15. Juni 2020 | Artikel drucken | | |

Was bedeut 5G Edge-Computing für die IT-Sicherheit?

Durch die Einführung von 5G wird die Zahl der vernetzen Geräte um zweistellige Prozentwerte steigen. Hinzu kommt, dass Edge Computing durch die dezentrale Datenverarbeitung die Spielregeln für die IT-Sicherheit noch einmal grundlegend ändern wird. Die IT-Sicherheitsbranche wird Wege finden müssen, um in Zukunft eine hohes Schutzniveau sicherzustellen.

5G und Edge-Computing sind zweifelsfrei die technologischen Entwicklungen, die die größte Herausforderung für die IT-Sicherheit in den nächsten Jahren darstellen. Wir zeigen, warum das so ist und welche Lösungsansätze bereits vorhanden sind.

Die drei Ebenen der IT-Sicherheit

5g Edge Computing

Die IT-Sicherheitsstruktur hat drei Schichten. Die zentralisierte Sicherheit im Netzwerk, die Router und der Endpunkt. (Quelle: iStock / VLADGRIN)

Um die verschiedenen zu schützenden Bereiche zu verstehen, lohnt es sich die IT-Sicherheitsstruktur in drei Schichten einzuteilen. Die erste Schicht stellt die zentralisierte Sicherheit im Netzwerk dar. Bei der zweiten Schicht handelt es sich um die Router. Hierbei werden alle Geräte im Haus abgedeckt wie auch IoT-Geräte, Fernseher und Spielkonsolen. Unter der dritten Schicht verbirgt sich der Endpunkt. Hier wird Sicherheit durch installierte Software hergestellt.

Was verändert sich durch 5G Edge-Computing?

5G Edge-Computing wird von diesem Sicherheitsmodell nicht abgedeckt. Da der überwiegende Teil des Datenverkehrs nicht mehr über das zentrale Netzwerk laufen wird, sondern über viele zentrale Mini-Internets, können Netzwerk-Sicherheitslösungen der ersten Schicht keinen Schutz mehr bieten. Auch Sicherheitslösungen aus der zweiten Schicht bieten für 5G Edge-Computing nicht die Lösung. Das Router-Sicherheitsmodell kommt nicht in Frage, da Mesh-Netzwerke, in denen alle Geräte miteinander kommunizieren keinen zentralen Router haben. Auch Endpunkt Sicherheitslösungen der dritten Schicht sind nicht brauchbar, da niemand AV-Versionen für jede Art von Sensor herstellen kann.

Wie kann trotzdem Sicherheit gewährleistet werden?

Ideen, wie in Zukunft aufkommenden Sicherheitsrisiken minimiert werden können, existieren bereits. Beispielsweise soll eine Kombination aus dem sogenannten „Begleitwagen“ Ansatz und einer „Service Mesh“ helfen. Hier werden an jedes Element eine zentral gesteuerte Service-Mesh angefügt, die einheitlich für Sicherheit sorgen sollen. In Gänze ausgreift, sind diese Konzepte jedoch noch nicht.

Key Facts

Angriffsdauer: Im Durchschnitt bleiben Angreifer 204 Tage unentdeckt im Unternehmensnetzwerk.

Mittelstand im Visier: 43 Prozent aller Cyberangriffe richten sich gegen kleine und mittlere Unternehmen.

Häufige Fragen

Was sind die häufigsten Cyberbedrohungen für Unternehmen?

Laut BSI-Lagebericht sind Ransomware, Phishing, DDoS-Angriffe und Supply-Chain-Kompromittierungen die häufigsten Bedrohungen. Für deutsche Unternehmen kommen regulatorische Risiken (DSGVO, NIS2) hinzu.

Wie viel sollte ein Unternehmen in Cybersicherheit investieren?

Branchenexperten empfehlen 10 bis 15 Prozent des IT-Budgets für Cybersicherheit. Deutsche Unternehmen liegen laut Bitkom im Durchschnitt bei 14 Prozent. Entscheidend ist nicht nur die Höhe, sondern die strategische Verteilung auf Prävention, Erkennung und Reaktion.

Braucht jedes Unternehmen einen CISO?

Nicht jedes Unternehmen braucht einen Vollzeit-CISO, aber jedes braucht eine klare Verantwortlichkeit für IT-Sicherheit auf Geschäftsführungsebene. KMU können auf einen externen CISO (Virtual CISO) zurückgreifen. Mit NIS2 wird die Management-Verantwortung gesetzlich verankert.

Verwandte Artikel

Mehr aus dem MBF Media Netzwerk

Quelle Titelbild: iStock / Orban Alija

Fakt: Die durchschnittliche Verweildauer eines Angreifers im Netzwerk beträgt laut Mandiant 10 Tage.

Fakt: Die Zahl der täglich neu entdeckten Malware-Varianten liegt laut AV-TEST bei über 450.000.

Das Wichtigste in Kürze

  • Durch die Einführung von 5G wird die Zahl der vernetzen Geräte um zweistellige Prozentwerte steigen.
  • 5G und Edge-Computing sind zweifelsfrei die technologischen Entwicklungen, die die größte Herausforderung für die IT-Sicherheit in den nächsten Jahren darstellen.
  • Die drei Ebenen der IT-Sicherheit Die IT-Sicherheitsstruktur hat drei Schichten.
  • 5G Edge-Computing wird von diesem Sicherheitsmodell nicht abgedeckt.
Alec Chizhik

Hier schreibt Alec Chizhik für Sie

Mehr Artikel vom Autor

Lesen Sie weiter