Medizinische Geräte, autonome Fahrzeuge, Industrierobotik: Die Zahl der mit dem Internet verbundenen Geräte wächst täglich, und es ist kein Ende in Sicht. Neben den vielen Vorteilen, die diese zunehmende Vernetzung für Unternehmen mit sich bringt, stellt das Internet der Dinge Unternehmen allerdings auch vor einige Herausforderungen. Denn: Die Vielzahl an vernetzten Geräten erzeugt enorme Mengen an Daten. Um diese aber gewinnbringend nutzen zu können, sind eine passende Strategie sowie Investitionen in das Datenmanagement notwendig.
Am Netzwerkrand werden Daten auf unterschiedlichste Weise erzeugt.
Laut dem von Seagate gesponsorten IDC-Bericht „Data Age 2025“ erreicht die globale Datensphäre bis 2025 175 Zettabyte (ZB) – über 80 Prozent dieser Daten sollen dabei auf Unternehmen entfallen. Die stetige Vergrößerung des Netzwerks durch zunehmend mehr Geräte beeinflusst wiederum die Datenübertragung. Durch die größere Datenmenge steigt auch die Übertragungszeit, was für bestimmte Anwendungen wie selbstfahrende Autos oder Finanzdienstleistungen, die auf eine schnelle Datenübertragung mit geringer Latenz angewiesen sind, ein nicht zu unterschätzendes Problem darstellt. Eine Lösung hierfür bietet Edge Computing: Durch die Verschiebung der Rechenleistung vom Kern hin zum Netzwerkrand (edge) können Unternehmen Daten schneller und effektiver verarbeiten.
Da Edge Computing mit einer komplexen Organisation der IT-Infrastruktur einhergeht, sollten Unternehmen vorab wichtige Fragen rund um das Thema Datenmanagement klären, um von den Vorteilen verteilter Netzwerke profitieren zu können.
Die Komplexität steigt mit der Datenmenge
Laut dem Gartner-Bericht „How to Overcome Four Major Challenges in Edge Computing“ sollen bis 2022 mehr als die Hälfte der von Unternehmen erzeugten Daten außerhalb des Rechenzentrums (Kern) oder der Cloud generiert und verarbeitet werden. Dies bringt zusätzliche Komplexitätsebenen mit sich, da jedes Unternehmen unterschiedliche Bedürfnisse und Prioritäten hinsichtlich seiner Daten hat. Zudem gibt es keinen einheitlichen Industriestandard für die Verwaltung von IoT-Ökosystemen (Internet of Things) vom Netzwerkrand bis hin zum Kern.
Darüber hinaus haben viele Organisationen wegen der Einfachheit und schnellen Skalierbarkeit einen Teil ihrer Daten in die Public Cloud verlagert. Aufgrund der rasant steigenden Datenmenge kann eine Public-Cloud-Lösung für Unternehmen allerdings zu verschiedenen Herausforderungen in Bezug auf Sicherheit, Komplexität und Kosten führen. Private-Cloud- oder Hybrid-Cloud-Infrastrukturen können diese Probleme zwar lösen; allerdings bringen sie wieder andere Herausforderungen mit sich, was die Verwaltung von Daten in einem IoT-Ökosystem erschwert. Aus diesem Grund wird in Zukunft die Entwicklung neuer Lösungen umso wichtiger. Dank neuer Ansätze und dem richtigen Zusammenspiel von Hardware und Software werden sie dabei helfen, unnötige Zwischenschritte zu vermeiden und damit Daten schneller und zuverlässiger an ihren Zielort zu transportieren.
Schutz vor Angriffen
Es ist eine einfache Rechnung: Je größer das Netzwerk, desto mehr Möglichkeiten für Cyberangriffe bieten sich. Jedes Unternehmen muss die Vorteile von Edge Computing gegen die Sicherheitsrisiken abwägen und Maßnahmen ergreifen, um diese Risiken zu minimieren. Während Daten, die in einer Public oder Private Cloud gespeichert sind, meist gut gesichert sind, sind Daten am Netzwerkrand standardmäßig weniger gut gesichert.
