Vom Konzept in die Umsetzung

Schritt für Schritt zum 5G-Campus-Netz

Campus-Netze sind in Deutschland zur Zeit der vielversprechendste Ansatz, wenn es um den industriellen Einsatz von 5G-Funktechnik geht. Denn erstmals erlaubt die Bundesnetzagentur auch Unternehmen außerhalb der Telekommunikationsbranche, Funkfrequenzen zu buchen. Doch welche Konzepte für den Aufbau eines Campus-Netzes gibt es?
Campus-Netze sind exklusive verfügbare Mobilfunknetze, etwa für ein Firmengelände mit Fabrikhalle, Werksgelände und Bürogebäude. Damit bietet sich für Produzenten die Möglichkeit ein eigenes, auf ihre individuellen Belange und Anforderungen zugeschnittenes Netz aufzubauen und gleichzeitig von Mobilfunkanbietern ganz oder zumindest teilweise unabhängig zu werden. Zudem lassen sich so derzeitige und künftige Anforderungen aus dem Umfeld von Industrie 4.0, wie etwa fahrerlose Transportsysteme, flexible und umkehrbare Produktionsabläufe oder Ähnliches erfüllen.

Warum ein eigenes Netz?

Ein wesentlicher Aspekt, der für den Aufbau einer Campus-Struktur spricht, ist die Unabhängigkeit. Auf dem eigenen Werksgelände ergibt sich eine hohe Planungsfreiheit, etwa was den Aufbau eventuell notwendiger Antennen angeht oder die Gestaltung des Core-Netzes. Bei diesem Kernnetz handelt es sich meistens um die Soft- und Hardware, die das Netz steuert und überwacht. Dies umfasst unter anderem die Zuweisung von Bandbreiten an ausgewiesene Nutzer mittels SIM-Karten. Der konkrete Netzausbau der Mobilfunkbetreiber erfolgt hingegen zunächst nach deren eigenen Anforderungen und Bedürfnissen. Das kann gerade für große Industrieanlagen, die nicht in Ballungsräumen liegen, problematisch in der flächendeckenden Versorgung werden. Beim eigenen Campus-Netzwerk lässt sich im Gegensatz dazu Bandbreite dorthin bringen, wo sie auch gebraucht wird. Ein weiterer Vorteil liegt im flexiblen Anschluss von IoT-Geräten und Anlagen. Müssen Prozesse oder Abläufe geändert werden, lässt sich innerhalb des eigenen Campus-Netzwerks flexibel mit dem Auf- oder Umbau von Antennen und anderen Netzkomponenten reagieren.

Einfacher Remote-Zugriff

Schnellerer und vor allem sicherer Zugriff vom Werksgelände oder auch im Fernzugriff aus dem Homeoffice wird darüber hinaus immer wichtiger. Und auch hier können 5G-Campus-Netze gegenüber anderen Lösungen in Sachen Sicherheit und Schutz vor Hackerangriffen von außen punkten. Die Unabhängigkeit von den Telekommunikationsprovidern sorgt zusätzlich für einen flexibleren Ausbau, hohe Verfügbarkeit und auch für eine gewisse Kostenunabhängigkeit. Bei größeren Industriegeländen oder Werksanlagen ist ebenfalls zu überlegen, ob sich mehrere Produktionsbetriebe für den Erwerb von Lizenzen und den Aufbau eines Campus-Netzes zusammenschließen. So lassen sich Kosten und Aufgaben auf mehrere Schultern verteilen oder gar ganz neue Anwendungen gemeinsam entwickeln.

