Anzeige

Endpoint Security

Obwohl 5G neue Sicherheitsfunktionen bietet und sicherer ist als 4G, wird 5G viel mehr Geräte ermöglichen, die Innovationen und die digitale Transformation vorantreiben - und dies wird die Angriffsfläche auf Unternehmen erweitern. Die Endpunktsicherheit muss mit jedem zusätzlichen mobilen und Internet of Things (IoT)-Gerät Schritt halten - denn jedes Gerät ist ein möglicher Angriffsvektor.

Jedes Gerät beeinflusst die Endpunktsicherheit

Mit der Zunahme von Remote-Arbeiten und dem Einsatz von Software-definierten Wide-Area-Netzwerken hat die Endpunktsicherheit bereits höchste Priorität. Alles, was es braucht, um unternehmenskritische Informationen zu bedrohen, ist ein einziges mit Malware infiziertes Smartphone. Durch eine kleine Lücke können Angreifer auf persönliche Kundendaten, geistiges Eigentum und alles andere zugreifen, was Unternehmen einen Wettbewerbsvorteil verschafft.

Die Endpunktschutzstrategie muss eine Vielzahl von Geräten umfassen: Desktop-Computer, Laptops, Smartphones. Tablets, Kassensysteme und möglicherweise noch andere aufgabenspezifische IoT-Geräte wie Sensoren, Sicherheitskameras und interaktive Anlagen. Die Wartung und Aktualisierung von Betriebssystemen, Firewalls und Antivirensoftware sowie Virtual Private Network-Clients gehört auch dazu, damit Unternehmen den Netzwerkverkehr trennen und die Zugriffsberechtigungen kontrollieren können. Unternehmen werden alle Geräte und den Datenverkehr an einem zentralen Ort einsehen wollen. Die Einführung einer sehr großen Anzahl von 5G-verbundenen Geräten bedeutet mehr Endpunkte, was die Notwendigkeit einer zentralen Ansicht als Teil der Endpunktschutzstrategie noch verstärkt.

 

Wie 5G die Endpunktsicherheit beeinflusst

5G wird das Rückgrat für viele geschäftliche Innovationen sein, wie virtuelle und erweiterte Realität (Virtual Reality und Augmented Reality), künstliche Intelligenz, maschinelles Lernen, Automatisierung oder Robotik.  Es hat auch neue Fähigkeiten, die es sicherer machen als 4G. Aber die Geräte, die es verbinden wird, eröffnen neue Wege für Sicherheitsverletzungen an Endpunkten.

Ein Thermometer in einem kommerziellen Kühlfahrzeug, das mit einem Flottenmanagementsystem verbunden ist. Ein Sensor, der die Bestände in einem Lager überwacht und die Informationen in Echtzeit an das Supply-Chain-Management-System weitergibt. Diese Geräte nutzen die Geschwindigkeit von 5G. Sind sie nicht ordnungsgemäß gesichert, können Hacker auf kritische Geschäftsdaten zugreifen oder den Betrieb stören.

5G-Sicherheit angehen

Die Folgen einer mangelhaften Endpunktsicherheit in einer 5G-betriebenen Welt unterscheiden sich nicht wirklich von den Bedrohungen, die bereits bestehen. Es gibt nur viel mehr mögliche Bedrohungen aufgrund der Anzahl der neuen Geräte. Wie bei allen Sicherheitsverletzungen sind die Folgen von Datenverlusten zahlreich und schwer zu überwinden. Kunden können das Vertrauen verlieren und zu Wettbewerbern wechseln. Es kann zu rechtlichen Konsequenzen kommen. Und jede Konsequenz hat einen Preis.

Strategien für die Endpunktsicherheit bestehen aus vielen flexiblen Komponenten, darunter Mobile Threat Management, das Sicherheitsbewusstsein der Benutzer schärfen, Datenschutz wie zum Beispiel Verschlüsselung sowie Strategien, um auf Vorfälle schnell zu reagieren. Unternehmen sollten sich gut vorbereiten, damit sie mit dem Wachstum von 5G Schritt halten und von den Innovationen profitieren, ohne ihre Sicherheit zu gefährden.

Arno Edelmann, Senior Manager for Security Solutions
Arno Edelmann
Senior Manager for Security Solutions, Verizon Business

Weitere Artikel

Cyber Security

Wenige Branchen fühlen sich Herausforderungen der IT-Sicherheit gewachsen

Mit der zunehmenden Vernetzung und Digitalisierung wächst das Bedrohungspotenzial von Cyberattacken erheblich und das Risiko von Datenverlust und Datenmanipulation ist hoch. Wenige Branchen fühlen sich im Bereich IT-Sicherheit gut vorbereitet.
Cyber Security

So schützt sich die deutsche Wirtschaft gegen Diebstahl und Spionage

Diebstahl, Spionage und Sabotage können jedes Unternehmen treffen und zu einer existenziellen Gefahr werden. Doch nur die Hälfte der Betriebe im Land verfügt über geregelte Abläufe und Sofort-Maßnahmen, also ein Notfallmanagement, für den Ernstfall.
Cyber Security

3 aktuelle Faktoren, die die IT-Security beeinflussen

Der Oktober steht ganz im Zeichen der Cybersecurity, um Nutzer daran zu erinnern, im Internet vorsichtig mit ihren Daten umzugehen. Nie war diese Warnung so nötig wie heute – immer mehr Menschen nutzen immer mehr digitale Dienste.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.