Glücklicherweise gibt es geeignete Optionen, um die Datensicherheit zu verbessern. Hierbei spielt die Hardware eine Schlüsselrolle: Auch wenn die Software noch so sicher ist, könnte jemand, der im Besitz des physischen Speichermediums ist, auf die entsprechenden Daten zugreifen und sie extrahieren. Daher sollte die Verschlüsselung der Daten im Ruhezustand für das gesamte Netzwerk Standard sein. Dabei müssen die Schlüssel zum Entsperren getrennt von den geschützten Daten gespeichert werden. Bei einem solchen Verschlüsselungsgrad sind die Daten selbst dann sicher, wenn das Netzwerk kompromittiert wird. Aus diesem Grund wird der Hardware-Schutz in den kommenden Jahren immer mehr zu einer kritischen Komponente von umfassenden Datensicherheitsstrategien. Die Unternehmen, die sich bereits jetzt ernsthaft damit befassen, sind gut für die Zukunft gerüstet.
Den Wert der Daten verstehen
Je mehr Daten am Netzwerkrand gespeichert werden, desto schwieriger wird es für Unternehmen, einen vollständigen Überblick über ihre Daten zu erhalten und ihren Wert zu verstehen. Ein produzierendes Unternehmen kann beispielsweise mehrere verschiedene eingebettete Geräte in einer intelligenten Fabrik nutzen, die alle unterschiedliche Datentypen generieren. Diese Daten können im Idealfall dazu genutzt werden, die Effizienz im Produktionsprozess zu steigern oder Fehler in Echtzeit zu erkennen. Die Herausforderung besteht jedoch darin, zu verhindern, dass die Daten in Silos gespeichert werden.
Darüber hinaus erhöht sich die Komplexität dadurch, dass verschiedene Datentypen einen unterschiedlichen Wert für das Unternehmen haben und daher eine Vorfilterung oder grundlegende Analyse erforderlich ist. Das spiegelt auch der Seagate-Bericht „Rethink Data: Bessere Nutzung von mehr Unternehmensdaten – vom Netzwerkrand bis hin zur Cloud“ wider, der auf den Ergebnissen einer IDC-Studie basiert. Hier gaben beispielsweise 43,3 Prozent der deutschen Befragten an, die „Nutzbarmachung der gesammelten Daten“ sei die größte Herausforderung bei der Nutzung des Potenzials der gesammelten Daten. Darüber hinaus betrachtete mehr als ein Drittel (36 %) die „Sicherstellung, dass die benötigten Daten gesammelt werden“ als eine weitere große Herausforderung. Diese Ergebnisse zeigen: Unternehmen müssen besser dabei unterstützt werden, die Daten am Netzwerkrand zu analysieren und sie sicher an die Stelle im Netzwerk weiterzuleiten, wo sie tatsächlich benötigt werden.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Durch zunehmend verteilte und komplexe Unternehmensnetzwerke wird es immer schwieriger, zu verstehen, welche Daten wichtig sind. Die Speicherung und Verwaltung von Daten am Netzwerkrand wird für Unternehmen jetzt und in den kommenden Jahren ein zentraler Faktor bei der Bewältigung ihres Datenwachstums, auch wenn dies eigene Herausforderungen mit sich bringt. Viele Unternehmen stehen gerade erst am Anfang dieser Reise. Daher ist jetzt der Zeitpunkt, sich Gedanken zum Datenmanagement, der Sicherheit und dem Wert der Daten zu machen, um den Prozess des Datenmanagements vom Netzwerkrand bis zum Kern langfristig zu vereinfachen.
*Der Autor: André Ambrosius, Regional Sales Manager Enterprise DACH bei Seagate