5G-Sicherheit umfasst Technologien, Strategien und Protokolle, die darauf ausgelegt sind, 5G-Netzwerke der nächsten Generation vor Cyberbedrohungen, unbefugtem Zugriff und Datenschutzverletzungen zu schützen. Da 5G-Netzwerke zu einem integralen Bestandteil kritischer Infrastrukturen, industrieller Automatisierung, autonomer Fahrzeuge und IoT-Ökosysteme werden, ist die Sicherung dieser Netzwerke von entscheidender Bedeutung. Diese Sicherheit umfasst den Schutz von Netzwerkbereichen, Endpunktgeräten und Cloud-nativen Netzwerkfunktionen durch fortschrittliche Verschlüsselung, KI-gesteuerte Bedrohungserkennung und Zero-Trust-Architekturen.
5G-Sicherheitsmarkterreichte im Jahr 2023 895,33 Millionen US-Dollar, soll im Jahr 2024 auf 1.103,85 Millionen US-Dollar anwachsen und bis 2032 voraussichtlich 5.892,9 Millionen US-Dollar erreichen, mit einem CAGR von 23,29 % im Prognosezeitraum von 2024 bis 2032.
USA: Wachsender 5G-Sicherheitsmarkt
Die USA sind ein bedeutender Wachstumsknotenpunkt für den 5G-Sicherheitsmarkt, angetrieben durch den schnellen Ausbau der 5G-Infrastruktur und die steigende Nachfrage aus den Bereichen Verteidigung, Gesundheitswesen und Smart-City-Initiativen. Über 30 % der Cybersicherheitsinvestitionen Nordamerikas fließen mittlerweile in die Sicherung von 5G-Netzwerken. Von der Regierung unterstützte Initiativen wie der Secure 5G and Beyond Act haben die Einführung von Sicherheitsmaßnahmen weiter beschleunigt und die USA zu einem erstklassigen Testgelände für 5G-Bedrohungsmanagementlösungen gemacht.
Wie groß ist die 5G-Sicherheitsbranche im Jahr 2025?
Die 5G-Sicherheitsbranche erlebt im Jahr 2025 ein exponentielles Wachstum mit weit verbreiteter Integration über Telekommunikationsbetreiber und Unternehmensvertikale hinweg. Über 75 % der Tier-1-Telekommunikationsbetreiber weltweit haben 5G-spezifische Sicherheitsarchitekturen entweder implementiert oder testen diese aktiv. Da weltweit über 1 Milliarde 5G-Nutzer erwartet werden, hat sich Sicherheit von einem Add-on zu einer Kernfunktion entwickelt. Regulatorischer Druck, Zero-Day-Schwachstellen und aufsehenerregende Cyberangriffe auf 5G-Piloten haben gemeinsam die Marktgröße vorangetrieben.
Regionaler Marktanteil und regionale 5G-Sicherheitschancen
- Nordamerika: Besitzt aufgrund proaktiver Regulierungsrahmen, hoher digitaler Akzeptanz und einer ausgereiften Cloud-Sicherheitsinfrastruktur einen Weltmarktanteil von 33 %.
- Europa: Hält 27 % des weltweiten Anteils, angeführt vom EU-Cybersicherheitsrahmen für 5G und regionalen Investitionen in sichere Industrieautomation.
- Asien-Pazifik: Macht einen Marktanteil von 30 % aus, wobei China, Japan und Südkorea führend bei Netzwerksicherheitsimplementierungen sind, die häufig in nationale Telekommunikationsagenden eingebettet sind.
- Naher Osten und Afrika: Hält 5 % des Marktanteils; Regierungsinitiativen für intelligente Städte und kritische Infrastrukturprojekte treiben die Nachfrage an.
- Lateinamerika: Macht 5 % des Anteils aus; Die Einführung von 5G befindet sich noch im Anfangsstadium, aber die Nachfrage steigt durch Finanzdienstleistungen und Initiativen zur städtischen Konnektivität.
