12/2025 Netzwerke Security Kommunikation Smart Technology Sicherheitstrends 2026 Zero Trust rückt in den Mittelpunkt der Strategien Führungsaufgabe Cybersicherheit erreicht die Chefetagen IT Zeitschriften GbR, Friederike-Fliedner-Weg 34a, 40489 Düsseldorf Weniger ist mehr Energieherausforderung im IT-Bereich meistern Glasfaser im Stau Warum Deutschland ohne Open Access nicht vorankommt
info.eu@netceed.com We build connections Bei Netceed geht es um mehr als Produkte - wir entwickeln Lösungen. Wir verbinden Menschen und Ideen, damit Netzwerkinfrastruktur reibungslos funktioniert und Gemeinschaften von modernen digitalen Möglichkeiten protieren können. Gemeinsam scha en wir nicht nur Infrastruktur, wir gestalten die Zukunft.
3 www.net-im-web.de EDITORIAL Halbleiterchips sind die wesentlichen Bausteine digitaler und digitalisierter Produkte. Von Smartphones und Autos über kritische Anwendungen und Infrastrukturen für die Gesundheitsversorgung sind Chips für die moderne digitale Wirtschaft von zentraler Bedeutung. Ohne die kleinen schwarzen Elektronikwunder geht in der Energieversorgung, Mobilität, Kommunikation und industriellen Automatisierung nichts mehr. Chips bestimmen die Leistungsmerkmale digitaler Systeme, darunter Sicherheit und Energieeffizienz, die für den digitalen und den ökologischen Wandel in Deutschland und Europa entscheidend sind. Darüber hinaus sind sie unverzichtbar für die digitalen Schlüsseltechnologien der Zukunft, einschließlich künstlicher Intelligenz (KI), 5G und Edge-Computing. Umso bedrohlicher ist da die aktu- elle Abhängigkeit von Lieferanten aus den USA und Taiwan. Laut Bitkom ist die vorherrschende Meinung in der deutschen Wirtschaft, dass eine Versorgung mit Halbleitern aufgrund geopolitischer Krisen stark gefährdet ist. Laut einer aktu- ellen Umfrage halten 92 Prozent der Unternehmen, in denen intensiv mit Halbleitern gearbeitet wird, insbesondere die Drohungen Chinas gegenüber Taiwan mit Blick auf die Halbleiterversorgung in Deutschland für besorgniserregend. In der Bitkom-Umfrage fordern satte 90 Prozent der befragten Unternehmen, dass Deutschland seine einseitigen Abhängigkeiten bei der Halbleiterversorgung beenden muss. 86 Prozent erachten ein starkes Halbleiter-Ökosystem als für die nationale Sicherheit wichtig. Für 85 Prozent ist eine entsprechende Unabhängikeit entscheidend für die digitale Souveränität Deutschlands. Da kommen positive Nachrichten aus Brüssel gerade recht. Schließlich hat die Europäische Kommission staatliche Beihilfen in Höhe von 623 Millionen Euro für die Errichtung von zwei neuen Halbleiterfabriken in Dresden und Erfurt genehmigt. Die Beihilfe besteht aus einer Maßnahme in Höhe von 495 Millionen Euro für GlobalFoundries in Dresden und einer Maßnahme in Höhe von 128 Millionen Euro für X-FAB in Erfurt. Die Maßnahmen sollen dazu beitragen, die Unabhängigkeit und die technologische Führungsrolle Europas im Bereich der Halbleitertechnologien zu stärken, indem der Bau neuartiger Halbleiteranlagen unterstützt wird. Gut, dass dieses Mal auch die deutsche Wirtschaft davon profitieren dürfte. Ihr Bernhard Reimann Halbleiterproduktion made in Germany 12/25
4 www.net-im-web.de Inhalt Kommunikationsmanagement Obgleich man der IP-Telefonie häufig eher wenig Aufmerksamkeit bei Absiche- rungsmaßnahmen zollt, ist und bleibt die Sicherheit von IP-Telefonen und Telefonie-Plattformen eine Daueraufgabe. Denn auch hier können potenzielle Schwachstellen als Einfallstore ausgenutzt werden. Heute wird nahezu jeder Hardware- und Software-Hersteller regelmäßig mit Sicher- heitsmeldungen konfrontiert. Seite 12 Gebäudetechnik Seit sich die Drohnen-Sichtungen über Deutschland häufen und Flughäfen des- wegen zeitweise geschlossen werden müssen, ist das Thema in aller Munde. Vor allem die Nachfrage nach Systemen zur Drohnen-Detektion von Unternehmen mit Werksgelände steigt rapide. Laut Schätzungen der European Union Aviation Safety Agency (EASA) könnten bis 2030 rund 7 Millionen zivile Drohnen allein in Europa im Einsatz sein. Parallel entstehen hochentwickelte militärische Systeme, die KI-gestützte Zielerkennung und Schwarmtaktiken ermöglichen. Der Markt soll nach Angaben der Researchfirma Markets and Markets weltweit bis 2027 auf mehr als 55 Milliarden US-Dollar anwachsen. Einsatzfelder reichen von der Infrastrukturinspektion über landwirtschaftliche Einsätze bis zu Such- und Rettungsmissionen. Gleichzeitig steigt das Risiko von Missbrauch. Bereits 2023 registrierten europäische Behörden mehrere hundert sicherheitsrelevante Drohnenvorfälle in der Nähe sensibler Einrichtungen, Seite 25 Netze Ehrgeizige KI-Initiativen gibt es in jedem Unternehmen, das auf dem Markt relevant bleiben will. Warum viele von ihr Potenzial nicht entfalten, liegt weniger an der Technologie, sondern genereller Betriebsblindheit und einer unklaren Vorstellung davon, wie KI einen echten Mehrwert liefern kann. Die gute Nachricht: Wer die verborgenen Schwachstellen beseitigt, optimiert Prozesse und sondern steigert die Wettbewerbsfähigkeit. Seite 33 Netzbetreiber und -dienste Unternehmen aller Sparten geraten zunehmend ins Visier von Kriminellen. Angriffe aus dem Internet sind an der Tages- ordnung. Dabei gehen die Akteure immer raffinierter vor, bedienen sich zunehmend der Hilfe Künstlicher Intelligenz. Wir sprachen mit Kay Ernst, Regional Sales Manager DACH bei Zero Networks, über die sich verändernde Sicherheitslage und die Perspektiven für das kommende Jahr. Seite 46 12/2025 Netzwerke Security Kommunikation Smart Technology Sicherheitstrends 2026 Zero Trust rückt in den Mittelpunkt der Strategien Führungsaufgabe Cybersicherheit erreicht die Chefetagen IT Zeitschriften GbR, Friederike-Fliedner-Weg 34a, 40489 Düsseldorf Weniger ist mehr Energieherausforderung im IT-Bereich meistern Glasfaser im Stau Warum Deutschland ohne Open Access nicht vorankommt (Titelbild: Daniel Liu, Pexels) (Foto: HTEC/Pexels) Kritische Kommunikation Wie kann Kommunikation im Katastrophenfall funktionieren, wenn der Mobilfunk überlastet ist? Eine Antwort auf diese Frage gibt das Fraunhofer-Institut für Angewandte Informationstechnik. Ein mobiles, selbstorganisierendes Kommunikationsnetz verbindet die Einsatzkräfte untereinander, mit der Einsatzleitung und dem Internet. Private 5G-Netze ermöglichen eine schnelle Wiederherstellung der Kommunikation, unabhängig von klassischen Infrastrukturen. Seite 21 (Fot Zero: Networks) 12/25 (Foto: Snom) (Foto: Fraunhofer FIT)
