
Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht Handreichung
Der Mobilfunkstandard 5G ist eine Schüsseltechnologie, die sich zum größten Infrastrukturvorhaben des kommenden Jahrzehnts entwickelt und die Digitalisierung von Staat, Wirtschaft und Gesellschaft auf eine vollkommen neue Basis stellt. Um Daten zu schützen und die Verfügbarkeit von sog. 5G-Campusnetzen zu gewährleisten, müssen sich die Anwender selbst um deren Absicherung kümmern. Eine jetzt veröffentlichte Handreichung des Bundesverbandes IT-Sicherheit e.V. (TeleTrusT) richtet sich an alle interessierten Unternehmen, Institutionen und Organisationen, die bereits 5G-Netze produktiv oder als Testkonzept betreiben. Konkret wird die Ebene der IT-Administration und IT-Leitung angesprochen.
https://www.teletrust.de/publikationen/broschueren/5g-campusnetze/
5G-Technik hat das Potential, der Digitalisierung in den kommenden Jahren einen deutlichen Schub zu geben. Um dies erfolgreich zu realisieren, muss die IT-Sicherheit ausreichend berücksichtigt werden. Die Sicherheit von öffentlichen 5G-Netzen soll in Deutschland durch Regulierung erreicht werden. Die IT-Sicherheit privater 5G-Netze ist dagegen freiwillig und liegt in der Verantwortung der Betreiber. Betreiber sogenannter 5G-Campusnetze müssen nur eine Nutzungslizenz für die Frequenzen bei der Bundesnetzagentur beantragen, weitere Auflagen an die Auswahl der Technik und minimaler IT-Sicherheitsmaßnahmen gibt es dagegen nicht.
Aktuell werden 5G-Campusnetze unter anderem in der Logistik für die Steuerung von führerlosen Transportsystemen, für die Vernetzung von Internet-of-Things (IoT)-Geräten in der Gebäudeautomation oder beim Produktionsprozess im industriellen Umfeld zur Steuerung und Überwachung von Maschinen und Robotern in Echtzeit verwendet. Aber auch im medizinischen oder landwirtschaftlichen Bereich finden 5G-Campusnetze bereits Anwendung.
5G-Campusnetze sind in der Regel komplex in Bezug auf ihre Architektur und die große Anzahl unterstützter Gerätetypen (IoT-Geräte). Dies kann potentiell eine Reihe von Angriffsvektoren eröffnen. In 5G-Netzen kommt verstärkt auch Virtualisierung zum Einsatz, die Flexibilität und Effizienz ermöglicht. Aber dies bringt auch neue Sicherheitsrisiken durch Schwachstellen in Virtualisierungstechnologien mit sich, z.B. nicht wirksame Separierung von Gastsystemen. Die Hardwarekomponenten eines 5G-Campusnetzes benötigen darüber hinaus einen adäquaten Schutz vor physischen Zugriffen.
Zur Eindämmung potentieller Bedrohungen müssen in 5G-Campusnetzen geeignete IT-Sicherheitsmaßnahmen umgesetzt werden. Dazu gehören unter anderem starke Authentifizierungs- und Verschlüsselungsverfahren, regelmäßige Überwachung des Netzwerkverkehrs, Netzwerksegmentierung und regelmäßige Sicherheitsupdates. Die jetzt publizierte TeleTrusT-Handreichung dient hierbei als Orientierungshilfe. Neben einem Überblick zu Betriebsmodellen, Einsatz- und Bedrohungsszenarien ist der TeleTrusT-Handreichung ein ergänzender Fragenkatalog beigefügt. Dieser listet wichtige Fragen auf, die beim Aufbau und Betrieb eines 5G-Campusnetzes gestellt werden sollten, um bei der Auswahl der Technologie, des Anbieters und des Betriebsmodells auch die IT-Sicherheit zu berücksichtigen.
Die Publikation wurde in der TeleTrusT-AG „Smart Grids/Industrial Security“ erarbeitet.
Sebastian Fritsch (secuvera GmbH), der die Erarbeitung koordinierte, stellt fest: „Neue 5G-Netzbetreiber erhalten mit der Handreichung eine praktische Fragenliste, um mit Anbietern neben funktionalen Aspekten auch die IT-Sicherheit noch vor der Beschaffung zu diskutieren.“
Die Autorengruppe führte Workshops mit Anwendern und Anbietern von 5G-Campusnetzen durch und erstellte einen niederschwelligen Einstieg in das Thema. Die Handreichung richtet sich primär an die IT-Verantwortlichen und Administratoren in Organisationen.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) unterstützte das Projekt. Uwe Hoppenz, BSI-Fachbereichsleiter SZ3 (Cyber-Sicherheit in mobilen Infrastrukturen und Chiptechnologie), kommt zu dem Fazit: „Die bereitgestellte Handreichung dient als Hilfsmittel für Institutionen und Unternehmen, um die IT-Sicherheit ihrer privaten 5G-Netze von der Planungs- bis hin zur Betriebsphase zu gewährleisten.“
Fachartikel

Der Wettbewerbsvorteil dezentraler Identität im europäischen Finanzwesen

Wo sind Deine Daten hin?

Autonome APTs: Die Claude-basierte Operation wird nicht die letzte sein

Stand der Technik umsetzen: Wie Unternehmen jetzt handeln sollten

Industrielles Phishing gegen Italiens Infrastruktur: Group‑IB entdeckt automatisiertes Aruba‑Imitierendes Phishing‑Kit
Studien

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand

BSI-Lagebericht 2025: Fortschritte in der Cybersicherheit – Deutschland bleibt verwundbar

Forrester veröffentlicht Technologie- und Sicherheitsprognosen für 2026
Whitepaper

Industrial AI: KI als Treiber der Wettbewerbsfähigkeit

Vorbereitung auf künftige Cyberbedrohungen: Google veröffentlicht „Cybersecurity Forecast 2026“

Aktuelle Studie zeigt: Jeder Vierte in Deutschland bereits Opfer von digitalem Betrug

Cybersecurity in Deutschland: 200 Milliarden Euro Schaden trotz steigender IT-Ausgaben

Die EU bleibt weiterhin Ziel zahlreicher, sich überschneidender Bedrohungsgruppen
Hamsterrad-Rebell

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme

Infoblox zeigt praxisnahe IT-Security-Strategien auf it-sa 2025 und exklusivem Führungskräfte-Event in Frankfurt

IT-Security Konferenz in Nürnberg: qSkills Security Summit 2025 setzt auf Handeln statt Zögern

Von Palo Alto nach Paderborn: Wie eine Initiative US-Cyberfachkräfte für Deutschland gewinnen will






