Blackfort Technology
Cybersecurity für Telekommunikation

Telekommunikation & TKG

Cybersecurity für Telekommunikation

Telekommunikationsunternehmen betreiben kritische Infrastrukturen und unterliegen spezifischen gesetzlichen Anforderungen. Wir kennen TKG, NIS2 und die technischen Besonderheiten.

Telekommunikation: Infrastruktur für alle anderen kritischen Infrastrukturen

Telekommunikationsnetze sind die Grundlage, auf der alle anderen kritischen Infrastrukturen aufbauen: Energieversorgung, Gesundheitsversorgung, Finanzwesen und öffentliche Verwaltung sind in ihrer digitalen Funktionsfähigkeit direkt von zuverlässigen Telekommunikationsverbindungen abhängig. Ein großflächiger TK-Ausfall würde kaskadenartig alle diese Sektoren treffen. Das erklärt, warum Telekommunikationsunternehmen im Bereich der kritischen Infrastrukturen besondere regulatorische Aufmerksamkeit erfahren.

Gleichzeitig sind TK-Unternehmen selbst attraktive Angriffsziele: Abhörmaßnahmen gegen hochrangige Nutzer, Manipulation von Routing-Infrastrukturen (BGP-Hijacking), Missbrauch von SS7-Protokollschwachstellen für Standortbestimmung und Kommunikationsüberwachung sowie DDoS-Angriffe auf Kernnetzinfrastruktur sind bekannte Angriffsmuster, die gegen TK-Betreiber eingesetzt wurden.

Die Sicherheitsanforderungen an TK-Unternehmen spiegeln diese besondere Verantwortung: Das TKG stellt spezifische Anforderungen an Sicherheitskonzepte und deren Prüfung durch die Bundesnetzagentur; NIS2 stuft TK-Anbieter als wesentliche Einrichtungen ein; und das BSI KRITIS-Dachgesetz verschärft die physischen und logischen Sicherheitsanforderungen für Netzinfrastruktur weiter.

TKG §166: Das Sicherheitskonzept für die Bundesnetzagentur

Das Telekommunikationsgesetz 2021 verpflichtet in §166 alle Betreiber öffentlicher Telekommunikationsnetze und -dienste zur Erstellung und Pflege eines Sicherheitskonzepts. Dieses Konzept muss die technischen und organisatorischen Maßnahmen zur Absicherung der TK-Infrastruktur beschreiben und der Bundesnetzagentur auf Verlangen vorgelegt werden. Bei wesentlichen Änderungen der Infrastruktur ist das Konzept zu aktualisieren.

Das Sicherheitskonzept nach §166 TKG muss konkrete Maßnahmen zur Sicherstellung von Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit beschreiben. Das umfasst Netzarchitektur und Redundanzkonzepte, physische Zugangssicherung zu Netzknoten und Rechenzentren, logische Zugriffskontrollen und Identitätsmanagement, Maßnahmen gegen Abhörung und Manipulation sowie Incident-Response-Prozesse für TK-Vorfälle.

Besondere Anforderungen gelten für den Einsatz von Komponenten bestimmter Hersteller, die als potenzielle Sicherheitsrisiken eingestuft werden. §165 TKG regelt Sicherheitsanforderungen für den Einsatz kritischer Komponenten und verlangt Herstellererklärungen sowie Prüfungen durch anerkannte Stellen. Das betrifft insbesondere Kernnetzkomponenten und Managementsysteme, bei denen der Hersteller privilegierten Zugang haben könnte.

NIS2 und konsolidierte Compliance für TK-Unternehmen

NIS2 stuft Telekommunikationsanbieter als wesentliche Einrichtungen ein und verpflichtet sie zur Umsetzung der Anforderungen aus Art. 21 – Risikoanalysen, Incident-Response, Business Continuity, Supply-Chain-Sicherheit, Kryptographie und Meldepflichten. Diese Anforderungen überschneiden sich erheblich mit den TKG §166-Pflichten, werden aber in einer anderen Struktur und Terminologie formuliert.

Die Anforderungen aus TKG und NIS2 können effizient in einer konsolidierten Dokumentation adressiert werden. Wir entwickeln Sicherheitskonzepte und ISMS-Strukturen, die sowohl dem TKG-Sicherheitskonzept als auch den NIS2-Nachweispflichten gerecht werden – mit einer einzigen, konsistenten Dokumentationsstruktur statt zwei separaten Compliance-Projekten.

Für TK-Unternehmen, die auch als KRITIS-Betreiber eingestuft sind, kommen die Anforderungen des BSI-Gesetzes und des KRITIS-Dachgesetzes hinzu. Wir begleiten diese Unternehmen durch die vollständige regulatorische Landschaft, koordinieren alle Anforderungen und begleiten BSI-Audits und BNetzA-Prüfungen. Unser Ziel ist ein Compliance-Programm, das tragfähig und wirtschaftlich ist – nicht eines, das Ressourcen für redundante Dokumentation bindet.

Unsere Leistungen

  • TKG §166 Sicherheitskonzept-Erstellung und Review
  • NIS2 Gap-Analyse und Maßnahmenplan für TK-Unternehmen
  • ISMS-Aufbau nach ISO 27001 für TK-Infrastrukturen
  • Penetrationstests von Telekommunikationsinfrastruktur
  • Security Logging und Monitoring für TK-Netzwerke
  • KRITIS-Beratung und BSI-Auditbegleitung

Relevante Regulatorik

  • TKG §166
  • NIS2
  • BSI KRITIS-Dachgesetz
  • ISO/IEC 27001
  • TKÜV

Branchenspezifische Beratung

Sprechen Sie mit unseren Experten über Ihre konkreten Anforderungen.

Beratung anfragen

Kontakt aufnehmen

Bereit für den nächsten Schritt?

Sprechen Sie mit uns über Ihre Sicherheitsanforderungen – konkret, ohne Verpflichtung und auf Augenhöhe.