Jedes Gerät, das einem Netzwerk hinzugefügt wird, ist ein potenzielles Sicherheitsrisiko. Hardwarebasierte IT-Sicherheitslösungen bieten hier Vorteile.
Hardwarebasierte Sicherheit reicht bis zur Bauteilebene.
(Bild: DudeDesignStudio/AdobeStock; mit KI generiert)
Mit der zunehmenden Anzahl neuer Geräte, die mit dem Netzwerk verbunden werden, muss ein wachsender Prozentsatz von ihnen auch so nah wie möglich an Echtzeit arbeiten. Die einzige Möglichkeit, dies zu bewerkstelligen, besteht darin, neue Computerressourcen näher am Netzwerkrand zu installieren – dort sind sie jedoch potenziell mehr Gefahren ausgesetzt.
Nachteile zentralisierter Rechenzentren für die IT-Sicherheit
In der Vergangenheit war die Nachfrage nach Computern so groß, dass es nach und nach nur den wohlhabendsten Organisationen möglich war, eigene Rechenzentren zu unterhalten. Als Reaktion darauf entwickelten sich Datenkommunikationsnetzwerke zu zentralisierten Architekturen, die in riesigen Rechenzentren verankert waren. Die Anzahl dieser Rechenzentren ist relativ gering. Außerdem befinden sie sich oft weit entfernt vom Großteil der Kunden, die sie bedienen. Die Entfernung war früher kein großes Problem, wird aber immer wichtiger, da immer mehr neue Applikationen nahezu sofortige Rechenergebnisse erfordern.
Die zusätzlichen Millisekunden, die ein Signal für die Übertragung zu und von einem entfernten Rechenzentrum benötigt, sind für die Fahrzeug-zu-Fahrzeug-Kommunikation (V2V), die Sicherheitsinfrastruktur (etwa Verkehrssteuerung, Katastrophenwarnsysteme) und einige Virtual-Reality-Applikationen (VR) einschließlich Fernoperationen oder erweiterte Fertigungsprozesse nicht tolerierbar. Die Netzwerklatenz kann durch Engpässe in und um Rechenzentren herum noch verstärkt werden. Sie entstehen durch Spitzen im Netzwerkverkehr und überlasten die verfügbare Kommunikationsbandbreite und/oder die Rechenressourcen. Die Notwendigkeit, Latenzzeiten und Verzögerungen zu vermeiden, erfordert eine Weiterentwicklung der Cloud, diesmal in Richtung Dezentralisierung, wobei mehr Rechenressourcen näher oder direkt am Netzwerkrand platziert werden.
Vor- und Nachteile von Datenverarbeitung am Netzwerkrand
Die Datenverarbeitung am Rand des Netzwerks reduziert die Latenzzeit (die für Echtzeit-Applikationen nachteilig ist), aber es gibt auch noch andere Vorteile. Durch die Reduzierung des Datenverkehrs zu und von entfernten Rechenzentren wird Netzwerkbandbreite freigegeben, die Netzwerklast verringert und die Auslastung verbessert. Sie gibt lokalen Interessenvertretern außerdem die Möglichkeit, lokale Daten direkt zu verwalten. Dies kann nicht nur aus betrieblichen Gründen wichtig sein, sondern auch zur Einhaltung von Datenschutzbestimmungen. Sie schreiben vor, dass die personenbezogenen Daten einzelner Benutzer lokal bleiben.Edge-Computing erschwert jedoch die Sicherheit. Zum einen befinden sich mehr Geräte am Netzwerkrand, zum anderen handelt es sich oft um kostengünstige Geräte, die möglicherweise nicht über ausreichende Sicherheitsfunktionen verfügen. Es gibt außerdem mehr Rechenknoten am Netzwerkrand und in dessen Nähe, wodurch die Angriffsfläche noch größer wird. Und da viele neue Edge-Applikationen einen gewissen Einfluss auf die öffentliche Sicherheit haben, ist es nicht nur wichtig, ihre Sicherheit zu gewährleisten, sondern unverzichtbar.
Sicherheit aufrecht erhalten bei Edge-Lösungen
Es ist schwierig, bei Edge-Lösungen das Maß an Kontrolle oder Sorgfalt aufrechtzuerhalten, das in einem Rechenzentrum möglich ist. Es gibt weitaus mehr Serveranlagen, Netzwerkknoten und einzelne Geräte, während die bereits enorme Angriffsfläche mit jedem neuen verbundenen Produkt und jeder neuen Applikation weiter wächst. Edge-Geräte können eine geringe und manchmal sogar gar keine Sicherheit aufweisen, wodurch jedes Gerät – und jeder Benutzer – potenziell gefährdet ist. Cyberkriminelle können diese Schwachstellen ausnutzen und Menschen dazu verleiten, Passwörter preiszugeben.
Sicherheitsmaßnahmen waren bisher traditionell softwarebasiert. Cyberkriminelle haben gestohlene Login-Daten verwendet und Sicherheitslücken ausgenutzt, um ihren eigenen Code einzuschleusen, der die Sicherheitsmaßnahmen untergräbt. Es gibt zahlreiche Möglichkeiten, um Software mit Malware und Viren zu überlisten. Das wachsende Problem besteht darin, dass Software außerhalb von Firewalls viel schwieriger zu schützen ist – und Edge-Geräte befinden sich außerhalb von Firewalls. Zusätzliche Sicherheitsmaßnahmen sind erforderlich, was bedeutet, dass mehr Sicherheitsmaßnahmen hardwarebasiert sind.