Das könnte Sie auch interessieren

Im Juli 2023 ist die neue EU-Maschinenverordnung in Kraft getreten. Ab dann bleiben noch 42 Monate, um die neuen Vorgaben anzuwenden. Welche securityrelevanten Aspekte dabei von Bedeutung sind, zeigt der folgende Beitrag. ‣ weiterlesen

So wie Hacker verstärkt künstliche Intelligenz in ihre Angriffe integrieren, dürften auch Security-Ansätze häufiger von KI profitieren. Ob generative KI im Sinn von ChatGPT und Dall-E das Identitäts- und Zugangsmanagement verändern könnte,
behandelt Dirk Decker (Bild) von Ping Identity im Meinungsbeitrag. Vorneweg: Sie wird es – aber in einigen Jahren.
‣ weiterlesen

Trend Micro hat seinen Sicherheitslagebericht zur Jahresmitte vorgestellt. Demnach wird generative künstliche Intelligenz immer mehr zur Bedrohung. Auch Linux-Systeme werden häufiger angegriffen.‣ weiterlesen

Der Ausbau von 5G-Netzen in Deutschland schreitet voran. Für Unternehmen verspricht der Funkstandard mehr Flexibilität, Produktivität, Sicherheit und Nachhaltigkeit. In dem Forschungsprojekt 5G4Me untersuchen Forscher des International Performance Research Institutes (IPRI), wie sich die Mobilfunktechnologie auf kleine und mittlere Unternehmen der verarbeitenden Industrie auswirkt. ‣ weiterlesen

Laut einer aktuellen Studie des TÜV-Verbands waren 11 Prozent der teilnehmenden Unternehmen im vergangenen Jahr von IT-Sicherheitsvorfällen betroffen. Der Krieg in der Ukraine aber auch digitale Trends erhöhen die Risiken. Zu den häufigsten Angriffsmethoden zählen Phishing und Erpressungssoftware.‣ weiterlesen

Welchen Gefahren sind Unternehmen Kritischer Infrastrukturen (KRITIS) derzeit ausgesetzt? Wo liegen ihre größten Herausforderungen? Und welche Rolle spielen Systeme zur Angriffserkennung dabei? Um diese und weitere Fragen zu beantworten, hat das Research- und Beratungsunternehmen Techconsult im Auftrag der Secunet Security Networks AG mehr als 120 Kritis-Unternehmen befragt.‣ weiterlesen

Machine Learning oder adaptive Prozesse: Auftakt jeder Digitalisierungsoffensive in der Industrie ist die Datenanalyse mit Hilfe passgenauer Sensorik. Das Fraunhofer-Institut für Produktionstechnologie IPT aus Aachen stellt zu diesem Zweck ab sofort mit ‘MySensor’ ein kostenloses Konfigurationstool zur Verfügung, mit dem Unternehmen ihr Sensorik-System per Weboberfläche zusammenstellen können. Es soll als Basis dienen, um mit Expertinnen und Experten in die ausführliche Analyse individueller Anforderungen zu gehen.
‣ weiterlesen

Edge ist nicht gleich Edge: Für unterschiedliche Einsatzzwecke haben Unternehmen die Wahl zwischen mehreren Varianten der dezentralen Datenverarbeitung. Couchbase, Anbieter einer Datenmanagement-Plattform, zeigt die fünf verschiedenen Typen des Edge-Computings. ‣ weiterlesen

Cyberattacken gelten als Bedrohung Nummer 1 für Unternehmen. Umso wichtiger ist es, auf mögliche Vorfälle vorbereitet zu sein. Dadurch kann im Ernstfall der Umgang mit der Krise leichter fallen. Welche Punkte es dabei zu beachten gilt, beleuchten Johannes Fischer und Joshija Kelzenberg von Crunchtime Communications.‣ weiterlesen

Splunk prognositiziert für das nächste Jahr, dass Cyberkriminelle neben zunehmenden Ransomware-Attacken u.a. auch Deepfakes für Angriffe zum Einsatz kommen werden. Der Datenspezialist rechnet ferner damit, dass die Rollen von CTO und CISO an Bedeutung gewinnen.‣ weiterlesen

Nach den großen Ransomware-Wellen und den weitreichenden Veränderungen in den IT-Landschaften durch die COVID19-Pandemie führen nun auch die geopolitischen Folgen des Ukraine-Kriegs dazu, dass viele Organisationen erneut Anpassungen an ihrer Cyberverteidigung vornehmen müssen. Den geplanten Maßnahmen zur Optimierung der Security-Landschaft stehen allerdings zahlreiche gewichtige Herausforderungen entgegen, denen Unternehmen dringend Aufmerksamkeit widmen müssen.‣ weiterlesen