Aktuelles, Experten - geschrieben von cp am Donnerstag, März 7, 2019 23:03 - ein Kommentar
Eckpunkte für Sicherheitsanforderungen von TK-Netzen veröffentlicht
[datensicherheit.de, 07.03.2019] Die Bundesnetzagentur (BNetzA) hat heute, 07.03.2019, Eckpunkte für eine Erweiterung des Katalogs an Sicherheitsanforderungen für den Betrieb von Telekommunikationsnetzen veröffentlicht. Sie wurden im Einvernehmen mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) und dem Bundesbeauftragten für den Datenschutz und die Informationsfreiheit (BfDI) entwickelt.
Im Rahmen ihrer Sicherheitskonzepte müssen Unternehmen zukünftig die erweiterten Sicherheitsanforderungen erfüllen. Das gilt insbesondere auch für den anstehenden Ausbau des 5G-Netzes in Deutschland, das eine zentrale kritische Infrastruktur für Zukunftstechnologien darstellt.
Technik muss höchste Sicherheitsstandards erfüllen
Angesichts der Bedeutung von 5G für die künftige Wettbewerbsfähigkeit des Standortes muss die Technik, die beim Ausbau von 5G zum Einsatz kommt, höchste Sicherheitsstandards erfüllen. Sicherheitsbedenken müssen so weit wie möglich ausgeschlossen werden. Das gilt für die eingesetzte Hard- und Software gleichermaßen.
Wesentliche Inhalte der Eckpunkte des ergänzten Sicherheitskatalogs sind:
- Systeme dürfen nur von vertrauenswürdigen Lieferanten bezogen werden, die nationale Sicherheitsbestimmungen sowie Bestimmungen zum Fernmeldegeheimnis und zum Datenschutz zweifelsfrei einhalten.
- Der Netzverkehr muss regelmäßig und kontinuierlich auf Auffälligkeiten hin beobachtet werden, und im Zweifelsfall sind geeignete Maßnahmen zum Schutz zu ergreifen.
- Sicherheitsrelevante Netz- und Systemkomponenten (kritische Kernkomponenten) dürfen nur eingesetzt werden, wenn sie von einer vom BSI anerkannten Prüfstelle auf IT-Sicherheit überprüft und vom BSI zertifiziert wurden. Kritische Kernkomponenten dürfen nur von vertrauenswürdigen Lieferanten/Herstellern bezogen werden. Dies schließt auch eine Zusicherung der Vertrauenswürdigkeit seitens der Lieferanten/ Hersteller ein.
- Sicherheitsrelevante Netz- und Systemkomponenten (kritische Kernkomponenten) dürfen nur nach einer geeigneten Abnahmeprüfung bei Zulieferung eingesetzt werden und müssen regelmäßig und kontinuierlich Sicherheitsprüfungen unterzogen werden. Die Definition der sicherheitsrelevanten Komponenten (kritische Kernkomponenten) erfolgt einvernehmlich zwischen BNetzA und BSI.
- In sicherheitsrelevanten Bereichen darf nur eingewiesenes Fachpersonal eingesetzt werden.
Es ist nachzuweisen, dass die für ausgewählte, sicherheitsrelevante Komponenten geprüfte Hardware und der Quellcode am Ende der Lieferkette tatsächlich in den verwendeten Produkten zum Einsatz kommen.
Bei Planung und Aufbau der Netze sollen „Monokulturen“ durch Einsatz von Netz- und Systemkomponenten unterschiedlicher Hersteller vermieden werden. - Bei Auslagerung von sicherheitsrelevanten Aufgaben dürfen ausschließlich fachkompetente, zuverlässige und vertrauenswürdige Auftragnehmer berücksichtigt werden.
- Für kritische, sicherheitsrelevante Netz- und Systemkomponenten (kritische Kernkomponenten) müssen ausreichend Redundanzen vorgehalten werden.
Angesichts der bevorstehenden Versteigerung der 5G-Frequenzen Mitte März begrüßt die Bundesregierung die ergänzenden Vorgaben. Die Unternehmen erhalten dank der Eckpunkte Klarheit für ihre weiteren Planungen.
Der Sicherheitskatalog ist für sie verbindlich.
Um konkrete Anforderungen auch auf Gesetzesebene abzusichern, plant die Bundesregierung darüber hinaus eine Änderung des § 109 des Telekommunikationsgesetzes im Rahmen der laufenden großen Novelle des Telekommunikationsgesetzes. Dabei soll eindeutig geregelt werden, dass die Betreiber die Einhaltung des Sicherheitskatalogs nachzuweisen haben. Auch Zertifizierungsplichten sollen auf gesetzlicher Ebene verankert werden.
Änderung des Gesetzes über das BSI beabsichtigt
Ferner beabsichtigt die Bundesregierung eine Änderung des Gesetzes über das Bundesamt für Sicherheit in der Informationstechnik, mit Regelungen für Kritische Infrastrukturen und die Vertrauenswürdigkeit von Komponenten, die in kritischen Infrastrukturen zum Einsatz kommen. Kritische Kernkomponenten, die in Kritischen Infrastrukturen eingesetzt werden, sollen nur von vertrauenswürdigen Lieferanten/Herstellern bezogen werden dürfen. Diese Verpflichtung soll für die gesamte Lieferkette gelten. Der Nachweis der Vertrauenswürdigkeit wird im Rahmen der Zertifizierung nach den Vorgaben des § 9 des Gesetzes über das Bundesamt für Sicherheit in der Informationstechnik zu erbringen sein.
Weitere Informationen zum Thema:
datensicherheit.de, 23.02.2019
Sicherheit in 5G-Netzen
datensicherheit.de, 13.03.2016
F5 Networks warnt vor Sicherheitsrisiken beim neuen 5G-Standard
ein Kommentar
CS-Girl
Kommentieren
Aktuelles, Branche, Experten, Veranstaltungen - Dez. 11, 2025 0:19 - noch keine Kommentare
23. Auflage der IT-Defense vom 4. bis 6. Februar 2026 in Würzburg
weitere Beiträge in Experten
- Dokumente zur Erbrechtsfragen: Auch eine Quittung kann ein Testament beinhalten
- Frankfurt/Main: Wirtschaftswachstum gründet sich auf Rechenzentren – doch neue IW-Studie benennt Hürden für Betreiber
- Deutschland-Stack: eco benennt klare Linie und Technologieoffenheit als Erfolgsfaktoren
- Cybersicherheitsrecht verschärft: NIS-2-Umsetzungsgesetz ab 6. Dezember 2025 wirksam
- Technische Universität Berlin: Informatikerin zur neuen TUB-Präsidentin gewählt
Aktuelles, Branche, Studien - Dez. 11, 2025 0:35 - noch keine Kommentare
NIS-2 offiziell in Kraft: Proliance-Handlungsempfehlungen für Unternehmen
weitere Beiträge in Branche
- 23. Auflage der IT-Defense vom 4. bis 6. Februar 2026 in Würzburg
- Im Cyberspace werden Outsider zu heimlichen Insidern: Jeder Cyberangriff prinzipiell eine Innentäter-Bedrohung
- NIS-2: Vielen Unternehmen fehlt es an Kapazitäten zur Umsetzung und zum Nachweis
- Albiriox-MaaS attackiert Hunderte Finanz- und Krypto-Apps auf Android
- NIS-2-Umsetzung: 5 Branchen am stärksten betroffen
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“



Mal sehen, ob das bei der Frequenzversteigerung auch eine Rolle spielt…