{"id":5045,"date":"2021-08-04T16:18:31","date_gmt":"2021-08-04T16:18:31","guid":{"rendered":"https:\/\/knowhow.distrelec.com\/?p=5045"},"modified":"2021-08-04T16:18:32","modified_gmt":"2021-08-04T16:18:32","slug":"5g-eine-neue-generation-von-cybersecurity-risiken","status":"publish","type":"post","link":"https:\/\/knowhow.distrelec.com\/de\/telekommunikation\/5g-eine-neue-generation-von-cybersecurity-risiken\/","title":{"rendered":"5G: Eine neue Generation von Cybersecurity-Risiken?"},"content":{"rendered":"\n<p>Das 5G-Zeitalter r\u00fcckt n\u00e4her. Dieses bietet ein neues Netzwerk mit unglaublicher Geschwindigkeit, die Verarbeitung beispielloser Datenmengen und fast keine Latenz.<\/p>\n\n\n\n<p>Bei so viel Begeisterung \u00fcber die vielen T\u00fcren, die vom 5G-Netzwerk ge\u00f6ffnet werden, \u00fcber seine Implementierung und die innovativen Anwendungen, die es erm\u00f6glicht, kann man sich leicht in der Aufregung um diese neue wunderbare Gelegenheit verlieren. Bei vielen praktischen Denkern und F\u00fchrungsgremien l\u00e4uten jedoch die Alarmglocken. Der Grund: Sicherheitsbedenken.<\/p>\n\n\n\n<p>Da 5G noch in den Kinderschuhen steckt, m\u00fcssen viele wichtige Sicherheitsentscheidungen bez\u00fcglich des Netzwerks noch getroffen werden, und viele Risiken m\u00fcssen noch eingesch\u00e4tzt werden. Angesichts der zunehmenden Bedrohung durch Cyberangriffe und neuer Bedenken hinsichtlich des Datenschutzes in der vernetzten Welt von heute muss die Cybersicherheit auf einem H\u00f6chststand sein, wenn die Aufr\u00fcstung auf 5G erfolgt.<\/p>\n\n\n\n<p>Aber bevor wir die Risiken betrachten, die das 5G-Netzwerk und die Architektur darum herum bedrohen, m\u00fcssen wir uns die Frage stellen: Warum ist die Sicherheit f\u00fcr 5G so wichtig?<\/p>\n\n\n\n<h2 id=\"groesserer-massstab-groessere-risiken\" class=\"wp-block-heading\">Gr\u00f6sserer Massstab \u2013 gr\u00f6ssere Risiken<\/h2>\n\n\n\n<p>5G wird einen unglaublichen Einfluss auf die Art und Weise haben, wie die Welt funktioniert und wird zurecht als Vorbote der vierten industriellen Revolution angesehen. Sie glauben vielleicht, dass Ihre Umgebung bereits jetzt vernetzt ist, doch mit 5G wird sie noch viel st\u00e4rker vernetzt sein: Es wird erwartet, dass allein die Anzahl an IoT-Ger\u00e4ten&nbsp;<a href=\"https:\/\/iot-analytics.com\/state-of-the-iot-update-q1-q2-2018-number-of-iot-devices-now-7b\/\">von 8.3 Milliarden im Jahr 2019 auf 21.5 Milliarden im Jahr 2025 ansteigen wird<\/a>.<\/p>\n\n\n\n<p>Mit einem v\u00f6llig neuen Internet der Dinge, das nahtlos alles von Blument\u00f6pfen \u00fcber Pulsmessger\u00e4te bis hin zu vorausschauenden Wartungssystemen verbindet, wird unsere Abh\u00e4ngigkeit von intelligenten, vernetzten Ger\u00e4ten, die 5G f\u00fcr Anwendungen in allen Bereichen unseres Lebens verwenden, zusammen mit der Datenmenge, die von diesen Ger\u00e4ten verarbeitet werden kann, ansteigen. Diese Abh\u00e4ngigkeit birgt jedoch Risiken.<\/p>\n\n\n\n<p>Wegen der riesigen Datenmenge, die in jeder Sekunde \u00fcber das 5G-Netzwerk \u00fcbertragen werden kann, k\u00f6nnten Ausf\u00e4lle, egal aus welchem Grund, verheerend sein. Ebenso bieten die grossen Datenmengen bei 5G eine weitaus gr\u00f6ssere Angriffsfl\u00e4che als die relativ geringen Datenmengen, die bei 4G \u00fcbertragen werden. Durch die bevorstehende Verflechtung der Infrastruktur ist es eventuell nicht einmal mehr m\u00f6glich, nach dem Umstieg auf 5G wieder auf 4G zur\u00fcckzugreifen.<\/p>\n\n\n\n<p>5G bietet eine grosse Reihe an Vorteilen. Je fr\u00fcher wir jedoch akzeptieren, dass es auch genauso viele Sicherheitsrisiken mit sich bringt, desto schneller k\u00f6nnen wir die notwendigen L\u00f6sungen entwickeln. Da das 5G-Netzwerk noch in den Kinderschuhen steckt und derzeit noch nicht ausreichend getestet wurde, stellt es als Grundlage einer Welt voller IoT-Ger\u00e4te ein einfaches Angriffsziel dar, sowohl im Netzwerk selbst als auch bei den damit verbundenen Ger\u00e4ten \u2013 es sei denn, wir investieren ernsthaft in die Sicherheit.