News | Newsletter | Einsätze | Feuerwehr-Markt | Fahrzeug-Markt | Fahrzeuge | Industrie-News | BOS-Firmen | TV-Tipps | Job-Börse |
Rubrik | Kommunikationstechnik | zurück | ||
Thema | Kein BOS Breitbandnetz und Ende des Digitalfunks /der Tetra Frequenzzuteilung 2030 | 160 Beiträge | ||
Autor | Dirk8 B.8, Karlsbad / Baden-Württemberg | 887474 | ||
Datum | 11.04.2024 09:41 MSG-Nr: [ 887474 ] | 3369 x gelesen | ||
Mal ein Vorgeschmack aus einer Zusammenstellung was alles noch ungeklärt ist und durch externe Forschungsaufträge geklärt werden soll. Das sind nur Bereiche nicht mal Einzelprobleme. Das Wort Feuerwehr kommt da übrigens genau null mal vor. Dafür aber wie Zellen an Drohnen die Versorgung sicherstellen sollen, wie Roboter ferngesteuert werden können, wie auf Überwachungskameras zugegriffen werden kann und wie feindliche Drohnen blockiert werden können. 1) Wie kann eine zentrale, mandantenfähige, den BOS-Anforderungen genügende Applikationsverwaltung aufgebaut werden? 2) Wie könnte eine nicht proprietäre, technologieübergreifende (TETRA, Smartphones, MC-Endgeräte, IoT, sonstige Smart Devices) Endgeräteverwaltung realisiert werden? 3) Wie kann ein technologieübergreifendes Teilnehmerverwaltungssystem die BOS-Teilnehmerdaten für TETRAEndgeräte sowie breitbandige Endgeräte in einem eigenen Kernnetz zentral verwalten? Wie können die Teilnehmerdaten aller Teilsysteme verknüpft und mit einem System verwaltet werden? Wie können dezentrale Funktionen im Sinne einer Mandantenfähigkeit sicher, zuverlässig und konsistent realisiert werden? 4) Wie könnte eine Applikationsverwaltung mit einer Endgeräte- und Teilnehmerverwaltung unter Berücksichtigung der hierfür notwendigerweise zu übergebenden Datenobjekte verknüpft werden? 5) Welche datenschutzrechtlichen Probleme könnten durch eine zentrale Applikations-, Endgeräte- und/oder Teilnehmerverwaltung entstehen und wie wären sie zu lösen? 6) Wie könnte der Prozess einer zentralen Aktivierung von dienstlichen Endgeräten gestaltet werden? Wie kann man Firmwareupdates und Security Patches automatisch mit Bestätigung des Empfangs über die Luftschnittstelle realisieren? 7) Gibt es Funktionen, die von 3GPP nicht spezifiziert, aber gegebenenfalls mit Unterstützung des Betriebssystems bzw. des Endgerätemanagements (Mobile Device Management, MDM) realisierbar sind? 8) Wie wäre eine Standardisierung oder Empfehlung von Schnittstellen oder APIs für das MDM durchführbar bzw. sind diese sinnvoll? 9) Wie kann eine Nutzerauthentifizierung für Einsatzkräfte innerhalb von Einsatzlagen geschaffen werden, ohne die Sicherheit der Daten zu gefährden? Wie kann zudem gleichzeitig ein schneller Zugriff auf das Endgerät sowie die benötigten Applikationen erfolgen? Wie könnte der Authentifizierungsprozess auf breitbandigen Endgeräten gestaltet werden? Welche Vor- und Nachteile ergeben sich daraus für Teilnehmer, BOS und Teilnehmerverwaltung? 10) Wie lässt sich das bestehende Nutzereigene Management des Digitalfunks BOS (NeM) als Teilnehmerverwaltung eines 5G Mobile Virtual Network Operators erweitern bzw. ist dies sinnvoll? Sind NeM-Teilnehmerparameter auf MCx übertragbar? Welche eventuellen technologiebedingten Unterschiede gibt es und wie können diese behoben bzw. angepasst werden? 11) Wie kann ein Bring your own device-Ansatz, also die Einbindung privater Endgeräte in den breitbandigen Digitalfunk BOS, realisiert werden? 