eine Cloud. Man spricht man auch von Fog Computing bzw. von Fog Nodes, wobei die Grenzen dieser auch im Marketing eingesetzten Begriffe fließend sind. Edge Computing erfordert neue Systemarchitekturen und eine Anwendungsentwicklung, welche die Funktionalität den Anforderungen gemäß verteilt platziert und optimiert.
Die räumliche Dimension von Datenverarbeitung und -speicherung wird wesentlich deutlicher als bei Cloud Computing (siehe auch Glokalisierung). Die dezentrale Edge Cloud erlaubt dabei verschiedene Servicemodelle: z. B. Bereitstellung von virtualisierten Ressourcen in einer hochverteilten Infrastruktur nahe am Endgerät, Bereitstellung einer Diensteplattform für Applikationen von Drittanbietern oder das eigenständige Angebot von Anwendungsdiensten direkt für Endkunden.
Ausgestaltung nach Anwendungsfeldern
Die Anwendungsfelder umfassen unterschiedlichste Bereiche wie sichere Fahrzeugkommunikation (V2X, siehe auch Sichere Fahrzeugkommunikation), Video-Verarbeitung zur Gestaltung erweiterter Realität (siehe Reale Virtualität) sowie die Verarbeitung umfangreicher Sensordaten in Echtzeit (siehe auch Internet der Dinge). Die konkrete Realisierung des Konzepts Edge Computing variiert je nach Anwendungsbereich, es kann eher auf die vernetzten Geräte oder eher auf die Zugangsnetze angewandt werden.
Im industriellen Bereich ist Edge Computing vor allem auf der sogenannten Feldebene angesiedelt, also direkt an den Maschinen. Dadurch werden die Steuerungen für Maschinen leistungsfähiger und können bei Bedarf anspruchsvolle Aufgaben (bspw. Machine Learning; siehe Neuronale Netze) übernehmen. Diese auch Edge Controller genannten Steuerungen sind frei programmierbar, um sie flexibel an wechselnde Aufgaben anpassen zu können. Auf dem Datenpfad zu zentralen Cloud-Infrastrukturen ist die Nutzung weiterer Server oder anderer Geräte in räumlicher Nähe denkbar.
Im Bereich der mobilen Anwendungen wird das Multi-Access Edge Computing (MEC) eingesetzt, bei dem die Mobilfunk-Basisstationen um zusätzliche IT-Infrastruktur erweitert werden. Jeder Funkmast wird so zu einem potenziellen Standort für ein dezentrales Cloudcenter. Die Netzinfrastruktur wird für Drittanbieter geöffnet, was eine effizientere Diensterbringung und neue Dienstangebote ermöglicht. Dieses zunächst im Mobilfunk erprobte Konzept ist auch in anderen Netzen denkbar.
Themenkonjunkturen
Infrastruktur und Geschäftsmodelle im Wandel
Edge Computing verspricht eine größere Kontrolle über die Datenverbreitung und ermöglicht so für erhöhte Datensicherheit und besseren Schutz von Geschäftsgeheimnissen und der Privatsphäre. Zugleich unterstützt es orts- und kontextsensitive Dienste, die für die Nutzer:innen vor Ort situationsgerecht Informationen bereitstellen. Es entstehen aber auch neuartige Sicherheitsrisiken und Bedrohungen, die nach neuen Sicherheitskonzepten verlangen. Bereits auf physikalischer Ebene entstehen Angriffspunkte, die abgesichert werden müssen: Zentrale Cloud-Rechenzentren erlauben strenge physische Zugangskontrollen, während im öffentlichen Raum verteilte IT-Komponenten andere Verfahren zum Schutz vor Sabotage, Abhören und Manipulation benötigen. Auch die engere Verbindung und wechselseitige Durchdringung von Netz und Anwendungen birgt Risiken. So muss verhindert werden, dass Hacker durch Sicherheitsmängel in Anwendungen nicht auch die Netzebene infiltrieren können.
Der Wandel der Netzinfrastrukturen wird durch die Einführung von 5G und Edge Computing weiter vorangetrieben: Datennetze sind geprägt von zunehmender Virtualisierung der Netzfunktionen. SDN (software-defined networking) und NFV (network function virtualization) realisieren flexible Netze in Software, wodurch keine kostspielige Spezialhardware mehr benötigt wird. Die Infrastrukturen von Netzbetreibern und Cloud-Anbietern nähern sich so weiter an. Für Netzbetreiber erschließen sich damit neue Geschäftsfelder mit höherwertigen Diensten jenseits des reinen Datentransports, was dazu beitragen kann, dass sich Investitionen in die Netzinfrastruktur lohnen. Auch können neuartige Geschäftsmodelle und Kooperationsformen zwischen den beteiligten Akteuren entstehen, indem bspw. Marktplätze für innovative Lösungen entstehen, die vor allem Start-ups und KMUs Chancen und Märkte eröffnen.
Folgenabschätzung
Möglichkeiten
- Leistungsfähigere Netzwerk- und IT-Infrastruktur
- Flexibilisierung und Optimierung der Netzinfrastruktur
- Kontext- und ortsabhängige Informationen und Dienste
- Plattform und Marktplatz für innovative Dienste
- Neuartige 5G-Anwendungen und -Szenarien
- Bessere Datenkontrolle durch dezentralisierte Speicherung und Verarbeitung
- Räumliche Verortung und Eingrenzung von IT
Wagnisse
- Refinanzierung der Investitionen in die gegenwärtige Infrastruktur
- Absicherung einer verteilten kritischen IT-Infrastruktur
- Monopolisierung des Zugangs zu Daten beim Netzbetreiber
- Sicherstellung digitale Souveränität in Bezug auf heterogene IT-Infrastruktur
- Neue Rechts- und Datenschutzfragen bei heterogener Gerätehoheit
Handlungsräume
Vorbereitung auf eigene Anwendungen
Internationale Konsortien und Standardisierungsorganisationen arbeiten an Referenzarchitekturen und Standards zur Realisierung von Edge Computing. Bei der Anwendungsentwicklung sollten die Möglichkeiten neuer, offener und nicht proprietärer Ökosysteme genutzt werden, um mit der Dynamik der Digitalisierung Schritt zu halten.
Innovationen gestalten und Produkte weiterentwickeln
Edge Computing verschiebt den Ort von Leistungserbringung und Wertschöpfung. Hochwertige (bestehende) Angebote sollten davon profitieren (bspw. durch mehr Flexibilität und bessere Skalierbarkeit), etablierte Geschäftsmodelle und Technologien werden aber auch angreifbar (bspw. durch Verlagerung von Komplexität technischer Systeme in Software).
Herausforderungen für IT- und öffentliche Sicherheit
Neue verteilte Infrastrukturen bedingen die Anpassung der IT-Sicherheitskonzepte, im Fall von Edge Computing insbesondere durch die enge Verzahnung von Datenübertragungs- und Verarbeitungsfunktionen. Das umfasst auch neue Ansätze von rechtmäßiger Überwachung und Vorratsdatenspeicherung.