5 www.net-im-web.de 12/2025 3 EDITORIAL 6 PERSONEN 7 TRENDS & FAKTEN 10 Reparaturversicherungen stärken den Markt Mieten statt kaufen belebt das Geschäft Bernhard Reimann KOMMUNIKATIONSMANAGEMENT 12 Cybersicherheit und IP-Telefonie Ein genauerer Blick lohnt sich Bernhard Reimann 14 Mehr Sicherheit für die IT Kritische Infrastruktur in der Informations- und Kommunikationstechnik Ulrich Freyer KRITISCHE KOMMUNIKATION 16 IT-Sicherheitslage bleibt angespannt Digitale Angriffsflächen nach wie vor schlecht geschützt Bernhard Reimann 19 PMRExpo 2025 festigt Spitzenposition in Europa Zivil-militärische Zusammenarbeit erstmals im Fokus Bernhard Reimann 21 Energieautarke Kommunikationsnetze für Krisengebiete Zuverlässige Kommunikationslösung für den Zivil- und Katastrophenschutz Bernhard Reimann 23 Google Cybersecurity Forecast 2026 Die Sicherheitslage in Europa Bernhard Reimann GEBÄUDETECHNIK 25 Spionage-Drohnen sind eine reale Gefahr Firmen mit Werksgeländen sollten sich schützen Bernhard Reimann 28 Unsichtbar, aber unverzichtbar Gebäudekonnektivität beeinflusst die Rendite von Gewerbeimmobilien Bernhard Reimann 30 Weniger ist mehr Die Energieherausforderung im IT-Bereich meistern Markus Grau NETZE 33 Unsichtbare Risiken in der KI-Transformation Betriebsblindheit bremst den Fortschritt aus Alex Rumble 35 Open Source als Turbo der KI-Inferenz Hardware effizienter nutzen Wolfram Richter, Stefan Bergstein 38 Power over Ethernet Die smarte Alternative zur klassischen Verkabelung Thomas Schwientek 40 Glasfaser im Stau Warum Deutschland ohne Open Access nicht vorankommt Bernhard Reimann NETZBETREIBER UND -DIENSTE 42 Level-4-Netzwerk-Autonomie Zero-Touch-Betrieb und besseres Kundenerlebnis Daria Batrakova 44 Cybersicherheit erreicht die Chefetagen Vom Randthema zur Führungsaufgabe Bernhard Reimann 46 Die zentralen Cybersicherheitstrends 2026 Zero Trust rückt in den Mittelpunkt der Strategien Bernhard Reimann 48 PRODUKTE 50 Impressum 12/25
6 www.net-im-web.de PERSONEN Max Bunse übernimmt Geschäftsführung des BUGLAS Tim Rhoenisch ist CFO der Tele Columbus AG Prof. Jörg Dörr verstärkt Institutsleitung des Fraunhofer IESE Joe Smolarski ist neuer CEO von WatchGuard Technologies Infineon verlängert Vorstandsvertrag mit Elke Reichart Xerox ernennt Chuck Butler zum neuen Chief Financial Officer Der Bundesverband Glasfaseranschluss (BUGLAS) stellt sich für die kommenden Jahre strategisch neu auf: Mit Max Bunse erhält der Verband einen neuen Geschäftsführer. Bunse übernimmt die Geschäftsführung von Wolfgang Heer, der diese Position in den vergangenen anderthalb Jahrzehnten innehatte und den deutschen Glasfaserverband aufgebaut hat. „Der BUGLAS steht seit seiner Gründung für nachhaltige Glasfasernetze und ein faires Miteinander im wettbewerblichen wie kooperativen Umfeld“, so Max Bunse. In seiner neuen Funktion wird Bunse von Rechtsanwalt Nicolas Goß unterstützt, der die stellvertretende Geschäftsführung übernimmt. Der Aufsichtsrat der Tele Columbus AG hat Tim Rhoenisch zum neuen Chief Financial Officer (CFO) und Mitglied des Vorstandes ernannt. Tim Rhoenisch wird seinen Posten ab dem 1. Januar 2026 antreten und die Finanzstrategie des Unternehmens in einer Phase des Glasfaserausbaus und nachhaltigen Wachstums aktiv mitgestalten. Rhoenisch bringt vielfältige Erfahrungen aus der Digital- und Pharmawirtschaft mit. Seit Mai 2022 war er CFO des Segments „Commerce & Ventures“ bei ProSiebenSat.1 Media SE und übernahm ab dem 1. Juli 2023 zusätzlich die Rolle des CEO dieses Segments inklusive der NuCom Group SE. Seit dem 1. November 2025 ist Prof. Jörg Dörr neues Mitglied der Institutsleitung des Fraunhofer-Instituts für Experimentelles Software Engineering IESE. Gemeinsam mit dem bisherigen Institutsleiter Prof. Peter Liggesmeyer wird er das auf effiziente Software-Entwicklung fokussierte Institut in die Zukunft führen. Die Aufgaben in der Institutsleitung teilen sich die beiden wie folgt: Prof. Dörr übernimmt die wissenschaftliche Leitung, während Prof. Liggesmeyer die geschäftsführende Leitung innehat. In seiner Rolle als wissenschaftlicher Institutsleiter liegt Prof. Dörr das Thema Effizienz besonders am Herzen. Joe Smolarski ist neuer CEO von WatchGuard Technologies. Vats Srivatsan, der seit Mai 2025 als Interims-CEO fungierte, bleibt Mitglied des Aufsichtsrats. Smolarski soll den bisherigen Erfolgskurs nahtlos fortführen. Er verfügt über mehr als 25 Jahre Führungserfahrung in den Bereichen Technologie, Operations und Strategie. Als ergebnisfokussierter und partnerorientierter Manager hat er bereits etliche globale Unternehmen durch Phasen der Transformation, Expansion und Integration geleitet. Smolarski soll den bisherigen Erfolgskurs nahtlos fortführen. Er verfügt über mehr als 25 Jahre Führungserfahrung in den Bereichen Technologie als auch Operations. Der Aufsichtsrat der Infineon Technologies AG hat den Vertrag von Elke Reichart (60), Vorstandsmitglied und Chief Digitalization and Sustainability Officer (CDSO), vorzeitig bis zum 31. Oktober 2030 verlängert. Der ursprüngliche Vertrag von Elke Reichart wäre Ende Oktober 2026 ausgelaufen. Als CDSO ist Elke Reichart weiterhin für konzernweite Digitalisierungsprojekte, die IT-Infrastruktur und die Nachhaltigkeitsstrategie von Infineon verantwortlich. Digitalisierung und Nachhaltigkeit sind zentrale Erfolgsfaktoren für Infineon. Elke Reichart vertritt diese Themen mit Expertise, Begeisterung und Glaubwürdigkeit. Die Xerox Holdings Corporation hat Chuck Butler zum neuen Chief Financial Officer (CFO) mit sofortiger Wirkung ernannt. Im Rahmen der Weiterentwicklung der Führungsstruktur des Unternehmens und nach einer gemeinsamen Entscheidung hat Mirlanda Gecaj das Unternehmen verlassen, um sich neuen Herausforderungen zu widmen. Butler bringt umfangreiche Finanz- und Betriebskenntnisse in seine neue Position ein. Er wird weiterhin die Leitung der Global Business Services Organisation übernehmen. Mit seiner Ernennung will Xerox die Führungsstruktur an den Unternehmens-Prioritäten ausrichten. www.buglas.de www.infineon.com www.fraunhofer.de www.xerox.com www.watchguard.com/de www.telecolumbus.com 12/25
