Anzeige

5G

5G steht in den Startlöchern – und es kann weit mehr als die Bandbreite zu erhöhen und die Latenz zu reduzieren. Wollen Unternehmen die Möglichkeiten von 5G vollends ausschöpfen, erfordert das auch stärkere Sicherheitsmaßnahmen.

Der Artikel zeigt auf, wie es am besten gelingt die Cybersicherheitsinfrastruktur auf 5G vorzubereiten. 

Die Auswirkungen von 5G auf das Netzwerk

Statista prognostiziert rund 50 Milliarden Internet-of-Things-Geräte (IoT) bis 2030. Das IoT war bereits auf ein signifikantes Wachstum eingestellt, mit oder ohne einen verbesserten Mobilfunk- und Wireless-Standard. 5G könnte einen Anreiz für eine schnellere Akzeptanz schaffen und breitere Anwendungsmöglichkeiten eröffnen. 5G-Sicherheit treibt auch die Verlagerung auf Edge Computing voran, was die Datenverarbeitung und die Priorisierung des Netzwerkverkehrs verbessert. Technologien für Künstliche Intelligenz (KI) und Maschinelles Lernen ermöglichen eine schnellere Kommunikation zwischen Geräten und eine effektivere Datennutzung.

Um die neuen Anforderungen an die Datenverarbeitung und die unterstützten Geräte zu erfüllen und die innovativen Anwendungen zu unterstützen, die die verbesserte Latenzzeit von 5G ermöglicht, müssen Unternehmen ihre Netzwerke überprüfen und möglicherweise erweitern. Cloud Computing wird eine größere Rolle in der Netzwerkinfrastruktur von Unternehmen spielen. Und da nicht alle Geräte im Netzwerk 5G-fähig sein werden, muss die Infrastruktur so ausgestattet sein, dass sie mehrere Mobilfunkstandards unterstützt.

Überdenken der Cybersicherheitsinfrastruktur

Unternehmen werden ihre Cybersicherheitsinfrastruktur anpassen müssen, um das Beste aus 5G-Anwendungen herauszuholen. 5G bedeutet, dass mehr Geräte zu verwalten und mehr Daten zu regeln sind. Unternehmen müssen sicherstellen, dass 5G-getriebene Innovationen nicht schneller als die der IT-Security sind und ohne angemessene Sicherheitskontrollen in Produktion gehen.

Die Brookings Institution weist auf fünf Bereiche hin, in denen 5G einen Wandel in der Art und Weise erzwingen wird, wie Unternehmen an Cybersicherheit herangehen:

  • Die Einführung eines softwaregesteuerten Routing-Systems anstelle von hardwarezentrierten Systemen
  • Das Vertrauen auf Software für übergeordnete Funktionen, die früher von Hardware ausgeführt wurden
  • Die Erkennung von Software-Schwachstellen, wenn Software als Netzwerk verwendet wird
  • Der Bedarf an dynamischen Cyber-Lösungen für die wachsende Bandbreitennutzung
  • Die Zunahme von Einstiegspunkten für Bedrohungsakteure aufgrund des exponentiellen Wachstums des IoT
  • Sicherstellung der 5G-Sicherheit für Anwendungen

 

Transparenz schaffen 

Die zunehmende Abhängigkeit von Softwareanwendungen und IoT-Geräten lässt die Hintertür zur gesamten Netzwerkarchitektur offen, wenn sie nicht richtig abgesichert ist. Der erste Schritt zum Schutz aller mit 5G verbundenen Geräte ist Transparenz. Unternehmen sollten nicht verwalteten Geräte und Schatten-IT eliminieren. Jeder der das Netzwerk des Unternehmens nutzt muss seine Verbindungen melden. Egal ob sie für die Arbeit autorisiert sind oder privat. Ein Zero-Trust-Sicherheitsprotokoll verstärkt den Schutz zusätzlich.