<\/p>\n\n\n\n<h2 id=\"risiko-1-hacker-botnets-und-andere-bedrohungen\" class=\"wp-block-heading\">Risiko 1: Hacker, Botnets und andere Bedrohungen<\/h2>\n\n\n\n<p>In Sachen Online-Sicherheitsrisiken ist das IoT-Botnet bereits ein alter Hut. Schon seit den Anf\u00e4ngen des IoT wurde die verheerende Rechenleistung dieser Netzwerke aus ferngesteuerten, mit Schadsoftware infizierten Ger\u00e4ten von Hackern genutzt.<\/p>\n\n\n\n<p>Im Jahr 2018 stellten Botnet-Aktivit\u00e4ten&nbsp;<a href=\"https:\/\/pages.nokia.com\/T003B6-Threat-Intelligence-Report-2019.html\">78 % der entdeckten Malware<\/a>&nbsp;in den Netzwerken von Kommunikationsdienstanbietern dar, und dieser Wert wird im 5G-Netzwerk vermutlich ansteigen. Angesichts der zunehmenden Verbreitung von IoT-Ger\u00e4ten und der wachsenden, aber neuen Architektur, die diese Ger\u00e4te unterst\u00fctzt, er\u00f6ffnen sich Hackern neue M\u00f6glichkeiten, Zugriff auf Millionen von Ger\u00e4ten an den Zugangspunkten zum eigentlichen Netzwerk zu erlangen.<\/p>\n\n\n\n<p>Nat\u00fcrlich ist die Sicherheit des IoT eine bekannte Herausforderung, und L\u00f6sungen werden bereits umgesetzt. Durch die Einf\u00fchrung von 5G werden alle in Prozessen, Verfahren und Richtlinien vorhandenen Sicherheitsl\u00fccken in den Vordergrund ger\u00fcckt, und DDoS-Angriffe (Distributed Denial of Service), Cryptojacking und andere Risiken stellen bei der gr\u00f6sseren Angriffsfl\u00e4che des 5G-Netzwerks eine weitaus gr\u00f6ssere Gefahr dar. Daher m\u00fcssen die Schutzmassnahmen entsprechend verst\u00e4rkt werden.<\/p>\n\n\n\n<p>Bei aktuellen Untersuchungen wurde ausserdem ein Schwachpunkt beim AKA-Verfahren (Authentication and Key Agreement) von 5G entdeckt. Dies ist ein Protokoll, das zur Authentifizierung zwischen dem Telefon eines Benutzers und dem Mobilfunknetz dient. Dieser Schwachpunkt erlaubt es IMSI-Catchern (International Mobile Subscriber Identity Catcher), das AKA-Verfahren zu entschl\u00fcsseln und damit Zugriff auf die Metadaten des Mobilfunkverkehrs zu erlangen, wodurch die Position von Handys \u00fcberwacht werden kann. Dieses Risiko wurde bereits allen relevanten Interessensgruppen gemeldet, die hart an der Verbesserung des Protokolls f\u00fcr die n\u00e4chste Generation von 5G AKA arbeiten. dessen Ver\u00f6ffentlichung soll Ende dieses Jahres abgeschlossen sein.<\/p>\n\n\n\n<p>Angesichts der Risiken, die bereits gefunden wurden und noch immer aufgedeckt werden, kann die Einf\u00fchrung von 5G etwas einsch\u00fcchternd wirken. Dies ist jedoch auch eine M\u00f6glichkeit, bei der Einrichtung der Architektur geeignete Sicherheitsprotokolle und -richtlinien zu implementieren. Angesichts der Sicherheitsbedenken, die in jeder Phase ans Licht kommen, gab es noch nie eine bessere Gelegenheit, entsprechende Massnahmen zu treffen und daraus zu lernen, w\u00e4hrend wir uns auf das 5G-Zeitalter zubewegen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img  loading=\"lazy\"  decoding=\"async\"  height=\"341\"  width=\"1024\"  src=\"data:image\/png;base64,iVBORw0KGgoAAAANSUhEUgAABAAAAAFVAQMAAABLqA8jAAAAA1BMVEUAAP+KeNJXAAAAAXRSTlMAQObYZgAAAAlwSFlzAAAOxAAADsQBlSsOGwAAAEFJREFUeNrtwTEBAAAAwqD1T20MH6AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAADgbKvVAAFFBz+sAAAAAElFTkSuQmCC\"  alt=\"\"  class=\"wp-image-2766 pk-lazyload\"  data-pk-sizes=\"auto\"  data-pk-src=\"https:\/\/knowhowprod.wpengine.com\/wp-content\/uploads\/2021\/06\/knowhow-5g-cybersecurity-risk1-1024x341.jpg\" ><\/figure>\n\n\n\n<h2 id=\"risiko-2-vorne-bleiben-heisst-verlieren\" class=\"wp-block-heading\">Risiko 2: Vorne bleiben heisst verlieren<\/h2>\n\n\n\n<p>Bei der Entwicklung und Einf\u00fchrung von 5G heisst es volle Fahrt voraus \u2013 die Kundennachfrage ist h\u00f6her denn je, und Unternehmen sind verst\u00e4ndlicherweise daran interessiert, diese enorme Chance f\u00fcr Fortschritt und Gewinn zu ergreifen. Das heisst, das Rennen beginnt, und der erste in jeder Branche, der 5G anbietet (egal ob es darum geht, das Netzwerk bereitzustellen, oder Anwendungen anzubieten, die es nutzen), bekommt das gr\u00f6sste St\u00fcck vom Kuchen. Diese Mentalit\u00e4t kann jedoch zu falschen Priorit\u00e4ten f\u00fchren.