www.net-im-web.de 7 Mehrheit fordert Nachbesserung der DS-GVO Die deutsche Wirtschaft macht Druck für eine Reform der europäischen Datenschutz-Grundverordnung (DS-GVO). 79 Prozent der Unternehmen fordern von der deutschen Politik, dass sie eine DS-GVO-Reform auf europäischer Ebene vorantreibt, 71 Prozent sind der Meinung, die DS-GVO müsse gelockert werden. Die EU-Kommission hat mit dem „digitalen Omnibus“ zuletzt Reformen der inzwischen seit sieben Jahren angewendeten europäischen Datenschutz-Regeln vorgeschlagen. Zugleich wächst die Belastung der Unternehmen durch den Datenschutz weiter. Bei rund zwei Dritteln (69 Prozent) hat der Aufwand im vergangenen Jahr weiter zugenommen, inzwischen bezeichnen ihn 97 Prozent als sehr hoch oder eher hoch. Das sind Ergebnisse einer Befragung von 603 Unternehmen ab 20 Beschäftigten im Auftrag des Digitalverbands Bitkom. 72 Prozent beklagen, dass wir es mit dem Datenschutz in Deutschland übertreiben, vor einem Jahr waren es noch 64 Prozent. Und sogar 77 Prozent sagen, der Datenschutz hemmt die Digitalisierung in Deutschland (2024: 70 Prozent). „Diese Bewertung der Unternehmen sollten wir ernst nehmen und einen sowohl effektiven als auch praxistauglichen Datenschutz für die digitale Gesellschaft ermöglichen. Mit dem digitalen Omnibus hat die EU-Kommission wichtige Schritte angestoßen, um Alltagsprobleme im Umgang mit dem Datenschutz zu verringern. Doch die strukturellen Hürden bleiben“, sagt Susanne Dehmel, Mitglied der Bitkom-Geschäftsleitung. „In vielen Branchen herrscht Rechtsunsicherheit, etwa bei Einwilligungen, die nicht nur dokumentiert, sondern auch rechtssicher formuliert und geprüft werden müssen.“ Mit Blick auf Künstliche Intelligenz wird die Rolle des Datenschutzes von den Unternehmen zunehmend kritisch gesehen. 7 von 10 Unternehmen (71 Prozent) fordern, den Datenschutz an das KI-Zeitalter anzupassen. Denn für mehr als zwei Drittel (69 Prozent) der Unternehmen erschwert der Datenschutz das Training von KI-Modellen. An Politik und Verwaltung haben die Unternehmen einige Wünsche: Eine breite Mehrheit von 85 Prozent möchte verständlichere Datenschutzvorgaben, ebenso viele eine Reduzierung des bürokratischen Aufwands bei Datenschutzvorfällen. Dahinter folgen das Vorantreiben einer DS-GVO-Reform auf europäischer Ebene (79 Prozent), eine bessere Abstimmung von Datenschutz und anderen Regulierungen wie Gesetzen und Verordnungen (69 Prozent) sowie eine bessere Hilfestellung durch Datenschutzbehörden (62 Prozent). 53 Prozent wollen differenziertere Datenschutzanforderungen nach Unternehmensgrößen – aktuell sagen 62 Prozent der Unternehmen, für kleinere Unternehmen ist der Datenschutz oft kaum umsetzbar. www.bitkom.org Dwinity launcht nicht hackbaren Datenspeicher Daten so sicher wie Kryptos: Das Technologieunternehmen Dwinity hat eine Blockchain-basierte Cloud entwickelt. Damit erhalten Nutzer erstmals die Möglichkeit, ihre sensiblen Daten dezentral und unknackbar zu speichern – sicher, anonym und unabhängig von klassischen Cloud-Anbietern. Das Angebot ist die Alternative zur externen Festplatte oder regelmäßigen Updates in der Cloud. Es eignet sich ideal für alle Privatpersonen und Unternehmen, die ihre Daten DSGVO-konform sichern möchten. Die Blockchain Cloud bietet eine Infrastruktur, die auf individuelle Datensouveränität ausgerichtet ist und den Nutzern die volle Hoheit über ihre Daten zurückgibt. Während herkömmliche Cloud-Dienste zentrale Speicherorte verwenden, die anfällig für Zugriffe Dritter oder Datenlecks sind, setzt Dwinity auf echte Dezentralität. Daten werden nicht auf einem einzelnen Server gespeichert, sondern fragmentiert und verschlüsselt auf vielen unabhängigen Knoten („Nodes“) im Netzwerk abgelegt. Weder Dwinity noch externe Akteure (auch staatliche Institutionen) erhalten Zugriff, ausschließlich der Nutzer hält den Schlüssel in Form seiner Wallet. Selbst US-amerikanische Behörden, die im Rahmen des Cloud Act auf Daten klassischer Cloud-Anbieter zugreifen könnten, haben bei Dwinity keinerlei Einsichtsmöglichkeiten. Der Zugang zur Blockchain Cloud von Dwinity erfolgt über die handelsüblichen Blockchain Wallets wie Ledger oder MetaMask. Nach dem Login können Dateien per Drag-and-Drop hochgeladen werden. Sie werden automatisch in einzelne Datenfragmente zerlegt; diese werden verschlüsselt und auf vielen Nodes redundant gespeichert. Die Verwaltung und Wiederherstellung erfolgt ausschließlich über die Seed-Phrase der Wallet. Es existieren keine zentralen Backups oder Hintertüren. https://dwinity.com TRENDS & FAKTEN German Datacenter Association stellt Weichen Die German Datacenter Association hat auf ihrer Mitgliederversammlung iim Dezember ihre Neuausrichtung bekannt gegeben. Außerdem hat der Verband der deutschen Rechenzentrumsbranche die Eckpunkte seiner Arbeit für 2026 vorgestellt. Ziel ist eine klarere Steuerung, kürzere Wege und mehr Wirkung in den politischen Prozessen rund um die digitale Infrastruktur. Martin Kohoutek, Leiter der Geschäftsstelle, und Matthias Plötzke, Leiter Public Affairs, übernehmen ab Januar 2026 gemeinschaftlich die Geschäftsführung des Verbandes. Der Vorstand der GDA wird sich künftig vor allem auf repräsentative Aufgaben und die strategische Begleitung der Verbandsarbeit konzentrieren. www.germandatacenters.com 12/25
8 www.net-im-web.de TRENDS & FAKTEN 12/25 Digitale Zukunft der öffentlichen Verwaltung Am 27. November 2025 kamen in der Kongresshalle Böblingen Vertreter baden-württembergischer Kommunen bei der 4IT-Verbandsversammlung zusammen. Im Mittelpunkt der Veranstaltung des Zweckverbandes der kommunalen IT-Dienstleiterin Komm. ONE standen die Gespräche zur digitalen Zukunft der öffentlichen Verwaltung. „Die Digitalisierung der öffentlichen Verwaltung in Baden-Württemberg ist eine drängende Aufgabe“, sagt Landrat Roland Bernhard, 4IT-Verbandsvorsitzender. „Wir müssen auf gleich mehreren Handlungsfeldern Gas geben, dazu zählen digitale Souveränität, KI, die Umsetzung des Once-Only-Prinzips mit Ende-zu-Ende-Prozessen und Registermodernisierung.“ Den neuen Schwung vom Bund eines eigenen Ministeriums mit einem verantwortlichen Minister muss nun auch vom Land mitgenommen werden. Vor der anstehenden Landtagswahl wendet sich Roland Bernhard mit dem Appell an die künftige Landesregierung, mehr Technologie zu wagen und Kompetenzen zu bündeln. Wie die Zukunft aussehen kann, wurde auf der 4IT-Verbandsversammlung skizziert. „Wir reagieren auf die vielfältigen politischen, wirtschaftlichen und technischen Veränderungen und richten die Komm.ONE neu aus. Für uns stehen die Kommunen im Mittelpunkt. Als Service- und Informationsproviderin bieten wir Lösungen für das gesamte Leistungsspektrum des öffentlichen Dienstes an – digital, auf dem neuesten Stand, passgenau“, sagt Jörg Eberle, Mitglied des Vorstands der Komm.ONE. Ein wesentlicher Baustein des Fullservice-Angebots sind bundes- und landesweite Kooperationen. „Gemeinsam mit den Kommunen, anderen Dienstleistern, Land und Bund bringen wir unsere Erfahrung, Expertise und unser Engagement in Projekte ein und schaffen einen echten Mehrwert“, sagt Bernd Krakau, Mitglied der Komm.ONE-Geschäftsleitung. Die Erwartungshaltung ist hoch: Künstliche Intelligenz soll die Digitalisierung der öffentlichen Verwaltung vorantreiben. Es gibt viele Ansätze und Ideen, wie dies gelingen kann. „Wir schauen uns die Optionen genau an und ermitteln den Mehrwert, den sie den Kommunen bringen“, sagt Christoph Schnorrenberger, Komm.ONE-Centerleiter Innovation, Geschäftsfeldentwicklung & Beratung. „Unser Fokus liegt aktuell auf dem KI-Einsatz in unseren Fachverfahren. Sie sollen noch stärker automatisiert und noch effizienter werden.