5G Technology
Telekommunikation

Datensicherheit und Datenschutz in der 5G-Ära

Mehrere Eigenschaften von 5G eignen sich für die Transformation von Branchen wie vernetzte Fahrzeuge, Fertigung (intelligente Fabriken), eHealth und Bau.

5G-Konnektivität wird die primäre Kommunikationstechnologie für die Verbindung von Objekten in der IoT-Umgebung und die Übertragung von Daten über 5G-Netze sein, und dies für die Verarbeitung sowie die Remote-Speicherung von Daten. Einer der Vorteile ist eine hohe Sensordichte bei der Datenerfassung, die eine Digitalisierung in der Fabrik, im Krankenhaus oder zuhause ermöglicht. Das schafft eine gesteigerte Benutzererfahrung durch erhöhte Visualisierung und Produktivität, ohne dass komplexe Vernetzung oder Legacy-Hardware erforderlich sind.

Die 5G-Technologie ist jedoch zusätzlichen Sicherheitsbedrohungen ausgesetzt, da es mehr Vektoren gibt, über die Gegner angreifen können. Da 5G für höhere Bandbreitenanforderungen und eine große Anzahl von angeschlossenen IoT-Geräten sorgen wird, werden die Herausforderungen im Bereich der Datensicherheit und des Datenschutzes zu Schlüsselkomponenten der Marke eines Betreibers. Wenn Daten in die falschen Hände geraten, kann dies sowohl für die Umwelt als auch für den Ruf katastrophale Folgen haben.

Es müssen Sicherheitsmechanismen vorhanden sein, die sich auf eine Public Key Infrastructure (PKI) stützen, bei der eine Certification Authority (CA) Zertifikate für jeden der Kommunikationsendpunkte ausstellt, um das Spoofing von Nachrichten zu verhindern. Dies ermöglicht auch den Übertragungsschutz der Kommunikation (Vertraulichkeit, Integrität, Wiedergabeschutz), um Manipulation, Ablehnung und Informationsweitergabe von Nachrichten zu verhindern und die Kommunikation bei der Autorisierung von Anfragen zu sichern, so dass ein Angreifer keinen illegalen Zugang erhält.

Eine zukunftssichere Kommunikationsinfrastruktur ist für alle großen Anbieter von entscheidender Bedeutung, um die Vertraulichkeit zwischen den Parteien auch in Gegenwart eines Drittanbieters zu gewährleisten.

Vertrauenswürdige Prozesse

Anwendungen für vertrauenswürdige digitale End-to-End-Prozesse

Icon

5G-Technologie

Da 5G-Netzwerke auf softwarebasierten Modellen basieren, ist es besonders wichtig, von der Infrastrukturschicht bis zur Anwendungsschicht für Sicherheit zu sorgen. Eine skalierbare und anpassbare Lösung für die Teilnehmerauthentifizierung und Schlüsselvereinbarung in Mobilfunknetzen ist daher unabdingbar. Dank der 5G-Entwicklungen wird die Bereitstellung verschiedener virtueller Netzwerke auf einer gemeinsamen Infrastruktur viel einfacher. Jeder Teil des Netzwerks wird in der Lage sein, Dienste mit vordefinierten Spezifikationen und Service Level Agreements (SLAs) anzubieten.

Icon

5G-Sicherheit

Utimaco bietet eine cybersichere Umgebung, die vor physischen Angriffen schützt gemäß der 3GPP Technischen Spezifikation 33.501 „Sicherheitsarchitektur und -verfahren für das 5G-System“. Die HSM-geschützte 5G-Lösung von Utimaco schafft eine sichere Betriebsumgebung und unterstützt alle relevanten 3G-, 4G- und 5G-Authentifizierungs- und Key-Agreement-Protokolle (AKA) der Teilnehmer. Zu den weiteren Sicherheitsmerkmalen gehören die Subscriber Identity De-Concealing Function (SIDF), die Schlüsselgenerierung gemäß AKA-Protokollen und eine maßgeschneiderte und sichere API.

