Edge Computing und Edge Datacenter sind in aller Munde. Hier entsteht gerade eine neue IT-Sphäre. Um den Durchblick zu behalten, sollten man sich in Begrifflichkeiten und Technologien auskennen. Ein Überblick.
Edge Computing ist noch sehr neu und verwirrt wie viele neue Technologien durch Begriffsvielfalt - einige technische Grundlagen, wie sie die Linux Foundation sieht.
Danach kann man beim Edge Computing von einem Kontinuum (Edge Continuum) sprechen. Es setzt sich aus dem User-Edge und dem Service Provider Edge zusammen. Dazu kommen zentrale Rechenzentren.
Aufbau des User Edge
Am äußersten Ende des Kontinuums stehen die Endgeräte, oft Mikro-Controller. Sie befinden sich in Maschinen, Ampeln, autonomen Fahrzeugen, intelligenter Haustechnik und zigtausend anderen Geräten.
Man spricht vom Constrained Device Edge, da die dort befindlichen Geräte nur begrenzte Kapazitäten haben. Auf diesen Geräten liegt die Embedded-Software am Edge.
Die Edge-Devices kommunizieren über intelligente Mittler, die sich im Smart Device Edge, der nächsten Schicht des Edge Continuum, befinden. Sie können aber auch im IoT oder auf Client-Computern in der Umgebung der Endanwender sein. In jedem Fall sind sie zugänglich für Edge Devices und weiter hinten im Continuum befindliche Systeme. Latenzkritische Anwendungen müssen sich eigentlich mit diesen beiden Ebenen zufriedengeben. Sonst werden die Zeitverluste beim Datentransport zu groß.
Die dritte Schicht des User Edge besteht aus sicheren Edge-Datacenter mit ihren Rechenressourcen (On-Prem Center Edge). Alle drei bisher erwähnten Schichten befinden sich an der letzten Meile der Provider-Netzwerke.
Aufbau des Service Provider Edge
Jenseits dieser Ebene beginnt die Service Provider Edge. Deren Rechenressourcen und die der nun folgenden Schichten befinden sich in der Regel in gesicherten möglicherweise modular aufgebauten Rechenzentren.
Eine solche Edge besteht aus zwei Ebenen: Im Access Edge befinden sich Compute-Ressourcen und Edge-Netzwerkequipment der Provider. Dort laufen auch Daten aus dem User Edge zusammen und werden gegebenenfalls an andere Lokationen weitergeleitet.
Darüber liegen die Peering-Sites von Telcos und anderen Playern mit ihren Compute-Ressourcen (Regional Edge). Mit der letztgenannten Ebene endet die so genannte Internet Edge, an die sich die zentrale Cloud-Rechenzentren anschließen. Sie gehören aber nicht zum Edge.
Edge Datacenter: Flexibel und vielgestaltig
Im Service Provider Edge gehören die Ressourcen meist Providern und Funktionen werden als Service ausgeliefert. Im User Edge gehören sie häufig privaten Unternehmen und werden von Anwendern betrieben.
Interessant ist die Entwicklung bei Edge Datacenter. Denn solche Rechenzentren kann es in allen möglichen Größen geben.
Sie müssen sich auch nicht in Räumlichkeiten befinden, die sich üblicherweise als Rechenzentren identifizieren lassen, etwa in Datacenter-Containern. Als Standorte eignen sich auch die bodennahen Geschosse von Mobilfunktürmen oder Windgeneratoren, die Keller von Gebäuden oder ein gesicherter Netzwerkschrank am Straßenrand - kurz, alle Orte am Netzwerkrand, wo Daten von Edge Devices zusammenlaufen und ausgewertet werden können.
Trend zur Disaggregation und Modularisierung
Ein technologischer Trend, der sich im Edge Computing und Edge Datacenters durchzusetzen scheint, ist die Disaggregation und Modularisierung von Komponenten. Durch sie kann man flexibler auf die Umgebungsbedingungen und Anforderungen reagieren.
Dieser 1U-Embedded-Rechner von Supermicro mit „Intel Ice Lake D“ ist ein typisches System für die Nutzung an der Edge.
(Bild: Intel)
Ein weiterer ist die Durchdringung mit offenen Frameworks und Technologien wie Kubernetes, Kafka oder Tensorflow. Daher können sich auch kleinere und nicht so finanzkräftige Institutionen Edge Computing leisten.
eBook: Das Rechenzentrum zwischen Cloud und Edge
eBook: Das Rechenzentrum zwischen Cloud und Edge
Die digitale Transformation verlagert den Fokus auf den Netzwerkrand. Bis 2025 könnten 150 Milliarden Endgeräte vernetzt sein, wodurch Echtzeit-Datenverarbeitung an Bedeutung gewinnt.
Mit einer prognostizierten Vernetzung von 150 Milliarden Geräten bis zum Jahr 2025 stehen Unternehmen vor der Herausforderung, Daten nahezu in Echtzeit zu verarbeiten. Diese Veränderung verlangt eine Neuausrichtung in der Art und Weise, wie wir Technologien nutzen und Daten verwalten.
Seien Sie gerüstet für die Zukunft der digitalen Transformation und bleiben Sie informiert über die neuesten Entwicklungen und Strategien.
