{"id":7719,"date":"2020-09-08T10:10:58","date_gmt":"2020-09-08T08:10:58","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=7719"},"modified":"2023-07-18T12:03:54","modified_gmt":"2023-07-18T10:03:54","slug":"5g-sicherheit","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/5g-sicherheit\/","title":{"rendered":"5G Sicherheit: Was bringt der neue Netzwerkstandard?"},"content":{"rendered":"<p>5G, also die f\u00fcnfte Generation des Mobilfunkstandards, gewinnt seit 2019 an Verbreitung \u2013 und damit an Bedeutung. Um diesen Wandel f\u00fcr die mobile und globale Welt erfolgreich zu nutzen, sind Vorbereitungen unumg\u00e4nglich. Denn die neuen 5G-Netzwerke bringen Neuerungen mit sich, die f\u00fcr Unternehmen im Allgemeinen, aber auch f\u00fcr die Sicherheit im Besonderen bedeutsam sein k\u00f6nnen.<\/p>\n<p>&nbsp;<\/p>\n<h2>Der neue 5G\u00a0Netzwerkstandard<\/h2>\n<p>Als Netz der f\u00fcnften Mobilfunkgeneration zeigt sich 5G als direkter (Advanced) LTE- und UMTS-Nachfolger (4. Bzw. 3. Generation). Da der neue 5G-Netzwerkstandard nicht nur h\u00f6here Datenraten und verbesserte Kapazit\u00e4ten schaffen soll, sondern auch Netze intelligenter verkn\u00fcpfen soll, er\u00f6ffnen sich f\u00fcr Unternehmen neue M\u00f6glichkeiten f\u00fcr die Digitalisierung. 5G kann beispielsweise sowohl die firmeninterne Vernetzung als auch die zwischen Unternehmen optimieren. Auch f\u00fcr Verbraucher*innen \u00e4ndert sich mit der neuen Mobilfunkgeneration etwas: Das mobile Netz wird deutlich schneller und im allt\u00e4glichen Umfeld wird die Anzahl vernetzter Ger\u00e4te drastisch wachsen.<\/p>\n<p>In vielerlei Hinsicht stellt 5G seine Vorg\u00e4nger in den Schatten: Die \u00dcbertragungsgeschwindigkeiten steigen, w\u00e4hrend die Kosten und der Energieverbrauch sinken. Bisher unerreichbare Reaktionsgeschwindigkeiten mit kaum sp\u00fcrbaren Latenzzeiten soll 5G erm\u00f6glichen. M\u00f6glich machen das nicht nur deutlich erh\u00f6hte Funkfrequenzbereiche, sondern auch die neuartige \u00dcbertragung auf der Luftschnittstelle. All das liefert den Vorteil, deutlich mehr Informationen in wesentlich weniger Zeit \u00fcbertragen zu k\u00f6nnen. Da die Frequenzen in der Folge jedoch an Reichweite verlieren, m\u00fcssen f\u00fcr eine gro\u00dffl\u00e4chige 5G-Netzabdeckung wesentlich mehr Mobilfunkmasten errichtet werden.<\/p>\n<p>Eine neue Variabilit\u00e4t gegen\u00fcber dem Vorg\u00e4nger 4G ist au\u00dferdem zu erwarten. Das Netz ist intelligent genug, zu merken, ob sich wenige Ger\u00e4te mit hoher Datenrate oder viele Ger\u00e4te mit geringem Bedarf am jeweiligen Ort aufhalten. Basierend auf diesen ermittelten Anforderungen ist das Netzwerk in der Lage, die Leistung entsprechend anzupassen und pr\u00e4zise zu verteilen.<\/p>\n<h3>Vororteile und Nachteile von 5G Netz<\/h3>\n<p>Einen Nachteil \u2013 die Menge der Sendemasten \u2013 erw\u00e4hnten wir bereits. Kosten, die sowohl f\u00fcr das Errichten des Netzes selbst als auch f\u00fcr seinen Betrieb anfallen, werden voraussichtlich die Kosten, die bei 4G entstanden sind, massiv \u00fcbersteigen. Hinzu kommen aufwendige Tests zur Qualit\u00e4tssicherung, aber auch zur Netzabdeckung sowie zur Integration in bestehende Infrastrukturen.