Icon

Public Key Infrastructure (PKI)

Die Sicherheit der 5G-Geräte-zu-Geräte-Kommunikation erfordert eine sichere PKI-Infrastruktur, um die Verschlüsselung des mobilen Datenverkehrs zu verwalten und die Vertraulichkeit, Integrität und Authentizität sensibler Informationen zu gewährleisten. Die Verschlüsselung von ruhenden und während des Transports gespeicherten Daten schützt sie vor Diebstahl oder Manipulation. So garantiert die digitale Identität eine sichere Authentifizierung von Benutzern, angeschlossenen Geräten und Anwendungen und schützt vor Betrug. Eine PKI-Lösung macht auch das Zertifikatsmanagement skalierbar, um die Netzwerkleistung von 5G zu unterstützen und die wachsenden IoT-Anforderungen zu erfüllen.

Icon

Post Quantum Krypto-Agilität (Future Proofs und PQC)

Zu diesem Zeitpunkt kann kein Quantencomputer Quantenalgorithmen ausführen, aber sobald sie dazu in der Lage sind, werden diese Computer die Sicherheitsinfrastruktur der digitalen Welt schwer beeinträchtigen. Telekommunikationsnetze unterstützen Millionen von Organisationen und Milliarden von Einzelpersonen. Die übermittelten Daten müssen sowohl gegen bestehende als auch gegen neu auftretende Bedrohungen, wie Quantencomputer, geschützt werden. Mit dem Wachstum der Quantentechnologien können traditionelle kryptographische Techniken aufgrund ihrer mathematischen rechenbasierten Konstruktion kompromittiert werden. Die Postquantum-Kryptoagilität ist eine Notwendigkeit, damit sich die Infrastruktur der Telekommunikation gegen eine neue Generation von Angriffen behaupten und sich die kryptographischen Standards und Algorithmen entwickeln können.

Icon

Cloud Service-Architektur

Die Multi-Faktor-Authentifizierung schränkt den Zugriff auf die Service-Infrastruktur sicher ein und identifiziert den Benutzer zuverlässig. Hardware-Sicherheitsmodule (HSMs) generieren, verwalten und speichern die sicheren kryptographischen Schlüssel, die für die Authentifizierung eines Benutzers oder Geräts in einem breiteren Netzwerk erforderlich sind.

Icon

Multi-Cloud-Schlüsselverwaltung

Das Bring Your Own Key-Konzept ermöglicht die sichere und Remote-Generierung und Verwaltung von Schlüsseln in der Hybrid-Cloud und über den gesamten Lebenszyklus hinweg. Sie behalten die volle Kontrolle über die Daten, und Datensicherheit und Datenschutz sind jederzeit und an jedem Ort gewährleistet.

Kontakt

Ihre Fragen beantworten wir sehr gerne.

Wie können wir Ihnen helfen?

Sprechen Sie mit einem unserer Spezialisten und erfahren Sie, wie Utimaco Sie unterstützen kann.
Sie haben zwei verschiedene Arten von Downloads ausgewählt, so dass Sie verschiedene Formulare absenden müssen, die Sie über die beiden Tabs auswählen können.

Ihre Download-Sammlung:

    Direkt nach dem Absenden des Formulars erhalten Sie die Links zu den von Ihnen ausgewählten Downloads.

    Ihre Download-Sammlung:

      Für diese Art von Dokumenten muss Ihre E-Mail Adresse verifiziert werden. Sie erhalten die Links für die von Ihnen ausgewählten Downloads per E-Mail, nachdem Sie das unten stehende Formular abgeschickt haben.

      Ihre Download-Sammlung ist leer. Besuchen Sie unseren Download-Bereich und wählen Sie aus Ressourcen wie Datenblättern, Whitepapers, Webinar-Aufzeichnungen und vielem mehr.

      Downloads
      0