Zero Trust Networking

Cybersicherheit soll das Potenzial von 5G nicht einschränken

Palo Alto Networks beleuchtet den Zusammenhang von 5G und IT-Sicherheit. 

(Bild: ©peshkov_AdobeStock.com)

5G ist die mobile Technologie, um immer größere Datenmengen zu bewegen. Sie ist in der Lage, Verbindungen praktisch ohne Verzögerung bereitzustellen. Für Roboteroperationen ist somit keine physische Kabelverbindung mehr erforderlich, wodurch Chirurgen Hunderte, wenn nicht gar Tausende von Kilometern entfernt sein könnten. “In solchen Fällen wird die Cybersicherheit eine zentrale Rolle spielen”, erklärt Martin Schauf, Senior Systems Engineering Manager bei Palo Alto Networks.

Niemals vertrauen, immer überprüfen

“Während viele Unternehmen heute zu einer stärker granularen Segmentierung ihrer Netzwerke übergehen, wird Zero Trust Networking zu einer Kernanforderung werden.” Das Konzept von Zero Trust funktioniert nach dem Prinzip ‘niemals vertrauen, immer überprüfen’. In dieser Hinsicht würden die Betreiber von 5G-Netzen davon ausgehen, dass jeder Nutzer oder jedes Gerät, die bzw. das Zugang beantragt, ein potenzielles Sicherheitsrisiko darstellt. Die Zugangsberechtigung müsste auf den spezifischen Bereich beschränkt werden, den der Nutzer oder das Gerät benötigen. 5G wirft eine Reihe von Fragen im Bereich der Cybersicherheit auf, die einige Vorteile der Technologie untergraben können, wenn die Sicherheitsprobleme nicht von vornherein angegangen werden. Eine 5G-basierte Welt wird durch den Austausch von Daten zwischen Geräten und Anwendungen stärker vernetzt sein. Dadurch wird die Oberfläche für Cyberangriffe erheblich vergrößert, da die Punkte, an denen Hacker in ein Netzwerk eindringen können, erweitert werden.

Risiken Dritter im Auge behalten

Für Unternehmen ist es von entscheidender Bedeutung, die Risiken Dritter im Auge zu behalten und sicherzustellen, dass alle Beteiligten in der Lieferkette über starke Cybersicherheitskontrollen verfügen. Das Gesundheitswesen, vernetzte Autos und Industrie 4.0 werden zu kollaborativen Ökosystemen auf 5G. Ein Überblick über alle Beteiligten in der Lieferkette ist entscheidend. Dies bedeutet, dass alle Akteure, die zum Service beitragen, identifiziert werden müssen und dass sichergestellt werden muss, dass sie alle geschützt sind. “Wenn wir alle weiterhin die Lehren der modernen Cybersicherheit – rund um Zero Trust, Cloud, Automatisierung, etc. – anwenden und anpassen, dann wird die Sicherung von 5G trotz einiger Herausforderungen eine machbare Aufgabe sein”, resümiert Schauf.

Das könnte Sie auch interessieren

Patentanmeldungen im Bereich der additiven Fertigung (3D-Druck) sind zwischen 2013 und 2020 mit einer durchschnittlichen jährlichen Rate von 26,3 Prozent gestiegen. Wie das Europäische Patentamt weiter berichtet, wurden seit 2001 weltweit mehr als 50.000 bedeutende Erfindungen im Zusammenhang mit 3D-Druck-Technologien als internationale Patentfamilien (IPF) veröffentlicht. ‣ weiterlesen

Der Anteil der Unternehmen, die KI einsetzen, ist binnen eines Jahres von 9 auf 15 Prozent gestiegen. Das ist das Ergebnis einer Bitkom-Befragung unter 605 Unternehmen. Zwei Drittel von ihnen sehen KI als wichtigste Zukunftstechnologie.‣ weiterlesen

