• IT-Karriere:
  • Services:

Eckpunkte vorgestellt: 5G-Systeme nur von "vertrauenswürdigen Lieferanten" erlaubt

Die Bundesnetzagentur hat Eckpunkte für den künftigen Aufbau von Telekommunikationsnetzen wie 5G vorgestellt. Demnach müssen "kritische Kernkomponenten" überprüft und zertifiziert werden - sowohl die Hardware als auch der Quellcode.

Artikel veröffentlicht am ,
Huawei-Shop in Peking
Huawei-Shop in Peking (Bild: Thomas Peter/Reuters)

Die Betreiber von Telekommunikationsanlagen müssen ihre Lieferanten künftig deutlich schärfer überprüfen. Wie aus den Eckpunkten für neue Sicherheitsanforderungen hervorgeht, die die Bundesnetzagentur am 7. März 2019 vorstellte, dürfen Systeme "nur von vertrauenswürdigen Lieferanten bezogen werden, die nationale Sicherheitsbestimmungen sowie Bestimmungen zum Fernmeldegeheimnis und zum Datenschutz zweifelsfrei einhalten". Zudem müssen die Anbieter nachweisen, dass die für "sicherheitsrelevante Komponenten geprüfte Hardware und der Quellcode am Ende der Lieferkette tatsächlich in den verwendeten Produkten zum Einsatz kommen".

Stellenmarkt
  1. Greenpeace e.V., Hamburg
  2. operational services GmbH & Co. KG, Berlin

"Wir passen die geltenden Sicherheitsanforderungen regelmäßig der aktuellen Sicherheitslage sowie dem Stand der Technik an", sagte der Präsident der Bundesnetzagentur, Jochen Homann, und fügte hinzu: "Die Sicherheitsanforderungen gelten für alle Netzbetreiber und Diensteerbringer und sie gelten technikneutral. Dabei werden alle Netze erfasst, nicht nur einzelne Standards wie zum Beispiel 5G."

Hintergrund der Neuregelung ist die Debatte über die Zuverlässigkeit des chinesischen Ausrüsters Huawei beim Aufbau des Mobilfunkstandards 5G. Anfang Februar 2019 hatte die Bundesregierung auf höchster Ebene über entsprechende Sicherheitsanforderungen diskutiert. Damit will die Regierung sicherstellen, dass Huawei trotz großem Druck aus den USA in Deutschland nicht vom Aufbau des 5G-Netzes völlig ausgeschlossen wird. Während die Sicherheitsbehörden gegen den Einsatz von Huawei-Produkten sind, werben sowohl das Bundesamt für Sicherheit in der Informationstechnik (BSI) als auch Netzbetreiber wie die Telekom dafür, Huawei nicht auszuschließen, um den schnellen Ausbau der Netze nicht zu behindern.

Abnahmeprüfung für Kernkomponenten

Um die Sicherheit der Netze zu gewährleisten, sollen den Betreibern nun etliche zusätzliche Auflagen gemacht werden. Demnach dürfen sicherheitsrelevante Netz- und Systemkomponenten, sogenannte kritische Kernkomponenten, "nur eingesetzt werden, wenn sie von einer vom BSI anerkannten Prüfstelle auf IT- Sicherheit überprüft und vom BSI zertifiziert wurden". Diese dürfen nur von "vertrauenswürdigen Lieferanten/Herstellern" bezogen werden.

Darüber hinaus dürfen diese Kernkomponenten "nur nach einer geeigneten Abnahmeprüfung bei Zulieferung eingesetzt werden und müssen regelmäßig und kontinuierlich Sicherheitsprüfungen unterzogen werden". Die Definition dieser Kernkomponenten erfolge einvernehmlich zwischen Bundesnetzagentur und BSI. Der Traffic der Netzbetreiber muss zudem "regelmäßig und kontinuierlich auf Auffälligkeiten hin beobachtet werden, und im Zweifelsfall sind geeignete Maßnahmen zum Schutz zu ergreifen".

"Monokulturen" verhindern

Doch selbst diese ganzen Vorsichtsmaßnahmen reichen der Bundesnetzagentur noch nicht aus. So sollen bei Planung und Aufbau der Netze "Monokulturen" durch den Einsatz von Netz- und Systemkomponenten unterschiedlicher Hersteller vermieden werden.

