- Anzeigen -


Sie sind hier: Home » Markt » Studien

Umstellung auf den 5G-Standard


Studie: 28 Prozent aller asiatischen Mobilfunkanbieter stellen bis 2020 auf 5G um
Betreiber maximieren Geschäftspotential von 5G-Netzen durch Software-basierte konvergente Netzwerkarchitekturen

- Anzeigen -





Die Telekommunikationsberatung Analysys Mason hat im Auftrag von Ciena die Studie "Der Einfluss von 5G auf drahtgebundene Netzwerke im APAC-Raum" herausgegeben. Darin wird untersucht, wie sich die Einführung des 5G-Standards auf Mobilfunkbetreiber im Asien-Pazifik-Raum (APAC) auswirkt.

Die Erhebung zeigt auf, dass die Umstellung auf den 5G-Standard eine einzigartige Herausforderung für Mobilfunkbetreiber im APAC-Raum darstellen wird. Demnach sind strategische Investitionen in drahtgebundene Netzwerkinfrastrukturen entscheidend, um 5G-Dienstleistungen in Zukunft erfolgreich zu realisieren. Derzeit verfolgen allerdings weniger als 25 Prozent der befragten Unternehmen einen Ansatz, der auf eine Verflechtung von drahtlosen und drahtgebundenen Netzwerklösungen setzt. Betreiber planen vielmehr parallel in beiden Bereichen, ohne diese miteinander zu verbinden. Die Studie kommt zu dem Schluss, dass Mobilfunkbetreiber im APAC-Raum eine ganzheitliche Vorgehensweise entwickeln müssen, die auf konvergenten Netzwerkarchitekturen basiert. Die Herausforderung dabei: Die meisten Pläne zur Integration eines 5G-Funknetzes liegen noch in weiter Zukunft.

Weitere Studienergebnisse:
Die wichtigsten Anreize zum Einsatz von 5G bis 2023 in APAC sind: geringere Gesamtinvestitionskosten, effizientere und flexiblere Verwendung der Ressourcen (Bandbreite, Glasfaser- und Funknetze) sowie die Generierung neuer Einnahmequellen.

71 Prozent der Mobilfunkbetreiber in den Industriestaaten der APAC-Region planen 5G-Serviceleistungen vor dem Jahr 2024. In den Entwicklungs- und Schwellenländern des Raumes verfolgt nur ein Viertel der Anbieter dieses Vorhaben.

Die befragten Mobilfunkbetreiber gaben diverse Gründe für eine frühe Einführung von 5G zwischen 2018 und 2023 an. Unter anderem: die Erweiterung der Netzwerke für internationale Großveranstaltungen (Olympische Sommerspiele in Tokyo), Verbesserung der Kosteneffizienz und Erschließung neuer Einnahmequellen.

Die Bereitstellung neuer Videodienste mittels erhöhter Bandbreite war der am häufigsten angeführte Anwendungsfall in APAC. Japanische Betreiber interessierten sich vor allem für Virtual-Reality-Anwendungen. Vernetzte Fahrzeuge und Industrie 4.0 sind die treibenden Kräfte in Japan und Korea. Für Indien, Australien und Vietnam hingegen stellt ein vernetztes Gesundheitswesen die wichtigste Triebfeder dar.

Betreiber müssen sich darauf konzentrieren, Ressourcen noch effizienter und flexibler zu nutzen. Dies gelingt durch drei neue ineinandergreifende Ansätze: NFV (Network Functions Virtualization), SDN (Software-defined Networking) und Network Slicing. Diese Technologien unterstützen dabei, drahtgebundene und drahtlose Netzwerke zu verschmelzen. Somit können Betreiber auf Kapazitäten beider Bereiche nach individuellem Bedarf zugreifen und Ressourcen so flexibel wie möglich nutzen.

Zur Studie:
Ciena beauftragte Analysys Mason zu untersuchen, welche Auswirkungen die Einführung des 5G-Standards im Asien-Pazifik-Raum auf drahtgebundene Netzwerke hat. Grundlage der Studie bildete eine Befragung von 54 Mobilfunkbetreibern im APAC-Raum. Darunter folgende Industriestaaten: Australien, China, Hong Kong, Japan, Neuseeland, Singapur, Südkorea, Taiwan. Hinzu kommen folgende Schwellenländer: Bangladesch, Indien, Indonesien, Malaysia, Myanmar, Pakistan, Philippinen, Sri Lanka, Thailand, Vietnam und weitere Staaten Zentralasiens.
(Ciena: ra)

eingetragen: 11.07.17
Home & Newsletterlauf: 11.08.17


Ciena: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Studien

  • Sicherheitsthematiken hemmen IT-Innovationen

    CIOs weltweit wollen auch bei den Digitalisierungsvorhaben ihrer Unternehmen eine strategischere Rolle einnehmen und wünschen sich mehr Freiheit vom operativen IT-Tagesgeschäft. Bislang wurden sie vom digitalen Wandel eher mitgerissen als ihn selber aktiv zu gestalten - gebremst u.a. von dem hohen Arbeitsvolumen zur Aufrechterhaltung des IT-Betriebs und den wachsenden Sicherheitsanforderungen. Zum fünften Mal in Folge befragte Logicalis CIOs (dieses Jahr 890 in 23 Ländern) dazu, wie sie die Umsetzung der digitalen Transformation in ihren Unternehmen bewerten, auf welche Hindernisse sie stoßen und wie sie diese angehen. Was den Fortschritt des digitalen Wandels angeht, sehen sich in der diesjährigen Studie 5 Prozent als "digitale Innovatoren" und 20 Prozent als "Early Adopters"; im Vorjahr waren es noch je 7 bzw. 22 Prozent. Dahingegen steigt die Anzahl derjenigen, die dem Reifegrad ihrer Organisation einen mittleren Wert zuordnen, von 45 auf 48 Prozent. Deutsche IT-Leiter schreiben ihren Unternehmen dieses Jahr häufiger einen mittleren Digitalisierungsgrad zu als im Vorjahr. Der Fortschritt hält sich aber insgesamt in Grenzen, möglicherweise, weil die IT-Verantwortlichen das volle Ausmaß der mit der Digitalisierung verbundenen Herausforderungen inzwischen klarer sehen.