“ Einige KI-Komponenten sind bereits aktiv. So gibt es beispielsweise beim Dokumentenma- nagement-System enaio® ein „Dialog ad-hoc“-Tool, das eine direkte Dokumentenanalyse ermöglicht. Auch beim Fachverfahren Kommunalmaster Fahrzeug wird KI demnächst unterstützend bei der Erstzulassung aus dem Ausland eingesetzt werden. www.komm.one Sicherer Bahnfunk in der Schweiz Ericsson und die Schweizerischen Bundesbahnen (SBB) haben Europas erste Live-Integration des bestehenden Eisenbahnkommunikationssystems GSM-R auf eine fortschrittliche IP-Multimedia-Subsystem-Plattform (IMS) mit Voice-over-LTE-Dienst (VoLTE) umgesetzt. Die umfangreiche Modernisierung der Infrastruktur gewährleistet eine unterbrechungsfreie, landesweite Eisenbahnkommunikation für das 3.100 km lange Schienennetz der Schweiz. Darüber hinaus wurden in rund 1.000 Zügen 4G-Dienste an Bord implementiert und damit die Konnektivität und Zuverlässigkeit des Bahnbetriebs der SBB neu definiert. Ericsson hat diese Lösung entwickelt, implementiert und dabei Technologien verschiedener Anbieter in ein konvergentes IMS-Core-System integriert. Das neue System, das sich durch seine Ausfallsicherheit und zukunftsorientierte Innovation auszeichnet, gewährleistet nun eine kontinuierliche End-to-End-Kommunikation im Schienenverkehr und setzt damit Maßstäbe für Eisenbahnbetreiber in ganz Europa, die mit der Abschaltung alter Telekommunikationssysteme konfrontiert sind. Zu den wichtigsten Merkmalen der IMS-Implementierung gehörten die IMS-GSM-R-Interoperabilität, die GSM-R-Nummernanpassung und obligatorische sicherheits- kritische Funktionen wie Notruf-Anrufe. www.ericsson.com Wettbewerb stärken ohne Doppelausbau Die Monopolkommission hat ihr 14. Sektorgutachten Telekommunikation veröffentlicht. Dazu sagt Sven Knapp, Hauptstadtbürolei- ter beim Bundesverband Breitbandkommunikation e.V. (BREKO): „Der BREKO teilt die Sorge der Monopolkommission vor einer Re-Monopolisierung des Telekommunikationsmarktes durch die Deutsche Telekom, hält jedoch Teile der Lösungsvorschläge für ungeeignet und sogar kontraproduktiv. Die Monopolkommission warnt zu Recht vor einer zunehmenden Marktmacht des Ex-Monopolisten und damit einer Schwächung des Wettbewerbs auf dem Telekommunikationsmarkt. Ohne den Druck der Wettbewerber droht eine Verzögerung des Glasfaserausbaus, weil auch die Telekom ihre Ausbaugeschwindigkeit drastisch reduzieren würde. Ebenfalls korrekt ist die Schlussfolgerung, dass Deregulierung, wie sie auf europäischer Ebene diskutiert wird, in der kritischen Marktphase des anstehenden Übergangs von Kupfer auf Glasfaser völlig fehl am Platz ist. Regulierung ist solange notwendig, bis nachhaltig tragfähiger Wettbewerb gewährleistet ist. Davon ist der Telekommunikationsmarkt aktuell sehr weit entfernt. Deshalb unterstützt der BREKO die Forderung der Monopolkommission nach einer aktiven und gestaltenden Rolle der Bundesnetzagentur, insbesondere beim Übergang von Kupfer auf Glasfaser. www.brekoverband.de
12/25 Instandhaltung von Videosicherheitslösungen Bosch Building Technologies bietet Kunden von Videosicherheits- lösungen einen neuen digitalen Service, der die Systemverfügbarkeit deutlich steigert. Gleichzeitig profitieren Betreiber von Effizienzgewinnen im Betrieb. Hierfür vereint der NEXOSPACE Video System Explorer, der in drei Service-Modulen erhältlich ist, intelligentes Monitoring mit Remote-Diagnosen und Cyber Security-Funktionen. Ein Systemausfall, eine unzureichende Systempflege oder Cyber-Schwachstelle können weitreichende Folgen haben: von Datenverlust über die Nichteinhaltung gesetzlicher Vorgaben bis hin zu erheblichen finanziellen Einbußen. Der NEXOSPACE Video System Explorer begegnet diesen Herausforderungen mit einem umfassenden Schutzkonzept: Regelmäßige Updates sowie System- und Kamera-Funktionsprüfungen, die im Advanced- und Premium-Modul enthalten sind, minimieren IT-Risiken und schützen proaktiv vor Cyberangriffen und Datenlecks. Die Lösung unterstützt vollständig die Anforderungen aus der DSGVO und dem Cyber Resilience Act (CRA). Besonders in kritischen Infrastrukturen, wo Ausfälle schwerwiegende Folgen haben können, sorgt das Monitoring für die Einhaltung von Normen wie DIN EN 62676 und VdS-Richtlinien. Das Basic-Modul beinhaltet den sicheren Remote-Zugang zu einem zentralen Dashboard, welches Mitarbeitenden des Kunden Einblick in Kameras, Aufzeichnungen und Systemstatus bietet. Das Advanced-Modul enthält ergänzend regelmäßige proaktive System- und Kamera-Funktionsprüfungen sowie Remote-Inspektionen durch Bosch Building Technologies. www.boschbuildingsolutions.com/de/de/ www.net-im-web.de 9 TRENDS & FAKTEN Mehr Wettbewerb im Geschäftskundenmarkt Weitreichende Vorschläge für eine Neujustierung der regulatorischen Rahmenbedingungen auf dem Geschäftskundenmarkt hat die Bonner Regulierungsbehörde in einem jetzt vorgelegten Eckpunkte- und Diskussionspapier gemacht. „Die Bundesnetzagentur kommt zu der Erkenntnis, dass sich die bisherige Regulierung als unzureichend erwiesen hat, um den Markt zum Vorteil der Verbraucher in einen Wettbewerb zu überführen. Die Deutsche Telekom zeigt sich vielmehr in der Lage, ihre dominante Marktstellung im Gesamtmarkt wieder und weiter auszubauen. Jetzt muss die Bundesnetzagentur reagieren“, betont VATM-Geschäftsführer Dr. Frederic Ufer. Seit langem beobachtet die Branche, dass die Wettbewerber im umsatzstarken Geschäftskundenmarkt kontinuierlich Marktanteile an die Telekom verlieren. Zum Ende des Jahres wird die Telekom laut VATM-Marktanalyse 2025 fast 70 Prozent des Geschäftskundenmarktes dominieren. Hauptgrund für diese problematische Entwicklung ist die seit langem unzureichende Regulierung auf diesem Marktsegment. Die Wettbewerber sind hier weiterhin in besonderem Maße auf einen funktionierenden Zugang zum bundesweit ausgebauten Netz der Telekom angewiesen. „Innovationshemmend und eingeschränkte Wettbewerbs- möglichkeiten – die Bundesnetzagentur findet klare Worte für die Ausgangslage im Geschäftskundenmarkt”, erkennt Ufer die Ausführungen der Behörde an. „Kosmetische Änderungen am Regulierungsrahmen reichen daher nicht aus. Es bedarf einer deutlich