<\/p>\n\n\n\n<p>Da f\u00fcr IT-Teams nur begrenzte Budgets zur Verf\u00fcgung stehen, liegt es an Unternehmensleitern, zu entscheiden, auf welche Bereiche sie sich konzentrieren sollen. Der Anreiz, die Einf\u00fchrung von 5G der L\u00f6sung der Sicherheitsprobleme vorzuziehen, ist hoch.<\/p>\n\n\n\n<p>Auch in den Regierungen sind die Richtlinien noch nicht auf dem Stand der sich schnell entwickelnden Technologie. Glenn Gerstell, Leiter der Rechtsabteilung der US-amerikanischen National Security Agency (NSA), hat die&nbsp;<a href=\"https:\/\/www.cbsnews.com\/news\/transcript-glenn-gerstell-talks-with-michael-morell-on-intelligence-matters\/\">Herausforderungen hervorgehoben<\/a>, die diese rasche Implementierung mit sich zieht. Fr\u00fcher<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>dauerte es Jahrzehnte, bis eine Technologie weit verbreitet war. In dieser Zeit konnten wir herausfinden, nach welchen Regeln sie funktioniert. [&#8230;] In der Cyberwelt ist uns das noch nicht gelungen. Wir sind anscheinend bereit, einen gewissen Grad von Cyber-Unsicherheit zu tolerieren.<\/p><\/blockquote>\n\n\n\n<p>Dies schafft fast den Eindruck, dass wir uns bei 5G so sehr darauf konzentriert haben, ob wir es einsetzen k\u00f6nnen, dass wir gar nicht dar\u00fcber nachgedacht haben, ob wir es machen sollten. Angesichts der noch nicht ausreichend untersuchten Risiken (z. B. wurden die\u00a0<a href=\"https:\/\/www.jrseco.com\/european-union-5g-appeal-scientists-warn-of-potential-serious-health-effects-of-5g\/\">potenziellen Gesundheitsrisiken von 5G noch nicht untersucht<\/a>) k\u00f6nnte 5G am Ende mehr Nachteile als Vorteile haben und Funktionen erm\u00f6glichen, die mehr Schaden anrichten, als sie n\u00fctzen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img  loading=\"lazy\"  decoding=\"async\"  height=\"341\"  width=\"1024\"  src=\"data:image\/png;base64,iVBORw0KGgoAAAANSUhEUgAABAAAAAFVAQMAAABLqA8jAAAAA1BMVEUAAP+KeNJXAAAAAXRSTlMAQObYZgAAAAlwSFlzAAAOxAAADsQBlSsOGwAAAEFJREFUeNrtwTEBAAAAwqD1T20MH6AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAADgbKvVAAFFBz+sAAAAAElFTkSuQmCC\"  alt=\"\"  class=\"wp-image-2767 pk-lazyload\"  data-pk-sizes=\"auto\"  data-pk-src=\"https:\/\/knowhowprod.wpengine.com\/wp-content\/uploads\/2021\/06\/knowhow-5g-cybersecurity-risk2-1024x341.jpg\" ><\/figure>\n\n\n\n<h2 id=\"risiko-3-big-brother-is-watching-you\" class=\"wp-block-heading\">Risiko 3: Big Brother is watching you<\/h2>\n\n\n\n<p>In einer vernetzten Gesellschaft profitieren wir davon, dass unsere IoT-Ger\u00e4te miteinander kommunizieren, um unser Leben einfacher zu gestalten: selbstfahrende Autos, ein K\u00fchlschrank, der bei Bedarf Milch bestellt, oder ein Rauchmelder, der eine Push-Benachrichtigung auf Ihr Telefon sendet.<\/p>\n\n\n\n<p>Aber wir sind nicht die einzigen, die diese Daten verwenden. Telekommunikationsunternehmen haben sich noch nie gescheut, Standortdaten an Werbeunternehmen zu verkaufen, und 5G wird sowohl die Menge der verf\u00fcgbaren Daten deutlich erh\u00f6hen, als auch den Zugriff auf diese Daten erleichtern. Dies liegt m\u00f6glicherweise nicht immer im Interesse der Verbraucher.<\/p>\n\n\n\n<p>Da in K\u00fcrze noch nie dagewesene Datenmengen dar\u00fcber aufgezeichnet werden, von wo jemand kommt, wo er hingeht und was er macht, sollten wir uns Gedanken dar\u00fcber machen, dass diese Daten in die falschen H\u00e4nde geraten k\u00f6nnten.