Werbung

Umstellung auf 5G erfordert Sicherheitsmaßnahmen

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

Umstellung auf 5G erfordert Sicherheitsmaßnahmen

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

Wie eine aktuelle IDC-Studie zeigt, ist die Modernisierung von Data Centern essentiell für den geschäftlichen Erfolg. Demnach modernisieren derzeit rund 57 Prozent der befragten Unternehmen ihre IT. Dies hängt insbesondere mit der Umstellung auf den neuen 5G-Standard zusammen. Dieser erfordert bereits heute passende Sicherheitsmaßnahmen.

a10_networks_security-loesungen

Wie eine aktuelle IDC-Studie zeigt, ist die Modernisierung von Data Centern essentiell für den geschäftlichen Erfolg. Demnach modernisieren derzeit rund 57 Prozent der befragten Unternehmen ihre IT. Dies hängt insbesondere mit der Umstellung auf den neuen 5G-Standard zusammen. Dieser erfordert bereits heute passende Sicherheitsmaßnahmen.

Vor allem durch IoT, Automatisierung und Zunahme der Analysedaten wird die erhöhte Bandbreite die Produktivität deutlich steigern. Die Möglichkeiten von 5G können für Unternehmen aber auch zum Risiko werden. Deswegen sollten IT-Verantwortliche bereits heute geeignete Sicherheitsmaßnahmen ergreifen, um die Umstellung auf den neuen Mobilfunkstandard zu ihrem Vorteil zu nutzen. Nachfolgend ein Kommentar von Heiko Frank, Senior System Engineer bei A10 Networks:

In den nächsten Jahren wird 5G nicht mehr nur eine Option sein, sondern ein etablierter Standard. Während die Vorteile von 5G offensichtlich sind, ist es auch wichtig, die Risiken zu kennen. Geringere Latenzzeiten, höhere Datengeschwindigkeiten und mehr Verbindungen erhöhen das Risiko von schnelleren, größeren und aggressiveren DDoS-Angriffen. 5G ermöglicht stärkere und schnellere Verbindungen nicht nur für Smartphones, sondern auch für IoT-Geräte wie Kameras, Sensoren und Thermostate. All diese Geräte bieten Hackern das Potenzial, das Netzwerk anzugreifen.

Gartner prognostiziert 20 Milliarden vernetzte Geräte bis 2020 – und so wird es in Zukunft eine Vielzahl von Schwachstellen geben, die von Hackern genutzt werden können. Durch die Erhöhung der Sicherheit an wichtigen Stellen im Netzwerk können Betreiber nicht nur ihr aktuelles 4G/LTE-Netzwerk vor Angriffen schützen, sondern auch sicherstellen, dass ihr zukünftiges 5G-Netzwerk so sicher wie möglich ist. Die notwendigen Sicherheitsupgrades sollten die folgenden Bereiche umfassen Firewalls, RAN-Sicherheit, DDoS-Schutz und 5G Application Layer Security. (sg)

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Ihre Meinung zum Artikel

Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments

Andere Leser haben sich auch für die folgenden Artikel interessiert

Wenn es um die digitale Transformation im B2B-Geschäft geht, wird zuerst die Erwartungshaltung der Kunden heraufbeschworen. Dabei ist ein effizienter Bestellprozess und ausgefeiltes Informationsangebot entscheidend. Gerade die Erschließung neuer Geschäftsfelder ist bei den hohen Investitionssummen ins E-Business wichtig. Nachfolgend drei Bereiche mit hoher Wertschöpfung.
Werbung

Redaktionsbrief

Tragen Sie sich zu unserem Redaktionsbrief ein, um auf dem Laufenden zu bleiben.

Werbung
Werbung

Aktuelle Ausgabe

Topthema: Sichere Brücke zwischen Automatisierungswelt und Cloud

Industrial Edge computing

Mehr erfahren

Wir wollen immer besser werden!

Deshalb fragen wir SIE, was Sie wollen!

Nehmen Sie an unserer Umfrage teil, und helfen Sie uns noch besser zu werden!

zur Umfrage

Tragen Sie sich jetzt kostenlos und unverbindlich ein, um keinen Artikel mehr zu verpassen!

    * Jederzeit kündbar

    Entdecken Sie weitere Magazine

    Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

    Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.