Censys State of the Internet Report 2025: Malware-Infrastrukturen am Beispiel von Wainscot und BeaverTail

Ausgefeilte Malware-Infrastrukturen mit geopolitischem Bezug

Censys State of the Internet Report 2025: Malware-Infrastrukturen am Beispiel von Wainscot und BeaverTail

Censys, einer der führenden Anbieter von Lösungen für Threat Hunting, Threat Intelligence und Attack Surface Management, analysiert in seinem diesjährigen Forschungsbericht die Infrastruktur von Cyberangriffen. Dabei werden exemplarisch zwei hochentwickelte Malware-Kampagnen beleuchtet. Beide Fälle geben Einblicke in die Infrastruktur und Taktik von Angreifern.

Wainscot

Die APT-Gruppe Secret Blizzard steht vermutlich mit Russland in Verbindung und griff gezielt die Command-and-Control-Infrastruktur von Storm-0156 an, ein vermutlich mit Pakistan verbundener Bedrohungscluster. Da Angriffe zwischen Bedrohungsgruppen, die mit Nationalstaaten verbunden sind, selten sind, führte Censys eine genauere Analyse dieser Kampagne durch.

Bei dem Angriff von Secret Blizzard auf storm-0156 wurde eine mutmaßliche Variante der Wainscot-Malware genutzt, um automatisch Daten aus dem angegriffenen System zu exfiltrieren. Interessant ist die mutmaßliche Modifizierung von Wainscot: Das beobachtete infizierte System begann nach der Verbindung direkt mit dem Senden von Dokumenten und Bildern, anstatt wie üblich die eingehende Anfrage zunächst mit einer Check-in-Anfrage zu starten. Ein einzelner mit Wainscot infizierter Host versuchte in unvorhersehbaren Abständen von einer anderen IPv4-Adresse aus, Daten zu exfiltrieren. Bei dem Ziel der Kampagne handelt es sich vermutlich um ein indisches Militärziel in einer ländlichen Konfliktzone. Es ist anzunehmen, dass Wainscot absichtlich modifiziert wurde, um die Exfiltration aus einem Zielsystem mit unzuverlässiger Internetverbindung zu unterstützen, indem Dateien verfolgt und extrahiert werden, sobald eine Internetverbindung besteht.

BeaverTail

Die Malware ist Teil einer Kampagne von mutmaßlich nordkoreanischen Akteuren, die auf den Diebstahl sensibler Informationen und die Vorbereitung weiterer Angriffe abzielt. Die Python-basierte Malware tarnt sich häufig als legitime Videokonferenzsoftware. Nach einer ersten Phase als Infostealer installiert sie InvisibleFerret, ein Tool für Keylogging und Fernsteuerung.

Das Forschungsteam von Censys entdeckte mehrere aktive Kontrollserver mit offenen TCP-Ports. Einige Server dienten ausschließlich der Kommunikation mit infizierten Hosts, andere boten ein Anmeldefenster, vermutlich als Interface zur Steuerung der kompromittierten Systeme. Überschneidende Nutzlasten deuten darauf hin, dass die Angreifer eine vorgeschaltete Proxy-Ebene einsetzen, um ihre Infrastruktur zu verschleiern.

Die Forscher von Censys beobachten bei BeaverTail eine klare Ausrichtung auf Softwareentwickler: Die Täter imitieren Arbeitsweisen von Freelance-Entwicklern, teilen Backdoor-Code auf GitHub und platzieren Loader über Paket-Repositories. Diese gezielte Anpassung erhöht die Erfolgschancen der Kampagnen erheblich. Dabei beruht die Effektivität von BeaverTail weniger auf technischer Komplexität, sondern vielmehr auf der hohen Anpassungsfähigkeit und Beharrlichkeit der Akteure – Eigenschaften, die eine anhaltende Bedrohung darstellen.

Mehr über das konkrete Vorgehen der Forscher bei der Untersuchung der Wainscot- und BeaverTail-Kampagnen erfahren Sie im Blogbeitrag unter https://censys.com/blog/2025-state-of-the-internet-malware-investigations.

Über Censys:
Censys, Inc.TM ist die führende Internet-Intelligence-Plattform für Threat Hunting und Attack Surface Management. Censys wurde 2017 in Ann Arbor in Michigan, USA, gegründet und bietet Unternehmen den weltweit umfassendsten Echtzeit-Überblick ihrer Internet-Infrastruktur, Assets und Geräte. Kunden wie Google, Cisco, Microsoft, Samsung, das U.S. Department of Homeland Security, das Office of the Director of National Intelligence (ODNI), die Cybersecurity & Infrastructure Security Agency (CISA) und mehr als 50 % der Fortune 500 vertrauen auf Censys für eine kontextualisierte Echtzeitansicht ihrer Internet- und Clouds-Assets. Um mehr zu erfahren, besuchen Sie www.censys.com und folgen Sie Censys auf LinkedIn, X, Bluesky und Mastodon.

