Nach eingehender Forschung zum Thema 5G und einer tiefgehenden Beschäftigung mit den Anforderungen des IIoT haben führende Unternehmen eine integrierte Sicherheitslösung entwickelt. Sie hilft Unternehmen dabei, je nach Bedarf ein IIoT der neuesten Generation mit sich selbst anpassenden, unabhängigen und weiterentwickelnden Sicherheitsfunktionen aufzubauen.
Innovative Service-Anwendungen und Geschäftsmodelle können nicht nur die schnelle Entwicklung des 5G-IIoT fördern, sondern bringen gleichzeitig auch enorme Risiken für die Netzwerksicherheit in vertikalen Branchen mit sich. Daher sollten Unternehmen eine integrierte Netzwerksicherheitsarchitektur aufbauen, um den entsprechenden Herausforderungen gerecht zu werden. Eine mögliche integrierte Architektur umfasst dabei „vier Systeme und ein Zentrum“. Das Zentrum bildet den Kern für Sicherheitsbetrieb, -management und -wartung. Die vier Systeme beziehen sich auf die Systeme von Sicherheitstechnik, -management, -betrieb und die sicherheitsökologische Zusammenarbeit. Alle Systeme arbeiten zusammen und stellen gemeinsam den internen Sicherheitsmechanismus des IIoT dar. Zudem bietet ein externes Ecosystem technische Unterstützung bei Produktsicherheit, Netzwerksicherheitsdiensten, Informationen über mögliche Bedrohungen der Netzwerksicherheit, Netzwerksicherheitsstandards und bewährten Praktiken in der Industrie.
Beim IIoT handelt es sich um ein kompliziertes System mit vielen Techniken und Partnern. Unternehmen müssen sowohl interne als auch externe Überlegungen berücksichtigen und eine einheitliche Systemarchitektur auf Basis des PDR-Modells aufbauen, um den Herausforderungen bei der Cybersecurity gerecht zu werden. Nur durch die Kombination interner Mechanismen und eines externen Ecosystems lässt sich eine entsprechende einheitliche Sicherheitsarchitektur effektiv erreichen.
Eine solche Architektur kombiniert 5G-Netzwerksicherheitsfunktionen mit kundenspezifischen Entwicklungen von Sicherheitsfunktionen für das 5G-IIoT. Sie sorgt für einen vertrauenswürdigen Benutzerzugang, End-to-End-Datensicherheit, bedarfsorientierte Ressourcenplanung und die Erkennung unbekannter Bedrohungen. Zudem ermöglicht sie Sicherheitslösungen, die sich in einer dynamischen Umgebung selbst anpassen. Sie erfüllt also die Anforderungen aller Szenarien an die IIoT-Sicherheit und bietet eine optimale Unterstützung für das IIoT auf Basis von 5G.
Zusammenarbeit für das zukünftige 5G-IIoT
Im Jahr 2020 wurde die weltweite kommerzielle Nutzung von 5G weiter vorangetrieben. Die weltweit anstehende Errichtung einer 5G-Infrastruktur wird eine neue Entwicklungsphase einleiten, die auch die weitere Entwicklung des IIoT und der 5G-Transformation sowie die entsprechende Aufrüstung umfassen wird. Ziel von Telekommunikationsanbietern wird es dabei immer sein, ihre Kunden beim Aufbau von Sicherheitssystemen im Bereich 5G und IIoT zu unterstützen.
Mithilfe von wissenschaftlicher Forschung, Programmverifizierungen und Umsetzung der Ergebnisse wurden neue Techniken, Modelle und Geschäftsformate für die Sicherheit realisiert. Dies umfasst auch die IT -und OT-Integrationssicherheit, individuelle und kundenbasierte 5G-Security-Szenarien sowie Identitätsmanagement auf Zero-Trust-Basis und entsprechende Zugangskontrollen. All das hilft kooperierenden Partnern und Unternehmen dabei, eine integrierte und innovative 5G-Transformation und -Aufrüstung zu erreichen und die sichere Entwicklung des 5G-IIoT zu fördern.