  • Wichtig ist, dass der Router geschützt ist

    Avast hat die Ergebnisse ihrer Studie zur Sicherheit von Webcams in Deutschland und der Schweiz veröffentlicht. Demnach fürchten sich 60 Prozent der deutschen Befragten und 52 Prozent der Schweizer vor Webcam-Hacks und Spionage. Im Internet sowie im Darknet gibt es Tools, um die Webcam eines Computers zu hacken - und das teilweise kostenlos. Obwohl an vielen PCs eine Kontrollleuchte neben der Webcam die Aktivierung anzeigt, können spezielle Tools dies umgehen und ermöglichen dadurch einen unbemerkten Zugriff auf die Webcam. Die Studie von Avast, die im Oktober 2017 durchgeführt wurde, zeigt, dass 60 Prozent der Befragten in Deutschland befürchten, dass Cyberkriminelle ihre Webcam hacken und sie ausspionieren könnten. Mehr als die Hälfte aller deutschen Befragten (54 Prozent) hat sogar schonmal ihre Webcam abgeklebt. 28 Prozent der Befragten sind sich nicht darüber im Klaren, dass Cyberkriminelle ihre Webcam aktivieren können, ohne dass die Kontrollleuchte neben der Webcam dies anzeigt.

  • Workshops und Schulungen unverzichtbar

    Die größte Gefahr für die IT-Sicherheit eines Unternehmens geht - bezogen auf den Faktor Mensch - von den eigenen Mitarbeitern aus, dicht gefolgt von Drittparteien. Diese Einschätzung teilt die Mehrheit der Befragten des aktuellen "Risk:Value-Reports 2017" von NTT Security, Teil der NTT Group und Spezialistin für Informationssicherheit und Risikomanagement. Der jährlich vom Marktforschungsunternehmen Vanson Bourne im Auftrag von NTT Security erstellte Risk:Value-Report zeigt, in welchen Bereichen und bei welchen Personen die größten IT-Sicherheitsgefahren drohen. Auf die Frage "Welche Person beziehungsweise Personengruppe steht für Sie bei den Sicherheitsschwachstellen an erster Stelle?" nennen 23 Prozent der Teilnehmer die "Mitarbeiter ohne Führungsverantwortung". Den zweiten Platz belegen Drittparteien mit 19 Prozent; hierzu zählt Vanson Bourne Subunternehmen, externe Dienstleister und Lieferanten. Position drei nimmt der CEO ein; ihn stufen 12 Prozent als schwächstes Glied in der IT-Sicherheit ein. Als weitere Sicherheitsschwachstellen nennen 11 Prozent der Befragten das Management, 10 Prozent die Kunden, 7 Prozent die Administratoren, 7 Prozent die Aufsichtsräte und 6 Prozent die C-Level-Führungskräfte ohne CEO.

  • Mangel an qualifizierten IT-Professionals

    Centrify macht auf weitere Ergebnisse der vom Ponemon Institute im Auftrag von Centrify durchgeführten Studie "Die Auswirkungen von Datenschutzverletzungen auf die Reputation und den Wert eines Unternehmens" aufmerksam. Die Studie befragte unter anderem IT-Professionals in Deutschland. Dabei wurde deutlich, dass weniger als die Hälfte der deutschen IT-Professionals (47 Prozent) überzeugt sind, Datenschutzverletzungen verhindern, erkennen und stoppen zu können. Die IT-Sicherheitsbranche in Deutschland kämpft zudem mit einem Mangel an IT-Sicherheitsfachkräften. Gleichzeitig befürchten 55 Prozent der deutschen IT-Professionals, dass sie im Falle einer Datenschutzverletzung in ihrem Unternehmen ihren Job verlieren könnten.

  • Lokale Administrationsrechte beenden

    BeyondTrust hat ihre Privileged Access Management-Studie vorgestellt. Darin werden die "Fünf Todsünden für das Privileged Access Management" und ihre Folgen für den Schutz von sensiblen Informationen beschrieben. Sicherheitsexperten empfehlen schon viele Jahre lang Best Practices für die Verwaltung von privilegierten Zugriffsrechten (Privileged Access Management, PAM), um Probleme im Zusammenhang mit dem Missbrauch von privilegierten Konten zu bekämpfen. Dennoch fällt der IT die Verwaltung der Zugriffsrechte für privilegierte Konten nach wie vor nicht immer leicht. Um den Grund dafür zu verstehen, hat BeyondTrust kürzlich knapp 500 IT-Mitarbeiter weltweit befragt, die im PAM-Bereich arbeiten. Da zahlreiche Angriffe auf dem Missbrauch von privilegierten Konten beruhen, ist es nicht verwunderlich, dass die Teilnehmer die folgenden drei Sicherheitsmaßnahmen von ziemlich bis äußerst wichtig eingestuft haben.