Anzeige

5G

5G steht in den Startlöchern – und es kann weit mehr als die Bandbreite zu erhöhen und die Latenz zu reduzieren. Wollen Unternehmen die Möglichkeiten von 5G vollends ausschöpfen, erfordert das auch stärkere Sicherheitsmaßnahmen.

Der Artikel zeigt auf, wie es am besten gelingt die Cybersicherheitsinfrastruktur auf 5G vorzubereiten. 

Die Auswirkungen von 5G auf das Netzwerk

Statista prognostiziert rund 50 Milliarden Internet-of-Things-Geräte (IoT) bis 2030. Das IoT war bereits auf ein signifikantes Wachstum eingestellt, mit oder ohne einen verbesserten Mobilfunk- und Wireless-Standard. 5G könnte einen Anreiz für eine schnellere Akzeptanz schaffen und breitere Anwendungsmöglichkeiten eröffnen. 5G-Sicherheit treibt auch die Verlagerung auf Edge Computing voran, was die Datenverarbeitung und die Priorisierung des Netzwerkverkehrs verbessert. Technologien für Künstliche Intelligenz (KI) und Maschinelles Lernen ermöglichen eine schnellere Kommunikation zwischen Geräten und eine effektivere Datennutzung.

Um die neuen Anforderungen an die Datenverarbeitung und die unterstützten Geräte zu erfüllen und die innovativen Anwendungen zu unterstützen, die die verbesserte Latenzzeit von 5G ermöglicht, müssen Unternehmen ihre Netzwerke überprüfen und möglicherweise erweitern. Cloud Computing wird eine größere Rolle in der Netzwerkinfrastruktur von Unternehmen spielen. Und da nicht alle Geräte im Netzwerk 5G-fähig sein werden, muss die Infrastruktur so ausgestattet sein, dass sie mehrere Mobilfunkstandards unterstützt.

Überdenken der Cybersicherheitsinfrastruktur

Unternehmen werden ihre Cybersicherheitsinfrastruktur anpassen müssen, um das Beste aus 5G-Anwendungen herauszuholen. 5G bedeutet, dass mehr Geräte zu verwalten und mehr Daten zu regeln sind. Unternehmen müssen sicherstellen, dass 5G-getriebene Innovationen nicht schneller als die der IT-Security sind und ohne angemessene Sicherheitskontrollen in Produktion gehen.

Die Brookings Institution weist auf fünf Bereiche hin, in denen 5G einen Wandel in der Art und Weise erzwingen wird, wie Unternehmen an Cybersicherheit herangehen:

  • Die Einführung eines softwaregesteuerten Routing-Systems anstelle von hardwarezentrierten Systemen
  • Das Vertrauen auf Software für übergeordnete Funktionen, die früher von Hardware ausgeführt wurden
  • Die Erkennung von Software-Schwachstellen, wenn Software als Netzwerk verwendet wird
  • Der Bedarf an dynamischen Cyber-Lösungen für die wachsende Bandbreitennutzung
  • Die Zunahme von Einstiegspunkten für Bedrohungsakteure aufgrund des exponentiellen Wachstums des IoT
  • Sicherstellung der 5G-Sicherheit für Anwendungen

 

Transparenz schaffen 

Die zunehmende Abhängigkeit von Softwareanwendungen und IoT-Geräten lässt die Hintertür zur gesamten Netzwerkarchitektur offen, wenn sie nicht richtig abgesichert ist. Der erste Schritt zum Schutz aller mit 5G verbundenen Geräte ist Transparenz. Unternehmen sollten nicht verwalteten Geräte und Schatten-IT eliminieren. Jeder der das Netzwerk des Unternehmens nutzt muss seine Verbindungen melden. Egal ob sie für die Arbeit autorisiert sind oder privat. Ein Zero-Trust-Sicherheitsprotokoll verstärkt den Schutz zusätzlich.

Die Einführung von 5G - und die damit verbundenen neuen Funktionen - bedeutet nicht, dass Unternehmen auf Cybersicherheitstools der alten Schule verzichten. Verschlüsselung und Authentifizierung sind weiterhin wichtige Schutzmaßnahmen für Daten und Anwendungen. Bevor Geräte auf den Markt kommen, sollten Hersteller dazu gedrängt werden, die Sicherheit zu verbessern und es für Unternehmen einfacher zu machen, ihre eigenen Sicherheitssysteme hinzuzufügen und die Firmware zu aktualisieren. Und DevOps muss die Sicherheit priorisieren, um den App-Entwicklungsprozess zu schützen. Die Cybersicherheitsinfrastruktur kann zudem einen Managed Services Partner umfassen, der auf den Schutz virtueller Netzwerke spezialisiert ist.