Global Growth Insights stellt die Top-Liste der globalen 5G-Sicherheitsunternehmen vor:
| Name der Firma | Hauptsitz | CAGR (letztes Jahr) | Umsatz (2024) | Schwerpunkt der 5G-Sicherheit |
|---|---|---|---|---|
| ZTE Corporation | Shenzhen, China | 6,3 % | 15,7 Milliarden US-Dollar | KI-gesteuerte Einbruchserkennung, Open-RAN-Verschlüsselung |
| Cisco Systems, Inc. | San José, USA | 4,9 % | 54,2 Milliarden US-Dollar | SecureX-Plattform, identitätsbasierte Zugangskontrolle |
| Allot Ltd. | Hod haScharon, Israel | 5,4 % | 142 Millionen US-Dollar | Bedrohungsprävention in Echtzeit, Kindersicherung für Telekommunikationsunternehmen |
| Huawei Technologies Co., Ltd. | Shenzhen, China | 5,8 % | 92,5 Milliarden US-Dollar | Sichere Basisstationen, DDoS-Abwehr, Cloud-Core-Schutz |
| Telefonaktiebolaget LM Ericsson | Stockholm, Schweden | 3,7 % | 27,1 Milliarden US-Dollar | Zero-Trust-Architektur, sichere 5G-Orchestrierung |
| Akamai Technologies, Inc. | Cambridge, USA | 4,3 % | 3,9 Milliarden US-Dollar | Intelligente Edge-Plattform, Echtzeit-Bedrohungsanalyse |
| Avast-Software | Prag, Tschechische Republik | 3,9 % | 940 Millionen US-Dollar | Mobil- und Endpunktsicherheit, sichere Browsing-Tools |
| AT&T Inc. | Dallas, USA | 2,8 % | 119,6 Milliarden US-Dollar | Bundesweite 5G-Bedrohungserkennungs- und Cybersicherheitsdienste |
| Nokia Corporation | Espoo, Finnland | 3,1 % | 24,6 Milliarden US-Dollar | Sicherheits-Gateway, Slice-Lifecycle-Management |
| A10 Networks, Inc. | San José, USA | 4,7 % | 273 Millionen US-Dollar | Firewalls der Carrier-Klasse, DDoS-Schutz, Bedrohungsinformationen |
Anwendungsfallszenarien nach Branche
5G-Sicherheit im Gesundheitswesen
Krankenhäuser und Fernpflegeplattformen verlassen sich zunehmend auf 5G für Telemedizin, Roboterchirurgie und Echtzeitdiagnostik. Über 48 % der Gesundheitsdienstleister weltweit integrieren 5G-fähige Geräte in die Patientenversorgung. Sicherheitsfunktionen wie Echtzeitverschlüsselung und Geräteauthentifizierung sind entscheidend, um unbefugten Zugriff auf sensible Patientendaten und medizinische Geräte zu verhindern.
5G-Sicherheit in der Automobil- und Transportbranche
Da über 29 % der Versuche mit autonomen Fahrzeugen 5G-Konnektivität nutzen, ist die Sicherung der Vehicle-to-Everything (V2X)-Kommunikation von entscheidender Bedeutung geworden. Unternehmen setzen Intrusion-Detection-Systeme und sichere OTA-Updates ein, um Fahrzeug-Hacking zu verhindern. Japan und Deutschland sind führend in der 5G-gesicherten Infrastruktur für autonome Fahrzeuge.
5G in der intelligenten Fertigung
Etwa 35 % der intelligenten Fabriken in Südkorea und Deutschland nutzen 5G für Roboterautomatisierung, Echtzeitanalysen und Geräteüberwachung. Diese Netzwerke werden durch Zero-Trust-Richtlinien und KI-Bedrohungserkennungssysteme gesichert, insbesondere in Bereichen, in denen es um geistiges Eigentum oder gefährliche Materialien geht.
5G in Finanzdienstleistungen
Banken und Fintech-Institute stellen für mobile Transaktionen, intelligente Geldautomaten und Blockchain-basierte Anwendungen auf 5G um. Über 62 % der Finanzunternehmen in Nordamerika geben 5G-Sicherheit als höchste Priorität an, da digitale Transaktionen in Echtzeit erfolgen und große Volumina erfordern. Endpunktschutz, Datenverschlüsselung und identitätsbasierter Zugriff bleiben von entscheidender Bedeutung.
5G in Energie und Versorgung
Versorgungsunternehmen nutzen 5G für das Netzmanagement, den Fernbetrieb von Anlagen und die Drohnenüberwachung von Anlagen. Über 40 % der Energieversorger in Europa haben 5G-Lösungen mit eingebetteten Sicherheitsprotokollen eingeführt, darunter SCADA-Verschlüsselung und Anomalieerkennungssysteme.
