5G

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:


fünfte Generation (von Mobilfunksystemen)

Als Mobilfunksysteme der fünften Generation bezeichnet man Systeme, die mindestens 5G-NR-NSA oder 5G-NR-SA der 3GPP entsprechen. Die fünfte Mobilfunkgeneration deckt ein viel breiteres Einsatzspektrum als frühere Generationen wie GSM, UMTS und LTE ab. Auch die nutzbaren Frequenzspekten sind auf mehr Anwendungsfälle konfigurierbar. So sollen in Deutschland zum Beispiel Frequenzen bei 700 MHz, 2 GHz (früher UMTS), 3,5 GHz und 26 GHz genutzt werden. Auf diese Weise versucht man einerseits immer höhere Datenraten zu ermöglichen (eMBB) und andererseits verschiedenen Einsatzszenarien für das IoT in Form des cMTC und mMTC gerecht zu werden.

Bei eMBB sind Datenraten bis zu 20 GBit/s im Downlink und 10 GBit/s im Uplink geplant. Die Signalbandbreite kann bei bis zu 100 MHz pro Kanal liegen. Die Latenz soll bei 20 ms oder sogar bei 10 ms liegen. Zellwechsel sollen unterbrechungsfrei erfolgen, wobei die Mobilität der Endgeräte bei bis zu 500 km/h liegen kann. Die anderen Extreme findet man beim mMTC, wo man bei geringen Datenraten Gerätedichten von 1.000.000 Geräte pro km² und Batterielaufzeiten von 10 bis 15 Jahren erreichen soll.

Aktuelle Beiträge

Gefährliche Shortcuts: Microsoft patcht heimlich nach

Ein unscheinbarer Trick in Windows-Verknüpfungen hat jahrelang hochkomplexe Angriffe ermöglicht – und wurde von Microsoft zunächst nicht als sicherheitsrelevant eingestuft. Nun zeigt sich: Die Schwachstelle CVE-2025-9491 ist brisanter als gedacht. Während Microsoft das Problem still entschärft, legt ein unabhängiger Anbieter eine deutlich restriktivere Gegenmaßnahme vor.

Download der Woche: LuLu

Unter macOS bauen zahlreiche Systemdienste und Anwendungen regelmäßig Hintergrundverbindungen auf – meistens ohne, dass Administratoren genau sehen, wohin die Daten gehen. Die kostenfreie Outbound-Firewall LuLu hilft dabei, solche Verbindungen sichtbar zu machen und gezielt zu kontrollieren. Das Tool überwacht alle ausgehenden Datenströme und erlaubt nur, was ausdrücklich freigegeben wurde.

Legacy-Migrationen planen und umsetzen

Legacy-Migrationen scheitern selten an der Technik, sondern vor allem am fehlenden Durchblick: Ohne systematische Datenerfassung bleiben kritische Abhängigkeiten unsichtbar und Erfolg unmessbar. Unser Praxisbeitrag zählt auf, was es deshalb zu beachten gilt und wie IT-Verantwortliche mithilfe von durchgängigem Monitoring aus riskanten Transformationsprojekten ein beherrschbares und messbar erfolgreiches Modernisierungsvorhaben machen.