<\/p>\n\n\n\n<p>Je nach den Gesetzen eines Landes k\u00f6nnen Regierungen sie zur Verfolgung von Demonstranten verwenden, an Versicherungsunternehmen weitergeben oder zum Aufsp\u00fcren von Personen missbrauchen. Ein vollst\u00e4ndiger \u00dcberwachungsstaat kommt zwar innerhalb der EU momentan vermutlich nicht in Frage, doch aktuelle Begebenheiten aus China zeigen, wie viel beunruhigender die \u00dcberwachung durch 5G werden kann: Zusammen mit Kameras und KI&nbsp;<a href=\"https:\/\/www.nytimes.com\/2019\/04\/14\/technology\/china-surveillance-artificial-intelligence-racial-profiling.html\">verwendet die chinesische Regierung 5G zur \u00dcberwachung einer Minderheit<\/a>. Zunehmende \u00dcberwachung ist eindeutig ein Risiko. Aber wie gross ist das Risiko, und wer sieht sonst noch zu?<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img  loading=\"lazy\"  decoding=\"async\"  height=\"341\"  width=\"1024\"  src=\"data:image\/png;base64,iVBORw0KGgoAAAANSUhEUgAABAAAAAFVAQMAAABLqA8jAAAAA1BMVEUAAP+KeNJXAAAAAXRSTlMAQObYZgAAAAlwSFlzAAAOxAAADsQBlSsOGwAAAEFJREFUeNrtwTEBAAAAwqD1T20MH6AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAADgbKvVAAFFBz+sAAAAAElFTkSuQmCC\"  alt=\"\"  class=\"wp-image-2768 pk-lazyload\"  data-pk-sizes=\"auto\"  data-pk-src=\"https:\/\/knowhowprod.wpengine.com\/wp-content\/uploads\/2021\/06\/knowhow-5g-cybersecurity-risk3-1024x341.jpg\" ><\/figure>\n\n\n\n<h2 id=\"risiko-4-nationale-sicherheit-der-fall-huawei\" class=\"wp-block-heading\">Risiko 4: Nationale Sicherheit \u2013 der Fall Huawei<\/h2>\n\n\n\n<p>Das chinesische Unternehmen Huawei, ein Hersteller von Telekommunikations- und Unterhaltungselektronik sowie ein Vorreiter bei der Einf\u00fchrung von 5G, wurde vor Kurzem wegen des angeblichen Risikos durch Cyberspionage angegriffen.<\/p>\n\n\n\n<p>Viele Regierungen haben Besorgnis ge\u00e4ussert, dass das chinesische Geheimdienstgesetz, das Unternehmen anweist, \u201eden Geheimdienst zu unterst\u00fctzen und mit ihm zu kooperieren\u201c, der chinesischen Regierung den Zugriff auf vertrauliche, per 5G \u00fcbertragene Daten erm\u00f6glichen wird, sofern sich Huawei in anderen L\u00e4ndern stark an der Bereitstellung von 5G-Netzwerken beteiligt.<\/p>\n\n\n\n<p>Schlimmer noch: Huawei k\u00f6nnte potenziell Cyberangriffe erm\u00f6glichen. Aufgrund dieser Bedenken haben die USA und Australien Huawei verboten, Ausr\u00fcstung f\u00fcr ihre 5G-Netzwerke bereitzustellen, und andere L\u00e4nder hinterfragen noch ihrer Beziehung zu dem Unternehmen.<\/p>\n\n\n\n<p>Derzeit gibt es jedoch keine Belege daf\u00fcr, dass Huawei im Namen seiner Regierung Spionage betreibt, und das Unternehmen streitet jegliches Mitwirken an Cyberspionage vehement ab. L\u00e4nder wie Grossbritannien verlassen sich beim Aufbau ihrer 5G-Netzwerke weiterhin auf Ausr\u00fcstung von Huawei, da dieses Unternehmen die g\u00fcnstigste Option darstellt und die Implementierung von 5G schneller durchf\u00fchren kann als die Konkurrenz. Grossbritannien hat Huawei zwar verboten, kritische Teile des neuen Netzwerks bereitzustellen, doch die Spionageanschuldigungen sind nicht begr\u00fcndet genug, um ein komplettes Verbot zu rechtfertigen. Wie auch bei den zuvor angesprochenen Risiken bei der Einf\u00fchrung von 5G ist die beste M\u00f6glichkeit, um die Zweifel an Huawei in Angriff zu nehmen, sicherzustellen, dass die grundlegende Netzwerkarchitektur sicher bleibt. L\u00e4nder wie Grossbritannien f\u00fchlen sich mehr als bereit, diese Herausforderung zu bew\u00e4ltigen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img  loading=\"lazy\"  decoding=\"async\"  height=\"341\"  width=\"1024\"  src=\"data:image\/png;base64,iVBORw0KGgoAAAANSUhEUgAABAAAAAFVAQMAAABLqA8jAAAAA1BMVEUAAP+KeNJXAAAAAXRSTlMAQObYZgAAAAlwSFlzAAAOxAAADsQBlSsOGwAAAEFJREFUeNrtwTEBAAAAwqD1T20MH6AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAADgbKvVAAFFBz+sAAAAAElFTkSuQmCC\"  alt=\"\"  class=\"wp-image-2769 pk-lazyload\"  data-pk-sizes=\"auto\"  