
In Zeiten von Industrie 4.0 betrachten Einrichtungen und Organisationen sowie Unternehmen aus dem Bereich der kritischen Infrastrukturen, wie beispielsweise der Produktion, dem Transportwesen oder Energieversorger, 5G als einen Katalysator, um den Wandel zur digitalen Transformation weiter voranzutreiben. 5G hat das Potenzial, die Nutzung des Internets der Dinge (IoT) zu beschleunigen sowie weitere Innovationen, Automatisierung und Effizienzgewinne anzustoßen.
Der Ausbau der 5G-Netze in Deutschland geht sukzessive voran, zeigt eine aktuelle Umfrage von Speedcheck. Um das volle Potenzial von 5G zu nutzen, müssen die Betreiber allerdings über öffentliche Netze hinausdenken. Diese können zwar in Zukunft jedem 5G-kompatiblen Gerät eine hohe Bandbreite bieten, sind aber vom Prinzip her nicht auf industrielle Zwecke ausgelegt. In einigen Branchen bauen Unternehmen daher bereits private Mobilnetzwerke auf, die zwar eine verbesserte Leistung, Verlässlichkeit und stabile Verbindungen schaffen, gleichzeitig aber neue Risiken in Bezug auf Cyber-Sicherheit bedeuten.
In einer Studie von 2020 prognostizierte ABI Research, dass die Anzahl von durch Unternehmen aufgebauter privater Netzwerke die der öffentlichen Netzwerke bis zum Jahr 2036 überholen würde. Und das aus gutem Grund: private Mobilfunknetze sind schnell umgesetzt und können an den eigenen Bedarf angepasst werden. Das gilt gerade für wichtige und zeitkritische Anforderungen in den Bereichen Automatisierung, Steuerung, Prozess- und funktionaler Sicherheit. Hier sprechen wir von verlässlicher Kommunikation für Anwendungen mit niedriger Latenz sowie massiver Machine-to-Machine-Kommunikation für IoT- und IIoT-Anwendungen.
Die Betriebstechnologie gegen Angriffe schützen
Beim Aufbau eines privaten Mobilnetzwerk ist es notwendig, die Cyber-Sicherheit immer im Blick zu behalten. Der Schutz der Betriebstechnologie (OT) ist schon grundsätzlich von entscheidender Bedeutung. Wenn man nun in einem speziell zugeschnittenen Netzwerk noch IIoT-Geräte mit ins Spiel bringt und die damit einhergehenden durch 5G ermöglichten Funktionen, wächst die Angriffsfläche noch einmal deutlich. Zu diesen Funktionen gehören etwa eine hohe Skalierbarkeit, niedrige Latenzen, die Einbindung von Maschinenkommunikation, Prognosen und Vorhersagen, agile Handlungsmöglichkeiten sowie hohe Präzision.
Für den Aufbau privater Mobilnetzwerke gibt es je nach Anforderungen, Einsatzzweck und Regularien unterschiedliche Architekturen. Plant ein Unternehmen ein privates Mobilnetz, steht es vor einer großen Auswahl möglicher Netzarchitekturen und an Aufbau und Wartung beteiligter Akteure. Bevor Unternehmen in die Umsetzung gehen, sollten sie unbedingt auch die Auswirkungen auf die Cyber-Security genau in den Blick nehmen. Wichtig ist es zunächst, den aktuellen Stand ihrer eigenen Cyber-Sicherheit kritisch zu überprüfen und auszuwerten, ob ihre Mitarbeiter mit den notwendigen Fähigkeiten und Technologien ausgestattet sind, sodass diese Cyber-Bedrohungen rechtzeitig erkennen und stoppen können.
Vier Tipps: Wie Unternehmen ein sicheres privates 5G-Netz aufbauen
- Zu den ersten Schritten gehören die Mikrosegmentierung und Zugriffskontrolle der unterschiedlichen Netzwerke und Geräte im Produktionsbereich. Eine sichere Lösung beinhaltet die Errichtung eines virtuellen Air Gaps in Produktionsumgebungen, um diese vor Bedrohungen zu schützen und deren Auswirkungen niedrig zu halten.
- Unternehmen befürchten häufig, dass Software-Updates den Ablauf von Produktionsketten negativ beeinträchtigen könnten. Die Folge ist, dass industrielle Geräte häufig nicht rechtzeitig oder gar nicht mit Updates versorgt werden. Eine bekannte Schwachstelle kann so über Wochen oder sogar Monate bis Jahre bestehen bleiben. In diesem Fall empfiehlt es sich, einen virtuellen Security Patch bereitzustellen. Dies sorgt dafür, dass Schwachstellen bis zum nächstmöglichen Software-Update oder Austausch der Geräte nicht ausgenutzt werden.
- Echtzeitkommunikation ist ein weiterer wichtiger Aspekt. Schon Veränderungen von wenigen Millisekunden können den gesamten Prozess und somit z.B. eine ganze Produktionslinie stocken lassen oder sogar Schaden anrichten, wenn die Ein- und Ausgangsdaten des Steuerungssystems zu spät sind, um noch verwendet zu werden.
- Schließlich sollten für die Produktion besonders robuste Lösungen in Betracht gezogen werden: Die Elemente eines Sicherheitssystems müssen in der Regel mit möglichst wenig Platz auskommen und, in einigen Fällen, auf Hutschienen montiert werden, hohen und tiefen Temperaturen sowie Staub und Feuchtigkeit widerstehen können.
Zusammenfassend ist zu sagen, dass Fabriken und Logistik-Zentren bekanntermaßen attraktive Ziele für Denial-of-Service-Angriffe und Ransomware-Attacken sind oder Angriffe stattfinden, die auf Betriebsunterbrechungen sowie Industriespionage zielen. Viele Netzwerkbetreiber und Branchenakteure sind sich dessen sehr bewusst und stellen deshalb die Cyber-Sicherheit in den Mittelpunkt der Entwicklung und des Ausbaus von privaten 5G-Netzwerken. So können sie Verluste verhindern, die größer sind als die getätigten Investitionen in das Netzwerk oder höher sind als der Produktivitätszuwachs durch die 5G-Umstellung. Segmentierung, Zugriffssteuerung und netzwerkweite Transparenz sind dabei die entscheidenden Faktoren, um private Mobilfunknetzwerke abzusichern.
Autor: Mirco Kloss, Business Development Manager Operational Technology DACH, Fortinet
Fachartikel

Drei Schwachstellen in Airoha-Chipsätzen gefährden Millionen Bluetooth-Kopfhörer

WRAP-Methode: Effizienter arbeiten mit GitHub Copilot Coding Agent

Wenn IT-Sicherheit zum Risiko wird: Das Phänomen der Cyber-Seneszenz

Cybersicherheit bei Krypto-Börsen: Nur drei Anbieter überzeugen im Security-Check

SIEM-Systeme richtig konfigurieren: Wie Unternehmen Sicherheitslücken in der Bedrohungserkennung schließen
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung

NIST aktualisiert Publikationsreihe zur Verbindung von Cybersecurity und Enterprise Risk Management

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme






