Computer im Nebel

Mobile Business, vernetzt

Was Fog Computing bringt

Nach der Cloud kommt der Fog: Wenn die Datenmenge in der Unternehmenswolke zu viel Bandbreite und Rechenleistung schluckt, könnte die Antwort im Nebel liegen. Beim Fog Computing werden die Daten nämlich ressourcenschonend direkt am Rande des Netzwerks verarbeitet. Derzeit bieten drei IT-Konzerne Fog-Lösungen an.

In der Außenstelle läuft alles nach Plan: Das Monitoring in der Produktion meldet, dass die Klimaanlage einwandfrei arbeitet. Drucker und Kopierer senden ihre Tonerstände – die Rohstofftanks sind ausreichend gefüllt. Sicherlich, beide Auskünfte können produktionskritische Informationen beinhalten. Doch müssen diese unbedingt in die Unternehmenszentrale gesendet werden, nur weil sich die IT- und Haustechniker dort befinden? Vergrößern sie nicht einfach nur den digitalen Datenberg und verhindern, dass wir Wichtiges von weniger Wichtigem unterscheiden können?

Hinzu kommt: Riesige Datenmengen benötigen große Speicher und, um sie zu verarbeiten, braucht es eine immense Rechenleistung. „Schon bei kleinen und mittelgroßen Unternehmen befinden wir uns schnell im Petabyte-Bereich“, sagt Ulrich Hamm, EMEA Consulting System Engineer Datacenter bei Cisco Deutschland. Ein Petabyte, das sind eine Million Gigabyte. Wenn so viele Daten ständig durch die Unternehmens-Cloud rauschen, kostet das viel Bandbreite sowie teure Server – und treibt am Ende sogar noch die Energiekosten in die Höhe. Hamm nennt zudem das Stichwort Latenzzeit: „Wenn ich Entscheidungen treffen muss, aber es dauert viel zu lange, bis ich alle notwendigen Daten zusammenhabe, weil das IT-System nicht mehr schneller arbeiten kann, komme ich nicht weiter.“ Selbstverständlich lässt sich die Bandbreite erweitern – aber eben nur bis zu einem bestimmten Punkt. „Dann heißt es die Computer- und Storagekapazitäten optimieren“, so Hamm.

Mit Fog Computing gegen die Informationsflut im Netzwerk

Abhilfe verspricht da das sogenannte Fog Computing: Dabei wird in gute (unbedingt benötigte) und schlechte (etwas weniger relevante) Daten unterschieden. Anstatt einen einzigen Superrechner in der Zentrale zu installieren, lagert das Unternehmen einfach Speicherkapazität in den Randbereich aus – ohne Nachteile für die alltägliche Arbeit. Und Potenzial für die Trennung gebe es in jeder Firma, ist sich Datenexperte Hamm sicher: „Von den gesamten Daten im Unternehmen sind vielleicht fünf bis zehn Prozent ständig im Zugriff.“ Beim Rest handelt es sich um archivierte Informationen oder um Backups – also Angaben, auf die nicht regelmäßig zugegriffen werden muss.

Wer sich in den Nebel wagt, braucht aber nicht nur die richtige Hardware für die Auslagerung, sondern vor allem eine Software, die für Überblick sorgt, wo genau sich welche Informationen befinden. Cisco arbeitet hier zum Beispiel mit Azeti Networks zusammen. Das Berliner Softwarehaus hat eine Lösung entwickelt, mit der Informationen aus Sensoren und Kameras überwacht werden können. Die Analyse dieser Daten findet schon auf den Netzwerkgeräten selbst statt, auf denen die Azeti-Software installiert wurde. Bereits dort werden auch Entscheidungen getroffen und Steuerbefehle abgesetzt.

