5G-Campusnetzwerke gewinnen an BedeutungMehr Sicherheit und Compliance in privaten 5G-Netzen
Von
Jan Willeke
5 min Lesedauer
Mobilfunk der fünften Generation schafft dank hoher Übertragungsgeschwindigkeit, geringer Latenzen und hoher Verfügbarkeit die Grundlage für ganz neue Geschäftsmodelle. Denn die 5G-Technologie vernetzt nicht nur Menschen miteinander, sondern auch Maschinen, Produkte, Roboter und Sensoren. So können etwa fahrerlose Transportsysteme in der Logistik oder komplett vernetzte Fabrikhallen in der Produktion im Alltag Realität werden.
5G-Campusnetze setzen sich langsam aber sicher durch – bieten sie doch bei höchster Performance und niedrigster Latenz auch enorme Sicherheit.
In Deutschland haben Unternehmen mit hohen Anforderungen an ihre Kommunikationsinfrastruktur die Möglichkeit, bei der Bundesnetzagentur eine Lizenz für den Aufbau eines firmeneigenen 5G-Netzes zu beantragen. Ein 5G-Campusnetzwerk, das vom öffentlichen Netz getrennt ist, basiert auf einer eigenen Hardware-Infrastruktur.
Da das lizenzierte Frequenzspektrum dem Unternehmen exklusiv zur Verfügung steht, gibt es keine Interferenzen – anders als etwa in einem WLAN, wo ausschließlich unlizenzierte Funkspektren genutzt werden. Unternehmenskritische Anwendungen, die auf hohe Verfügbarkeiten und minimale Latenzen angewiesen sind, können so ihr volles Potenzial entfalten. Auch wer große Flächen oder viele Endgeräte abdecken muss, profitiert von einem firmeneigenen 5G-Netz. Mit Mobilfunk der fünften Generation lassen sich auf einem Quadratkilometer hunderttausende Endpunkte anbinden, ohne dass es zu Störungen kommt.
Unternehmen erhalten nicht nur ein bislang unbekanntes Maß an Flexibilität und Verfügbarkeit. Auch wenn es um die Sicherheit geht, setzt 5G neue Standards.
Knackpunkt IT-Sicherheit
Mit der steigenden Anzahl mobiler Mitarbeiter und der zunehmenden Verbreitung von Connected Devices – vom IoT-Sensor bis zum vernetzten Auto – nehmen die potenziellen Angriffspunkte für Cyberkriminelle rasant zu. Die Sicherheit drahtloser Netzwerke, vor allem der Schutz vor Verlust sensibler Daten und vor Angriffen auf die Netzwerkausrüstung sowie die angebundenen Geräte, bereitet vielen IT-Verantwortlichen Sorgen.
Die gute Nachricht: Campuseigene 5G-Netze bieten ein besonders hohes Maß an Sicherheit. Denn sie nutzen exklusiv lizenzierte Frequenzbänder und eine private Netzwerkinfrastruktur, die vom Unternehmen kontrolliert wird und durch Sicherheitssysteme wie Firewalls geschützt ist. Wer sein eigenes 5G-Netz betreibt, kann die Security-Richtlinien genau auf den individuellen Bedarf abstimmen. Eine drahtlose Vernetzung wird so auch für Unternehmen und Branchen möglich, die besonders hohe Anforderungen an den Schutz ihrer Daten haben.
Mehr Sicherheit durch „Network Slicing“
Das erforderliche Sicherheitsniveau muss ein Unternehmen dabei nicht pauschal definieren. Das so genannte „Network Slicing“ gibt Unternehmen, die 5G im Einsatz haben, die Möglichkeit, innerhalb ihres Netzwerks verschiedene, voneinander getrennte virtuelle Netze einzurichten. Jeder dieser „Network Slices“ kann für die spezifischen Anwendungen, die dort zum Einsatz kommen, optimiert werden. So kann ein Unternehmen etwa einen eigenen Slice für Anwendungen konfigurieren, die auf geringe Latenzen angewiesen sind. In diesem Teil des Netzwerks werden zum Beispiel mobile Roboter gesteuert, die den Produktionsprozess in der Fertigungshalle unterstützen. Anwendungen, die maximale Datenübertragungsraten benötigen, etwa AR-Anwendungen oder hochauflösende Kamerasysteme zur Überwachung der Produktion, laufen dagegen in einem anderen Network Slice, der für hohe Geschwindigkeiten optimiert ist.
Auch wenn es um die Sicherheit geht, können die einzelnen Netzwerkschichten feingranular an die unterschiedlichen Sicherheitsanforderungen der einzelnen Anwendungen angepasst werden. Je nachdem, wie kritisch die entsprechenden Dienste für ein Unternehmen sind, lassen sich die Security-Richtlinien in jedem Slice individuell regeln. In privaten 5G-Netzen haben Unternehmen die Möglichkeit, durch unterschiedliche Quality-of-Service-Zuweisungen zwischen geschäftskritischen und missionskritischen Anwendungen zu unterscheiden und diese entsprechend zu konfigurieren. In einem Fertigungsbetrieb etwa können Maschinendaten höher priorisiert werden als Kommunikationsdaten. Damit wird der Tatsache Rechnung getragen, dass in der Produktion beispielsweise der Ausfall eines fahrerlosen Transportsystems größere Auswirkungen hat als der Ausfall von E-Mails.
