Categories: 5GMobile

IT-Grundschutz-Profil für 5G-Campusnetze

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat erstmals das IT-Grundschutzprofil „5G Campusnetze – Betrieb durch einen externen Dienstleister“ zur Absicherung von 5G-Campusnetzen erstellt. Alle interessierten Nutzer von 5G–Mobilfunktechnik können das IT-Grundschutz-Profil bis zum 1. August 2022 sichten, prüfen und evaluieren. Die eingehenden Kommentare werden in der finalen Version eingearbeitet. Der Community Draft spricht somit nicht nur alle an, die 5G-Campusnetze produktiv nutzen oder sich in der Testphase befinden.

Der Aufbau der 5. Mobilfunkgeneration schreitet zügig voran. Es ergeben sich neue Angriffsvektoren und die Sicherheit der Netze gewinnt an Priorität. Ziel des IT-Grundschutz-Profils für 5G-Campusnetze ist die Absicherung einer eingekauften Lösung in die eigene Infrastruktur. Der Fokus liegt auf der Nutzung von Konnektivitätsdiensten auf 5G-Basis. Die Anwender besitzen in diesem Szenario keine Netzhoheit und betreiben das Netz nicht selbst.

Notwendige Sicherheitsmaßnahmen identifizieren und umsetzen

Der IT-Grundschutz bietet eine ganzheitliche Grundlage für den Aufbau einer soliden Informationssicherheit im Unternehmen: Neben technischen Aspekten werden infrastrukturelle, organisatorische und personelle Themen betrachtet. Dies ermöglicht ein systematisches Vorgehen, um notwendige Sicherheitsmaßnahmen zu identifizieren und umzusetzen. Die BSI-Standards liefern Vorgehensweisen, das IT-Grundschutz-Kompendium konkrete Anforderungen. Auf Basis der drei Vorgehensweisen Basis-, Standard- und Kern-Absicherung kann in einer Institution ein Managementsystem für Informationssicherheit (ISMS) implementiert werden.

Darüber hinaus wurde der benutzerdefinierte Baustein “INF.1 Transportable Einhausung für Telekommunikationssysteme” erzeugt. Dieser deckt die Absicherung von 5G-Campusnetzen in Containern und anderen Einhausungen ab, da wesentliche Unterschiede zur Unterbringungen in Serverräumen und ortsfesten Gebäuden bestehen.

Roger Homrich

Recent Posts

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

5 Tagen ago