2.2 Interessengebiet 2 Device-to-Device (D2D)-Kommunikation als Ersatz bzw. Alternative für TETRA Direct Mode Operation (DMO) 12) Wie können datenintensive und/oder zeitkritische einsatzkritische Anwendungen über eine breitbandige Deviceto- Device-Kommunikation zuverlässig realisiert werden? 13) Wie können (nicht proprietäre) Netzkomponenten auf der Basis der 5G-Funktionalitäten U2U, U2N und IAB die Anforderungen an ein einsatzkritisches Breitbandnetz hinsichtlich der Reichweite und der Netzanbindung in Off-Network-Einsätzen erfüllen? 14) Wie zuverlässig sind Verbindungen über ein U2U-Relay während einer dynamischen Einsatzsituation? Welche tatsächliche Latenz, Datenrate und Reichweite lassen sich im Durchschnitt mit U2U-Relays erreichen und wie sind diese gegebenenfalls zu optimieren? Wie kann ein ressourcenschonendes, effektives D2D/U2U-Routing hergestellt werden? Macht sich ein Unterschied zwischen einer direkten Verbindung und einer Verbindung über U2U-Relays bei den Einsatzkräften bemerkbar? 15) Wie kann die Funkgerätelokalisierung in der breitbandigen Device-to-Device-Kommunikation für den Anwendungsbereich Öffentliche Sicherheit (Public Safety, PS) realisiert und nutzbar gemacht werden? 16) Wie können IoT-Geräte die Device-to-Device-Kommunikation nutzen, um untereinander und/oder mit Einsatzkräften Informationen auszutauschen? 17) Wie und unter welchen Voraussetzungen kann ein WiFi-Netz als Fallback für die einsatzkritische D2D-Kommunikation genutzt werden? 2.3 Interessengebiet 3 Einsatzunterstützende Applikationen 18) Wie kann eine Endgeräte- und Betriebssystem-unabhängige Analyse des Endgerätes realisiert werden, sodass eine automatische Einbindung bzw. Nutzung im breitbandigen Digitalfunk BOS inklusive der Konfiguration möglich ist (Arbeitstitel BOS-ready-App)? 19) Wie können Funktionsmodule für die Entwicklung von Einsatzlagen unterstützender Applikationen (EuA), also Basis- und BOS-spezifische Module, für von BOS genutzte Endgeräte konzipiert und entwickelt werden, um die BOS in ihren Einsatzlagen effizient zu unterstützen? Welche Open Source-Lösungen eignen sich für den Ersatz sicherheitskritischer Software-Bibliotheken von Drittanbietern? 20) Wie kann eine Einsatzlagen-Applikation konzipiert werden, sodass diese je nach Einsatzlage, Profil und Rechten der Einsatzkraft Funktionsmodule aktiviert/deaktiviert, Einsatzinformationen bereitstellt und zugleich eine einfache Bedienbarkeit der Applikation gewährleistet? 21) Wie können Einsatzlageinformationen so übertragen/angezeigt werden, dass diese BOS- und App-übergreifend verwendbar sind und die Anforderungen an die Handhabe schutzbedürftiger Daten erfüllt werden? 22) Wie kann die Nutzung von EuA ohne Netzanbindung konzipiert und realisiert werden? 23) Wie können EuA, welche eine Synchronisation zwischen Breitbandendgeräten oder Anwendungsmodulen im Sinne einer geräteübergreifenden Nutzung (App-Portabilität) etablieren, konzipiert und realisiert werden? 24) Wie lassen sich innovative Lösungen für die automatisierte Bild- und Videoauswertung (beispielsweise unter Verwendung künstlicher Intelligenz) in den breitbandigen Digitalfunk BOS implementieren? 2.4 Interessengebiet 4 Leitstellen, Smart Devices und sonstige Endgeräte 25) Wie kann eine 5G-Funkzelle, die im Frequenzbereich 3 700 bis 3 800 MHz arbeitet und von einer Drohne getragen werden kann, in ein einsatzkritisches Breitbandnetz eingebunden werden? 