Bedrohungslandschaft und Zero-Day-Schwachstellen
Das Aufkommen von 5G-Netzwerken hat eine neue Ebene von Sicherheitsherausforderungen mit sich gebracht. Im Gegensatz zu 4G-Netzwerken ist die 5G-Architektur stark dezentralisiert und dadurch anfälliger für Edge-basierte Angriffe. Analysten berichten, dass über 60 % der identifizierten Schwachstellen bei 5G-Piloteinführungen im Jahr 2024 Zero-Day-Bedrohungen waren, die auf Basisstationen, softwaredefinierte Netzwerkschichten (SDN) und Edge-Computing-Einheiten abzielten.
Nationalstaatliche Angreifer und organisierte Cyberkriminalitätsgruppen haben ihren Fokus auf 5G-Infrastrukturen aufgrund ihrer zentralen Rolle in Smart Cities, Verteidigungsanwendungen und Finanznetzwerken verstärkt. Zu den Angriffsvektoren gehören Signalstürme, DDoS-Angriffe (Distributed Denial of Service) und Manipulationen der Hardware-Firmware.
Globale Telekommunikationsbetreiber haben ihre Investitionen in Security Operation Centers (SOCs) erhöht, die auf die Überwachung von 5G-Bedrohungen spezialisiert sind. Über 40 % der Betreiber im asiatisch-pazifischen Raum arbeiten mit lokalen Regierungen zusammen, um Bedrohungsinformationen auszutauschen und Verteidigungsprotokolle in kontrollierten Umgebungen zu testen.
KI- und ML-Integration in der 5G-Sicherheit
Künstliche Intelligenz (KI) und maschinelles Lernen (ML) werden zu grundlegenden Bestandteilen des 5G-Sicherheitspakets. Diese Technologien ermöglichen eine vorausschauende Bedrohungsmodellierung, die Erkennung von Verhaltensanomalien und intelligente Firewalls. Im Jahr 2025 nutzen über 55 % der Telekommunikationsdienstleister weltweit KI-gesteuerte Systeme, um 5G-Bedrohungen in Echtzeit zu überwachen und abzuwehren.
KI wird häufig eingesetzt in:
- Benutzer- und Entitätsverhaltensanalyse (UEBA)um abnormale Datenflüsse oder Anmeldeversuche zu kennzeichnen
- Selbstheilende Netzwerkedie bekannte Schwachstellen automatisch patchen
- Verkehrssegmentierung in Echtzeitum bösartige Verhaltensweisen zu isolieren
Algorithmen des maschinellen Lernens werden auch verwendet, um Bedrohungen nach Schweregrad, Quelle und Häufigkeit zu klassifizieren und zu priorisieren. Telekommunikationsanbieter wie Cisco und Nokia integrieren diese Funktionen in ihre Kernsoftwareangebote. In der Fertigung haben KI-gesicherte 5G-Systeme die Reaktionszeit auf Bedrohungen im Vergleich zu herkömmlichen Methoden um über 40 % verkürzt.
Der nächste Abschnitt befasst sich mit den regulatorischen Rahmenbedingungen (3GPP, ITU, NIST), Compliance-Anforderungen und regionaler Standardisierung
Regulatorische Rahmenbedingungen, Compliance und Standardisierung
Die Entwicklung von 5G-Sicherheitsrahmen wird von wichtigen internationalen und regionalen Standardisierungsgremien geleitet. Zu den bekanntesten zählen das 3rd Generation Partnership Project (3GPP), die International Telecommunication Union (ITU) und das U.S. National Institute of Standards and Technology (NIST). Ihre gemeinsame Arbeit stellt sicher, dass sich Sicherheitsmechanismen parallel zu technologischen Innovationen im gesamten 5G-Spektrum weiterentwickeln.
3GPP-Standards
3GPP spielt eine zentrale Rolle bei der Definition der 5G-Architektur und der Sicherheitsspezifikationen. Mit Release 16 wurden grundlegende Elemente der 5G-Sicherheit eingeführt, darunter:
- Sichere Authentifizierungsmechanismen (5G-AKA)
- Verbesserte Privatsphäre der Abonnenten mit SUCI (Subscription Concealed Identifier)
- Isolierung und Schutz von Netzwerk-Slices
- Integritätsschutz für Daten auf Benutzerebene
Bis 2025 werden voraussichtlich über 70 % der kommerziellen 5G-Implementierungen 3GPP Release 16 oder höher entsprechen und erweiterte Sicherheitsfunktionen wie SBA-Härtung (Service-Based Architecture) und sichere Verbindung zwischen Netzwerkabschnitten integrieren.
