• Keine Ergebnisse gefunden

Gemeinsame Anliegen zur Cybersicherheit im Kontext des Mobilfunkstandards 5G und dessen Ausbaus | Bitkom e.V.

N/A
N/A
Protected

Academic year: 2022

Aktie "Gemeinsame Anliegen zur Cybersicherheit im Kontext des Mobilfunkstandards 5G und dessen Ausbaus | Bitkom e.V."

Copied!
2
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

14.06.2019 MS

Gemeinsame Anliegen zur Cybersicherheit im Kontext des Mobilfunkstandards 5G und

dessen Ausbaus

(Stand: 24.06.2019)

Einleitung

Die Vernetzung von Märkten, Branchen, Industrien und der Gesellschaft wird sich in den kommenden Jahren radikal verändern. Stand bisher die infrastrukturelle breitbandige Basisvernetzung im Vordergrund, geht es künftig um die Vernetzung nahezu aller Dinge zu einem „Internet of Things“.

Die momentan in der Entwicklung befindliche integrierte Mobilfunk- und Netztech- nologie 5G hat den Anspruch, die zukünftigen Anforderungen für die Kommunika- tion in dieser vollständig vernetzten Informationsgesellschaft sehr viel umfassen- der als bisher zu erfüllen. Die zentrale Herausforderung besteht darin, die vielfälti- gen Einsatzmöglichkeiten frühzeitig zu erkennen und die daraus resultierenden Veränderungsbedarfe zu identifizieren.

Vor diesem Hintergrund haben sich die Teilnehmer des Round-Table Cybersi- cherheit im Rahmen ihrer Sitzung am 24. Juni 2019 auf folgende, vordringliche Anliegen verständigt, für die wir gemeinsam weiter eintreten wollen:

1. Cybersicherheit muss als umfassendes Konzept verstanden werden. Hier- bei geht es nicht nur um Netzwerksicherheit, sondern auch um Datensi- cherheitsprozesse für Echtzeitsysteme, die Absicherung der Kommunikati- onswege, Vertrauen in die Supply Chain Security (Sicherheit in der Liefer- kette) und den Lebenszyklus sicherer digitaler Identitäten. Eine ausschließ- liche Diskussion der Netzwerksicherheit greift zu kurz.

2. Im Hinblick auf die Anforderungen an eine sichere, hochverfügbare und zuverlässige Infrastruktur muss die technologische Souveränität mit eige- nem Know-how, Forschung und Entwicklung zu Kommunikationssystemen und -netzen in Europa stärker sichergestellt werden.

(2)

- 2 -

19.06.2019 PS

3. Wir setzen uns dafür ein, dass die 5G-Netze jederzeit ein Höchstmaß an Sicherheit einschließlich der Verfügbarkeit gewährleisten. Dies ist auch bei der Ausgestaltung des Rechtsrahmens zu berücksichtigen.

4. Für die Entwicklung der Sicherheitsarchitektur von 5G sehen wir einerseits Transparenz und andererseits klar definierte Regeln als unerlässliche Vo- raussetzungen an. Dies erstreckt sich vor allem auf die Bereiche Sicher- heit, Mindeststandards und Verschlüsselung von Kommunikation.

5. Europäische oder internationale Standards tragen entscheidend dazu bei, ein hohes Sicherheitsniveau zu gewährleisten. Wir unterstützen daher grundsätzlich die Bemühungen zur Schaffung solcher Regelungen.

6. Eine gründliche Analyse der Sicherheitsanforderungen bei 5G-Netzwerken und deren Erfüllung durch die Anbieter sind notwendig. Es müssen die technischen Fähigkeiten vorhanden sein, gegebene Zusicherungen zuver- lässig und fortwährend zu verifizieren.

7. Die Behörden und Organisationen mit Sicherheitsaufgaben (BOS) benöti- gen ergänzend zum Digitalfunk BOS eine verlässliche Breitbandinfrastruk- tur. Für die Bereitstellung entsprechender ausreichender Kapazitäten bietet 5G die technische Möglichkeit (Network Slicing), dies umzusetzen.

8. Die 5G-Standardisierung sieht hohe Anforderungen an Verschlüsselung in allen Bereichen vor. Eine Ende-zu-Ende Verschlüsselung erlaubt keinen Zugriff auf Inhalte. Daher gilt es, einen klaren und technikneutralen Ansatz zu schaffen, der die Freiheit zum Einsatz von wirksamer Verschlüsselung mit den unabweisbaren Bedürfnissen der Sicherheitsbehörden in Einklang bringt.

München, 24.06.2019

_________________________ __________________________

Rupert Lehner Joachim Herrmann

Bitkom-Landessprecher Bayern Bayerischer Staatsminister des Innern, für Sport und Integration

Referenzen

ÄHNLICHE DOKUMENTE

 Kommunikationsprofile auf dem IP layer sichtbar Ansatz: IP-in-IP secure tunnelling: IPSec.. 4.1 Was

 Kommunikationsprofile auf dem IP layer sichtbar Ansatz: IP-in-IP secure tunnelling: IPSec.. 4.1 Was

Alle Personen, die keine Daten und Inhalte im Internet speichern, wurden gefragt, welche Gründe sie für ihre Zurückhaltung haben, also warum sie keine Online- Dienste zum

Gemeint ist nicht Begründung neuer Konsumenten- Pflichten, sondern der sich erweiternde Adressatenkreis anerkannter Mechanismen im digitalen Umfeld, die hier nicht mehr

Die Reform des Einheitlichen Be- wertungsmaßstabes (EBM), die Forderung nach angemessener Kostendämpfung auch im Kran- kenhaus und nicht zuletzt die Si- cherung der

➥ Integrit ¨at: Bob kann sich (nach entsprechender Pr ¨ufung!) sicher sein, daß die Nachricht w ¨ahrend der ¨ Ubertragung nicht.. (absichtlich) verf

Die ständige Ausstellung infor- miert die Besucher auf rund 90 Quadratmetern über Ge- schichte, Tradition und kultu- rellen Stellenwert der Bratwurst im gesellschaftlichen Leben im

Doch, wenn solche Risiken in Kauf genommen werden, weil nur ein kleines Euroland den bisherigen Spar- und Kürzungskurs verlassen will, lässt das nichts Gutes für den Kurs