Ein besonders wichtiges Edge-Thema ist wie überall die Sicherheit, weshalb sich in Edge-Rechenzentren und Ressourcen viele einschlägige Technologien finden. Beispiele sind AI-gestützte Bedrohungsanalyse-Tools, Datenverschlüsselung oder Hardware-basierte Sicherheitsmodule.
Netzwerkfunktionen werden am Edge zunehmend als Service bereitgestellt (NaaS), da das Management der Infrastruktur kompliziert wird. So lassen sich Ressourcen leichter nach Bedarf bereitstellen, verwalten und optimieren.
Wofür Edge Computing?
Wichtige Zukunftsanwendungen mit hohem Edge-Anteil sind beispielsweise das heraufdämmernde 'Metaverse'. Auch Virtual- und Augmented-Reality-Applikationen gehören hierher.
Entsprechende Anwendungen erfordern große Rechenressourcen, extrem geringe Latenzen und skalierbare Ressourcen. Diese Anforderungen lassen sich durch die Verteilung der Lasten zwischen Edge und Core besser erfüllen.
So genannte Software Defined Vehicles (SDV) sind solche mit der lokalen Datenverabeitung im Fahrzeug. Die schnellsten Entscheidungszyklen und eine optimierte Vernetzung machen diese Mobilität zu einer typische Edge-Anwendung. Die Anforderungen inspirieren auch Neuentwicklungen wie das Protokoll „Zenoh“. Es wird bereits vom europäischen SDV-Projekt Eclipse unterstützt.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
AI-Applikationen am Edge
Auch 5G stimuliert den Ausbau des Edge: Denn die Geschwindigkeit des 5G-Netzes und seine hohe Bandbreite und Sicherheitsstufen kommen der geringen Latenztoleranz von Edge-Anwendungen entgegen.
darüber hinaus spielen die aktuellen Entwicklungen in der AI-Welt für das Edge Computing eine besondere Rolle. Denn generative AI, LLMs (Large Language Models) und genrell Basismodelle können helfen, viele Edge-typische Probleme zu vereinfachen oder zu lösen.
Beispielsweise können Edge-Devices mit Hilfe generativer AI automatisiert Content wie Text, Bilder oder Musik erschaffen. Relevant ist dies insbesondere in der Medienindustrie.
Weiter können AI-Algorithmen in Edge-Devices dabei helfen, die begrenzten Ressourcen am äußersten Rand des Netzwerks sinnvoll zu verteilen oder Datenströme zu verwalten. Das alles muss möglichst verzögerungsfrei erfolgen, beispielsweise bei der Verkehrssteuerung.
Edge-AI verstärkt die Sicherheit
AI kann Anomalien an Edge-Devices registrieren und Malware oder andere Angriffsformen detektieren, bevor sie weiter in den Kern des Netzes vordringen. Relevant ist dies besonders in Fertigungsumgebungen, wo die absichtliche Fehlsteuerung von Maschinen großen Schaden anrichten kann.
Eine vom Fraunhofer-Institut für Integrierte Schaltungen entworfene analytische Edge-Plattform, mit der sich Daten am Netzwerkrand analysieren lassen.
(Bild: FH IIS)
Außerdem kann AI auch beim Management der Edge-Infrastruktur helfen, beispielsweise durch die ortsnahe Analyse der riesigen Datenströme, die Sensoren und Endgeräte erzeugen. Warnungen bei Anomalien erfolgen dann schon vor ärgerlichen Systemausfällen.
Schneller als bisher lassen sich Abweichungen, etwa Überhitzungen durch Vergleich mit einem zuvor erhobenen Normalzustand, feststellen. Das schützt beispielsweise Server und anderes wertvolles Edge-Equipment vor Überhitzungen.
Die großen Chiphersteller und AI
Die forcierte Nutzung von AI am Edge bedeutet auch den Einsatz neuer und teils anderer Hardware als bisher in Rechenzentren üblich. Zu nennen sind hier vor allem GPUs, die heute wegen ihrer Parallelverarbeitungsfähigkeiten als AI-Beschleuniger für Training und Inferenz in Edge-Devices eingesetzt werden.
TPUs (Tensor Processing Units) sind kundenspezifische GPUs, die Tensoren, also mehrdimensionale Zahlen-Arrays, verarbeiten können. Sie eignen sich besonders für Edge-Devices mit begrenzter Stromverfügbarkeit.
Neue Architekturen fürs Edge
Schließlich passen auch mit AI-Algorithmen verstärkte Netzwerkkarten (Smart NICs) gut in die Edge-Landschaft. Denn auf ihnen können AI-Tasks gerechnet werden, die sonst auf dem Edge Device ablaufen müssten.
Wichtige Player in dieser neuen Hardwarewelt sind Nvidia etwa mit „Jetson“, ARM mit „Cortex-M/-A“, Intel zum Beispiel mit „Nirvana“ und AMD mit den „Ryzen“- und „Epyc“-Prozessoren. Dazu werden in den kommenden Jahren neue Prozessorhersteller kommen, die Chips speziell für AI-Anwendungen entwickeln. Diese Designs werden die Entwicklung der Edge-AI und damit die gesamte Edge-Landschaft maßgeblich mit beeinflussen.