Firmenkontakt
Censys, Inc.TM
Eugenia Kendrick
S Main St 116 ½
MI 48104 Ann Arbor
+1-877-438-9159
www.censys.com/de

Pressekontakt
Sprengel & Partner GmbH
Nico Reinicke
Nisterstraße 3
56472 Nisterau
+49 (0) 26 61-91 26 0-0

Startseite

Forrester-Report über Privileged Identity Management

BeyondTrust-Auszeichnung für „herausragende Vision“ und „Identity-First-Sicherheitsstrategie“.

Forrester-Report über Privileged Identity Management

BeyondTrust ist Leader im Markt für Privileged Identity Management (Bildquelle: BeyondTrust)

BeyondTrust, Identity-Security-Anbieter beim Schutz privilegierter Zugriffs- und Berechtigungspfade, wird in der Forrester-Studie “ The Forrester Wave™: Privileged Identity Management Solutions, Q3 2025 (https://www.beyondtrust.com/resources/research/forrester-wave-privileged-identity-management)“ als Leader eingestuft. In 13 Bewertungskriterien erhält das Security-Unternehmen die höchstmögliche Punktzahl.

Die vom unabhängigen Forschungs- und Beratungsunternehmen Forrester durchgeführte Untersuchung analysiert die zehn wichtigsten Anbieter aus dem Software-, Hardware- oder Dienstleistungsumfeld. Nach Auswertung von insgesamt 22 Kategorien wird BeyondTrust als Leader für Privileged Identity Management anhand von Kriterien wie Produktangebot, Strategie und Kunden-Feedback sowie erhobenen Marktdaten eingestuft. Dem Bericht zufolge „zeigt sich BeyondTrusts herausragende Vision in einer Identity-First-Sicherheitsstrategie, die Unternehmen bei der Vorhersage, Erkennung, Vermeidung und Begegnung von Identitätsrisiken in Echtzeit unterstützt.“

Forrester gibt an, dass „Organisationen, die Transparenz und Kontrolle über privilegierte Identitäten, Berechtigungen und Zugriffe erreichen wollen – und zugleich ihren Schwerpunkt auf Erkennung und Beseitigung von Identitätsbedrohungen legen – BeyondTrust berücksichtigen sollten.“

Neben der zweithöchsten Punktzahl in der Kategorie „Strategie“ unter allen Teilnehmern erreicht BeyondTrust im Forrester-Wave-Bericht die höchstmögliche Punktzahl in den folgenden 13 Kriterien:

– Vision

– Innovation

– Partner-Ökosystem

– Erfassung privilegierter Identitäten

– IT-Governance und Verwaltung privilegierter Identitäten

– Least Privilege Access Management

– Just-in-Time-Privilegienzuteilung

– Endpoint Privilege Management

– Cloud Entitlement Management

– Secure Remote Access

– Identity Threat Detection and Response (ITDR)

– Analyse und Reporting

– Skalierbarkeit

„Unternehmen sehen sich einer nicht nachlassenden Welle identitätsbasierter Angriffe ausgesetzt und sind mit wachsender, betrieblicher Komplexität konfrontiert“, sagte Sam Elliott, Senior Vice President of Products bei BeyondTrust. „Mit dieser Auszeichnung durch Forrester bestätigt sich unsere Strategie, die Kontrolle von Privilegien und die Echtzeit-Erkennung von Identitätsbedrohungen zu kombinieren, damit Organisationen sich ganz gezielt schützen können. Als unabhängiger Identity-Security-Anbieter behalten wir unseren Fokus auf Innovation, Kundenorientierung und Plattformentwicklung zur Reduzierung von Risiken bei gleichzeitig hoher Business-Agilität.“

Ein kostenfreies Exemplar des Reports „2025 Forrester Wave™: Privileged Identity Management Solutions, Q3 2025“ ist unter https://www.beyondtrust.com/resources/research/forrester-wave-privileged-identity-management abrufbar.

Forrester unterstützt keine Unternehmen, Produkte, Marken oder Dienstleistungen, die in seinen Forschungspublikationen enthalten sind, und rät niemandem, die Produkte oder Dienstleistungen eines Unternehmens oder einer Marke auf der Grundlage der in solchen Publikationen enthaltenen Bewertungen auszuwählen. Die Informationen beruhen auf den besten verfügbaren Quellen. Die darin geäußerten Meinungen spiegeln die Einschätzung zum jeweiligen Zeitpunkt wider und können sich ändern. Weitere Informationen zur Objektivität von Forrester finden Sie hier (https://www.forrester.com/about-us/objectivity/).

