Editorial

3G am Arbeitsplatz, 5G in der Produktion

Vorwort zu dieser Ausgabe
Sie sind das Fundament in jeder IT-Umgebung: Rechenzentren und Netzwerke. Und mit diesem Themenschwerpunkt läutet IT-Administrator das Jahr 2022 ein. Denn ... (mehr)

2G, 3G, 4G, 5G? Vor nicht allzu langer Zeit waren die Kürzel lediglich technik­affineren Nutzern für die verschiedenen Mobilfunkgenerationen geläufig. Doch inzwischen prägen sie in einem völlig anderen Zusammenhang unser Bewusstsein: Schwimmbadbesuch? 2G plus. Restaurant? 2G. Bahnfahrt? 3G – zumindest, in Sachen Corona-Nachweis, ansonsten gerne auch mal 0G. Kein Wunder, dass vielen inzwischen der Kopf brummt, denn nicht nur die Corona-Regeln ändern sich permanent, auch die Entwicklungen in Sachen Mobilfunk und WLAN schreiten voran.

Alles in Unternehmen wird zwischenzeitlich vernetzt, was nicht niet- und nagelfest ist, selbst Uraltanlagen haben digitalen Anschluss gefunden. Mit Wi-Fi 6 und 5G stehen Firmen hier gleich zwei moderne Drahtlosstandards zur Verfügung. Geht es nach so manchen Industrievertretern, ist die jeweils andere Technologie natürlich obsolet. Ein differenzierterer Blick veranschaulicht jedoch die feinen, aber wichtigen Unterschiede, wie unsere Beiträge auf den Seiten 10, 84 und 88 zeigen.

So spielt 5G seine Stärken im Bereich ortsungebundener Vernetzung in nahezu Echtzeit aus. Dafür fallen hier Lizenzgebühren bei der Errichtung von Campusnetzen an, oder eben die Mobilfunkgebühren der Provider, kommt das öffentliche 5G-Netz zum Einsatz. Wi-Fi 6 hingegen ist im stationären Bereich wie etwa dem Büroumfeld zuhause, wo die Dichte an drahtlos angebundenen Endgeräten stetig steigt. Damit schließen sich die beiden Standards nicht gegenseitig aus, sondern ergänzen sich vielmehr. Ihre Einführung, insbesondere bei 5G, will allerdings wohl geplant und durchdacht sein.

Nicht minder durchdacht sein will das Monitoring in verteilten Umgebungen, wie wir ab Seite 46 zeigen. Wie sehr das überaus sinnvolle Logging IT-Anbietern und deren Kunden auf die Füße fallen kann, bewies jedoch Ende letzten Jahres eine Schwachstelle in Log4j – einer quelloffenen Java-Bibliothek, die auf zahlreichen Servern im Web Protokoll führt. Ein manipulierter User-Agent im Browser genügte, um Zugriff auf die betroffenen Systeme zu erlangen.

Wieder hat damit eine von etlichen namhaften Anbietern verwendete Open-Source-Komponente massive Sicherheitsrisiken verursacht. Der Vorwurf geht nicht in Richtung der Log4j-Entwickler, denn Lücken wie diese lassen sich nie ganz vermeiden und nach deren Entdeckung wurde sie zeitnah geschlossen. Stattdessen sollten sich professionelle IT-Anbieter überlegen, wie sie künftig verantwortungsvoller mit freier Software in ihren Produkten umgehen.

Ein trotz aller Unwägbarkeiten sicheres und kopfschmerzfreies 2022 wünscht

Daniel Richey

Stellv. Chefredakteur, Chef vom Dienst

comments powered by Disqus
Mehr zum Thema

Editorial

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2022