ITU-T-Richtlinien
Die ITU hat in ihrem IMT-2020-Standard den Schwerpunkt auf die End-to-End-5G-Sicherheit gelegt. Die ITU-T-Empfehlungen Y.3101 und Y.3106 befassen sich mit Vertrauensmodellen und dem Endbenutzerschutz. Diese Richtlinien sind für die grenzüberschreitende Interoperabilität von entscheidender Bedeutung und wurden in Europa und im asiatisch-pazifischen Raum von nationalen Telekommunikationsregulierungsbehörden übernommen.
Im Jahr 2025 haben mehr als 50 Länder die Rahmenwerke der ITU-T übernommen, um nationale Cybersicherheitsrichtlinien an globale Standards anzupassen, insbesondere in Sektoren wie Verteidigung, kritische Infrastruktur und Notfallkommunikation.
NIST 5G Cybersecurity Framework
In den USA hat NIST ein 5G-spezifisches Cybersicherheits-Framework (SP 800-53 Rev 5, NIST CSF für 5G) entwickelt, das sich an Betreiber und Regierungsbehörden richtet. Dieses Rahmenwerk enthält Richtlinien zu:
- Risikobasierte Vermögensklassifizierung
- Sichere Lieferkettenpraktiken
- Kryptografischer Schutz für Daten in Bewegung
- Kontinuierliche Sicherheitsüberwachung und -analyse
US-Betreiber müssen diesen Rahmen einhalten, wenn sie an staatlich finanzierten 5G-Infrastrukturprojekten teilnehmen. Die Akzeptanz des NIST 5G CSF hat im Vergleich zum Vorjahr bei Unternehmen des privaten Sektors, die in den Bereichen Telekommunikation, Gesundheitswesen und Verteidigung tätig sind, um 35 % zugenommen.
Überregionale Compliance-Trends
- Europa: Die Agentur der Europäischen Union für Cybersicherheit (ENISA) hat ihre 5G-Toolbox mit 3GPP- und ITU-Frameworks synchronisiert. 28 EU-Mitgliedstaaten setzen eine einheitliche Compliance durch.
- Asien-Pazifik: Regulierungsbehörden in Japan, Südkorea und Singapur haben die hybride Einführung von ITU- und 3GPP-Protokollen vorgeschrieben, um den Einsatz privater 5G-Netzwerke zu beschleunigen.
- Naher Osten: Länder wie die Vereinigten Arabischen Emirate und Saudi-Arabien haben nationale Cybersicherheitsrichtlinien auf der Grundlage von 3GPP erlassen, die auf ihre Smart-City-Strategien Vision 2030 abgestimmt sind.
Die globale Konvergenz von Standards fördert die Interoperabilität, verringert die Komplexität der Regulierung und schafft ein robustes Umfeld für die grenzüberschreitende Bereitstellung von 5G-Diensten.
Herausforderungen bei der 5G-Sicherheitsimplementierung
Trotz Fortschritten bei Frameworks und Anwendungsfällen steht der Weg zu umfassender 5G-Sicherheit vor mehreren Herausforderungen. Diese sind sowohl auf die technologische Komplexität als auch auf Lücken in der Ökosystemreife zwischen Branchen und Regierungen zurückzuführen.
Risiken einer fragmentierten Lieferkette
Die 5G-Infrastruktur basiert auf einer weltweit verteilten Lieferkette mehrerer Anbieter, zu der Hardwarehersteller, Softwareentwickler, Cloud-Dienstanbieter und Telekommunikationsunternehmen gehören. Dieses Ökosystem bringt Schwachstellen mit sich:
- Über 62 % der Telekommunikationsbetreiber meldeten im Jahr 2024 Risiken, die von Softwarekomponenten Dritter ausgehen.
- Mangelnde Transparenz über mehrstufige Lieferanten hinweg erschwert die Gewährleistung einheitlicher Sicherheitsstandards.
- Das Einschleusen von Schadcode und Firmware-Hintertüren sind nach wie vor ein Problem, insbesondere von intransparenten Anbietern.
