• DE
  • magnifying glass search icon to open search field
  • Kontakt zu Palo Alto Networks
  • Ressourcen
  • Support anfordern
  • Sie werden angegriffen?
Palo Alto Networks logo
  • Produkte
  • Lösungen
  • Services
  • Branchen
  • Partner
  • Was spricht für Palo Alto Networks?
  • Unternehmen
  • Weitere Informationen
  • DE
    Language
  • Kontakt zu Palo Alto Networks
  • Ressourcen
  • Support anfordern
  • Sie werden angegriffen?
  • Jetzt beginnen

Was ist 5G-Sicherheit?

Lesedauer:3 Minuten

5G verspricht revolutionäre Neuerungen für die Mobilität, indem es das mobile Breitband verbessert und die massive Digitalisierung von Unternehmen und Branchen ermöglicht.

Mobilfunknetzbetreiber ebnen mit dem Ausbau von 5G den Weg für die nächste Entwicklungsstufe der Netze. 5G verspricht revolutionäre Neuerungen für die Mobilität, indem es das mobile Breitband verbessert und die massive Digitalisierung von Unternehmen und Branchen ermöglicht. 5G-Netze werden neue Hochgeschwindigkeitsdienste für Milliarden von Geräten u. a. im Internet der Dinge (IoT) ermöglichen, etwa für hochauflösende Videogeräte, selbstfahrende Autos und intelligente Städte. Auch wenn erwartet wird, dass sich diese Dienste im nächsten Jahrzehnt in mehreren Stufen entwickeln (und weiterentwickeln) werden, können Mobilfunknetze erst wirklich als 5G-fähig bezeichnet werden, wenn die erforderlichen Sicherheitsfunktionen von Anfang an integriert sind.

In den ersten Entwicklungsstufen von 5G wird es darum gehen, höhere Datengeschwindigkeiten bereitzustellen, die Latenz zu verbessern und die Mobilfunknetze funktional neu zu gestalten, um mehr Agilität, Effizienz und Offenheit zu ermöglichen. Diese Verbesserungen werden neue Umsatzchancen für Betreiber mit sich bringen. Zugleich wird die explosionsartige Zunahme an kostengünstigen, stromsparenden und ungesicherten IoT-Geräten/-Sensoren aber auch die Sicherheitsrisiken für Betreiber und Benutzer erhöhen. Es ist also entscheidend, den richtigen Sicherheitsansatz für die neu entstehenden 5G-Netze zu finden.

Schon heute können Cyberangriffe die Sicherheitsmaßnahmen von Mobilfunknetzen umgehen, und ältere Sicherheitssysteme einfach nur leistungsfähiger zu machen wäre keine effektive Lösung. Herkömmliche Ansätze, die mehrere voneinander isolierte Sicherheitselemente verwenden, sind weder skalierbar, noch für die Angriffsabwehr in 5G-Netzen geeignet. Die Bereitstellung von 5G-Funknetzen bedeutet wesentlich mehr kleine Zellen, die sich über nicht vertrauenswürdige Netzwerke verbinden, Kommunikation zwischen Geräten sowie Geräte, die sich mit mehreren Zellen gleichzeitig verbinden. Diese Entwicklung führt zu mehr Angriffspunkten und damit zu neuen Bedrohungen. Da Milliarden von vernetzten Geräten und unternehmenskritischen Anwendungen 5G-Netze nutzen, können Mobilfunknetzbetreiber Angriffe und Sicherheitsvorfälle nicht erst angehen, nachdem sie bereits geschehen sind. Sie müssen eine umfassende Sicherheitsstrategie einführen, die Folgendes beinhaltet:

  • Vollständige Transparenz, Prüfung und Kontrolle auf allen Netzwerkebenen, von der Anwendungs- über die Signal- bis zur Datenebene
  • Cloudbasierte Bedrohungsanalysen in Verbindung mit fortschrittlichen, auf Big Data und maschinellem Lernen basierenden Algorithmen, die über verschiedene Standorte in Mobilfunknetzen hinweg genutzt werden können, um in Echtzeit auf bekannte und unbekannte Bedrohungen zu reagieren
  • Sicherheitsfunktionen, die über offene APIs integriert sind , um konsistente Sicherheit für Software und Hardware zu bieten und die verteilten 5G-Architekturen zu unterstützen
  • Kontextbezogene Sicherheit mit datenbasierter Bedrohungsabwehr, um infizierte Geräte rechtzeitig zu finden und zu isolieren

