Ausgabe 3-4-2021

Evolution der Funktechnik – 5G-Mobilfunk versus WiFi-6-WLAN

Der öffentliche 5G-Mobilfunk ist jetzt auch in Deutschland angekommen. Per Anfang 2021 kann im Prinzip mehr als die Hälfte aller deutschen Bundesbürger im schnellsten Mobil-Netz aller Zeiten surfen, mailen, chatten und streamen. Die dazu nötigen 5G-Handys und 5G-WLAN-Router sind ebenfalls verfügbar. Sogar die jüngsten iPhone-12-Modelle haben jetzt 5G an Bord. Für die Produktivität der deutschen Wirtschaft noch viel wichtiger sind aber die privaten 5G-Campus-Netze in den Firmen. Damit kann man bewegliche Produktionshelfer vom Gabelstapler bis zum Roboter flexibler steuern als je zuvor. Derweil hat auch die bewährte Firmenvernetzung mittels WLAN den Sprung in die sechste Generation geschafft. Das neue WiFi-6 steht teils in harter Konkurrenz zu 5G, teils ist es eine willkommene Ergänzung. 2021 kommt mit WiFi-6E der nächste Schub: Dann wird neben den bekannten 2,4- und 5-GHz-Bändern auch das 6-GHz-Band für WLAN frei gegeben.

5G und Wireless WAN: Unternehmen müssen heute agil sein – ihr WAN auch

Wireless-Edge-Lösungen entfesseln die volle Leistung von LTE- und 5G-Mobilfunknetzen, damit das WAN die Reichweite, unterbrechungsfreie Zuverlässigkeit und Echtzeit-Agilität bekommt die Unternehmen heute brauchen. Wir sprachen mit Jan Willeke, Area Director Central Europe bei Cradlepoint über die Evolution des Wireless WAN.

API-Lösungen – Trends und Herausforderungen der kommenden Jahre: Monetarisierung der eigenen Daten

Schon lange werden APIs als Zukunft der Softwareentwicklung gehandelt – zu Recht. Eine ganze Branche hat sich um die Anwendungsprogrammierschnittstellen etabliert. Ihre Anbieter stellen die unterschiedlichsten Lösungen bereit, um Entwicklern die Arbeit mit APIs so leicht und unkompliziert wie nur möglich zu gestalten. Doch wohin steuert diese Branche? Auf welche Entwicklungen sollten ihre Kunden sich für die kommenden Jahre einstellen?

bITte – RECHT, freundlich – Die Informations­rechts-Kolumne: Geschäftsgeheimnisse

»СВАКС… Когда вы забатите довольно воровать настоящий лучший« (»Wenn Du gut genug bist, um das Beste zu stehlen«) – schon in den 80er Jahren wurde im Bereich der IT-Technologie fleißig kopiert und wurden fremde Geschäftsgeheimnisse genutzt, wie die auf die CPU-Platine des CVAX 78034 aufgebrachte Nachricht der Entwickler an die Ostblockstaaten beweist. Auch im IT-Outsourcing werden vertrauliche Informationen ausgetauscht – der Schutz eben dieser sollte nicht nur vertraglich, sondern auch faktisch abgesichert werden.

Moderne Collaboration-Lösungen als Ergänzung – Krisenfeste Produktionen aufbauen

Die Corona-Pandemie traf Produktionsbetriebe mit voller Wucht. Eine unerwartete Pandemie ist aber nicht die einzige (spontane) Herausforderung, die Geschäftsabläufe beeinträchtigen kann. Steigende Cybercrime-Risiken, eine zunehmende Zahl von Mobile Devices, die auf firmeninterne Ressourcen zugreifen, oder die oftmals fehlende Konvergenz zwischen Information Technology (IT) und Operational Technology (OT) stellen zusätzliche Risiken dar. Wie kann das produzierende Gewerbe diesen Herausforderungen bestmöglich begegnen?

Unified-Communications-Lösungen – So gelingt der Dokumentenaustausch im Home Office

Jeder vierte Erwerbstätige in Deutschland hat im Januar vorrangig von zuhause aus gearbeitet, so eine aktuelle Studie der Hans-Böckler-Stiftung [1]. Knapp 40 Prozent davon konnten ihre Berufstätigkeit uneingeschränkt oder größtenteils im Home Office erledigen. Da ist noch Luft nach oben. Unbestritten ist, dass es Jobs gibt, die sich nicht einfach nach Hause verlagern lassen. Unbestritten ist auch, dass viele Arbeitgeber noch nicht bereit sind für ein Home-Office-Modell. Ein Grund dafür sind die fehlenden technischen Voraussetzungen, die ein Arbeiten von zu Hause ohne Einschränkungen nicht möglich machen. Denn das Home Office muss eine gleichwertige Alternative zum Firmenbüro darstellen – auch in puncto Sicherheit.

Industrie 4.0: Additive Fertigung in der Möbelindustrie – Kundenindividuelles Design, Arbeitsschritte zusammenlegen, Arbeitsplätze zurück holen

In der »Additive Fertigung« (AF), umgangsprachlich auch 3D-Druck genannt, wird eine 3D-Datei eines Objekts erstellt und konvertiert in eine für das additive Fertigungssystem verständliche Sprache, an ein additives Fertigungssystem gesendet und ausgedruckt. Mit Großraumdruckern können kundenindividuelle Möbel gedruckt, die Digitalisierung von der Entwicklung bis zur Herstellung mit konsistenten einheitlich strukturierten Stammdaten bis hinein in die Web-Applikationen geführt werden.

Zukunftssichere Absicherung der IT-Infrastruktur – Gleiche Sicherheit für alle Nutzer

Datenmissbrauch, Identitätsdiebstahl und Datenlecks sind für Unternehmen nicht nur sehr kostenintensiv, sie gefährden auch die sensiblen Beziehungen zu Kunden und Geschäftspartnern. Potenzielle Sicherheits­lücken sind dabei nicht selten auf die Kompromittierung privilegierter Benutzerkonten zurückzuführen. Denn vielerorts wird die Vergabe und Kontrolle von IT-Berechtigungen nicht zufriedenstellend gelöst.

Datacenter-Infrastrukturen, IT-Management, Cloud Services und Data-Security – Gezielter mit Security beschäftigen

Gemeinsam mit dem MTI Geschäftsführer Michael Babylon haben wir einige Trends und Perspektiven für das Jahr 2021 und darüber hinaus besprochen. Themen wie Cyber-Security und KI aber auch der schnelle Wandel in der Datacenter-Infrastruktur sind Dauerbrenner, die uns weiterhin begleiten werden.

Digitale Geschäftsprozesse rechts- und zukunftssicher machen – Elektronisch signieren

Jedem Geschäft, egal ob online oder offline, liegt eine Transaktion zugrunde. Und Kunden machen gerne Geschäfte mit möglichst einfachen Transaktionen. Nicht umsonst sind PayPal, One-Click-Bestellungen oder kontaktloses Zahlen so beliebt. Was beim Payment schon gut funktioniert, liegt an anderer Stelle oft noch im Argen: Viele digitale Geschäftsmodelle kranken noch immer daran, dass die Kunden durch komplexe und langwierige Prozesse gezwungen werden, um eine Transaktion wie einen Vertrags­abschluss rechtsgültig zu machen. Dies lässt sich durch die elektronische Signatur vermeiden.