Bei allem (bisher weitgehend theoretischen) Mehrwert, den 5G für Unternehmen bringen kann, es steht auch die Frage der IT-Sicherheit im Raum. Wie kann diese so umgesetzt werden, dass sie höchsten Anforderungen genügt, ohne den praktischen Nutzen und die Vorzüge von 5G auszubremsen?
Das Risiko von Cyberangriffen wird mit der durch 5G machbaren Skalierung exponentiell zunehmen.
Das Versprechen von 5G ist viel mehr als nur geringere Latenzzeiten oder höhere Geschwindigkeiten. 5G kann zu einer massiven Umgestaltung und Digitalisierung von Unternehmen führen, die Zukunft von Industrie 4.0 und kritischer Infrastruktur vorantreiben und in den nächsten 14 Jahren 2,2 Bio. US-Dollar zur Weltwirtschaft beitragen.
Im Gegensatz zu früheren Generationen von Mobilfunktechnologien wie 3G und 4G, die größtenteils von Verbrauchern eingesetzt wurden, wird 5G vor allem eine Domäne von Unternehmen und Regierungen sein. Während viele Dienstanbieter und Telekommunikationsunternehmen in 5G investieren, investieren auch Unternehmen und Regierungen auf der ganzen Welt in private 5G-Netze und nutzen diese. Mobilfunknetzbetreiber kündigen 5G-Pilotversuche und Kommerzialisierungspläne an, während sie ihre geografische Präsenz ausweiten.
Das Design von 5G-Netzen hat die Fähigkeit, Millionen von vernetzten Geräten in hochdichten Umgebungen zu unterstützen. Es kann intelligente Lieferketten, autonomen Transport, intelligente Fertigung, Masseneinführung des Internets der Dinge (IoT) und vieles mehr ermöglichen. Dies wiederum eröffnet neue Anwendungsfälle in Unternehmen und Behörden, die zuvor nicht realisierbar waren. In der Tat ist 5G jetzt der Katalysator für Veränderungen für viele Organisationen des privaten und öffentlichen Sektors. Es ermöglicht die Bereitstellung von IoT-Netzwerken im industriellen Maßstab in Kombination mit extrem niedrigen Latenzzeiten, unternehmenskritischer Zuverlässigkeit und einem hohen Maß an Mobilität. 5G kann die digitale Transformation von Fertigung, Logistik, großen öffentlichen Veranstaltungsorten, Öl, Gas, Bergbau und vielen anderen Branchen vorantreiben. Auch Regierungen und insbesondere Verteidigungsbehörden beginnen damit, private 5G-Netzwerke in Umgebungen von Logistik und Campus bis hin zu Militärbasen und Flugzeugträgern zu nutzen.
Neue Cyberbedrohungen und Angriffe auf Unternehmen und Regierungen
Auch wenn die meisten Unternehmen und Regierungen noch nicht über 5G verfügen, werden die Angriffe auf diese Ziele immer zahlreicher und ausgefeilter. Das Risiko von Cyberangriffen auf alle Unternehmen und Behörden wird mit der durch 5G machbaren Skalierung exponentiell zunehmen. Dies wird die Angriffsfläche erheblich erweitern, insbesondere, da eine noch nie dagewesene Anzahl von Geräten an Unternehmens- und Regierungsnetzwerke angeschlossen wird. Die Verbreitung von Geräten, die enorme Zunahme an Intelligenz am Netzwerk-Edge und die Aggregation kritischer Funktionen im Netzwerk-Core bringen Herausforderungen mit sich, die zusammen zu einem perfekten Sturm von Sicherheitsrisiken in 5G-Implementierungen beitragen.
Für 5G ist Sicherheit auf Unternehmensniveau erforderlich
Da mehr auf dem Spiel steht, ist die Cybersicherheit für 5G-Netzwerke wichtiger denn je. Veraltete Sicherheitslösungen und -ansätze, die für 3G und 4G ausreichend waren, werden für 5G nicht geeignet sein. Unternehmen und Behörden müssen jedoch wissen, dass 5G-Netzwerke und -Dienste hochsicher sind, bevor sie in diese investieren. Unternehmen müssen eine starke Sicherheitsstruktur aufbauen, die Cyberangreifer daran hindert, in ihre Netzwerke einzudringen, kritische Dienste zu stören oder Industrieanlagen zu zerstören. In unternehmenskritischen Branchen kosten Sicherheitsverletzungen mehr als nur Ausfallzeiten, Umsatzeinbußen und geschädigte Marken; sie können auch Menschenleben gefährden. Regierungsbehörden müssen die Daten ihrer Bürger und Informationen zur nationalen Sicherheit schützen.
Was ist Sicherheit auf Unternehmensniveau?
Unternehmen und Behörden erwarten bereits ein gewisses Maß an Sicherheit für ihre bestehenden IT-Netzwerke, Daten und Anwendungen, da diese geschäftskritisch sind. Diese Organisationen werden einfach dasselbe Sicherheitsniveau („Enterprise-Grade“) für die 5G-Netze erwarten, die zunehmend die Grundlage für ihren Betrieb bilden werden.
