5G-Technik im Mittelstand

Ein Rahmen für Digitalisierungsprojekte

Der Ausbau von 5G-Netzen in Deutschland schreitet voran. Für Unternehmen verspricht der Funkstandard mehr Flexibilität, Produktivität, Sicherheit und Nachhaltigkeit. In dem Forschungsprojekt 5G4Me untersuchen Forscher des International Performance Research Institutes (IPRI), wie sich die Mobilfunktechnologie auf kleine und mittlere Unternehmen der verarbeitenden Industrie auswirkt.
Auf 4G folgt 5G: Die Übertragungstechnologie bietet eine höhere Reichweite, geringere Latenzzeiten und ermöglicht kabellose Ausweitungen des Mobilfunknetzes. Sie erfüllt hohe Anforderungen an Sicherheit, Zuverlässigkeit und Datenverfügbarkeit und erlaubt die Umsetzung neuer Technologien und Geschäftsmodelle. Telekom und Trumpf entwickelten mit 5G etwa eine Ortungslösung, die Fabrikobjekte in Echtzeit lokalisiert. Es entsteht ein digitales Bild der Produktionshalle und Werkzeuge, Erzeugnisse und Materialien sind schneller auffindbar.

Eigene Netze einrichten

Der Ausbau von 5G-Netzen nimmt zu und immer mehr Unternehmen verwenden die neue Übertragungstechnologie in eigenen, lokalen Campusnetzen. In einer Umfrage des Branchenverbands Bitkom gaben 29 Prozent der befragten Unternehmen an, 5G in der Produktion zu verwenden. Im Vorjahr waren es dagegen nur 8 Prozent. Infolgedessen drängen neue Anbieter auf den Markt. Es gilt, die eigenen Stärken mit der neuen Technologie auszubauen und sich vom Wettbewerb zu differenzieren.

Im Forschungsprojekt 5G4Me wurden Potenziale der Technologie ermittelt und geclustert. Unternehmen, die 5G nutzen, können leichter auf Kundenanforderungen eingehen und sind in der Erweiterung des Standorts flexibler. Neben den positiven Effekten auf Flexibilität und Produktionsabläufe, kann der Standard dazu beitragen, die Nachhaltigkeit des Unternehmens zu verbessern. Die Energieeffizienz von 5G-Netzen in Bit/Joule verbessert sich im Vergleich zu 4G nach Schätzungen um den Faktor 100. Zudem kann eine detailliertere Prozessüberwachung dabei helfen, Überschüsse und Abfallprodukte zu reduzieren. Das Network Slicing und der Aufbau privater Netze tragen neben strengen Datenschutzrichtlinien darüber hinaus zu einer höheren Datensicherheit bei.

Unterschiedliche Stärken

In unterschiedlichen Szenarien kommen die Stärken der verschiedenen Anwendungsprofile zur Geltung. Mit eMBB bietet 5G hohe Übertragungsraten, was wiederum Virtual und Augmented Reality-Anwendungen in hoher Qualität ermöglicht. MMTC unterstützt eine hohe Endgerätedichte mit hoher Energieeffizienz. In Maschinen, Produktionshallen und Werkzeugen sind viele Sensoren verbaut, welche eine große Datenmenge liefern. Die Darstellung der Produktion durch einen digitalen Zwilling wird ermöglicht und Abläufe können von überall eingesehen und gesteuert werden. Zusätzlich zu bestehenden Leistungen werden leistungsbasierte Services und subskriptionsbasierte Geschäftsmodelle ermöglicht. Durch URLLC ermöglicht 5G geringe Latenzzeiten und eine hohe Zuverlässigkeit und schafft somit die Grundlage für die Steuerung nahe Echtzeit von Fertigungsprozessen bzw. steigert die Effektivität von Fernwartungen und Just-in-Time Produktion.

