Durch die Dezentralisierung der Datenverarbeitung auf viele Geräte und Standorte vergrößert sich die Angriffsfläche, da jedes Edge-Device ein potenzielles Ziel für Hacker darstellt. Ansätze wie etwa Zero Trust helfen, die Computing-Umgebung über den gesamten Stack hinweg – einschließlich OT- und Scada-Systemen – abzusichern. Im Fall von Zero Trust wird keinem Benutzer, keinem Gerät und keiner Anwendung vertraut, alles wird ständig überwacht. Ein weiteres Risiko sind Angriffe auf die Lieferkette. Kriminelle infiltrieren beispielsweise die IT-Systeme eines Zulieferers, um dann später auf die Netzwerke des Unternehmens zugreifen zu können. Abhilfe versprechen Verfahren wie die Secured Component Verification (SCV). Mit Hilfe eines digitalen Zertifikats, das in einer sicheren Cloud-Umgebung gespeichert ist und die eindeutigen System-IDs enthält, kann das IT-Team vor der Installation der Geräte prüfen, ob Manipulationen am Produkt stattgefunden haben.

Zur Vorbereitung der Migration gehört zudem ein Fall-back-Szenario. Verfügen Industriebetriebe nicht über die notwendige Expertise in den einzelnen IT-Disziplinen, können sie auf Managed Services zurückgreifen. Edge Computing ermöglicht Anwendungsszenarien, die aufgrund ihres Datenvolumens und ihrer Anforderungen an die Latenzzeiten mit traditionellen IT-Infrastrukturen an ihre Grenzen stoßen.

Seiten: 1 2