Home » News » Security Management » Wo steht die Edge Security?

Wo steht die Edge Security?

Edge Computing befreit sich aus seiner Nische und entwickelt sich rasant zu einer branchenübergreifenden Technologie. Damit rücken jedoch auch zahlreiche Security-Fragen in den Fokus, denen bisher noch kaum Aufmerksamkeit geschenkt wurde.

1 Min. Lesezeit
Ein Laptop mit einer leuchtenden, futuristischen Oberfläche zeigt ein Netzwerk aus digitalen Verbindungen und Symbolen. Die Frage „Wo steht die Edge Security?“ spiegelt sich dezent auf dem Display wider. Die cyan-grüne Beleuchtung strahlt eine Hightech-Atmosphäre aus.
Foto: ©AdobeStock/Dominik

In seinem jüngst veröffentlichten „The State of Edge Security Report 2023“ attestiert Red Hat dem Edge Computing eine bemerkenswerte Entwicklung – von einem einstigen Nischenkonzept hin zu einer weitverbreiteten branchenübergreifenden Technologie. Diese Entwicklung unterstreicht die wachsende Bedeutung des Edge Computing, das die Verarbeitung von Daten vor Ort ermöglicht und somit Latenzzeiten minimiert. Insbesondere wird in dem Bericht betont, dass Sicherheit in diesem Kontext eine herausragende Rolle spielt. Angesichts fortwährend hoher Zahlen von Fehlkonfigurationen und zunehmender Angriffe auf Schwachstellen steht die Gewährleistung der Sicherheit im Edge Computing mehr und mehr im Fokus.

Trotz dieser Sicherheitsaspekte verzeichnet das Edge Computing weiterhin einen anhaltenden Aufschwung. Dies zeigt sich unter anderem in der Tatsache, dass 68 Prozent der befragten Unternehmen ihre Investitionen in bestehende und neue Edge-Projekte erhöhen wollen. Die zunehmende Zahl von Projekten, Anwendungsbereichen und Endpunkten verdeutlicht, dass Edge-Lösungen nicht bloß kurzlebige Trends sind, sondern vielmehr einen dauerhaften Platz in der IT-Landschaft eingenommen haben.

Der „State of Edge Security Report 2023“ identifiziert verschiedene Schlüsselthemen im Zusammenhang mit Edge Computing. Hierzu zählen die Sicherheit von Daten, Netzwerken, Geräten sowie physische und digitale Sicherheit. Rund die Hälfte der befragten Entscheidungsträger – nämlich 47 Prozent – nannte diese Bereiche als ihre hauptsächlichen Anliegen, besonders im Kontext von Cyberangriffen. Der Bericht, der in Kooperation mit S&P Global Market Intelligence erstellt wurde, hebt hervor, dass Investitionen in Sicherheitstools und -prozesse nicht nur dazu beitragen, Risiken zu mindern, sondern gleichzeitig die Potenziale des Edge Computing maximal auszuschöpfen.

Schlüsselerkenntnisse des Reports

  • Edge-Bereitstellungen nehmen in Bezug auf Investitionen, Projekte, Anwendungsfälle, Endpunkte und Arten von Endpunkten zu.
  • Sicherheit ist die größte Herausforderung, die von Unternehmen mit Edge-Bereitstellungen genannt wird.
  • Die Risiken für Edge-Systeme durch Cyberangriffe sowie von Edge-Systemen aufgrund von Schwachstellen und Fehlkonfigurationen nehmen zu.
  • Unternehmen, die Edge-Bereitstellungen effektiv skalieren, können Effizienzsteigerungen und massive Kosteneinsparungen erzielen, wenn die Implementierungen Hunderte von Edge-Servern und Tausende von IoT-Geräten umfassen. Gleichzeitig erweitert die Skalierung aber auch die Angriffsfläche für Cyberkriminelle.
  • Unternehmen wertschätzen einen umfassenden Satz von Edge-Sicherheitsfunktionen entlang der Lieferkette, des Netzwerks, der Daten, der physischen Geräte und der Endpunkte.
  • Die Bildung eines Edge-Ökosystems aus vertrauenswürdigen Partnern und Softwareanbietern ist notwendig, um Betriebsresilienz und langfristigen Projekterfolg sicherzustellen.

Weitere Einblicke und der vollständige Bericht sind auf dem offiziellen Red Hat Blog verfügbar.

 

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante News

Golden leuchtende cloud mit Cybersecurity-Symbol

Wer die Schlüssel nicht kontrolliert, verliert die Datenhoheit

Der DORA Oversight Guide macht klar: Finanzunternehmen müssen vollständige Kontrolle über ihre Verschlüsselung und Schlüssel nachweisen – auch bei Cloud-Diensten wie Microsoft oder...

Moderne Darstellung eines Bankraubs

140 Millionen durch einen Klick: Vom Angriff zum Zugriff

Ein Mausklick statt Masken, ein Datenleck statt Dynamit: Der digitale Bankraub von heute benötigt keinen Brecheisen mehr – nur Zugangsdaten. Der jüngste Fall eines durch Bestechung...

Hacker mit Smartphone

Neue Konfety-Variante täuscht Android-Nutzer und Sicherheitstools

Sie gibt sich harmlos, agiert heimlich und nutzt moderne ZIP-Manipulationen, um sich jeder Entdeckung zu entziehen: Eine neue Variante der Android-Malware Konfety setzt Maßstäbe in...