effektiveren Regulierung im Glasfaser-Zeitalter, damit die vielfach beschworene Anbietervielfalt und starke Produktinnovationen auch tatsächlich kommen.” Der Vorschlag der BNetzA, künftig strenger auf die Nichtdiskriminierung der Wettbewerber zu achten und den Zugang zur unbeschalteten Glasfaser der Telekom zu ermöglichen, sei ein entscheidender Schritt. Das ermöglicht die Entwicklung neuer Zugangsprodukte, mit denen die alternativen Anbieter mehr als bislang mit der Telekom in Wettbewerb treten könnten. „Mehr Angebot auf diesem Marktsegment wäre ein echter Gewinn für die vielen Geschäftskundinnen und -kunden und damit letztlich auch für die Verbraucher“, so Dr. Frederic Ufer. Der VATM begrüßt die Überlegung der BNetzA, die Telekom dazu zu verpflichten, ihre Zugangsprodukte anderen Nachfragern zu gleichen Bedingungen und zu vergleichbaren Preisen anzubieten, die sie für sie selbst oder ihre Tochter- beziehungsweise Partnerunternehmen geltend macht. „Das ist die notwendige Gleich- behandlung, die dem Markt einen nachhaltigen Wachstumsimpuls geben kann“, analysiert Ufer. Ein entscheidender Schub für einen attraktiven Geschäftskundenmarkt sei zudem die Überlegung, die Telekom-Entgelte für die Gewährung des Zugangs vorab zu prüfen und zu genehmigen. www.vatm.de NGN übernimmt den Dark Fiber-Anbieter netcon NGN stärkt durch die Akquisition seine Position im deutschen Glasfasermarkt und unterstützt damit langfristige Wachstumsziele im Bereich offener digitaler Infrastrukturen. “Mit dieser Akquisition unterstreichen wir unsere Ambitionen, nicht nur durch unseren eigenen strategischen Netzausbau, sondern auch durch gezielte Zukäufe zu einem der führenden Anbieter in Deutschland zu werden. Die Übernahme der netcon AG ist die ideale Ergänzung zu unserem bestehenden Netz und schafft wertvolle Synergien. Gleichzeitig ermöglicht sie die konsequente Erweiterung unseres bereits mehr als 21.000 Kilometer umfassenden Dark Fiber-Netzwerks”, so Christoph Völkel, CEO von NGN. Die bestehenden Kunden von netcon profitieren künftig von den zuverlässigen Glasfaserlösungen der NGN sowie von deren internen Kompetenzen im Ausbau und in der technischen Wartung. www.ngn-fibernetwork.de
10 www.net-im-web.de 12/25 TRENDS & FAKTEN Reparaturversicherungen stärken den Markt Mieten statt kaufen belebt das Geschäft Bernhard Reimann ist Chefredakteur der NET Bernhard Reimann Nach wie vor befinden sich viele Händler in schwierigem Fahrwasser. Neben hohen Beschaffungskosten von Teilen für die GeräteProduktion ist die Kauflaune der Konsumenten und Unternehmen getrübt. Für den stationären Fachhandel kommt der Druck aus dem Internet hinzu. Schnelle Preisvergleiche per Mausklick vereinfachen den Kauf im Internet und erschweren es dem Handel, die richtigen Anreize für den Besuch im Geschäft zu setzen. Ein Unternehmen, das Abhilfe schafft, ist Wertgarantie. Der etablierte Anbieter von Reparaturkostenversicherungen trägt zur Sicherung der Rendite im Handel sowie zur nachhaltigen Kundenbindung bei und schützt die Geräte der Kunden vor horrenden Kosten. Der Verkäufer kann mit guten Argumenten werterhaltende Zusatzprodukte vermitteln. Wertgarantie als Spezialversicherer mit über 60 Jahren Erfahrung bei Reparaturversicherungen für technische Produkte hat ein attraktives Portfolio unterschiedlicher Versicherungen im Angebot, wobei der Komplettschutz weiterhin das PremiumProdukt des Versicherers ist. Es gilt als nachhaltigstes Kundenbindungsinstrument der ganzen Branche und bietet mit Hilfe der „3 für 2“ Funktion Vorteile für Handel und Kunden gleichermaßen. Doch Stillstand ist Rückstand. Dementsprechend arbeitet Wertgarantie permanent an der Entwicklung neuer Angebote. Jüngstes Produkt ist „Mieten statt Kaufen“. NET sprach mit Thilo Dröge, Geschäftsführer Vertrieb bei Wertgarantie, über die Markt-Entwicklungen, die Bedeutung von Elektronikversicherungen und zukünftige Produkte. Markttreiber Recht auf Reparatur In den letzten Jahren ist der Markt und vor allem die Nachfrage nach Reparaturversicherungen beträchtlich gewachsen. Wertgarantie hat sich währenddessen kontinuierlich positiv entwickelt. Auch in der nach-Corona-Zeit konnte das Unternehmen deutlich zulegen. „Die generelle wirtschaftliche Situation der Haushalte und Unternehmen sorgte dafür, dass die Kunden mehr Wert auf Absicherung legten. Sie sind schließlich darauf angewiesen, dass Geräte funktionieren. Das bedingt die gesteigerte Nachfrage nach Reparaturversicherungen. In den letzten Jahren ist die Nachfrage nach Reparaturversicherungen beträchtlich gewachsen. Hintergrund ist, dass Kunden und Unternehmen mehr Wert auf Absicherung legen (Fotos: Wertgarantie/Amrei Schulz/photothek.de)
11 www.net-im-web.de 12/25 Zum anderen hilft die neue EU-Regelung hinsichtlich dem Recht auf Reparatur“, führt Thilo Dröge aus. Hier sieht er großes Potenzial, befürchtet aber auch noch viele Unwägbarkeiten. „Wir wissen noch nicht, wie die Umsetzung der EU-Richtlinien in nationales Recht aussieht. Eine unserer Studien zeigt, dass rund 68 Prozent der Befragten aus Industrie, Handel und Servicebetrieben beispielsweise von drastisch steigenden Kosten für eine Bevorratung mit Ersatzteilen für die Gerätereparaturen ausgehen.“ Einer von vielen Gründen für den Abschluss einer entsprechenden Versicherung. Handel im Fokus Eine der großen Stärken von Wertgarantie ist neben der jahrzehntelangen Erfahrung das Zusammenspiel zwischen Handel, Versicherer und den Reparaturwerkstätten. „Wir betreiben keine Gewinnmaximierung“, so Thilo Dröge. „Vielmehr stärken wir den Fachhandel, bieten einen exzellenten Service und haben einen hohen Qualitätsanspruch, wenn es um die Abwicklung von Reparaturen geht.“ Allerdings stellt sich in Anbetracht einer rückläufigen Zahl stationärer Outlets die Frage, ob der reine Vertrieb über den Handel auch künftig ein sicherer Vertriebskanal ist. Für Dröge keine Frage: „Einerseits werden in Zukunft mehr Servicebetriebe auf den Markt kommen, was für Wertgarantie die Zahl der potenziellen Vertriebspartner erhöht. Zusätzlich sind wir in die Onlineshops und Plattformen der Händler eingebunden und haben eigene App-Lösungen, die den Händler einbinden. Darüber hinaus bieten wir auch das Leasing von Geräten an und ermöglichen hier beispielsweise Unternehmern neue Chancen; etwa bei der Anschaffung von E-Bikes als Dienstfahrrad.