Nun können Hersteller sowie die Verbände der Netzbetreiber und Anbieter die Eckpunkte kommentieren. Noch im Frühjahr soll ein Entwurf der neuen Sicherheitsanforderungen erstellt werden. Eine endgültige Veröffentlichung dürfte aber noch einige Monate in Anspruch nehmen. Denn der Katalog muss unter anderem noch der EU zur Notifizierung vorgelegt werden. Die Zeit drängt, da bereits im März die Frequenzen für den 5G-Standard versteigert werden sollen.

Huawei-Sprecher Patrick Berger sagte Golem.de auf Anfrage: "Wir begrüßen, dass die Eckpunkte zusätzlicher Sicherheitsanforderungen nun veröffentlicht wurden. Wir sind der Überzeugung, dass höhere Sicherheitskriterien für die IKT-Infrastruktur erforderlich sind und dass nur eine gemeinsame Anstrengung der gesamten Branche unsere Netzwerke und digitale Infrastruktur sicherer machen wird."

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Top-Angebote
  1. (u. a. LG OLED55E97LA für 1.599 (inkl. 200€ Direktabzug, versandkostenfrei), Samsung...
  2. 18,00€ (bei ubi.com)
  3. 30,00€ (bei ubi.com)
  4. (u. a. Deadpool, Logan - The Wolverine, James Bond - Spectre, Titanic 3D)

Anonymer Nutzer 08. Mär 2019

Hier, erst gestern... https://www.bsi.bund.de/SharedDocs/Warnmeldungen/DE/CB/2019/03...

Kommentator2019 08. Mär 2019

Es ist ein Minuspunkt gegenüber Nokia und Ericsson. Wenn sich ein Huawei-Chef zitieren...

hell9000 08. Mär 2019

Im Grunde doch ganz simple... wir bekommen keine backdoor in die Teile... daher offziell...

carnival 08. Mär 2019

G10 ist schon geltendes Recht, dafür muss nichts angepasst werden. Mich würde...

barforbarfoo 08. Mär 2019

Das ganze Zeug von den Amis mit den ganzen Default Passwörtern dürfte bei den...


Folgen Sie uns
       


Apples Airpods 2 und Samsungs Galaxy Buds im Test

Wir haben die neuen Airpods von Apple mit den Galaxy Buds von Samsung verglichen. Beim Klang schneiden die Airpods 2 wieder sehr gut ab. Es bleibt der Nachteil, dass Android-Nutzer die Airpods nur eingeschränkt nutzen können. Umgekehrt können iPhone-Nutzer die Galaxy Buds nur mit Beschränkungen verwenden. Die Galaxy Buds haben eine ungewöhnlich lange Akkulaufzeit.

Apples Airpods 2 und Samsungs Galaxy Buds im Test Video aufrufen
Arbeit: Warum anderswo mehr Frauen IT-Berufe ergreifen
Arbeit
Warum anderswo mehr Frauen IT-Berufe ergreifen

In Deutschland ist die Zahl der Frauen in IT-Studiengängen und -Berufen viel niedriger als die der Männer. Doch in anderen Ländern sieht es ganz anders aus, etwa im arabischen Raum. Warum?
Von Valerie Lux

  1. Arbeit Was IT-Recruiting von der Bundesliga lernen kann
  2. Arbeit Wer ein Helfersyndrom hat, ist im IT-Support richtig
  3. Bewerber für IT-Jobs Unzureichend qualifiziert, zu wenig erfahren oder zu teuer

30 Jahre Champions of Krynn: Rückkehr ins Reich der Drachen und Drakonier
30 Jahre Champions of Krynn
Rückkehr ins Reich der Drachen und Drakonier

Champions of Krynn ist das dritte AD&D-Rollenspiel von SSI, es zählt zu den Highlights der Gold-Box-Serie. Passend zum 30. Geburtstag hat sich unser Autor den Klassiker noch einmal angeschaut - und nicht nur mit Drachen, sondern auch mit dem alten Kopierschutz gekämpft.
Ein Erfahrungsbericht von Benedikt Plass-Fleßenkämper

  1. Dungeons & Dragons Dark Alliance schickt Dunkelelf Drizzt nach Icewind Dale

Shitrix: Das Citrix-Desaster
Shitrix
Das Citrix-Desaster

Eine Sicherheitslücke in Geräten der Firma Citrix zeigt in erschreckender Weise, wie schlecht es um die IT-Sicherheit in Behörden steht. Es fehlt an den absoluten Grundlagen.
Ein IMHO von Hanno Böck

  1. Perl-Injection Citrix-Geräte mit schwerer Sicherheitslücke und ohne Update

    •  /