26) Wie kann ein Roboter oder eine Drohne remote über 5G ohne direkte Sichtverbindung zum Operator gesteuert werden und Sensordaten (zum Beispiel einen zweiten, nicht für die Steuerung benötigten Videostream) in Echtzeit an eine mobile oder feste Einsatzleitstelle übertragen? 27) Was können Anforderungen an ein Sicherheitskonzept für den Einsatz von Robotern und Drohnen in kritischen Kommunikationsnetzen auf der Basis von LTE/5G unter Berücksichtigung der Anforderung, dass sowohl die Steuerung der Roboter und Drohnen selbst als auch die von zusätzlichen Sensoren zu übertragenden Echtzeitdaten zu schützen sind, sein? 28) Wie kann eine Freund-/Feind-Erkennung für Drohnen und Methoden, um fremde Drohnen zu blockieren und gegebenenfalls unschädlich zu machen, ohne den Betrieb der eigenen Drohne zu gefährden, implementiert werden? 29) Wie kann ein DSGVO-konformes Ende-zu-Ende-Sicherheitskonzept von der Aufnahme bis hin zur Speicherung, Auswertung und letztendlichen Löschung von Bild- und Videodateien aussehen? Welche Unterschiede ergeben sich im Sicherheitskonzept zwischen einer Übertragung in Echtzeit (zum Beispiel Streaming) und der Speicherung der Daten für eine spätere Nutzung und Auswertung? 30) Wie lässt sich ein Zugriff auf die in Einsatzfahrzeugen fest verbauten Kameras (Front- und Rückfahrkameras) technisch und sicher realisieren? 31) Wie lassen sich innovative Lösungen für die sensorbasierte Erkennung relevanter Ereignisse (zum Beispiel Schüsse von Waffen) in einem einsatzkritischen Breitbandnetz implementieren? Wie können mittels (KI-)Funktionalitäten im Endgerät aus den Sensordaten ein Alarmfall bzw. ein sonsties alarmierendes Ereignis eindeutig identifiziert werden? 32) Wie kann eine Verbesserung der Endgerätepositionsbestimmung (im Freien und/oder im Gebäude) erzielt werden? 33) Wie können Netzelemente und weitere Komponenten (zum Beispiel Basisstationen, Netzersatzanlagen, Schließsysteme) bzw. entsprechende Überwachungssensorik über das einsatzkritische Breitbandnetz an die Netzmanagementsysteme des breitbandigen Digitalfunk BOS angebunden werden? 34) Wie können innovative Leitstellenfunktionalitäten (beispielsweise Videoübertragung und -auswertung, Roboterund Drohnensteuerung, Augmented Reality) in ein einsatzkritisches Breitbandnetz implementiert werden? 35) Können Leitstellen als User Equipment (UE) entsprechend 3GPP an MC-Systeme angeschaltet werden? Wie genau kann die Anschaltung per Draht realisiert werden? Welche Standardisierungslücken können identifiziert werden? Sind alle vorgesehenen Leitstellenfunktionen mit den vorgenommenen Anschaltungen nutzbar? 36) Wie kann potentiell aus der Exponierung der für die Server-Server-Schnittstelle notwendigen Schnittstellen zu Leitstellen entstehende Sicherheitsrisiken begegnet werden? Welche Vorteile hat eine Leitstellenanbindung per Server-Server-Schnittstelle? Welche Performance-Werte können mit den Leitstellen und den beiden alternativen Anschaltemethoden erreicht werden (minimum performance wie in 3GPP TS 22.179 definiert, zum Beispiel PTT-Request to PTT-Request grant, Mouth-to-ear-delay)? Welchen netzseitigen Aufwand erzeugen die Bereitstellung und der Betrieb von Server-Server-Schnittstellen im Vergleich zu UE-Schnittstellen? 37) Wie können verschiedene Anschaltmethoden für Leitstellen sinnvoll als Rückfallebenen für einen Ausfall kombiniert eingesetzt werden? 38) Ist der TCCA/PMeV Control Room Implementers Guide als Hilfestellung und Richtlinie für eine einheitliche Leitstellenanschaltung nutzbar? Welchen Nachbesserungsbedarf gibt es für den Guide, um eine weitgehend einheitliche Leitstellenanschaltung zu realisieren und ein Referenzdokument für Leitstellen-Nutzer und -Hersteller zu erzeugen? 