Mit 5G die Sicherheit verbessern  

Unternehmen können 5G nutzen, um ihre Sicherheit zu optimieren. Verschlüsselung ist nach wie vor ein wichtiges Tool für die Cybersicherheit, obwohl die inhärente Basissicherheit von 4G stark bleibt. Mit 5G werden Unternehmen in der Lage sein, Sicherheit für Anwendungen einzurichten und Updates und Protokolle für jedes Gerät individuell zu erstellen. Dies stellt eine weitere Änderung gegenüber 4G dar, das über universelle Update-Einstellungen verfügt.

Benutzer können mit 5G bessere Schutzmaßnahmen für Geräte einrichten, die sensible Informationen austauschen und Updates von anderen Geräten einschränken. Smartphones, Tablets, Wearables und Sicherheitskameras werden auf höhere Sicherheitsstufen eingestellt als zum Beispiel die smarten Geräte im Pausenraum des Büros.  Die Benutzer erhalten mehr Mitspracherecht bei der Festlegung von Prioritäten.

Mit der zunehmenden Verbreitung von 5G werden auch die Anforderungen an die Cybersicherheit stärker in den Fokus rücken. Unternehmen, die verstehen, wie sie ihre Infrastruktur an die damit verbundenen Veränderungen anpassen können, haben einen Vorsprung bei der Aktualisierung ihrer Sicherheitssysteme.

Pantelis Astenburg, Managing Director DACH
Pantelis Astenburg
Managing Director DACH, Verizon Business

Artikel zu diesem Thema

Security-TL
Mai 11, 2021

Security Konsolidierung: Das Zünglein an der Waage

Jeder führende IT-Security Hersteller hat heute sein „Lab“, in dem Innovationen…
Cloud Computing
Apr 26, 2021

Weiter zunehmende Cloudifizierung durch Vertrauen und Transparenz

Cloud Computing hat sich fest in den IT-Abteilungen deutscher Unternehmen etabliert: 90…
IoT Security
Apr 08, 2021

Höhere Sicherheits-Standards fürs Internet der Dinge

Ob smarte Türschlösser, Steckdosen, Kühlschränke oder Heizungen – Milliarden Geräte sind…

Weitere Artikel

Cyber Security

Wenige Branchen fühlen sich Herausforderungen der IT-Sicherheit gewachsen

Mit der zunehmenden Vernetzung und Digitalisierung wächst das Bedrohungspotenzial von Cyberattacken erheblich und das Risiko von Datenverlust und Datenmanipulation ist hoch. Wenige Branchen fühlen sich im Bereich IT-Sicherheit gut vorbereitet.
Cyber Security

So schützt sich die deutsche Wirtschaft gegen Diebstahl und Spionage

Diebstahl, Spionage und Sabotage können jedes Unternehmen treffen und zu einer existenziellen Gefahr werden. Doch nur die Hälfte der Betriebe im Land verfügt über geregelte Abläufe und Sofort-Maßnahmen, also ein Notfallmanagement, für den Ernstfall.
Cyber Security

3 aktuelle Faktoren, die die IT-Security beeinflussen

Der Oktober steht ganz im Zeichen der Cybersecurity, um Nutzer daran zu erinnern, im Internet vorsichtig mit ihren Daten umzugehen. Nie war diese Warnung so nötig wie heute – immer mehr Menschen nutzen immer mehr digitale Dienste.
Laptop

Fast jeder zweite in Deutschland ist online unsicher unterwegs

Die neue Bitdefender-Studie 2021 Bitdefender Global Report: Cybersecurity and Online Behaviors beleuchtet das Sicherheitsverhalten von Verbrauchern in elf Ländern, darunter auch Deutschland. Auch wenn deutsche Verbraucher im Vergleich zu den Befragten in…
Phishing

Anti-Phishing-Tipps für mehr Sicherheit im Netz

Phishing-Attacken – etwa in Form einer Mail vom nigerianischen Prinzen – gibt es nicht erst seit gestern. Viele Internetnutzer sind daher mittlerweile in der Lage zu erkennen, dass es sich um Betrug handelt. Allerdings werden die Angriffe immer ausgefeilter.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.