Regierungen in Nordamerika und Europa investieren in Initiativen zur sicheren Lieferkette. Beispielsweise schreibt die US-amerikanische Cybersecurity & Infrastructure Security Agency (CISA) kritische 5G-Anbieter vor, jährliche Schwachstellenbewertungen durchzuführen und Protokolle zum Austausch von Bedrohungsinformationen einzuhalten.
Fachkräftemangel in der 5G-Sicherheit
Es besteht ein erheblicher Mangel an Fachkräften, die 5G-spezifische Sicherheitssysteme implementieren und verwalten können. Eine weltweite Umfrage zur Belegschaft im Telekommunikationssektor aus dem Jahr 2025 zeigt:
- Über 48 % der Telekommunikationsunternehmen haben Schwierigkeiten, Sicherheitsingenieure mit Cloud-Native- und Edge-Computing-Expertise einzustellen.
- KI-Sicherheitsmodellierung und Netzwerk-Slicing-Schutz sind die beiden am stärksten unterbesetzten Fachgebiete.
Länder wie Indien, Deutschland und Südkorea haben staatlich geförderte Schulungsprogramme gestartet, um diese Lücke zu schließen. Mittlerweile haben Unternehmen wie Cisco und Huawei interne Schulungs- und Zertifizierungsprogramme für Sicherheitsingenieure in 5G-Netzwerken initiiert.
Sich entwickelnde Bedrohungslandschaft
Angriffsvektoren entwickeln sich parallel zur Technologie weiter. Zu den wichtigsten neuen Bedrohungen gehören:
- Rogue-Netzwerkfunktionen: Schädliche virtualisierte Komponenten innerhalb der servicebasierten Architektur (SBA)
- Angriffe auf Edge-Ebene: Verstöße gegen Fog-Knoten und Edge-Computing-Systeme aufgrund mangelnder physischer Sicherheit
- KI-Manipulation: Einsatz gegnerischer KI zur Umgehung maschineller Lernmodelle in Bedrohungserkennungssystemen
Über 37 % der im ersten Quartal 2025 gemeldeten neuen Cybersicherheitsvorfälle standen im Zusammenhang mit 5G-spezifischen Technologien, was die Notwendigkeit einer proaktiven Sicherheitsentwicklung unterstreicht.
Strategische Empfehlungen und Investitionsaussichten für 5G-Sicherheit
Mit zunehmender Reife des 5G-Ökosystems müssen Unternehmen ihre Sicherheitslage weiterentwickeln, um Bedrohungen einen Schritt voraus zu sein und gleichzeitig die Leistung zu maximieren. Unternehmen und Telekommunikationsbetreiber werden ermutigt, ein mehrschichtiges, proaktives und an Standards ausgerichtetes Sicherheitsmodell einzuführen.
Strategische Empfehlungen für Unternehmen
- Implementieren Sie eine Zero-Trust-Architektur (ZTA): Unternehmen sollten auf Zero-Trust-Frameworks umsteigen, die jede Zugriffsanfrage validieren, auch von internen Benutzern oder Geräten.
- Sichere 5G-Netzwerk-Slices: Jeder Netzwerk-Slice muss unabhängig geschützt werden, um eine Cross-Slice-Kontamination in mandantenfähigen Bereitstellungen zu vermeiden.
- Setzen Sie eine KI-gesteuerte Bedrohungserkennung ein: Verhaltensanalysen und Anomalieerkennung in Echtzeit helfen dabei, komplexe Bedrohungen schneller zu erkennen.
- Verbessern Sie die Endpunktsicherheit: Bei Milliarden vernetzter IoT-Geräte müssen Unternehmen die Endpunktsicherheit durch Verschlüsselung, Zugriffskontrolle und Firmware-Integrität gewährleisten.
- Führen Sie 5G-spezifische Risikobewertungen durch: Herkömmliche Risikobewertungsmodelle berücksichtigen möglicherweise nicht virtualisierte Funktionen und verteilte Architektur.
Empfehlungen für Betreiber
- Investieren Sie in Cloud-native Sicherheit: Betreiber müssen containerisierte Netzwerkfunktionen sichern und dabei Mikrosegmentierung und Laufzeitschutz nutzen.
- Stärken Sie die Edge-Sicherheit: Da 5G die Datenverarbeitung an den Rand verlagert, sind lokalisierte Firewalls, SIEM-Integration und strenge physische Zugangskontrollen erforderlich.
