Weltkugel mit darüner schwebenden 5G Symbol

Auch bei 5G-Netzwerken gilt: Unternehmen suchen nach Sicherheitslösungen, die sich reibungslos in bestehende Technologien integrieren lassen. (Bild: sutadimages - stock.adobe.com)

Die Ergebnisse der Studie weisen darauf hin, dass 72 Prozent der Unternehmen weltweit den „3rd Generation Partnership Project“ (3GPP)-Ansatz für die Security privater 5G-Netze für ausreichend halten. Derartige Netzwerkarchitekturen werden unter Berücksichtigung von Security-Aspekten entwickelt und sind grundsätzlich sicherer als öffentliche 5G-Netzwerke, da sie privat sind. Dennoch können Angreifer in sie eindringen. Die Befragten der Studie scheinen dem zuzustimmen, denn die Mehrheit der Unternehmen gibt schätzungsweise zwischen einer und fünf Millionen US-Dollar ihres IT-Budgets für die Sicherheit privater 5G-Netze aus und plant, diese Ausgaben in Zukunft zu erhöhen.

Über den Report

  • Omdia hat 150 Unternehmen mit mehr als 5.000 Mitarbeitern befragt: 58 Prozent von ihnen haben bereits private 5G-Netzwerke implementiert und 42 Prozent planen, dies innerhalb eines Jahres zu tun.
  • Die vertretenen Branchen umfassten Energie, Gesundheitswesen, Logistik, Fertigung und Halbleiterindustrie.
  • Zusätzlich hat Omdia 150 Serviceprovider befragt, die private 5G-Netzwerksicherheitsdienste für Unternehmen anbieten.
  • Die Studie wurde von Trend Micro und seiner Tochtergesellschaft CTOne in Auftrag gegeben.
  • Online ist der Report „Beyond Secure by Default“ hier zu finden.

Beim Vergleich der Sicherheitsanforderungen für private 5G-Netze in Unternehmen liegen die Erwartungen von Geschäftsführungen besonders in folgenden Bereichen:

  • Sicherheitstransparenz (75 Prozent)
  • Risiko- und Kontrollmanagement (65 Prozent)
  • Verbessertes und vereinfachtes Warnsystem (49 Prozent)

Dabei zählen zu den wichtigsten Sicherheitsanforderungen, mit denen Unternehmen die Cyberrisiken in 5G-Netzen mitigieren möchten:

  • Authentifizierung (75 Prozent)
  • Zugangskontrolle (65 Prozent)
  • Schutz vor gefälschten Basisstationen (58 Prozent)

Diese unterschiedlichen Prioritäten deuten darauf hin, dass sich Führungskräfte auf die Integration und Verbesserung der Sichtbarkeit von Sicherheitsmaßnahmen in ihrem gesamten Unternehmen konzentrieren. Dagegen legen diejenigen, die die Implementierung von 5G leiten, den Schwerpunkt auf die Anhebung der Sicherheitsstandards innerhalb des 5G-Netzes im Einklang mit dem Grundsatz „Secure by Default“.

Außerdem zeigt der Report die Bedeutung eines Modells der geteilten Verantwortung: Nicht alle Komponenten müssen von den Dienstleistern abgesichert werden, da auch Unternehmen selbst für Risikominderung in bestimmten Teilen der Umgebung verantwortlich sind.

Der Report kommt zu dem Ergebnis, dass die Aufklärung des Marktes und die Überbrückung der Wahrnehmungslücke in Zukunft von entscheidender Bedeutung sein werden, insbesondere angesichts des derzeitigen fehlenden Bewusstseins für die Lösungen der Sicherheitsanbieter.

Mit dem Begriff Cybersicherheit bezeichnet man die Praxis des Schutzes von mit dem Internet verbundenen Systemen, einschließlich Hardware, Software und Daten, vor Angriffen, Schäden oder unbefugtem Zugriff. Dazu gehören Maßnahmen wie Firewalls, Verschlüsselung und Intrusion-Detection-Systeme zum Schutz vor Cyber-Bedrohungen wie Hacking, Malware und Phishing. Darüber hinaus gehören dazu auch die Planung der Reaktion auf Zwischenfälle, das Risikomanagement und die Einhaltung von Gesetzen und Vorschriften. Für Unternehmen ist es von entscheidender Bedeutung, über eine starke Cybersicherheitsstrategie zu verfügen, um sensible Informationen zu schützen und störende Cyberangriffe zu verhindern.
(Bild: phonlamaiphoto . stock.adobe.com)

Was ist Cybersecurity?

Mit dem Begriff Cybersicherheit bezeichnet man die Praxis des Schutzes von mit dem Internet verbundenen Systemen, einschließlich Hardware, Software und Daten, vor Angriffen, Schäden oder unbefugtem Zugriff. Dazu gehören Maßnahmen wie Firewalls, Verschlüsselung und Intrusion-Detection-Systeme zum Schutz vor Cyber-Bedrohungen wie Hacking, Malware und Phishing. Darüber hinaus gehören dazu auch die Planung der Reaktion auf Zwischenfälle, das Risikomanagement und die Einhaltung von Gesetzen und Vorschriften. Für Unternehmen ist es von entscheidender Bedeutung, über eine starke Cybersicherheitsstrategie zu verfügen, um sensible Informationen zu schützen und störende Cyberangriffe zu verhindern.

Udo Schneider, IoT Security Evangelist bei Trend Micro.
Udo Schneider, IoT Security Evangelist bei Trend Micro. (Bild: Trend Micro Deutschland)

„Wenn es um private 5G-Netzwerktechnologie geht, gibt es so etwas wie ‚standardmäßig sicher‘ nicht. Daher ist es beruhigend, dass Unternehmen ihre eigenen Schutzmaßnahmen hinzufügen wollen“, erklärt Udo Schneider, IoT Security Evangelist bei Trend Micro. „Es wird entscheidend sein, diese neue Nutzerbasis darüber aufzuklären, wo die kritischen Sicherheitslücken liegen und wie ein Modell der geteilten Verantwortung in diesen Umgebungen aussehen kann.“

Quelle: Trend Micro Deutschland

Sie möchten gerne weiterlesen?