data-pk-src=\"https:\/\/knowhowprod.wpengine.com\/wp-content\/uploads\/2021\/06\/knowhow-5g-cybersecurity-risk4-1024x341.jpg\" ><\/figure>\n\n\n\n<h2 id=\"das-gesamtbild\" class=\"wp-block-heading\">Das Gesamtbild<\/h2>\n\n\n\n<p>Wir stehen am Rand der gr\u00f6ssten technologischen Innovation seit dem Beginn des IoT. Das 5G-Netzwerk wird wichtige Technologien voranbringen und inspirierte neue Anwendungen in den Bereichen autonomes Fahren, Medizintechnik und vielen mehr erm\u00f6glichen. Seine Bedeutung und sein grosser Einfluss auf alle Bereiche unseres Lebens k\u00f6nnen nicht zu viel betont werden. Daher ist die Sicherheit im Netzwerk ein wichtiges Anliegen, das besser bald in Angriff genommen werden muss. Durch die Probleme in vielen verschiedenen Bereichen ist diese Entwicklungsphase entscheidend f\u00fcr die Ermittlung von Bedrohungen und die Suche nach sicheren L\u00f6sungen.<\/p>\n\n\n\n<p>Es mag momentan zwar d\u00fcster aussehen, doch die vernetzte Welt, in der wir leben, bietet auch die beste M\u00f6glichkeit, diese Sicherheitsbedenken zu l\u00f6sen. Die Aufregung um das 5G-Netzwerk ist der beste Antrieb, um sicherzustellen, dass verschiedene Regierungen, Telekommunikationsanbieter und Netzwerkarchitekten zusammenarbeiten, um das neue Netzwerk zukunftssicher zu gestalten. Jeder beteiligt sich \u2013 und bald werden wir alle die Vorteile eines sicheren 5G-Netzwerks geniessen k\u00f6nnen.<\/p>\n","protected":false},"excerpt":{"rendered":"Das 5G-Zeitalter r\u00fcckt n\u00e4her. Dieses bietet ein neues Netzwerk mit unglaublicher Geschwindigkeit, die Verarbeitung beispielloser Datenmengen und fast&hellip;\n","protected":false},"author":13,"featured_media":5046,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"csco_singular_sidebar":"","csco_page_header_type":"","csco_appearance_grid":"","csco_page_load_nextpost":"","csco_post_video_location":[],"csco_post_video_location_hash":"","csco_post_video_url":"","csco_post_video_bg_start_time":0,"csco_post_video_bg_end_time":0,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[176],"tags":[],"coauthors":[],"class_list":{"0":"post-5045","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-telekommunikation","8":"cs-entry","9":"cs-video-wrap"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>5G: Eine neue Generation von Cybersecurity-Risiken? - KnowHow<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/knowhow.distrelec.com\/de\/telekommunikation\/5g-eine-neue-generation-von-cybersecurity-risiken\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"5G: Eine neue Generation von Cybersecurity-Risiken? - KnowHow\" \/>\n<meta property=\"og:description\" content=\"Das 5G-Zeitalter r\u00fcckt n\u00e4her. Dieses bietet ein neues Netzwerk mit unglaublicher Geschwindigkeit, die Verarbeitung beispielloser Datenmengen und fast&hellip;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/knowhow.distrelec.com\/de\/telekommunikation\/5g-eine-neue-generation-von-cybersecurity-risiken\/\" \/>\n<meta property=\"og:site_name\" content=\"KnowHow\" \/>\n<meta property=\"article:published_time\" content=\"2021-08-04T16:18:31+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-08-04T16:18:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/06\/knowhow-5g-cybersecurity-hero.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"900\" \/>\n\t<meta property=\"og:image:height\" content=\"455\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Ken Berkley\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Ken Berkley\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 Minuten\" \/>\n\t<meta name=\"twitter:label3\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data3\" content=\"Ken Berkley\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/knowhow.distrelec.com\/de\/telekommunikation\/5g-eine-neue-generation-von-cybersecurity-risiken\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/de\/telekommunikation\/5g-eine-neue-generation-von-cybersecurity-risiken\/\"},\"author\":{\"name\":\"Ken Berkley\",\"@id\":\"https:\/\/knowhow.distrelec.com\/de\/#\/schema\/person\/03054fa7e45994b39e63e34a8d07e7f4\"},\"headline\":\"5G: Eine neue Generation von Cybersecurity-Risiken?