“ Mieten statt kaufen Was in vielen Bereichen gängig ist, führt die Wertgarantie jetzt auf dem Markt für technische Produkte ein. Anstatt Geräte zu kaufen, können diese über Wertgarantie künftig gemietet werden. „Die Kunden sind es gewohnt, Dinge zu mieten. Das trifft vor allem auf jüngere Generationen zu“, erläutert Thilo Dröge. „Wir wissen aus Gesprächen mit zahlreichen Industrie-Partnern, dass sie für dieses Thema offen sind. Zum 1. Oktober haben wir dementsprechend in Deutschland das Projekt ´Mieten statt kaufen` gestartet. Die deutschen Händler sehen das als Chance an. Es erhöht das Serviceangebot, ist eine neue Leistung und Kompetenzerweiterung und ist darüber hinaus einfacher, als eine Finanzierung anzubieten.“ Tatsächlich wird das Mieten von Produkten entgegen einer Finanzierung positiv gesehen und hat den Vorteil, dass es die Kreditwürdigkeit eines Kunden nicht beeinträchtigt und auch nicht SCHUFApflichtig ist. „Wir haben eine sehr hohe Nachfrage über unsere Online-Seite“, bekräftigt Thilo Dröge, „und wir sehen das gleiche auch bei unseren Handelspartnern. Wir sind jetzt mit unseren TOP-50 Partnern in Deutschland gestartet, um Erfahrungen zu sammeln und zu entscheiden, wie wir das Thema in 2026 auf breite Füße stellen können.“ Zunächst konzentriert sich Wertgarantie auf Elektro-Haushaltsgeräte inklusive des Themas Kaffee. Hintergrund ist eine Statista-Umfrage, nach der fast 50 Prozent der Teilnehmer eine Kaffeemaschine mieten würden. Ein weiterer Vorteil beim Mieten ist, dass der Kunde nicht für etwaige Reparaturen verantwortlich ist. Hierzu Dröge: „Wenn ich beispielsweise einen Kaffeevollautomaten miete, kann ich die Maschine nutzen und habe mit Reparaturen nichts zu tun. Bei Störungen kümmert sich der Vermieter um die Reparatur. Das gilt natürlich gleichermaßen für die Maschine in der Kaffeeküche des Unternehmens.“ Durch die Mietoption kann der Händler wesentlich hochwertigere Produkte anbieten, da der Kunde keine Vorauszahlung oder Einmalinvestition tätigen muss. In der Regel beträgt die Mindestlaufzeit 36 Monate. Danach ist der Vertrag entweder monatlich kündbar und läuft zu den bestehenden Konditionen weiter, das Gerät wird gegen Zahlung einer Rest-Summe übernommen oder der Kunde entscheidet sich für ein aktuelles Gerät und mietet dieses dann wieder neu. Blick nach vorne Recht auf Reparatur sowie Kostensteigerungen für Reparaturen und Serviceleistungen sind also kein Grund zur Sorge. Im Gegenteil. „Die Nachfrage nach Reparaturen nimmt generell zu“, so Thilo Dröge, „was große Chancen für den Handel bedeutet. Durch Leasing- sowie Mietangebote lässt sich der Umsatz steigern, da so Anschaffungen möglich werden, die sonst nicht getätigt werden. Wertgarantie wird sich auch in 2026 stabil im Markt bewegen. Basis hierzu sind die derzeit über 5.000 Handels-Partner und die über 9 Millionen Bestands-Kunden von Wertgarantie. Um auch in Zukunft weiter zu wachsen, werden wir in allen unseren Geschäftsfeldern die Entwicklung neuer Produkte vorantreiben.“ www.wertgarantie.com Reparaturversicherungen stärken den Markt Thilo Dröge Mieten statt kaufen erhöht das Serviceangebot, ist eine neue Leistung und Kompetenzerweiterung für den Händler. Zusätzlich ist es einfacher in der Umsetzung, als eine Finanzierung anzubieten
12 www.net-im-web.de 12/25 KOMMUNIKATIONSMANAGEMENT Cybersicherheit und IP-Telefonie Ein genauerer Blick lohnt sich Bernhard Reimann Obgleich man der IP-Telefonie häufig eher wenig Aufmerksamkeit bei Absicherungsmaßnahmen zollt, ist und bleibt die Sicherheit von IP-Telefonen und TelefoniePlattformen eine Daueraufgabe. Denn auch hier können potenzielle Schwachstellen als Einfallstore ausgenutzt werden. Bernhard Reimann ist Chefredakteur der NET Heute wird nahezu jeder Hardware- und SoftwareHersteller regelmäßig mit Sicherheitsmeldungen konfrontiert. Die Bedrohungslage verändert sich dabei stetig: Kriminelle Akteure sind zunehmend organisierter und besser ausgerüstet – und damit immer unberechenbarer. Mit einer klaren Produktentwicklungs- und Wartungsstrategie dagegenzusteuern, ist bei Snom daher schon seit Anbeginn eine Daueraufgabe. „Sicherheit ist kein Zustand, sondern eine Praxis“, meint dazu Mark Wiegleb, VP Products bei Snom. „Jede Zeile Code, jede Web-Oberfläche und jedes Provisioning-Interface muss als potenzielle Angriffsfläche bewertet und geschützt werden. Ein Ausruhen auf erreichten Zielen gibt es in diesem Bereich nicht.“ Typische Schwachstellen Dabei fährt Snom sozusagen zweigleisig: Man setzt auf die eigenen Erfahrungen, aber auch auf das Feedback von Technologie- und Fachhandelspartnern. Die Mehrzahl dieser Schwachstellen entfällt auf Web-Oberflächen, Authentifizierungs- und Provisioning-Prozesse – also genau jene Schnittstellen, die einen großen Komfort für Administratoren ausmachen, aber gleichzeitig zum potenziellen Einfallstor für Angriffe werden können. Die Sicherheitslücken selbst sind selten spektakulär, doch sie wiederholen sich – und genau darin liegt die eigentliche Herausforderung für Hersteller und Installateure, welche diesem Problem entgegenwirken wollen. Die relevantesten Angriffstypen Drei Bedrohungstypen für die Telefone selbst sind – im Gegensatz zu PBX- oder Telefonie-Managementsystemen, bei denen andere Szenarien greifen – besonders hervorzuheben. Cross-Site-Scripting (XSS) Die in IP-Telefonen integrierten Web-Oberflächen zur Konfiguration der Endgeräte bieten Komfort, aber auch Angriffsfläche. Unzureichend validierte Eingaben können Sicherheitslücken sind selten spektakulär, doch sie wiederholen sich. Darin liegt die eigentliche Herausforderung für Hersteller und Installateure, welche diesem Problem entgegenwirken müssen (Foto: Luis Wilker, Pixabay)
13 www.net-im-web.de 12/25 dazu führen, dass JavaScript-Code im Kontext einer aktiven Sitzung ausgeführt wird. Angreifer erhalten dadurch die Möglichkeit, administrative Befehle auszuführen oder Konfigurationen zu manipulieren. Diesen Risiken kann man mit strenger Eingabevalidierung, klarer Trennung von Benutzer- und Administratorrechten sowie regelmäßigen Firmware-Updates begegnen. Je konsequenter diese Prinzipien umgesetzt werden, desto geringer ist die Wahrscheinlichkeit, dass eine solche Lücke entsteht bzw. als Schwachstelle ausgenutzt werden kann. Privilege -Escalation Viele Angriffe zielen darauf ab, über vorhandene Schwachstellen höhere Rechte zu erlangen. Wird einem Benutzerkonto, vielleicht sogar dem eines ausgeschiedenen Mitarbeitenden, durch unzureichende Rechteprüfung ungewollt Administratorstatus gewährt, können sicherheitsrelevante Einstellungen wie TLS-Konfigurationen oder Verschlüsselungsrichtlinien verändert werden. Das stellt die gesamte Sicherheitsarchitektur infrage. Deshalb sollte dem konsequenten und stets aktuellen Rechtemanagement eine hohe Priorität eingeräumt werden. Provisioning-Injection Die Provisionierung ist ein zentraler Mechanismus der IP-Telefonie. Wenn Eingaben in diesem Prozess nicht korrekt validiert werden, lassen sich Parameter leicht manipulieren oder Rufumleitungen aktivieren. Wird dieser Prozess durch TLS mit gegenseitiger Authentifizierung und individuellen Zertifikaten pro Gerät geschützt, stellt man sicher, dass weder Server noch Endgeräte unautorisiert nachgeahmt werden können. „Provisionierung bedeutet zwar Komfort, aber leider auch einen potenziellen Angriffspunkt“, sagt Wiegleb. „Die Erfahrung zeigt, dass Sicherheit und Benutzerfreundlichkeit kein Widerspruch sein müssen – doch sie erfordern Disziplin in der Umsetzung.