<\/p>\n<p>Der wohl gr\u00f6\u00dfte Vorteil von 5G besteht in der h\u00f6heren Geschwindigkeit der Daten\u00fcbermittlung. Beim Streaming beispielsweise, wo man bisher mit Verz\u00f6gerungen von bis zu 30 Sekunden rechnen musste, arbeitet 5G verz\u00f6gerungsfrei. In Echtzeit k\u00f6nnen sich intelligente Ger\u00e4te miteinander austauschen \u2013 etwa Fahrzeuge, die aufgrund des Telemetriedatenaustauschs Unf\u00e4lle verhindern. Diese Vorteile sind f\u00fcr private Anwender*innen bereits erfreulich, in der Industrie bedeuten sie jedoch neue M\u00f6glichkeiten: Durch h\u00f6here \u00dcbertragungsgeschwindigkeiten optimiert sich die Effizienz bei gleichzeitig sinkenden Kosten.<\/p>\n<p>5G schafft au\u00dferdem neue M\u00f6glichkeiten der Zusammenarbeit: So lassen sich virtuelle Realit\u00e4ten zeitgleich ortsunabh\u00e4ngig erleben oder ganze St\u00e4dte zu Smart Cities umwandeln. F\u00fcr Industrie und Wirtschaft bedeutet dies eine Automatisierung von Produktionsprozessen, was \u2013 davon gehen Forscher aus \u2013 Gewinne von mehreren Billionen Euro mit sich bringen k\u00f6nnte.<\/p>\n<p>Als Vorteil wird auch das Network Slicing gerne angef\u00fchrt \u2013 das Bereitstellen von individuellen Netzen mit unterschiedlichen Eigenschaften, basierend auf einer gro\u00dfen Infrastruktur. In der Tat ergeben sich hieraus verschiedene Sicherheitsstandards, die sich je nach Anwendungsfall realisieren lassen. Denkbar ist etwa, dass Daten im medizinischen Bereich isoliert in einem eigenen Netzwerk-Slice \u00fcbertragen werden. Doch auch das Anpassen der Netzwerkparameter auf die individuellen Anforderungen sind \u00e4u\u00dferst reizvoll.<\/p>\n<h3>Aktueller Stand des 5G-Netzausbaus<\/h3>\n<p>Die Bundesnetzagentur (BNetzA) begann im M\u00e4rz 2019 deutschlandweit, 5G-Freqenzen zu versteigern. Etwa drei Monate und knapp 500 Biet-Runden sp\u00e4ter einigte man sich auf vier Netzbetreiber: Telekom, Vodafone, Telef\u00f3nica sowie Drillisch. Die Versteigerungsbedingungen erkl\u00e4ren, dass bis 2022 98 Prozent aller Haushalte mit 5G ausgestattet seien. Die <a href=\"https:\/\/www.telekom.de\/unterwegs\/was-ist-5g\/5g-mobilfunk\" target=\"_blank\" rel=\"nofollow noopener\">Deutsche Telekom erkl\u00e4rt<\/a>: \u201eBis Ende 2020 soll schon mehr als die H\u00e4lfte der deutschen Bev\u00f6lkerung 5G empfangen k\u00f6nnen. Auch in vielen l\u00e4ndlichen Gegenden surfen Sie dann mit den neuen Highspeed-Geschwindigkeiten.\u201c Eine <a href=\"https:\/\/www.telekom.de\/netz\/mobilfunk-netzausbau?wt_mc=alias_301_start\/netzausbau\" target=\"_blank\" rel=\"nofollow noopener\">Karte zum Netzausbau<\/a> zeigt den aktuellen Stand.<\/p>\n<p>&nbsp;<\/p>\n<h2>Sicherheit im 5G-Netz: Wie sicher sind die neuen 5G Router, Smartphones &amp; Co.?<\/h2>\n<p>Um den 5G-Netzwerkstandard so sicher wie m\u00f6glich zu machen, sollen unterschiedliche Sicherheitsvorkehrungen gepr\u00fcft und optimiert werden. Im Folgenden blicken wir auf die verschiedenen Aspekte der 5G-Sicherheit.<\/p>\n<h3>IoT und das 5G-Netz<\/h3>\n<p>Eine Besonderheit am 5G-Netz ist die Software-Definition (entgegen den bisher Hardware-basierten Netzwerken): Das Netz l\u00e4sst sich nach Kundenanforderungen umprogrammieren, es kann also schnell und h\u00e4ufig ver\u00e4ndert werden. Da vor dem Internet of Things (IoT) nur ein Teilnehmertyp \u2013 n\u00e4mlich der Mensch \u2013 existierte, wurde es mit dem IoT etwas komplizierter: tausende zus\u00e4tzliche Teilnehmertypen sorgen f\u00fcr eine immense Netzwerkkomplexit\u00e4t. IoT-Ger\u00e4te sowie Maschinenteilnehmer verf\u00fcgen \u00fcber eine Vielzahl valider Identit\u00e4ten und Verhaltenswesen. Doch wer bestimmt, wer erkennt, was valide ist und was nicht? 