Sichere Erschließung der digitalen 5G-Wirtschaft

Als Hauptakteure der 5G-Wertschöpfungskette sind die Mobilfunkbetreiber in einer einzigartigen Position, um die digitale 5G-Wirtschaft nicht nur zu verbinden, sondern auch zu schützen. Sie benötigen nun die richtigen Sicherheitsansätze, um die Transformation nicht zu gefährden. [...]

Die neuesten 5G-Anwendungen sind verbraucherorientiert, helfen Regierungen bei der Umsetzung von 5G für Smart-City-Rollouts und werden der Öffentlichkeit erste 5G-Erfahrung liefern bei Großveranstaltungen wie den Olympischen Spielen 2020 bzw. 2021. Diese neue, hypervernetzte Welt gilt es jetzt resistent gegen Cyberbedrohungen zu machen. (c) AndSus - stock.adobe.com

Intelligente Städte, vernetzte Autos und miteinander kommunizierende Maschinen: Das Konzept der intelligenten Konnektivität wird in vielen Lebensbereichen intensiv diskutiert. Wirtschaft und Politik evaluieren das Potenzial, das diese aufstrebende Technologie mit sich bringen kann, denn jede neue Generation der drahtlosen Konnektivität hat eine Fülle neuer Innovationen hervorgebracht. Die bevorstehende fünfte Generation (5G) könnte erneut ein entscheidender Schritt sein.

Dennoch bleibt ein Gefühl der Unsicherheit darüber, wie die Mobilfunknetzbetreiber den wahren Geschäftswert von 5G erschließen werden, während sie die Sicherheit nicht vernachlässigen. Die Einführung von 5G ist in vollem Gange. Mobilfunkbetreiber starten 5G-Pilotversuche und bereiten die Vermarktung vor, während sie die geografische Präsenz erweitern. Die neuesten 5G-Anwendungen sind verbraucherorientiert, helfen Regierungen bei der Umsetzung von 5G für Smart-City-Rollouts und werden der Öffentlichkeit erste 5G-Erfahrung liefern bei Großveranstaltungen wie den Olympischen Spielen 2020 bzw. 2021. Diese neue, hypervernetzte Welt gilt es jetzt resistent gegen Cyberbedrohungen zu machen. Palo Alto Networks hat dazu einige zentrale Aspekte identifiziert.

5G ebnet den Weg für neu entstehende Geschäftsmodelle

Das Versprechen intelligenter Konnektivität wird die massive Verbreitung des Internets der Dinge vorantreiben – und das ist noch nicht alles. 5G hat das Potenzial, auch die Industrie zu verändern. Wir sprechen jetzt über das „Unternehmen der Dinge“ – vernetzte Industriegeräte, Sensoren, Netzwerke und Anwendungen, die Unternehmen verbinden.

Da die Unternehmen von heute eine digitale Transformation durchlaufen, werden sie 5G-Netzwerke benötigen, um Industrie 4.0 konsequent voranzutreiben und dabei Automatisierung, KI und IoT zu nutzen. Gartner prognostiziert, dass 5G-Netzwerke das mobile Ökosystem erweitern werden, um neue Branchen wie die intelligente Fabrik, autonomen Transport, Remote-Healthcare, Landwirtschaft und Einzelhandel abzudecken sowie private Netzwerke für industrielle Anwender zu realisieren. Es steht viel auf dem Spiel, aber die Chancen sind riesig.

Die Mobilnetzbetreiber stehen mit diesem Wandel nicht alleine da. Das digitale 5G-Ökosystem ist ein Netzwerk aus verschiedenen Akteuren, darunter Cloud Provider, Managed Security Provider, Unternehmen und Technologiepartner, die ihre Dienste sowohl durch Wettbewerb als auch durch Kooperation anbieten.

Es braucht ein ganzes Ökosystem, um einen echten digitalen Wandel herbeizuführen. Während die Mobilfunkbetreiber mit der Bereitstellung der Kernelemente der 5G-Netzinfrastruktur betraut sind, erfordert die Verwirklichung der Vision einer echten digitalen Transformation Partnerschaften mit allen Beteiligten der Branche, die innerhalb der Wertschöpfungskette des 5G-Anwendungsfalles sitzen. Schlüsselakteure aus der Geschäftswelt und aus unternehmenskritischen Branchen, Regulierungsbehörden und Entscheidungsträger aus Kreisverwaltungen und Stadtverwaltungen haben alle eine Rolle, um die Vision von 5G-Nutzungsfällen in die Realität umzusetzen.