Das könnte Sie auch interessieren

Im Juli 2023 ist die neue EU-Maschinenverordnung in Kraft getreten. Ab dann bleiben noch 42 Monate, um die neuen Vorgaben anzuwenden. Welche securityrelevanten Aspekte dabei von Bedeutung sind, zeigt der folgende Beitrag. ‣ weiterlesen

So wie Hacker verstärkt künstliche Intelligenz in ihre Angriffe integrieren, dürften auch Security-Ansätze häufiger von KI profitieren. Ob generative KI im Sinn von ChatGPT und Dall-E das Identitäts- und Zugangsmanagement verändern könnte,
behandelt Dirk Decker (Bild) von Ping Identity im Meinungsbeitrag. Vorneweg: Sie wird es – aber in einigen Jahren.
‣ weiterlesen

Trend Micro hat seinen Sicherheitslagebericht zur Jahresmitte vorgestellt. Demnach wird generative künstliche Intelligenz immer mehr zur Bedrohung. Auch Linux-Systeme werden häufiger angegriffen.‣ weiterlesen

Laut einer aktuellen Studie des TÜV-Verbands waren 11 Prozent der teilnehmenden Unternehmen im vergangenen Jahr von IT-Sicherheitsvorfällen betroffen. Der Krieg in der Ukraine aber auch digitale Trends erhöhen die Risiken. Zu den häufigsten Angriffsmethoden zählen Phishing und Erpressungssoftware.‣ weiterlesen

Welchen Gefahren sind Unternehmen Kritischer Infrastrukturen (KRITIS) derzeit ausgesetzt? Wo liegen ihre größten Herausforderungen? Und welche Rolle spielen Systeme zur Angriffserkennung dabei? Um diese und weitere Fragen zu beantworten, hat das Research- und Beratungsunternehmen Techconsult im Auftrag der Secunet Security Networks AG mehr als 120 Kritis-Unternehmen befragt.‣ weiterlesen

Machine Learning oder adaptive Prozesse: Auftakt jeder Digitalisierungsoffensive in der Industrie ist die Datenanalyse mit Hilfe passgenauer Sensorik. Das Fraunhofer-Institut für Produktionstechnologie IPT aus Aachen stellt zu diesem Zweck ab sofort mit ‘MySensor’ ein kostenloses Konfigurationstool zur Verfügung, mit dem Unternehmen ihr Sensorik-System per Weboberfläche zusammenstellen können. Es soll als Basis dienen, um mit Expertinnen und Experten in die ausführliche Analyse individueller Anforderungen zu gehen.
‣ weiterlesen

Edge ist nicht gleich Edge: Für unterschiedliche Einsatzzwecke haben Unternehmen die Wahl zwischen mehreren Varianten der dezentralen Datenverarbeitung. Couchbase, Anbieter einer Datenmanagement-Plattform, zeigt die fünf verschiedenen Typen des Edge-Computings. ‣ weiterlesen

Cyberattacken gelten als Bedrohung Nummer 1 für Unternehmen. Umso wichtiger ist es, auf mögliche Vorfälle vorbereitet zu sein. Dadurch kann im Ernstfall der Umgang mit der Krise leichter fallen. Welche Punkte es dabei zu beachten gilt, beleuchten Johannes Fischer und Joshija Kelzenberg von Crunchtime Communications.‣ weiterlesen

Splunk prognositiziert für das nächste Jahr, dass Cyberkriminelle neben zunehmenden Ransomware-Attacken u.a. auch Deepfakes für Angriffe zum Einsatz kommen werden. Der Datenspezialist rechnet ferner damit, dass die Rollen von CTO und CISO an Bedeutung gewinnen.‣ weiterlesen

Nach den großen Ransomware-Wellen und den weitreichenden Veränderungen in den IT-Landschaften durch die COVID19-Pandemie führen nun auch die geopolitischen Folgen des Ukraine-Kriegs dazu, dass viele Organisationen erneut Anpassungen an ihrer Cyberverteidigung vornehmen müssen. Den geplanten Maßnahmen zur Optimierung der Security-Landschaft stehen allerdings zahlreiche gewichtige Herausforderungen entgegen, denen Unternehmen dringend Aufmerksamkeit widmen müssen.‣ weiterlesen

Sorgen sich Unternehmen bei der Analyse ihrer steigenden Datenmengen um Performance und IT-Sicherheit, sollten sie sich das Edge Computing-Konzept anschauen. Denn diese Zwischenschicht entlastet Netzwerke und anonymisiert Daten für ihre rechtssichere Cloud-Verarbeitung.‣ weiterlesen