- Arbeiten Sie mit nationalen CERTs zusammen: Der rechtzeitige Austausch von Bedrohungen und die Koordinierung von Vorfällen verbessern die Cyber-Resilienz auf nationaler Ebene.
- Implementieren Sie eine richtlinienbasierte Orchestrierung: Die Automatisierung der Sicherheitsdurchsetzung basierend auf Verkehrsmustern und Service-Levels ist von entscheidender Bedeutung.
Zukünftige Trends in der 5G-Sicherheit
- Post-Quantum-Kryptographie (PQC): Während das Quantencomputing voranschreitet, evaluieren viele Telekommunikationsanbieter quantensichere Verschlüsselungsmethoden.
- Security-as-a-Service (SECaaS): Betreiber bündeln erweiterte 5G-Sicherheitsfunktionen in kommerziellen Angeboten für KMU und MVNOs.
- Föderierte KI für Threat Intelligence: Es wird erwartet, dass dezentrale KI-Systeme, die kollaborativ lernen, ohne Rohdaten zu teilen, die Bedrohungsanalyse der nächsten Generation dominieren werden.
- 5G-Penetrationstest-Frameworks: Von der Industrie geleitete Frameworks werden standardisiert, um die 5G-Sicherheitsresilienz unter kontrollierten gegnerischen Simulationen zu testen.
Investitionsausblick
Im Jahr 2025 werden voraussichtlich über 28 % der gesamten 5G-Infrastrukturinvestitionen in Sicherheitstechnologien fließen. Zu den wichtigsten Ausgabenbereichen gehören:
- KI-gestützte Intrusion-Prevention-Systeme (IPS)
- Cloud-nativer Netzwerkfunktionsschutz
- Plattformen zur Lieferkettensicherung
- Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR)
Regierungen fördern auch die Forschung und Entwicklung des privaten Sektors im Bereich Cybersicherheit. In den USA sind bis 2030 Bundeszuschüsse in Höhe von insgesamt über 1,2 Milliarden US-Dollar für Innovationen im Bereich der Telekommunikationssicherheit vorgesehen.
Der Investitionsschwerpunkt verlagert sich von reaktiven zu proaktiven Sicherheitstools, was auf einen ausgereiften Wandel in der Sichtweise von Unternehmen auf Cybersicherheit im 5G-Zeitalter hindeutet.
Fazit – Der Weg in die Zukunft für globale 5G-Sicherheit
Während das 5G-Zeitalter an Dynamik gewinnt, ist Sicherheit nicht nur eine technische Anforderung, sondern ein Grundpfeiler für die globale digitale Transformation. Die Ausweitung von 5G in Smart Cities, im Gesundheitswesen, in der Fertigung, im autonomen Transport und in Verteidigungssystemen erfordert einen kompromisslosen Ansatz zur Cyberverteidigung.
Die Zukunft der 5G-Sicherheit wird von adaptiven, KI-gesteuerten Ökosystemen geprägt sein, die prädiktive Analysen, Cloud-native Architekturen und dynamische Orchestrierung kombinieren. Unternehmen müssen erkennen, dass 5G einen Paradigmenwechsel mit sich bringt – eine offene, servicebasierte Architektur, die Risiken auf jeder Ebene neu definiert.
Interessengruppen aus Regierungen, Telekommunikationsbetreibern, Lösungsanbietern und Unternehmen müssen ihre Bemühungen auf Folgendes ausrichten:
- Einführung interoperabler globaler Standards
- Schließung der Talent- und Wissenslücken
- In Innovation investieren, die über die Einhaltung von Vorschriften hinausgeht
- Stärkung öffentlich-privater Partnerschaften für Bedrohungsinformationen
Letztlich geht es bei der Sicherung von 5G darum, das digitale Vertrauen zu schützen. Da die Technologie immer stärker in geschäftskritische Systeme und das tägliche Leben integriert wird, wird robuste Cybersicherheit ein Wettbewerbsvorteil und ein Gebot der nationalen Sicherheit sein. Länder und Unternehmen, die heute in der 5G-Sicherheit führend sind, werden die digitalen Volkswirtschaften von morgen prägen.
Der Weg, der vor uns liegt, erfordert strategische Weitsicht, agile Umsetzung und ein unermüdliches Engagement für den Schutz der digitalen Grundlage der vernetzten Welt.