5G-Einführung bringt neue Cyberrisiken mit sich

Nichtsdestotrotz steht hinter dem Versprechen von 5G ein Vorbehalt. Einfach ausgedrückt: Die Einführung von 5G setzt das gesamte Ökosystem der Service Provider einem viel größeren Risiko für Cyberangriffe aus. Da Verbraucher und Unternehmen zunehmend auf digitale Dienste angewiesen sind, sollte die Sicherheit nicht nur ein nachträglicher Gedanke sein.

Mit 5G-Netzwerken kommt eine größere Abhängigkeit von Cloud- und Edge-Computing, wodurch eine hochgradig verteilte Umgebung entsteht, die sich über Multi-Vendor- und Multi-Cloud-Infrastrukturen erstreckt.

Die Komplexität wird durch das explosionsartige IoT-Wachstum und die Verlagerung von Workloads in die Cloud nach Meinung von Palo Alto Networks erhöht. In den Unternehmen noch relativ unbekannt sind die neuen Risikovektoren, die von IoT-Geräten ausgehen. Um einen besseren Einblick in diese Problematik zu erhalten, führte Palo Alto Networks eine Studie durch, in der untersucht wurde, wie sich Cyberangriffe negativ auf die Gesamtleistung und Nutzbarkeit der IoT-Geräte und die von den IoT-Geräten angebotenen Dienste auswirken. Der Schutz von Anwendungen und Daten im Netzwerk, an den Endpunkten, in den Rechenzentren, an den Zweigstellen und in der Cloud ist und bleibt die größte Herausforderung.

Die Zukunft wird aufregende neue Dienste hervorbringen, aber eine zunehmend hypervernetzte Welt wird auch neue Sicherheitslücken und Bedrohungsvektoren eröffnen. Dies wird die Anzahl der potenziellen Einstiegspunkte erhöhen und gestiegene Sicherheitsrisiken für Service Provider, Unternehmen und Verbraucher mit sich bringen. Unternehmen werden nach 5G-Netzen Ausschau halten, die auf Sicherheit ausgerichtet sind, damit sie neue Anwendungen und IoT-Dienste mit Zuversicht einsetzen können, um den geschäftlichen Nutzen von 5G zu maximieren. Während die digitale Transformation bereits weit fortgeschritten ist, wird die Zeit kann, um Sicherheitsfragen zu klären.

Bei 5G ist es unerlässlich, dass jede intelligente Verbindung mit intelligenter Sicherheit einhergeht. Der Ansatz zum Schutz des 5G-Ökosystems muss einfach sein, um die operative Komplexität zu durchbrechen; intelligent, um kontextbezogene Sicherheitsergebnisse zu liefern; und vorausschauend, um schnell auf bekannte und unbekannte Bedrohungen in Echtzeit zu reagieren.

Drei Security-Schwerpunkte

Drei Schwerpunktbereiche in Sachen Cybersicherheit sind nach Meinung von Palo Alto Networks für die 5G-Transformation entscheidend:

Schutz der 5G-fähigen Telco-Cloud: Für den Aufbau von 5G-fähigen Telco-Clouds sind Unternehmen auf ein Netzwerk mit solider Sicherheit angewiesen, um verschiedene 5G-fähige Anwendungen und Dienste zu unterstützen.
Managed Security Services der nächsten Generation: Anbieter von Managed Security Services benötigen einen völlig neuen Ansatz für den Aufbau agiler und innovativer verwalteter Sicherheitsdienste, um neue Einnahmequellen zu erschließen.
Schutz privater LTE/5G-Netzwerke: Die Industrie führt private LTE/5G-Netze ein, um den digitalen Wandel voranzutreiben. Die Cybersicherheit für diese Netze wird wichtiger denn je, um die vernetzte Landschaft zu schützen.

Als Hauptakteure der 5G-Wertschöpfungskette sind die Mobilfunkbetreiber in einer einzigartigen Position, um die digitale 5G-Wirtschaft nicht nur zu verbinden, sondern auch zu schützen. Sie benötigen nun die richtigen Sicherheitsansätze, um die Transformation nicht zu gefährden, die 5G-Einführung zu beschleunigen und das IoT-Wachstum zu unterstützen.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*