Was bedeut 5G Edge-Computing für die IT-Sicherheit?
1 Min. Lesezeit
Durch die Einführung von 5G wird die Zahl der vernetzen Geräte um zweistellige Prozentwerte steigen. Hinzu kommt, dass Edge Computing durch die dezentrale Datenverarbeitung die Spielregeln für die IT-Sicherheit noch einmal grundlegend ändern wird. Die IT-Sicherheitsbranche wird Wege finden müssen, um in Zukunft eine hohes Schutzniveau sicherzustellen.
Das Wichtigste in Kürze
- Durch die Einführung von 5G wird die Zahl der vernetzen Geräte um zweistellige Prozentwerte steigen.
- 5G und Edge-Computing sind zweifelsfrei die technologischen Entwicklungen, die die größte Herausforderung für die IT-Sicherheit in den nächsten Jahren darstellen.
- Die drei Ebenen der IT-Sicherheit

Die IT-Sicherheitsstruktur hat drei Schichten. Die zentralisierte Sicherheit im Netzwerk, die Router und der Endpunkt. (Quelle: iStock / VLADGRIN)
Um die verschiedenen zu schützenden Bereiche zu verstehen, lohnt es sich die IT-Sicherheitsstruktur in drei Schichten einzuteilen. Die erste Schicht stellt die zentralisierte Sicherheit im Netzwerk dar. Bei der zweiten Schicht handelt es sich um die Router. Hierbei werden alle Geräte im Haus abgedeckt wie auch IoT-Geräte, Fernseher und Spielkonsolen. Unter der dritten Schicht verbirgt sich der Endpunkt. Hier wird Sicherheit durch installierte Software hergestellt.
Was verändert sich durch 5G Edge-Computing?
5G Edge-Computing wird von diesem Sicherheitsmodell nicht abgedeckt. Da der überwiegende Teil des Datenverkehrs nicht mehr über das zentrale Netzwerk laufen wird, sondern über viele zentrale Mini-Internets, können Netzwerk-Sicherheitslösungen der ersten Schicht keinen Schutz mehr bieten. Auch Sicherheitslösungen aus der zweiten Schicht bieten für 5G Edge-Computing nicht die Lösung. Das Router-Sicherheitsmodell kommt nicht in Frage, da Mesh-Netzwerke, in denen alle Geräte miteinander kommunizieren keinen zentralen Router haben. Auch Endpunkt Sicherheitslösungen der dritten Schicht sind nicht brauchbar, da niemand AV-Versionen für jede Art von Sensor herstellen kann.
Wie kann trotzdem Sicherheit gewährleistet werden?
Ideen, wie in Zukunft aufkommenden Sicherheitsrisiken minimiert werden können, existieren bereits. Beispielsweise soll eine Kombination aus dem sogenannten „Begleitwagen“ Ansatz und einer „Service Mesh“ helfen. Hier werden an jedes Element eine zentral gesteuerte Service-Mesh angefügt, die einheitlich für Sicherheit sorgen sollen. In Gänze ausgreift, sind diese Konzepte jedoch noch nicht.
Key Facts
Angriffsdauer: Im Durchschnitt bleiben Angreifer 204 Tage unentdeckt im Unternehmensnetzwerk.
Mittelstand im Visier: 43 Prozent aller Cyberangriffe richten sich gegen kleine und mittlere Unternehmen.
Häufige Fragen
Was sind die häufigsten Cyberbedrohungen für Unternehmen?
Laut BSI-Lagebericht sind Ransomware, Phishing, DDoS-Angriffe und Supply-Chain-Kompromittierungen die häufigsten Bedrohungen. Für deutsche Unternehmen kommen regulatorische Risiken (DSGVO, NIS2) hinzu.
Wie viel sollte ein Unternehmen in Cybersicherheit investieren?
Branchenexperten empfehlen 10 bis 15 Prozent des IT-Budgets für Cybersicherheit. Deutsche Unternehmen liegen laut Bitkom im Durchschnitt bei 14 Prozent. Entscheidend ist nicht nur die Höhe, sondern die strategische Verteilung auf Prävention, Erkennung und Reaktion.
Braucht jedes Unternehmen einen CISO?
Nicht jedes Unternehmen braucht einen Vollzeit-CISO, aber jedes braucht eine klare Verantwortlichkeit für IT-Sicherheit auf Geschäftsführungsebene. KMU können auf einen externen CISO (Virtual CISO) zurückgreifen. Mit NIS2 wird die Management-Verantwortung gesetzlich verankert.
Verwandte Artikel
- secIT by Heise 2026: Die Security-Roadshow für Admins und IT-Verantwortliche
- DsiN-Jahreskongress 2026: Digitale Sicherheit in der vernetzten Gesellschaft
- Cybersec Europe 2026: Brüssels Security-Konferenz im Herzen der EU-Regulierung
Mehr aus dem MBF Media Netzwerk
Quelle Titelbild: iStock / Orban Alija
Lesen Sie weiter