5G


fünfte Generation (von Mobilfunksystemen)

Als Mobilfunksysteme der fünften Generation bezeichnet man Systeme, die mindestens 5G-NR-NSA oder 5G-NR-SA der 3GPP entsprechen. Die fünfte Mobilfunkgeneration deckt ein viel breiteres Einsatzspektrum als frühere Generationen wie GSM, UMTS und LTE ab. Auch die nutzbaren Frequenzspekten sind auf mehr Anwendungsfälle konfigurierbar. So sollen in Deutschland zum Beispiel Frequenzen bei 700 MHz, 2 GHz (früher UMTS), 3,5 GHz und 26 GHz genutzt werden. Auf diese Weise versucht man einerseits immer höhere Datenraten zu ermöglichen (eMBB) und andererseits verschiedenen Einsatzszenarien für das IoT in Form des cMTC und mMTC gerecht zu werden.

Bei eMBB sind Datenraten bis zu 20 GBit/s im Downlink und 10 GBit/s im Uplink geplant. Die Signalbandbreite kann bei bis zu 100 MHz pro Kanal liegen. Die Latenz soll bei 20 ms oder sogar bei 10 ms liegen. Zellwechsel sollen unterbrechungsfrei erfolgen, wobei die Mobilität der Endgeräte bei bis zu 500 km/h liegen kann. Die anderen Extreme findet man beim mMTC, wo man bei geringen Datenraten Gerätedichten von 1.000.000 Geräte pro km² und Batterielaufzeiten von 10 bis 15 Jahren erreichen soll.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Führungskräfte für IT-Sicherheit sensibilisieren (2) [10.08.2020]

Zuletzt gaben 29 Prozent der Unternehmen an, in den letzten zwei Jahren Opfer von Angriffen auf ihre IT gewesen zu sein. Zwar reagieren Unternehmen zunehmend mit Firewalls und Co. auf die Bedrohungslage, insgesamt steht es mit der Abwehrbereitschaft aber noch immer nicht zum Besten. Einer der Gründe dafür ist die mangelnde Sensibilität auf C-Level-Ebene. Schließlich nützt es nur wenig, wenn die IT-Abteilung zwar eine realistische Einschätzung der tatsächlichen Bedrohungslage hat, die Führungsebene aber nicht die erforderlichen Ressourcen bereitstellt, um diesen Problemen zu begegnen. Die Artikelserie beschreibt daher Methoden zur Sensibilisierung von Führungskräften. In der zweiten Folge geht es darum, wie Sie WLAN-Schwachstellen aufspüren und demonstrieren. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]