39) Wie können besondere deutsche Anforderungen bezüglich der Nutzung der OPTA und Ende-zu-Ende-Verschlüsselung (end-to-end encryption, E2EE) umgesetzt werden, bzw. können hierfür besondere Anforderungen für die Leitstellenanschaltung identifiziert werden? 40) Wie können mobile Endgeräte auf einsatzrelevante Daten im Einsatzleitsystem sicher zugreifen? 41) Wie können Leitstellen untereinander vernetzt werden und wie können untereinander Funktionen im Ausfall übernommen werden? 42) Wie können mobile Leit- oder Befehlsstellen mit der koordinierenden Leitstelle vernetzt werden? 43) Wie kann bei Großschadenslagen eine Überlastung des MC-Netzes aus Leitstellenperspektive vermieden werden und wie erfolgt dort eine Priorisierung der Kommunikation? Wie kann sichergestellt werden, dass neben der Großschadenslage noch andere Lagen bearbeitet werden können? 44) Wie kann eine automatische Authentifizierung einer berechtigten Einsatzkraft beim Einstieg ins Einsatzfahrzeug zur Nutzung des Systems realisiert werden? Wie können die Bedienteile des Fahrzeugs auch zur Steuerung der mobilen Devices genutzt werden? Wie kann die Verbindung der mobilen Devices mit der Außenantenne des Fahrzeuges sichergestellt werden? 45) Wie können standardisierte und nicht standardisierte Sicherheitsbausteine kommerzieller Endgeräte bzw. potentiell zum Einsatz kommender Betriebssysteme (Android, iOS, Sailfish OS etc.) für den einsatzkritischen Betrieb vorteilhalft genutzt werden? Welche davon muss das Betriebssystem unterstützen? Unter welchen Bedingungen können diese sinnvoll genutzt werden? 46) Wie kann eine Jammer-Erkennung mittels Endgeräts (zum Beispiel Erkennen eines Störers im Uplink vor Videoübertragung) realisiert werden und welche endgerätebasierten Gegenmaßnahmen sind vorstellbar bzw. realisierbar (beispielsweise Frequenzwechsel, Information an Nutzer, Lokalisierung Jammer)? 47) Wie verbindet man Zubehör sicher (gegen Abhören und Ausfall) mit dem Endgerät über die Luftschnittstelle, beispielsweise mittels adaptier- bzw. erweiterbaren Übertragungs- und Verschlüsselungsverfahren aus dem militärischen Bereich? 48) Wie kann ein Protection Profile für einsatzkritische Endgeräte, eventuell im Zusammenhang mit Endgeräteherstellern und einer anerkannten Prüfstelle, erarbeitet werden? Welche Bestandteile hätte das Target of Evaluation (TOE)? Welches Evaluation Assurance Level (EAL) ist ausreichend und realisierbar? 2.5 Interessengebiet 5 Netzbetrieb, -zugänge, -übergänge und Interworking 49) Wie können (verlegbare und stationäre) Campusnetze im BOS-Umfeld sinnvoll eingesetzt werden? Wie müssen sie hierfür konzipiert und aufgebaut sein? 50) Welche Netzmanagementfunktionen werden für ein von BOS genutztes 5G-Campusnetz benötigt? Welche derartigen Netzmanagementfunktionen sollten standardisiert werden? 51) Wie können verschiedene Campusnetz-Implementierungen verschiedener Hersteller unter einer Managementoberfläche vereinigt werden? 52) Wie kann eine mobile Leitstelle an ein verlegbares 5G-Campusnetz angebunden werden? 53) Wie können taktische LTE-Netze (IOPS Isolated E-UTRAN Operation for Public Safety) genutzt werden und welche Unterschiede und Limitierungen gibt es hierbei, auch gegenüber verlegbaren 5G-Campusnetzen? 