“ Sicherheit als Produktphilosophie IP-Telefone sind längst keine einfachen Endgeräte mehr, sondern kleine, spezialisierte Computer mit eigenem Betriebssystem, Netzwerk-Stack und Webserver. Deshalb ist eine kontinuierliche FirmwarePflege unverzichtbar: Sie sorgt nicht nur für neue Funktionen, sondern schließt Sicherheitslücken, die in der zugrunde liegenden Software-Plattform entstehen können. Regelmäßige Updates sind somit kein Komfortthema, sondern Teil der digitalen Hygiene. Das impliziert allerdings auch, dass Anwender ihre Geräte immer dann austauschen müssten, wenn ein Firmware-Update nicht mehr möglich ist. Das gilt für IP-Telefone genauso wie für PCs und Smartphones. Ist die Hardware veraltet, kann ein vollumfänglicher Schutz nicht mehr gewährleistet werden. Eine HardwareErneuerung ist besser, als das Unternehmen einem Sicherheitsrisiko auszusetzen. Die Erfahrungen der letzten Jahre zeigen, dass Sicherheit nicht ausschließlich durch Technologie entsteht, sondern durch die Kombination aus Prozessdisziplin, Architektur und Nutzerverantwortung. Das bedeutet, die IP-Telefonie in Sicherheitsaudits aufzunehmen, die WebOberflächen der Telefone und Provisionierungstools niemals ungeschützt aus dem Internet erreichbar zu machen sowie alle Sicherheitsfunktionen des Telefons zu aktivieren. Auch die Segmentierung von Kommunikationsnetzen und die Verschlüsselung sämtlicher Provisioning- und Signalisierungsverbindungen bleiben unverzichtbare Bestandteile eines modernen Sicherheitskonzepts. Hersteller, die langfristig sichere Lösungen anbieten wollen, müssen weiter investieren – in Penetrationstests, eine Trennung von Rollen und Rechten, eine Verschlüsselung und in die harte, manchmal undankbare Arbeit der Code-Überprüfung bei jeder neuen Firmware. Letztere muss zum Teil auch innerhalb kurzer Zeitspannen überarbeitet und ergänzt werden. „Unsere Aufgabe besteht darin, Kommunikationssicherheit auf GeräteEbene sicherzustellen“, fasst Wiegleb zusammen. „Sichere Software ist keine einmalige Leistung, sondern ein fortlaufender Dialog mit neuen Technologien und Angreifern. Ständige Wachsamkeit und Überprüfung der Entwicklungsarbeit sind nicht unser Slogan, sondern unser Werkzeug. Kommunikation ist die Lebensader moderner Unternehmen – und Sicherheit ist ihr Sauerstoff.“ www.snom.com Cybersicherheit und IP-Telefonie Sichere Software ist keine einmalige Leistung, sondern ein fortlaufender Dialog mit neuen Technologien und Angreifern. Ständige Wachsamkeit und Überprüfung der Entwicklungsarbeit stehen bei Snom daher an oberster Stelle (Foto: Snom)
14 www.net-im-web.de 12/25 KOMMUNIKATIONSMANAGEMENT Mehr Sicherheit für die IT Kritische Infrastruktur in der Informations- und Kommunikationstechnik Ulrich Freyer Informations- und Kommunikationstechnik (IKT) dient der vielfältigen Übertragung digitaler Nutzsignale. Dies erfolgt stets über flächenmäßig ausgebildete Netze mit Hilfe verschiedener Verfahren und Technologien. Ulrich Freyer ist freier Fachjournalist in Köln Im Idealfall arbeiten solche Systeme für den Nutzer störungsfrei. Durch äußere Einwirkungen können bei ihnen allerdings durch Dritte auch Funktionsstörungen bis hin zum vollständigen Ausfall ausgelöst werden. Wegen dieser unerwünschten Situation gilt für solche Netze die Bezeichnung „Kritische Infrastruktur“ (KRITIS) und gemäß §2 Abs10 des „Gesetzes über das Bundesamt für Sicherheit in der Informationstechnik“ (BSIG) folgende Begriffsbestimmung: „Kritische Infrastrukturen sind Einrichtungen, Anlagen oder Teile davon, die den Sektoren Energietechnik, Informationstechnik und Telekommunikation, Transport und Verkehr, Gesundheit, Wasser, Ernährung, Finanz- und Versicherungswesen sowie Siedlungsabfallentsorgung angehören und von hoher Bedeutung für das Funktionieren des Gemeinwesens sind, weil durch ihren Ausfall oder ihre Beeinträchtigung erhebliche Versorgungsengpässe oder Gefährdungen für die öffentliche Sicherheit eintreten würden.“ Die primäre Aufgabenstellung bei jeder KRITIS besteht deshalb darin, Beeinträchtigungen und Ausfälle durch geeignete Maßnahmen zu verhindern oder im Bedarfsfall schnellstmöglich Abhilfe zu schaffen. Informationstechnik (IT) Die Problemstellung der KRITIS gehört unmittelbar in den Bereich der Informationstechnik (IT). Diese steht für alle technischen Systeme zur Verarbeitung, Übertragung und Speicherung von Informationen und umfasst alle Varianten der elektronischen Datenverarbeitung sowie der dafür erforderlichen Hardware und Software. Bei der IT gibt es folgende Kernbereiche: Die Hardware stellt die erforderlichen physischen Komponenten bereit. Die Software stellt Programme und Anwendungen dar, die auf der Hardware laufen und alle Aufgaben der IT ausführen. Die Netze Kritische Infrastrukturen sind die Grundlage für eine moderne und leistungsfähige Gesellschaft. Daher hat der Schutz entsprechender Anlagen und Systeme oberste Priorität (Foto: Peter H, Pixabay)
15 www.net-im-web.de 12/25 wiederum sind Systeme zur Verbindung der Hardware-Komponenten, um die unidirektionale und bidirektionale Übertragung von Daten zu ermöglichen. Folgende Netz-Typen sind hier von Bedeutung: • Glasfasernetze • Koaxnetze • DSL-Netze • Mobilfunknetze • Datennetze • Internet Bei diesen müssen stets alle aktiven und passiven Komponenten betrachtet und außerdem auch die Endgeräte einbezogen werden. Bereiche Kritischer Infrastruktur Bei jeder KRITIS lassen sich bezüglich der Schutzmaßnahmen folgende Bereiche unterscheiden: • Software • Hardware • Grundstück • Gebäude • Personal Die Software ist eine besonders sensible KRITIS-Komponente, weil bei ihr äußere Einflüsse (Veränderungen, Austausch, Diebstahl, …) signifikante Funktionsstörungen bewirken. Es muss deshalb der Zugriff auf die Software besonders stringend geregelt werden. Da bei jeder Hardware Bedienvorgänge und Abläufe gezielt beeinflussbar sind, ist es erforderlich, den Zugang zu dieser nur autorisiertem Personal zu ermöglichen. Anlagen der KRITIS befinden sich im