\",\"datePublished\":\"2021-08-04T16:18:31+00:00\",\"dateModified\":\"2021-08-04T16:18:32+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/de\/telekommunikation\/5g-eine-neue-generation-von-cybersecurity-risiken\/\"},\"wordCount\":1738,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/de\/telekommunikation\/5g-eine-neue-generation-von-cybersecurity-risiken\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/06\/knowhow-5g-cybersecurity-hero.jpg\",\"articleSection\":[\"Telekommunikation\"],\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/knowhow.distrelec.com\/de\/telekommunikation\/5g-eine-neue-generation-von-cybersecurity-risiken\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/knowhow.distrelec.com\/de\/telekommunikation\/5g-eine-neue-generation-von-cybersecurity-risiken\/\",\"url\":\"https:\/\/knowhow.distrelec.com\/de\/telekommunikation\/5g-eine-neue-generation-von-cybersecurity-risiken\/\",\"name\":\"5G: Eine neue Generation von Cybersecurity-Risiken? - KnowHow\",\"isPartOf\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/de\/telekommunikation\/5g-eine-neue-generation-von-cybersecurity-risiken\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/de\/telekommunikation\/5g-eine-neue-generation-von-cybersecurity-risiken\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/06\/knowhow-5g-cybersecurity-hero.jpg\",\"datePublished\":\"2021-08-04T16:18:31+00:00\",\"dateModified\":\"2021-08-04T16:18:32+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/de\/telekommunikation\/5g-eine-neue-generation-von-cybersecurity-risiken\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/knowhow.distrelec.com\/de\/telekommunikation\/5g-eine-neue-generation-von-cybersecurity-risiken\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/knowhow.distrelec.com\/de\/telekommunikation\/5g-eine-neue-generation-von-cybersecurity-risiken\/#primaryimage\",\"url\":\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/06\/knowhow-5g-cybersecurity-hero.jpg\",\"contentUrl\":\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/06\/knowhow-5g-cybersecurity-hero.jpg\",\"width\":900,\"height\":455},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/knowhow.distrelec.com\/de\/telekommunikation\/5g-eine-neue-generation-von-cybersecurity-risiken\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/knowhow.distrelec.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"5G: Eine neue Generation von Cybersecurity-Risiken?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/knowhow.distrelec.com\/de\/#website\",\"url\":\"https:\/\/knowhow.distrelec.com\/de\/\",\"name\":\"KnowHow\",\"description\":\"KnowHow Hub\",\"publisher\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/knowhow.distrelec.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/knowhow.distrelec.com\/de\/#organization\",\"name\":\"Distrelec\",\"url\":\"https:\/\/knowhow.distrelec.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/knowhow.distrelec.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/09\/distrelec_logo.png\",\"contentUrl\":\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/09\/distrelec_logo.png\",\"width\":530,\"height\":98,\"caption\":\"Distrelec\"},\"image\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/knowhow.distrelec.com\/de\/#\/schema\/person\/03054fa7e45994b39e63e34a8d07e7f4\",\"name\":\"Ken Berkley\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/knowhow.distrelec.com\/de\/#\/schema\/person\/image\/c74d33c40ed3adfd1fb8b6b8d6c5a0bd\",\"url\":\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/10\/cropped-Ken-Berkley-1-96x96.jpg\",\"contentUrl\":\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/10\/cropped-Ken-Berkley-1-96x96.jpg\",\"caption\":\"Ken Berkley\"},\"description\":\"Ken Berkley is a Results-driven SEO &amp; Content Manager here at Disterelec. With over 10 years\u2019 experience within the search industry Ken prides himself on implementing best practise and SEO techniques to improve organic ranking and visibility.