Vorteile von Hardware-Sicherheit
Das STM32HSM-V1-HSM von STMicroelectronics wird zur Sicherung der Programmierung von STM32-Produkten verwendet.
(Bild: Mouser Electronics)
Hardwarebasierte Sicherheit weitet die Abwehrmaßnahmen bis auf Bauteilebene aus, indem sie Sicherheitsfunktionen in die Hardware selbst einbettet. Diese Maßnahmen haben gegenüber der Softwaresicherheit wesentliche Vorteile, darunter eine größere Widerstandsfähigkeit gegen Angriffe, eine Beschleunigung der Verschlüsselungsprozesse, die Fähigkeit, kritische Funktionen zu isolieren, und eine geringere Anfälligkeit für physische Manipulationen.
Ebenso vielfältig wie die softwarebasierten Sicherheitstechniken sind auch die hardwarebasierten Ansätze. Beispielsweise schützen Hardware-Sicherheitsmodule (HSMs) und Trusted Platform Modules (TPMs) kryptografische Schlüssel und führen sichere Berechnungen in Cloud-Umgebungen durch, wodurch der Datenschutz und die Authentifizierung verbessert werden. HSMs sind spezielle Hardware-Geräte, die eine sichere Umgebung für Vorgänge mit verschlüsselten Daten bieten und deren Integrität und Vertraulichkeit gewährleisten.
Das STM32HSM-V1 von STMicroelectronics kann zum Beispiel Firmware sicher auf STM32-Mikrocontrollern programmieren und laden. Der OEM legt den Firmware-Schlüssel fest, verschlüsselt die Firmware und speichert dann den Schlüssel auf einem oder mehreren STM32HSM-V1-HSMs. Der OEM kann eine begrenzte Anzahl von Programmiervorgängen festlegen, die das HSM zulässt, bevor es dauerhaft deaktiviert wird.
Trusted Platform Modules
Das SE050-Bauteil von NXP bietet zusätzliche Sicherheit bei einer Platinenfläche von nur 3 × 3 Millimetern.
(Bild: Mouser Electronics)
TPMs sind in vernetzten Geräten nahezu jeder Größe eingebettet, von PCs bis hin zu Sensoren. TPMs verstärken Sicherheitsfunktionen wie sicheres Booten, Verschlüsselung und Authentifizierung, indem sie als vertrauenswürdiger Anker im Gerät dienen, vor unbefugten Änderungen schützen und die Integrität der Bauteile des Systems sicherstellen. So verfolgt beispielsweise die NXP Semiconductors EdgeLock SE050 Plug & Trust Secure Element-Produktfamilie einen standardbasierten Ansatz für eine Reihe von Sicherheitsfunktionen, darunter System- und Datenintegrität, Authentifizierung, sichere Kommunikation, sichere Datenspeicherung und sichere Updates.
Sichere Elemente und vertrauenswürdige Ausführungsumgebungen sind zwei Techniken zur Bereitstellung isolierter Ausführungsumgebungen. Durch die Trennung sensibler Vorgänge innerhalb sicherer Enklaven mindern beide hardwarebasierten Lösungen das Risiko eines unbefugten Zugriffs und einer Manipulation. Ein Beispiel hierfür ist die in den i.MX-93-Prozessor von NXP integrierte EdgeLock-Sicherheitsumgebung. Dabei handelt es sich um ein vorkonfiguriertes, selbstverwaltetes und autonomes Sicherheitssubsystem auf dem Chip, das von anderen Prozessorkernen isoliert ist, die in Übereinstimmung mit Applikationen und Echtzeitverarbeitungsfunktionen arbeiten.
Stand: 16.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die WIN-Verlag GmbH & Co. KG, Chiemgaustraße 148, 81549 München einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://kontakt.vogel.de/de/win abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Zukunft der Edge-Sicherheit
Das Wachstum des Edge-Computing verspricht enorme Vorteile: sicherere Straßen, sicherere Städte und intelligentere Dienstleistungen. Dieses Wachstum bringt jedoch auch Gefahren mit sich, und die moderne Gesellschaft ist bereits stark von Datenkommunikationssystemen abhängig. Vernetzung und Kommunikation bilden das Rückgrat für fast alle Aspekte unseres Lebens, von der grundlegenden Transport- und Energieinfrastruktur bis hin zu diversen Unterhaltungsquellen, wie Streaming-TV und Gaming-Diensten. Leider kam es in den vergangenen zehn Jahren vermehrt zu schwerwiegenden Cyberangriffen und fehlerhaften Updates, die gravierende Folgen hatten, darunter die Lahmlegung globaler Netzwerke und erhebliche finanzielle Verluste.
Um die Cloud und den Netzwerkrand – also das gesamte Netzwerk – zu schützen, sind umfassende und unterschiedliche Sicherheitsstufen erforderlich. Dazu gehören sowohl software- als auch hardwarebasierte Mechanismen. Sicherheitsexperten haben bereits damit begonnen, Sicherheitstechnologien mit künstlicher Intelligenz (KI) und maschinellem Lernen (ML) zu stärken. In Zukunft wird die Anwendung von KI/ML im Sicherheitsbereich immer fortschrittlicher werden, um Bedrohungen besser zu erkennen und Angriffe abzuwehren. Für ein zuverlässiges System ist es jedoch unerlässlich, neben allen Softwaremaßnahmen auch fortschrittliche Bauteile für die Hardware-Sicherheit zu haben, um unsere Netzwerke effektiv zu sichern und zu schützen.