Mit diesen Funktionen können Mobilfunknetzbetreiber ihre Netzelemente und Teilnehmer schützen und gleichzeitig differenzierte Netzwerksicherheitsdienste bereitstellen, sodass Unternehmen neue 5G-Anwendungen souverän für ihre geschäftliche Transformation nutzen können. Während Standards und Netzwerkarchitekturen noch definiert werden, verlangen immer mehr Unternehmen robuste Netzwerke von Anbietern, um ihre Kunden sicher einzubinden. Denn Transparenz auf Anwendungsebene und konsistenter Schutz im gesamten Mobilfunknetz sind entscheidend für eine zukunftsfähige Sicherheit.

 


Ressource

Was ist eine Zero-Trust-Architektur?

Zero Trust ist eines der neuesten Schlagworte der Cybersicherheit. Daher ist es wichtig, zu verstehen, was Zero Trust ist – und was Zero Trust nicht ist.

Lesedauer:4 Minuten
  • 6187

Datenblatt

Cortex XDR

Erkennen und stoppen Sie heimliche Angriffe durch die Vereinheitlichung von Netzwerk-, Endpunkt- und Clouddaten

May 2, 2022
  • 9003

Datenblatt

Cortex XDR Forensics

Understand the features, benefits and technical details of Cortex XDR Forensics.

October 4, 2021
  • 339

Datenblatt

Traps: Endpoint Protection and Response

Traps™ von Palo Alto Networks Endpoint Protection and Response verhindert Bedrohungen und koordiniert die Richtliniendurchsetzung mit der Netzwerk- und Cloud-Sicherheit, um erfolgreiche Cyberangriffe zu verhindern. Traps blockiert bekannte und unbekannte Malware, Exploits und Ransomware, indem Angriffstechniken und -verhaltensweisen beobachtet werden. Darüber hinaus erhalten Unternehmen die Möglichkeit, anspruchsvolle Angriffe automatisch zu erkennen und darauf zu reagieren, da Technologien aus dem maschinellen Lernen und der künstlichen Intelligenz (KI) zusammen mit Daten aus Endpunkt, Netzwerk und Cloud verwendet werden.

May 7, 2019
  • 20825

White paper

EINFACHE ZERO-TRUSTIMPLEMENTIERUNG IN FÜNF SCHRITTEN

Für die Implementierung sind nur fünf Schritte erforderlich. In diesem Whitepaper beschreiben wir diese Schritte im Detail und erläutern, wie die integrierte Plattform von Palo Alto Networks in jeder Phase den notwendigen Schutz für Ihre kritischen Ressourcen bietet.

September 23, 2019
  • 1360

Datenblatt

eXtended Managed Detection and Response (XDMR)

eXtended Managed Detection and Response (XDMR)

March 4, 2022
  • 340

Erhalten Sie die neuesten Nachrichten, Einladungen zu Veranstaltungen und Bedrohungswarnungen.

Durch das Absenden dieses Formulars akzeptieren Sie unsere Nutzungsbedingungen und unsere Datenschutzerklärung

black youtube icon black twitter icon black facebook icon black linkedin icon
  • USA (ENGLISH)
  • AUSTRALIA (ENGLISH)
  • BRAZIL (PORTUGUÉS)
  • CANADA (ENGLISH)
  • CHINA (简体中文)
  • FRANCE (FRANÇAIS)
  • GERMANY (DEUTSCH)
  • INDIA (ENGLISH)
  • ITALY (ITALIANO)
  • JAPAN (日本語)
  • KOREA (한국어)
  • LATIN AMERICA (ESPAÑOL)
  • MEXICO (ESPAÑOL)
  • SINGAPORE (ENGLISH)
  • SPAIN (ESPAÑOL)
  • TAIWAN (繁體中文)
  • UK (ENGLISH)

Beliebte Ressourcen

  • Blog
  • Communities
  • Content Library
  • Cyberpedia
  • Event Center
  • Investor Relations
  • Technische Dokumente
  • Unit 42
  • Sitemap

Rechtliche Hinweise

  • Datenschutz
  • Trust Center
  • Nutzungsbedingungen
  • Dokumente
  • GDPR Readiness

Häufig genutzte Ressourcen

  • Über uns
  • Karriere
  • Kontakt
  • E-Mail-Einstellungen
Sicherheitslücke melden

Copyright © Palo Alto Networks 2023. Alle Rechte vorbehalten.