Fog Computing

© Klaus Niessen; Creditreform-Magazin 03/2016

Der Vorteil dieses Prozederes: Nur noch die nötigsten Daten verlassen im Anschluss das lokale Netz. „Mit der Lösung können wir zum Beispiel Mobilfunk-Basisstationen überwachen und steuern“, so Thorsten Schäfer, CEO von Azeti Networks. Soll etwa die Klimatisierung der Basisstationen permanent überwacht werden, ist kaum Bandbreite für die Übertragung der Daten vorzuhalten. Zudem ist die Hardware deutlich kleiner dimensioniert und damit preiswerter und ressourcensparender. „Weniger Speicher, aber die gleiche Technologie – und sauber integriert“, fasst Cisco-Datenexperte Ulrich Hamm die Vorteil von Fog Computing zusammen.

Doch nicht nur Cisco, sondern auch Dell entwickelt aktuell Lösungen für die Randbereiche des Firmennetzwerks. Die Funktionsweise ist die Gleiche, jedoch hat Dell dem Produkt einen anderen Namen gegeben: Edge Computing. Mit dem Edge Gateway 5000 – Kostenpunkt: ab 1.100 Euro plus Software und Einrichtung – will Dell im Frühjahr 2016 ein Produkt speziell für die Industrie- und Gebäudeautomation vorstellen. Die Vision vom komplett vernetzten Betrieb, in dem die Produktionsanlagen miteinander kommunizieren, ist für Andy Rhodes, Executive Director Internet of Things (IoT) Solutions bei Dell, schon heute eine realistische Vorstellung: „IoT wird vor allem im Fertigungsumfeld von großer Bedeutung sein, wenn vernetzte Sensoren und die M2M-Kommunikation nicht nur das Design und die Produktion verändern werden, sondern auch die gesamte Supply-Chain.“

Fog Computing: IoT-Spam im Netzwerk vermeiden

Und auch hier ist die Menge der anfallenden Infos eine Herausforderung. „Der schiere Umfang kann traditionelle IT-Umgebungen, die Netzwerklatenz oder auch Analysewerkzeuge sehr schnell überfordern“, so Rhodes. Mit Edge Analytics lasse sich dann festlegen, welche Daten wie schnell bearbeitet, gefiltert oder gespeichert werden. So werde das Gateway am Rand des Netzwerks zum IoT-Spamfilter.

Mit HP mischt noch ein weiterer Big Player im Fog-Computing-Markt mit: Der US-Konzern hat sich Intel als Partner an Bord geholt und zum Jahreswechsel seine Edgeline IoT Systems auf den Markt gebracht. „Die Lösungen sind ein wichtiges Element unserer Strategie, mehr Konnektivität und Rechenleistung an den ‚Rand‘zu liefern“, sagt Antonio Neri, General Manager der Enterprise Group bei HP. Die Gateways lassen sich aus der Ferne steuern und überwachen. Neri erläutert: In puncto Datensicherheit macht es keinen Unterschied, ob das Speichermedium in der Unternehmenszentrale steht oder in einer Außenstelle. Größte Schwachstelle in einem Netzwerk bleibt nach wie vor das einzelne IoT-fähige Gerät. Der HP-Manager rät deshalb: „Dokumentieren Sie genau, an welchen Standorten Daten gespeichert und verarbeitet werden.“


Wir freuen uns über Diskussionen und Ihre Kommentare.
Wie in jeder Gemeinschaft ist es notwendig, dass sich alle Teilnehmer an die Netiquette halten. Durch Ihre Kommentare sollen interessante, gewinnbringende Debatten entstehen, an denen sich andere Nutzer gerne beteiligen. Beleidigungen und Schmähreden sind deshalb ebenso tabu wie Diskriminierungen und die unerlaubte Veröffentlichung persönlicher Daten. Bitte verstecken Sie sich auch nicht hinter Pseudonymen, sondern benutzen Sie Klarnamen.

Kommentar absenden

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

CAPTCHA-Bild

*

Du kannst folgende HTML-Tags benutzen: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Lesen Sie weiter