Sicherheit auf Unternehmensniveau bedeutet die Fähigkeit, den Dienst-, Technologie- und Anwendungs-Stack zu sichern, indem alle Schichten (Signalisierung, Daten, Anwendungen und Verwaltung), Standorte, Angriffsvektoren und Phasen des Softwarelebenszyklus geschützt werden. Da Unternehmen immer komplexere und dynamischere Umgebungen verwalten, wird der Einsatz von KI/ML-gesteuerter Automatisierung zu einer Notwendigkeit. Sicherheit auf Unternehmensniveau ermöglicht es Unternehmen, einen Zero-Trust-Ansatz für ihre 5G-Netzwerke zu verfolgen, einschließlich der Anwendung von Sicherheit auf Netzwerk-Slice-Ebene.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Absicherung aller Ebenen: Sicherheit auf Unternehmensniveau für 5G bedeutet, dass alle Schichten über Sicherheitserkennungs- und Kontrollmechanismen verfügen sollten. Dies gilt auch für die Signalisierungs-, Daten- und Anwendungsschichten. Man kann nicht sichern, was man nicht sehen kann. Das erste Ziel bei der Sicherung von 5G ist die Sichtbarkeit und ständige Echtzeitüberwachung der 5G-Signalisierungs- und 5G-Datenebenen, um Sicherheitsbedrohungen und Angriffe zu erkennen. Der nächste Schritt ist die Fähigkeit, bekannte Angriffe, Bedrohungen und Schwachstellen, die durch die ständige Echtzeitüberwachung erkannt wurden, automatisch zu verhindern.
Absicherung aller Standorte/Schnittstellen: Sicherheit auf Unternehmensniveau sollte in der Lage sein, alle Standorte und Schnittstellen zu sichern.
Absicherung aller Angriffsvektoren: Sicherheit auf Unternehmensniveau sollte in der Lage sein, alle Sicherheitsangriffe und Bedrohungsvektoren zu erkennen und zu kontrollieren. Dazu gehören Malware, Ransomware, Command-and-Control-Verkehr, Remote-Code-Ausführung, Remote-Informationsabruf, Umgehung der Authentifizierung, Remote-Befehlsinjektion und Brute-Force-Angriffe. Sie sollte alle Phasen des Softwarelebenszyklus absichern, d.h. die Phasen der Erstellung, Bereitstellung und Ausführung des heutigen CI/CD-Ansatzes (Continuous Integration, Continuous Development).
Ein weiterer Aspekt der unternehmensgerechten Sicherheit für 5G ist die Sicherheit von Netzwerk-Slices. Network Slicing ist ein grundlegender Unterschied von 5G im Vergleich zu allen vorherigen Generationen von Mobilfunknetzen. 5G ermöglicht es Dienstanbietern, verschiedenen Unternehmen, vertikalen Branchen und Behörden gleichzeitig verschiedene, dedizierte, durchgängige Netzwerk-Slices mit unterschiedlicher Bandbreite und Dienstgüte (QoS) im selben 5G-Netzwerk anzubieten. Verschiedene Netzwerk-Slices können auch für unterschiedliche Zwecke nebeneinander betrieben werden und ihre eigenen Sicherheitsanforderungen erfüllen (z.B. Anwendung von Anwendungskontrollen, Anti-Virus, Anti-Spyware, URL-Filterung und Intrusion-Prevention-Services je Netzwerk-Slice oder Gruppe von Slices). Die Möglichkeit, unterschiedliche Sicherheitsrichtlinien pro 5G-Slice anzuwenden, wird dazu beitragen, dass Unternehmen und Behörden 5G für ihre zentralen Geschäftsaktivitäten nutzen können.
Angriffe entwickeln sich schnell und automatisch weiter, und die Angreifer nutzen Maschinen, um Angriffe automatisch zu modifizieren. Darüber hinaus nutzen die Bedrohungsakteure KI/ML, um die Angriffe zu automatisieren und zu verschleiern, sodass ähnliche Techniken für die Verteidigung erforderlich sind. Reaktive Sicherheit kann hier nicht mehr mithalten. Automatisierung und ML sollten den Kern der 5G-Sicherheit bilden, um riesige Mengen an Telemetriedaten zu analysieren, proaktiv dabei zu helfen, Angriffe und Bedrohungen auf intelligente Weise zu stoppen, und Sicherheitsrichtlinien zu empfehlen.
Fazit
Sergej Epp.
(Bild: Palo Alto Networks)
Es ist klar, dass 5G das digitale Wachstum ankurbeln und die digitale Transformation in vielen Branchen, Unternehmen und Regierungen ermöglichen wird. Sicherheit auf Unternehmensniveau wird dazu beitragen, das Potenzial von 5G zu erschließen und das Vertrauen zu schaffen, um die geschäftliche Transformation voranzutreiben und die Vorteile von 5G zu nutzen.
Über den Autor
Sergej Epp ist CSO Central Europe bei Palo Alto Networks.