5G-Maschinenlernen kann helfen, Probleme dieser Art zu verhindern: Machine-Learning-Regeln sorgen f\u00fcr eine Verwaltung des Netzes und seiner Teilnehmer in Echtzeit. Doch es gibt noch mehr Herausforderungen bez\u00fcglich der 5G-Sicherheit.<\/p>\n<h3>Sicherheitsrisiken von 5G<\/h3>\n<p>Wenngleich 5G h\u00e4ufig als bisher sicherster Mobilfunkstandard bezeichnet wird, gibt es durchaus Risiken. So nutzten Forscher die BlackHat 2019, um <a href=\"https:\/\/threatpost.com\/5g-security-flaw-mitm-targeted-attacks\/147073\/\" target=\"_blank\" rel=\"nofollow noopener\">5G-Sicherheitsrisiken detailreich zu beschreiben<\/a>. Man k\u00f6nne auf Benutzerstandorte zugreifen, aber auch Man-in-the-middle-Angriffe (MITM) starten. Forscher der Universit\u00e4ten von Purdue und Iowa entwickelten im Herbst vorigen Jahres ein Protokollanalysetool namens \u201e5GReasoner\u201c. 11 m\u00f6gliche Schwachstellen zeigte das Tool auf \u2013 einige erlauben beispielsweise DoS- oder Replay-Angriffe (letztere f\u00fchren zu sehr hohen Mobilfunkrechnungen).<\/p>\n<p>Um Schwachstellen beheben zu k\u00f6nnen, werden Mobilfunkprotokolle, so auch 5G, st\u00e4ndig weiterentwickelt. Das Problem dabei: Bis aktuelle Versionen \u00f6ffentlich verf\u00fcgbar sind, k\u00f6nnen schon mal 18 Monate oder mehr vergehen. Innerhalb dieser recht langen Aktualisierungszeitr\u00e4ume bleiben 5G-Netze anf\u00e4llig. Hinzu kommen die Gefahren m\u00f6glicher Fallbacks auf \u00e4ltere Protokollversionen, etwa wenn das Mobilger\u00e4t kein 5G-Signal findet. Dieses Ger\u00e4t w\u00fcrde dann auf 4G oder 3G zur\u00fcckgreifen \u2013 und w\u00e4re somit s\u00e4mtlichen Schwachstellen ausgesetzt, die im Protokoll der Vorgeneration unber\u00fccksichtigt blieben.<\/p>\n<p>Mit dem Anwendungsprofil MMTC (Massive Machine Type Communications), welches 5G erm\u00f6glicht, wird eine extrem hohe Ger\u00e4tedichte unterst\u00fctzt. In den unter Vor- und Nachteilen bereits erw\u00e4hnten Smart Cities ist von einer immens hohen Anzahl vernetzter Ger\u00e4te auszugehen, die \u00fcber MMTC laufen. Smart Cities dieser Art werden 5G nutzen, um verschiedene Dienste (Verkehrssteuerung oder Notfallhilfe) oder kritische Infrastrukturen zu betreiben. Man bedenke, was passieren k\u00f6nnte, w\u00fcrden Kriminelle die Kontrolle \u00fcber Dienste dieser Art \u00fcbernehmen.<\/p>\n<p>Welche Risiken existieren au\u00dferdem?<\/p>\n<ul>\n<li>Hersteller: Statten Hersteller die Netzkomponenten mit korrumpierter Hard- oder Software aus (Backdoors als Hardware- oder Software-Trojaner), lassen sich nicht nur Daten aussp\u00e4hen, sondern auch Sabotage-Angriffe durchf\u00fchren. Zwar werden die Daten im 5G-Netz beim \u00dcbertragen \u00fcbers Funknetz und beim \u00dcbertragen zwischen Netzwerkbetreibern beim Roaming verschl\u00fcsselt. Offen jedoch werden sie im Kernnetz auf den jeweiligen Komponenten verarbeitet.<\/li>\n<li>Software: Bei 5G-Architekturen nimmt Software eine bedeutende Rolle ein, weshalb auch die daraus resultierenden Risiken betr\u00e4chtlich sein k\u00f6nnen. Aktuell sind Software-Schwachstellen eines der Einfallstore f\u00fcr Cyberkriminelle. Schwachstellen sind ein Teil von Software \u2013 leider ist eben auch davon auszugehen, dass dies bei komplexen 5G-Software-Architekturen nicht anders ist.<\/li>\n<li>Lieferkette: In aller Regel besteht komplexe Software aus einer Vielzahl von Software-Paketen und \u2013Bibliotheken: die sogenannte Software-Supply-Chain. Abh\u00e4ngigkeiten in dieser Lieferkette machen es derzeit praktisch unm\u00f6glich, Schwachstellen oder Hintert\u00fcren einem Verantwortlichen zuzuordnen (\u201eAttributierung\u201c). Haftungsregelungen, die darauf abzielen, verlaufen elegant ins Leere. Die Zulieferketten sind global verteilt und bilden tiefgreifende Abh\u00e4ngigkeiten.<\/li>\n<li>Endger\u00e4te: Sprechen wir von 5G-Endger\u00e4ten, sprechen wir weniger vom 5G-f\u00e4higen Smartphone als eher von Bestandteilen kritischer Prozesse sowie Infrastrukturen \u2013 denken Sie gerne an Maschinen in einer Produktionsstra\u00dfe oder an selbstfahrende Busse. Bei Endger\u00e4ten existiert ein \u00e4u\u00dferst diversifiziertes Angebot m\u00f6glicher Komponenten. Deshalb treffen die Aussagen, die wir zum Software-Risiko machten, auch hier zu. Bevor Daten \u00fcbers 5G-Netz transportiert werden, k\u00f6nnen sie mit Ende-zu-Ende-Verschl\u00fcsselung gesch\u00fctzt werden \u2013 so gelangen sie sicher durchs gesamte 5G-Netz, einschlie\u00dflich der unsicheren Komponenten. Das gezielte Verteilen von Spionagesoftware auf Endger\u00e4ten k\u00f6nnte jedoch auch zu einem Unterwandern der Verschl\u00fcsselung f\u00fchren: Werden Daten bereits an der Quelle abgegriffen, bringt die beste Verschl\u00fcsselung nichts. Zum Absichern des Endger\u00e4ts existieren am Markt jedoch zahlreiche L\u00f6sungen.<\/li>\n<li>Staatliche Einflussnahme: Schon in konventionellen Systemen besteht ein betr\u00e4chtliches Risiko der staatlichen Einflussnahme, etwa mit dem Ziel der Spionage oder Sabotage. Dieses Risiko steigt in 5G-Netzen: die geringe Diversifizierung sowie starke Software-Basierung machen staatliche Einflussnahme auf vielf\u00e4ltige Weise m\u00f6glich. Dies kann \u00fcber nationale Hersteller erfolgen (Stichwort Huawei) oder durch gezieltes Infiltrieren manipulierter Software-Module, die auf Komponenten beliebiger Hersteller ausgef\u00fchrt werden.<\/li>\n<\/ul>\n<h3>Sicherheitsmechanismen in 5G<\/h3>\n<p>5G enth\u00e4lt Schutzmechanismen, \u00fcber die seine Vorg\u00e4nger nicht verf\u00fcgten. Da ist etwa die Tatsache, dass Komponenten durch neue kryptografische L\u00f6sungen getrennt gesichert werden k\u00f6nnen. Hei\u00dft: Sollte es passieren, dass einzelne Komponenten kompromittiert werden, ist der Schutz der anderen Komponenten dennoch gew\u00e4hrleistet.<\/p>\n<p>Zu Unsicherheit f\u00fchrte in den Generationen 2G, 3G und 4G die Tatsache, dass die Langzeitidentit\u00e4t des Teilnehmers (IMSI) unverschl\u00fcsselt \u00fcbertragen wurde. Das \u00e4ndert sich; im 5G-Netz wird die ISMI verschl\u00fcsselt \u00fcbermittelt.<\/p>\n<p>F\u00fcrs Roaming ist bei 5G ein neues Feature an Bord, welches bisherigen Generationen fehlte: Authentication Confirmation (AC). Das Nutzerger\u00e4t sendet einen kryptografischen Beweis \u00fcber die Identit\u00e4t des Mobilfunkbetreibers, in dessen Netz sich das Ger\u00e4t befindet, an den heimischen Mobilfunkbetreiber. So gelingt es, die Identit\u00e4t des Ger\u00e4ts beim heimischen Mobilfunkbetreiber zu verifizieren.<\/p>\n<p>Zwar existieren all diese Mechanismen, unklar ist jedoch im Augenblick, ob sie alle zum Einsatz kommen. Zun\u00e4chst m\u00fcssen die Mobilfunkbetreiber ihre Netze zu 5G migrieren \u2013 und da dieser Migrationsprozess weder in den 5G-Spezifikationen noch durch den Gesetzgeber festgeschrieben ist, bleibt nur abzuwarten bzw. f\u00fcr Unternehmen, sich schon jetzt auf die neue Netzwerkgeneration vorzubereiten.