\",\"sameAs\":[\"http:\/\/www.distrelec.com\",\"https:\/\/uk.linkedin.com\/in\/ken-berkley\"],\"url\":\"https:\/\/knowhow.distrelec.com\/de\/author\/ken-berkley\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"5G: Eine neue Generation von Cybersecurity-Risiken? - KnowHow","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/knowhow.distrelec.com\/de\/telekommunikation\/5g-eine-neue-generation-von-cybersecurity-risiken\/","og_locale":"de_DE","og_type":"article","og_title":"5G: Eine neue Generation von Cybersecurity-Risiken? - KnowHow","og_description":"Das 5G-Zeitalter r\u00fcckt n\u00e4her. Dieses bietet ein neues Netzwerk mit unglaublicher Geschwindigkeit, die Verarbeitung beispielloser Datenmengen und fast&hellip;","og_url":"https:\/\/knowhow.distrelec.com\/de\/telekommunikation\/5g-eine-neue-generation-von-cybersecurity-risiken\/","og_site_name":"KnowHow","article_published_time":"2021-08-04T16:18:31+00:00","article_modified_time":"2021-08-04T16:18:32+00:00","og_image":[{"width":900,"height":455,"url":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/06\/knowhow-5g-cybersecurity-hero.jpg","type":"image\/jpeg"}],"author":"Ken Berkley","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Ken Berkley","Gesch\u00e4tzte Lesezeit":"8 Minuten","Written by":"Ken Berkley"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/knowhow.distrelec.com\/de\/telekommunikation\/5g-eine-neue-generation-von-cybersecurity-risiken\/#article","isPartOf":{"@id":"https:\/\/knowhow.distrelec.com\/de\/telekommunikation\/5g-eine-neue-generation-von-cybersecurity-risiken\/"},"author":{"name":"Ken Berkley","@id":"https:\/\/knowhow.distrelec.com\/de\/#\/schema\/person\/03054fa7e45994b39e63e34a8d07e7f4"},"headline":"5G: Eine neue Generation von Cybersecurity-Risiken?","datePublished":"2021-08-04T16:18:31+00:00","dateModified":"2021-08-04T16:18:32+00:00","mainEntityOfPage":{"@id":"https:\/\/knowhow.distrelec.com\/de\/telekommunikation\/5g-eine-neue-generation-von-cybersecurity-risiken\/"},"wordCount":1738,"commentCount":0,"publisher":{"@id":"https:\/\/knowhow.distrelec.com\/de\/#organization"},"image":{"@id":"https:\/\/knowhow.distrelec.com\/de\/telekommunikation\/5g-eine-neue-generation-von-cybersecurity-risiken\/#primaryimage"},"thumbnailUrl":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/06\/knowhow-5g-cybersecurity-hero.jpg","articleSection":["Telekommunikation"],"inLanguage":"de-DE","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/knowhow.distrelec.com\/de\/telekommunikation\/5g-eine-neue-generation-von-cybersecurity-risiken\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/knowhow.distrelec.com\/de\/telekommunikation\/5g-eine-neue-generation-von-cybersecurity-risiken\/","url":"https:\/\/knowhow.distrelec.com\/de\/telekommunikation\/5g-eine-neue-generation-von-cybersecurity-risiken\/","name":"5G: Eine neue Generation von Cybersecurity-Risiken? - KnowHow","isPartOf":{"@id":"https:\/\/knowhow.distrelec.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/knowhow.distrelec.com\/de\/telekommunikation\/5g-eine-neue-generation-von-cybersecurity-risiken\/#primaryimage"},"image":{"@id":"https:\/\/knowhow.distrelec.com\/de\/telekommunikation\/5g-eine-neue-generation-von-cybersecurity-risiken\/#primaryimage"},"thumbnailUrl":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/06\/knowhow-5g-cybersecurity-hero.jpg","datePublished":"2021-08-04T16:18:31+00:00","dateModified":"2021-08-04T16:18:32+00:00","breadcrumb":{"@id":"https:\/\/knowhow.distrelec.com\/de\/telekommunikation\/5g-eine-neue-generation-von-cybersecurity-risiken\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/knowhow.distrelec.com\/de\/telekommunikation\/5g-eine-neue-generation-von-cybersecurity-risiken\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/knowhow.distrelec.com\/de\/telekommunikation\/5g-eine-neue-generation-von-cybersecurity-risiken\/#primaryimage","url":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/06\/knowhow-5g-cybersecurity-hero.jpg","contentUrl":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/06\/knowhow-5g-cybersecurity-hero.jpg","width":900,"height":455},{"@type":"BreadcrumbList","@id":"https:\/\/knowhow.distrelec.com\/de\/telekommunikation\/5g-eine-neue-generation-von-cybersecurity-risiken\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/knowhow.distrelec.com\/de\/"},{"@type":"ListItem","position":2,"name":"5G: Eine neue Generation von Cybersecurity-Risiken?"}]},{"@type":"WebSite","@id":"https:\/\/knowhow.distrelec.com\/de\/#website","url":"https:\/\/knowhow.distrelec.com\/de\/","name":"KnowHow","description":"KnowHow Hub","publisher":{"@id":"https:\/\/knowhow.distrelec.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/knowhow.distrelec.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/knowhow.distrelec.com\/de\/#organization","name":"Distrelec","url":"https:\/\/knowhow.distrelec.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/knowhow.distrelec.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/09\/distrelec_logo.png","contentUrl":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/09\/distrelec_logo.png","width":530,"height":98,"caption":"Distrelec"},"image":{"@id":"https:\/\/knowhow.distrelec.com\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/knowhow.distrelec.com\/de\/#\/schema\/person\/03054fa7e45994b39e63e34a8d07e7f4","name":"Ken Berkley","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/knowhow.distrelec.com\/de\/#\/schema\/person\/image\/c74d33c40ed3adfd1fb8b6b8d6c5a0bd","url":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/10\/cropped-Ken-Berkley-1-96x96.jpg","contentUrl":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/10\/cropped-Ken-Berkley-1-96x96.jpg","caption":"Ken Berkley"},"description":"Ken Berkley is a Results-driven SEO &amp; Content Manager here at Disterelec. With over 10 years\u2019 experience within the search industry Ken prides himself on implementing best practise and SEO techniques to improve organic ranking and visibility.","sameAs":["http:\/\/www.distrelec.com","https:\/\/uk.linkedin.com\/in\/ken-berkley"],"url":"https:\/\/knowhow.distrelec.com\/de\/author\/ken-berkley\/"}]}},"jetpack_featured_media_url":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/06\/knowhow-5g-cybersecurity-hero.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/knowhow.distrelec.com\/de\/wp-json\/wp\/v2\/posts\/5045","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/knowhow.distrelec.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/knowhow.distrelec.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/knowhow.distrelec.com\/de\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/knowhow.distrelec.com\/de\/wp-json\/wp\/v2\/comments?post=5045"}],"version-history":[{"count":0,"href":"https:\/\/knowhow.distrelec.com\/de\/wp-json\/wp\/v2\/posts\/5045\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/knowhow.distrelec.com\/de\/wp-json\/wp\/v2\/media\/5046"}],"wp:attachment":[{"href":"https:\/\/knowhow.distrelec.com\/de\/wp-json\/wp\/v2\/media?parent=5045"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/knowhow.distrelec.com\/de\/wp-json\/wp\/v2\/categories?post=5045"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/knowhow.distrelec.com\/de\/wp-json\/wp\/v2\/tags?post=5045"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/knowhow.distrelec.com\/de\/wp-json\/wp\/v2\/coauthors?post=5045"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}