Editorial: 3G am Arbeitsplatz, 5G in der Produktion

Editorial

2G, 3G, 4G, 5G? Vor nicht allzu langer Zeit waren diese Kürzel lediglich technikaffineren Nutzern für die verschiedenen Mobilfunkgenerationen geläufig. Doch inzwischen prägen sie in einem völlig anderen Zusammenhang unser Bewusstsein: Schwimmbadbesuch? 2G plus. Restaurant? 2G. Bahnfahrt? 3G – zumindest, in Sachen Corona-Nachweis, ansonsten gerne auch mal 0G. Kein Wunder, dass vielen inzwischen der Kopf brummt, denn nicht nur die Corona-Regeln ändern sich permanent, auch die Entwicklungen in Sachen Mobilfunk und WLAN schreiten voran.
Alles in Unternehmen wird zwischenzeitlich vernetzt, was nicht niet- und nagelfest ist, selbst Uraltanlagen haben digitalen Anschluss gefunden. Mit Wi-Fi 6 und 5G stehen Firmen hier gleich zwei moderne Drahtlosstandards zur Verfügung. Geht es nach so manchen Industrievertretern, ist die jeweils andere Technologie natürlich obsolet. Ein differenzierterer Blick veranschaulicht jedoch die feinen, aber wichtigen Unterschiede, wie unsere Beiträge auf den Seiten 10, 84 und 88 zeigen.

So spielt 5G seine Stärken im Bereich ortsungebundener Vernetzung in nahezu Echtzeit aus. Dafür fallen hier Lizenzgebühren bei der Errichtung von Campusnetzen an, oder eben die Mobilfunkgebühren der Provider, kommt das öffentliche 5G-Netz zum Einsatz. Wi-Fi 6 hingegen ist im stationären Bereich wie etwa dem Büroumfeld zuhause, wo die Dichte an drahtlos angebundenen Endgeräten stetig steigt. Damit schließen sich die beiden Standards nicht gegenseitig aus, sondern ergänzen sich vielmehr. Ihre Einführung, insbesondere bei 5G, will allerdings wohl geplant und durchdacht sein.

Nicht minder durchdacht sein will das Monitoring in verteilten Umgebungen, wie wir ab Seite 46 zeigen. Wie sehr das überaus sinnvolle Logging IT-Anbietern und deren Kunden auf die Füße fallen kann, bewies jedoch Ende letzten Jahres eine Schwachstelle in Log4j – einer quelloffenen Java-Bibliothek, die auf zahlreichen Servern im Web Protokoll führt. Ein manipulierter User-Agent im Browser genügte, um Zugriff auf die betroffenen Systeme zu erlangen.

Wieder hat damit eine von etlichen namhaften Anbietern verwendete Open-Source-Komponente massive Sicherheitsrisiken verursacht. Der Vorwurf geht nicht in Richtung der Log4j-Entwickler, denn Lücken wie diese lassen sich nie ganz vermeiden und nach deren Entdeckung wurde sie zeitnah geschlossen. Stattdessen sollten sich professionelle IT-Anbieter überlegen, wie sie künftig verantwortungsvoller mit freier Software in ihren Produkten umgehen.

Ein trotz aller Unwägbarkeiten sicheres und kopfschmerzfreies 2022 wünscht

Daniel Richey
Stellv. Chefredakteur, Chef vom Dienst
Januar 2022 / Daniel Richey
[Rubrik: Editorial]

Den vollständigen Beitrag finden Sie in der Ausgabe Januar 2022 des IT-Administrator von Seite 3 bis 3.

Einzelne Ausgaben des IT-Administrators können Sie in unserem Online-Kiosk als Print- oder E-Paper-Exemplar bestellen. Ein Schnupperabo mit 6 Ausgaben zu 50% Rabatt – mit Lieferung ab der aktuellen Ausgabe – erhalten Sie im Aboshop.