<\/p>\n<h3>IT-Security-Personal steht vor Herausforderungen<\/h3>\n<p>Wie Sie an den Vor- und Nachteilen von 5G, den Sicherheitsaspekten und Risiken sehen, muss sich Sicherheitspersonal auf den neuen Netzwerkstandard vorbereiten. Soll der Einsatz von 5G nicht nur effizient, sondern auch sicher erfolgen, lohnt es, die aktuellen Entwicklungen im Auge zu behalten.<\/p>\n<p>&nbsp;<\/p>\n<h2>Fazit zur Sicherheit von 5G: Ist schneller, auch gleich besser?<\/h2>\n<p>5G macht das Netz schneller, wartet mit neuen Features auf und \u00fcberzeugt durchaus mit spannenden Sicherheitsaspekten. Inwieweit diese neuen Mechanismen f\u00fcr die 5G-Sicherheit \u00fcberhaupt integriert werden, steht zum jetzigen Augenblick noch nicht fest. Im 5G-Netz wird man sich mit Risiken auseinandersetzen m\u00fcssen, die zum Teil bereits jetzt existieren, zum Teil aber absolut neu sind. Endger\u00e4te m\u00fcssen \u2013 sowohl f\u00fcr private Anwender*innen als auch f\u00fcr Business-User \u2013 abgesichert werden, sodass Hersteller und Nutzer*innen selbst gefragt sind. Die 5G-Sicherheit hat sicherlich ein au\u00dfergew\u00f6hnlich hohes Niveau erreicht, vorausgesetzt, entsprechende Features werden auch implementiert. Dann k\u00f6nnen sich \u2013 erfolgreichen Netzausbau vorausgesetzt \u2013 Effizienzsteigerungen in bisher kaum erlebtem Ma\u00dfe ergeben.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2F5g-sicherheit%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2F5g-sicherheit%2F&text=5G%20Sicherheit%3A%20Was%20bringt%20der%20neue%20Netzwerkstandard%3F\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2F5g-sicherheit%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2F5g-sicherheit%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>5G, also die f\u00fcnfte Generation des Mobilfunkstandards, gewinnt seit 2019 an Verbreitung \u2013 und damit an Bedeutung. Um diesen Wandel f\u00fcr die mobile und globale Welt erfolgreich zu nutzen, sind Vorbereitungen unumg\u00e4nglich. Denn die neuen 5G-Netzwerke bringen Neuerungen mit sich, die f\u00fcr Unternehmen im Allgemeinen, aber auch f\u00fcr die Sicherheit im Besonderen bedeutsam sein k\u00f6nnen. &nbsp; Der neue 5G\u00a0Netzwerkstandard Als Netz der f\u00fcnften Mobilfunkgeneration zeigt sich 5G als direkter (Advanced) [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":7723,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[1159,765,1160,1161,1162],"class_list":["post-7719","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-5g","tag-it-sicherheit","tag-netzabdeckung","tag-router","tag-smartphones"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7719","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=7719"}],"version-history":[{"count":5,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7719\/revisions"}],"predecessor-version":[{"id":10040,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7719\/revisions\/10040"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/7723"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=7719"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=7719"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=7719"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}