54) Welche Möglichkeiten und Grenzen bestehen bei verschiedenen Anbindungskonzepten (Satellit, öffentliches Kommunikationsnetz etc.) eines verlegbaren Campusnetzes für den Datenaustausch mit zentralen Datenbanken und/oder Leitstellen der BOS? 55) Wie kann ein für die Belange der BOS ausreichendes Interworking zwischen Breitband und TETRA, beispielsweise mithilfe der Leitstelle oder der Leitstellenschnittstelle, realisiert werden? Welche funktionalen Defizite in Bezug zu 3GPP 22.179 bestehen möglicherweise mit den identifizierten Kopplungsmöglichkeiten? 56) Wie können die operativ-taktischen Anforderungen und Einsatzszenarien der BOS in parallel betriebenen TETRAund Breitbandnetzen mithilfe von Dual-Mode-Endgeräten (TETRA + LTE/5G) umgesetzt werden? Welche Einschränkungen gibt es? Kann durch den Einsatz von Dual-Mode-Endgeräten auf eine Netzkopplung verzichtet werden, wird diese einfacher oder sogar komplexer? 57) Kommerzielle Mobilfunknetzbetreiber ergänzen mangelhafte Mobilfunkversorgung durch die 3GPP-standardisierte Option der Nutzung von WiFi-Access Points, zum Beispiel Voice over WiFi/WLAN-Call). Wie und unter welchen Voraussetzungen kann dieses Konzept analog auch für den breitbandigen Digitalfunk BOS, zumindest als Last Resort, genutzt werden (MC over WiFi)? 58) Wie kann ein Konzept zur Nutzung von MC over Wifi für die Objektversorgung in zukünftigen Breitbandnetzen aussehen? 59) Wie zuverlässig ist eine WiFi-Nutzung durch MC-Clients unter Nutzung aktueller WiFi-Standards (WiFi 6 und WiFi 6E) und Nutzung BDBOS-eigener Access Points (Trusted non-3GPP Access) in unlizenzierten Bändern und wie kann diese Zuverlässigkeit verbessert werden? Wie ist die Störsicherheit bei räumlicher Nähe mehrerer AP, zum Beispiel eines BDBOS-AP und eines anderen AP auf dem gleichen WiFi-Kanal? Welche Störungen und Attacken sind durch/mit handelsüblichen WiFi-Endgeräten auf private AP der BDBOS (Trusted non-3GPP Access) möglich und wie sind diese abzusichern? 60) Wie kann ein WiFi-AP als Gateway zum breitbandigen Digitalfunk BOS genutzt werden, sodass zum Beispiel Endgeräte in einem Führungsfahrzeug den WiFi-AP des Fahrzeugs nutzen, statt sich alle in der 4G/5G-Zelle einzubuchen? Wie können so einsatzkritische Informationen (zum Beispiel Gebäudepläne) ressourcenschonend und sicher an Endgeräte verteilt werden, sodass diese Informationen nicht alle einzeln über das 4G/5G-Netz verteilt werden müssen? 61) Wie sieht ein wirtschaftliches und sinnvolles Konzept zur Realisierung der Air-Ground-Air-Kommunikation (AGA) in einem einsatzkritischen Breitbandnetz (inklusive Rahmenbedingungen wie Reichweite, Bauart und Positionirung der Antenne, Zusammenspiel mit bestehenden Netzen, Bordausrüstung, Datenübertragung etc.) aus? 62) Wie können die neuen Möglichkeiten der 3GPP LTE/5G-Breitbandtechnologie hinsichtlich des Betriebs, der Optimierung und der Erweiterung des einsatzkritischen Netzes genutzt werden, beispielsweise hinsichtlich der folgenden Ideen? Strategischer Einsatz von Technologien unter Berücksichtigung der digitalen Souveränität Evaluation neuer Analyse- und Optimierungsansätze für die Netzoptimierung Strategie für Rückfallebenen im breitbandigen Digitalfunk BOS und Evaluation neuer Vernetzungsansätze als ganzheitliches System Beitrag inhaltlich zustimmen / ablehnen Geändert von Dirk B. [11.04. 09:42] Grund: = nur für angemeldete User sichtbar = | ||||
<< [Master] | antworten | >> | ||
flache Ansicht | Beitrag merken | alle Beiträge als gelesen markieren | ||
|
|