Zero Trust bei der Netzwerksicherheit
Nicht nur durch die rasant wachsende Anzahl an Endpunkten, die mit dem Internet verbunden sind, wird die Angriffsfläche für Cyberkriminelle immer größer. Die steigende Zahl mobiler Mitarbeiter sorgt dafür, dass die Unternehmensgrenzen nicht mehr so klar zu definieren sind wie in der Vergangenheit.
Traditionelle Sicherheitskonzepte wie Firewall und VPN, die den Zugang zum Netzwerk ähnlich absichern sollen wie Mauer und Burggraben den Zugang zu einer mittelalterlichen Festung, stoßen unter diesen Voraussetzungen an ihre Grenzen. Unternehmen stehen heute vor der Herausforderung, ihre Daten zu schützen, mobilen Mitarbeitern aber gleichzeitig die Möglichkeit zu geben, sicher auf alle notwendigen Anwendungen und Informationen zuzugreifen. Zero Trust ist der Ansatz, der in 5G-Campusnetzen die traditionelle Perimeter-Sicherheit ablöst.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Dem Zero-Trust-Prinzip liegt die Annahme zugrunde, dass weder Anwender noch Geräte grundsätzlich vertrauenswürdig sind, sowohl innerhalb als auch außerhalb eines Netzwerks. Eine Verbindung gilt stattdessen erst dann als sicher, wenn ihre Vertrauenswürdigkeit verifiziert ist. Im Rahmen von Zero Trust Network Access (ZTNA) wird außerdem sichergestellt, dass die Zugriffsrechte für jeden Nutzer genau auf seine individuellen Anforderungen zugeschnitten sind und nicht über den tatsächlichen, aktuellen Bedarf hinausgehen. Während ein User im Rahmen einer traditionellen Perimeter-Absicherung Zugriff auf ganze Bereiche des Netzwerks hat, bekommt er nach dem Zero-Trust-Ansatz granulare Zugriffsrechte auf genau die Ressourcen, die er benötigt. Sollte es ein Angreifer doch einmal ins Netzwerk schaffen, sind seine Möglichkeiten, Schaden anzurichten, damit deutlich reduziert.
Das Zero-Trust-Prinzip setzt zudem auf ein kontinuierliches Monitoring. Statt einer einmaligen Authentifizierung führt ZTNA eine laufende Überprüfung durch. Ändert sich der Kontext, zum Beispiel durch einen neuen Standort oder ein neues Gerät, wird der Benutzerzugriff eingeschränkt, bis die Anomalie behoben ist.
Zutrittskontrolle auf Hardware-Basis
Durch eine SIM-basierte Identifizierung und Authentifizierung verfügen 5G-Campusnetze noch über eine zusätzliche Sicherheitsschicht. Nur Geräte, die über eine SIM-Karte mit den korrekten Netzwerkdetails oder über eine e-SIM verfügen, bekommen Zugriff zum Netzwerk. Indem er SIM-Karten an- und abschaltet, bestimmt der Administrator auf diese Weise ganz einfach, wer Zugang zum Netz hat und wer nicht. Verlorene SIM-Karten können so etwa ohne Zeitverzögerung blockiert werden, verlässt ein Mitarbeiter das Unternehmen, wird seine SIM-Karte einfach abgeschaltet.
Gewinn für die Compliance
Geht es um die Vorzüge privater 5G-Netze, steht meist der technische Leistungsgewinn im Fokus: Mehr Geschwindigkeit, weniger Latenz, höhere Zuverlässigkeit, granulare Konfigurationsmöglichkeiten. Ganz nebenbei ermöglichen die technischen Grundlagen aber auch ein höheres Sicherheitsniveau als es beispielsweise WLANs erreichen können. Da Unternehmen in einem 5G-Campusnetz über exklusiv lizenzierte Frequenzen verfügen, können sie ihr Netzwerk genau für ihren individuellen Bedarf konfigurieren – auch und gerade in puncto Sicherheit.
Durch Network Slicing lässt sich ein Netzwerk nicht nur auf bestimmte Leistungsanforderungen abstimmen. In jedem Slice können auch die Sicherheitsaspekte individuell geregelt und auf die Compliance-Anforderungen der einzelnen Anwendungen abgestimmt werden. Zeitgemäße Ansätze für Netzwerksicherheit und eine SIM-basierte Authentifizierung als weitere Sicherheitsschicht sorgen zusätzlich für ein noch höheres Sicherheitsniveau.
Jan Willeke.
(Bild: Cradlepoint)
Das macht 5G-Campusnetze nicht nur zur geeigneten Wahl für Unternehmen, die in ihrem Netzwerk anspruchsvolle Anwendungen realisieren möchten, sondern auch für solche, die besonders hohe Anforderungen an den Schutz ihrer Daten haben. Denn private 5G-Netze sind nicht nur flexibel und zuverlässig, sie sind auch besonders sicher und compliant.
Über den Autor
Jan Willeke ist Area Director Central Europe bei Cradlepoint.