Derzeit erleben wir multiple Krisen - neben zunehmenden geopolitischen Spannungen entwickelt sich die Erderwärmung zu einer immer größeren Herausforderung. Das Umweltbundesamt rechnet bis Ende des 21. Jahrhunderts mit einer Erhöhung der mittleren Erdtemperatur um bis zu 5,7 Grad Celsius, sofern nicht kurzfristig eine massive Reduktion der CO2-Emissionen erfolgt. Wie der CO2-Fußabdruck dabei unterstützen kann, beschreibt ein Beitrag des Beratungsunternehmens Aflexio.‣ weiterlesen

Nachhaltigkeit und Wirtschaftlichkeit für den Industriesektor Hand in Hand? Dies kann Realität werden. Das kürzlich abgeschlossene Forschungsprojekt 'Climate Solution for Industries' (CS4I) unter Beteiligung des Fraunhofer IPA setzt bereits bei Investitionsentscheidungen an und widmet sich dem 'True Carbon Footprint'.‣ weiterlesen

Viele Anlagen und Rechner in der Industrie sind smart - so viel ist klar. Sie können sehen, hören und sprechen. Dass sie technisch nun auch riechen können, ist deshalb nicht verwunderlich. Technologien wie die 'AI Nose' sollen die Konsumgüterindustrie noch intelligenter machen und Unternehmen dabei helfen, Wettbewerbsvorteile zu sichern und auszubauen.‣ weiterlesen

Alle Beschäftigten in der Industrie sollen zukünftig in der Lage sein, KI-Tools zu bedienen, neue Prüfanwendungen einzurichten und zu warten - ohne Expertenwissen. Das ist das Ziel des Forschungsprojekts 'DeKIOps'. Unter Leitung der Arbeitsgruppe für Supply Chain Services des Fraunhofer-Instituts für Integrierte Schaltungen IIS wollen Senswork, Inovex und Eresult bis Ende 2025 Leitlinien und zwei Demonstratoren in industriellen Anwendungen entwickeln.‣ weiterlesen

Unternehmen reden viel über die möglichen Auswirkungen von KI- und ML-Anwendungen, aber oft wenig über deren Qualität. Und die hängt in erster Linie vom Dateninput ab. Der Datenspezialist Aparavi erklärt, wieso ein hochwertiges Dateninventar die Voraussetzung für eine sinn- und wertvolle KI- oder ML-Lösung ist.‣ weiterlesen

Viele Industrieunternehmen stoßen mit Ethernet und WLAN an ihre Grenzen. Denn für die Umsetzung von IIoT-Lösungen mit vernetzten Sensoren, Maschinen und anderen Geräten brauchen sie 5G-Netze. Doch noch zögern vor allem kleine und mittlere Unternehmen, in 5G zu investieren.‣ weiterlesen

Kontinuierliche Entwicklungen und zukunftsweisende Technologien treiben den Fortschritt der industriellen Kommunikation voran. Zu den Schlüsseltechnologien zählt Time-Sensitive Networking (TSN). John Browett, General Manager der CC-Link Partner Association (CLPA), erläutert, wie TSN die Voraussetzungen für den nächsten Schritt im digitalen Zeitalter schafft.‣ weiterlesen

Deutsche Unternehmen, die bei ihrer IT-Sicherheit stark auf KI und Automatisierung setzen, verkürzen Lebenszyklen von Datenlecks durchschnittlich um 81 Tage und senken die Folgekosten pro Vorfall um 1,76 Millionen Euro. Das haben die Autoren und Autorinnen im jährlich erscheinenden Cost-of-a-Data-Breach-Report von IBM Security festgestellt.

‣ weiterlesen

Das Bundeskriminalamt zählte im vergangenen Jahr 136.865 Fälle von Cyberkriminalität und damit mehr Taten als im Jahr zuvor. Für deutsche Unternehmen beliefen sich die Schäden nach Angaben des Bitkom auf mehr als 203Mrd.€.‣ weiterlesen