Die Einführung von 5G - und die damit verbundenen neuen Funktionen - bedeutet nicht, dass Unternehmen auf Cybersicherheitstools der alten Schule verzichten. Verschlüsselung und Authentifizierung sind weiterhin wichtige Schutzmaßnahmen für Daten und Anwendungen. Bevor Geräte auf den Markt kommen, sollten Hersteller dazu gedrängt werden, die Sicherheit zu verbessern und es für Unternehmen einfacher zu machen, ihre eigenen Sicherheitssysteme hinzuzufügen und die Firmware zu aktualisieren. Und DevOps muss die Sicherheit priorisieren, um den App-Entwicklungsprozess zu schützen. Die Cybersicherheitsinfrastruktur kann zudem einen Managed Services Partner umfassen, der auf den Schutz virtueller Netzwerke spezialisiert ist.

Mit 5G die Sicherheit verbessern  

Unternehmen können 5G nutzen, um ihre Sicherheit zu optimieren. Verschlüsselung ist nach wie vor ein wichtiges Tool für die Cybersicherheit, obwohl die inhärente Basissicherheit von 4G stark bleibt. Mit 5G werden Unternehmen in der Lage sein, Sicherheit für Anwendungen einzurichten und Updates und Protokolle für jedes Gerät individuell zu erstellen. Dies stellt eine weitere Änderung gegenüber 4G dar, das über universelle Update-Einstellungen verfügt.

Benutzer können mit 5G bessere Schutzmaßnahmen für Geräte einrichten, die sensible Informationen austauschen und Updates von anderen Geräten einschränken. Smartphones, Tablets, Wearables und Sicherheitskameras werden auf höhere Sicherheitsstufen eingestellt als zum Beispiel die smarten Geräte im Pausenraum des Büros.  Die Benutzer erhalten mehr Mitspracherecht bei der Festlegung von Prioritäten.

Mit der zunehmenden Verbreitung von 5G werden auch die Anforderungen an die Cybersicherheit stärker in den Fokus rücken. Unternehmen, die verstehen, wie sie ihre Infrastruktur an die damit verbundenen Veränderungen anpassen können, haben einen Vorsprung bei der Aktualisierung ihrer Sicherheitssysteme.

Pantelis Astenburg, Managing Director DACH
Pantelis Astenburg
Managing Director DACH, Verizon Business

Artikel zu diesem Thema

Security-TL
Mai 11, 2021

Security Konsolidierung: Das Zünglein an der Waage

Jeder führende IT-Security Hersteller hat heute sein „Lab“, in dem Innovationen…
Cloud Computing
Apr 26, 2021

Weiter zunehmende Cloudifizierung durch Vertrauen und Transparenz

Cloud Computing hat sich fest in den IT-Abteilungen deutscher Unternehmen etabliert: 90…
IoT Security
Apr 08, 2021

Höhere Sicherheits-Standards fürs Internet der Dinge

Ob smarte Türschlösser, Steckdosen, Kühlschränke oder Heizungen – Milliarden Geräte sind…

Weitere Artikel

KRITIS

Die Energiewende als Herausforderungen für die Cybersicherheit

Die Energiewende ist in vollem Gange. Doch dabei sollte die Cybersicherheit nicht zu kurz kommen. Denn die neue Technologie bringt auch neue Angriffsvektoren mit sich.
Open Source

Gipfeltreffen zur Sicherheit von Open-Source-Software

Akamai Technologies hat an dem vom Weißen Haus veranstalteten Gipfeltreffen zur Sicherheit von Open-Source-Software teilgenommen und dabei die Gelegenheit genutzt, seine Ansichten und Empfehlungen zu diesem wichtigen Thema darzulegen. Ein Kommentar von…
Home Office Security

Hybrides Arbeiten: IT-Sicherheit neu gedacht

Durch die Coronapandemie haben sich die Koordinaten der Arbeitswelt nachhaltig verschoben. Hybride Arbeitsplätze sind in vielen Unternehmen zum Standard geworden. Das Thema Sicherheit spielt dabei eine zentrale Rolle – nicht nur in puncto Cyberabwehr. Dell…
Phishing

Phishing-Abwehr auf Basis von Crowd-Sourcing erfolgreich

Eine Schweizer Phishing-Studie mit rund 15.000 Teilnehmern in einem 15-monatigen Experiment brachte einige interessante Ergebnisse hervor. Die Studie wurde von Forschern der ETH Zürich in Kooperation mit einem Großunternehmen durchgeführt, das anonym bleiben…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.