Regelfall auf Grundstücken. Deren Grenzen sollten deshalb elektronisch, aber auch manuell überwacht werden, um das Eindringen Unbefugter zu verhindern oder zu erkennen. Bei Anlagen der KRITIS in Gebäuden sollte unbedingt ein erhöhter Schutz gegen Zugriffe Unbefugter integriert werden, was durch mechanische oder elektrische Schlösser sowie elektronische Bewegungsmelder realisiert werden kann. Damit kann über den Versuch des unerlaubten Zugangs Dritter eine entsprechende Meldung zu der im Gebäude erforderlichen und durchgehend bemannten Überwachungszentrale erfolgen. Das bei KRITIS eingesetzte Personal muss besonders qualifiziert sein, um den durchgängigen Betrieb der Infrastruktur zu gewährleisten. Es bedarf dafür aber auch der regelmäßigen Fortbildung, um stets auf dem aktuellen Stand der Sicherheitsanforderungen zu sein. An die Personalauswahl werden also hohe Anforderungen gestellt. Aus den bereits aufgezeigten Gründen erfordert KRITIS einen nicht unerheblichen Aufwand für die Sicherheit bezüglich Zugang und Zugriff. Nur damit lässt sich eine hohe betriebliche Verfügbarkeit erreichen. Für diese Zuverlässigkeit bedarf es • ständigem Personaleinsatz für die Überwachung • mechanischer, elektrischer und/oder elektronischer Schutzmaßnahmen • schneller Meldeverfahren Für jede KRITIS ist auch das Vorhandensein von Redundanzen bei der technischen Ausstattung von Wichtigkeit, zu denen auch Notstromaggregate für die Energieversorgung gehören. Damit lässt sich bei Betriebsstörungen oder Ausfällen die volle Funktionsfähigkeit der jeweiligen Anlage schnellstmöglich wieder herstellen. Auch bei der Software sollte Redundanz verfügbar sein. Cyber Security KRITIS ist unmittelbar mit dem Begriff Cyber Security (Cyber-Sicherheit) verknüpft. Die altgriechische Bezeichnung „cyber“ steht für Steuerung, was heute als Steuerung technischer Systeme verstanden wird. Bezogen auf die IT gibt es den Cyber-Raum als virtuellen Raum aus allen vernetzten Computersystemen und über diese erfolgte Kommunikation. Er umfasst alle IT-Systeme, Infrastrukturen, Prozesse und Daten, die über das Internet und andere für Datenübertragung geeignete Netze global vernetzt sind. Bei unerlaubten Zugriffen auf IT-Systeme handelt es sich um auch als Cyber-Angriffe bezeichnete Cyber-Attacken, bei denen Daten verändert oder gestohlen werden sollen. Die Cyber Security umfasst alle Maßnahmen zum Schutz gegen CyberAttacken, um die Integrität der jeweiligen KRITIS sicherzustellen und die Vertraulichkeit und Verfügbarkeit von Informationen zu gewährleisten. Cyber Security umfasst damit den Schutz digitaler Systeme, Netze, Programme und Daten vor Cyber-Attacken und weist folgende Aspekte auf: • Technische und organisatorische Maßnahmen zum Schutz von Computern, Servern, Netzen, Geräten und Daten. • Bedrohungen (wie Malware, Pishing, Ransomware, unbefugte Zugriffe, Denial of Service (DoS) – Angriffe, …) frühzeitig erkennen, abwehren und Schäden vermeiden. • Geschäftsprozesse von Unternehmen bei Cyber-Attacken aufrechterhalten. • Technisch-betriebliche Maßnahmen (Firewall, Verschlüsselung, …). • Prozessrelevante Maßnahmen (regelmäßige Updates, Antiviren-Programme, Zugriffskontrollen, …). • Personenbezogene Maßnahmen (Mitarbeiterschulung, sichere Passworte) Fazit Zusammenfassend lässt sich feststellen, dass KRITIS die Grundlage für eine moderne und leistungsfähige Gesellschaft ist, weshalb der Schutz dieser Infrastruktur hohe Priorität haben muss. Dafür sind allerdings die im Beitrag aufgezeigten Maßnahmen unerlässlich. Mehr Sicherheit für die IT
16 www.net-im-web.de 12/25 KRITISCHE KOMMUNIKATION IT-Sicherheitslage bleibt angespannt Digitale Angriffsflächen nach wie vor schlecht geschützt Bernhard Reimann ist Chefredakteur der NET Bernhard Reimann Die IT-Sicherheitslage in Deutschland bleibt auf angespanntem Niveau. Durch die fortschreitende Digitalisierung wachsen Angriffsflächen, die zu schlecht geschützt werden. Im Kontext geopolitischer Konflikte nehmen APT-Aktivitäten zu. Die im BSI-Lagebericht 2025 aufgezeigten Gefährdungen und Schadwirkungen zeigen, dass in der Dimension Resilienz noch großer Handlungsbedarf besteht. Vor allen Dingen die eigenen Angriffsflächen müssen verstärkt in den Fokus genommen werden. Während hier beispielsweise die meldepflichtigen KRITIS-Betreiber stetig Fortschritte bei ihren ISMS- und BCMS-Reifegraden erzielen, stehen wirksame Maßnahmen insbesondere bei vulnerablen Gruppen wie beispielsweise KMU, politiknahen Institutionen oder Verbrauchern überwiegend noch aus. Entsprechend blieb die ITSicherheitslage in Deutschland auch in diesem Jahr angespannt. Dies war unter anderem auf zu zahlreiche schlecht geschützte Angriffsflächen zurückzuführen. Viele Behörden, Unternehmen und andere Organisationen machten es Kriminellen nach wie vor zu leicht. Potenzielle Angreifer haben es leicht, mit vergleichsweise geringem Aufwand und einfachen Mitteln großen Schaden anzurichten. Sie gehen den Weg des geringsten Widerstandes und suchten sich Ziele aus, die am leichtesten angreifbar waren. Das betraf insbesondere kleine und mittlere Unternehmen sowie Institutionen des politischen und vorpolitischen Raums, deren Web-Angriffsflächen nicht ausreichend geschützt waren. Nach dem Kosten-Nutzen-Kalkül cyberkrimineller Angreifer gibt es keine uninteressanten Ziele mehr, bei denen vermeintlich „nichts zu holen“ wäre. Jede aus dem Internet erreichbare Institution oder Person ist prinzipiell bedroht, jede und jeder ist ein interessantes Ziel. Im aktuellen Berichtszeitraum führte dies unter anderem dazu, dass Schwachstellen zunehmend ausgenutzt (Exploitation) und mehr Daten exfiltriert und veröffentlicht wurden (Datenleaks). Eine gesamtgesellschaftliche Steigerung der Präventionsfähigkeiten durch ein wirksames Angriffsflächenmanagement aufseiten der Verteidiger ist daher das Gebot der Stunde. Bedrohungslage hoch Im Cybercrime-Bereich führten internationale Strafverfolgungsmaßnahmen zu einer Stabilisierung der Bedrohungslage. Zwei vormals sehr aktive Angreifergruppen haben ihre Aktivitäten nahezu vollständig eingestellt. Demgegenüber war im Kontext geopolitischer Konflikte eine Zunahme an APT-Aktivitäten in den betreffenden Regionen zu verzeichnen. Zudem wurden im aktuellen Berichtszeitraum neue Angriffsinfrastrukturen bekannt. Insbesondere zwei neue, große IoT-Botnetze fielen durch Schadsoftware auf, Für die Lage der IT-Sicherheit in Deutschland besteht im Jahr 2025 kein Grund zur Entwarnung. Die sich weiter zuspitzende geopolitische Lage führt zu einer unverändert angespannten IT-Sicherheitslage
net-im-web.deRkJQdWJsaXNoZXIy MjE2Mzk=