BeyondTrust ist marktführender Identity Security-Anbieter und schützt privilegierte Zugriffs- und Berechtigungspfade (Paths to Privilege™). Unser identitätsbasierter Ansatz geht über die Sicherung von Privilegien und Zugriffen hinaus und bietet Organisationen die effektivste Lösung, um die gesamte Angriffsfläche digitaler Identitäten umfassend zu verwalten sowie externe und interne Bedrohungen abzuwehren.
BeyondTrust setzt neue Maßstäbe in der Weiterentwicklung der Identitätssicherheit, verhindert Sicherheitsverletzungen, begrenzt das Schadensrisiko von Angriffen und schafft eine erstklassige Nutzerfreundlichkeit sowie hohe Betriebseffizienz. Wir arbeiten in unserem globalen Partnernetzwerk mit über 20.000 Kunden zusammen, zu denen 75 Prozent der Fortune-100-Unternehmen zählen.

Firmenkontakt
BeyondTrust
Annika Vaidya
Lindleystr. 8 A
60314 Frankfurt am Main
(06181) 9661255
http://www.beyondtrust.com/de

Pressekontakt
Agentur SCHOLZ PR
Heiko Scholz
Königsberger Str. 33
35066 Frankenberg
06451715105
http://www.scholzpr.de

Schulung im Passwortmanagement: Der Weg zu mehr IT-Sicherheit im Unternehmen

Schulung im Passwortmanagement: Der Weg zu mehr IT-Sicherheit im Unternehmen

Der Schutz sensibler Unternehmensdaten ist von zentraler Bedeutung. Deshalb sollte im Fokus jedes Unternehmens, als wesentlicher Bestandteil der Digitalisierung, die sichere Verwendung und Verwaltung von Passwörtern sowie der gezielte und flexible Umgang mit dem Passwortmanagement stehen. Neben der generellen Beachtung eines ganzheitlichen Passwortmanagements, tragen vor allem Schulungs- und Best Practices-Vorgaben dazu bei, Passwortmanagement und Passwortsicherheit wirksam und effizient im Unternehmen umzusetzen, um somit das Risiko von Cyberangriffen, Kompromittierungen und Datenverlusten merklich zu reduzieren.

Ein gutes Passwort-Tool alleine reicht nicht aus. Mitarbeitende sollten genau über Handlungen aufgeklärt werden.
Neben regelmäßigen internen Schulungen und Trainingsmassnahmen, sind fortlaufende Sensibilisierungen und Aktualisierungs-Workshops wichtig, um den sicheren Umgang der Belegschaft mit dem Thema Passwortmanagement im Unternehmen nachhaltig zu stärken. Entscheidend ist dabei, die Funktionalität und korrekte Nutzung des Passwortmanagers zu erläutern, die Bedeutung von Passwortsicherheit zu verdeutlichen und Wissen über aktuelle Angriffsarten und Bedrohungen zu vermitteln.
Alle Massnahmen können ihre Wirkung verlieren, wenn bei der Belegschaft kein Verständnis oder keine Einsicht vorhanden ist. Für alle Themenbereiche des Passwortmanagements und den Umgang mit Passwörtern sind klar definierte „Best-Practice“-Vorgaben empfehlenswert, die übersichtlich, leicht verständlich und in der betrieblichen Praxis gut umsetzbar sind. Diese sollten regelmäßig aktualisiert und auf ihre Wirksamkeit geprüft werden. Verlässliche Passwortstandards und -richtlinien sollten für den optimalen und für alle verbindlichen Einsatz bereitgestellt werden. Ergänzend können unterstützende Maßnahmen wie Poster, Newsletter oder Intranet-Beiträge zum Thema Passwortmanagement die Wirkung verstärken.

Grundsätzlicher Umgang mit Passwörtern: Festlegung in einer Passwortrichtlinie.
Ziel ist es sicherzustellen, dass alle Passwörter stark und einheitlich sind und dabei unter anderem folgende Regeln gelten:
Zur Erstellung sicherer Passwörter
-Keine leicht zu erratenden Passwörter verwenden (z.B. „Passwort123“).
-Keine persönlichen Daten im Passwort verwenden.
-Passwörter in regelmäßigen Abständen ändern, z. B. alle 3-6 Monate
Zum Komplex Geheimhaltung
-Passwörter ausschließlich über den Passwortmanager und nur mit autorisierten Personen
teilen.
-Keine Passwort-Weitergabe mündlich, per E-Mail oder in unverschlüsselten Nachrichten.
Bei Verdacht eines Sicherheitsvorfalls
-Sofortige Änderung betroffener Passwörter.
-Die IT-Abteilung oder die Sicherheitsverantwortlichen im Unternehmen vertraulich
informieren.

Manuelle Passwort-Erstellung: Nur im Ausnahmefall.
Die manuelle Passwort-Erstellung birgt erhebliche Risiken und bietet dem Unternehmen nur eingeschränkte Kontrollmöglichkeiten. Die Mitarbeiter sollten für die Risiken unsicherer Passwörter sensibilisiert werden.
Wenn Passwörter manuell und nicht mittels Passwortgenerator erstellt werden, sind folgende Grundregeln zu beachten.
-Ausreichende Passwortlänge von mindestens 12 Zeichen, kombiniert mit Groß- und Kleinbuchstaben, Zahlen sowie Sonderzeichen.
-Keine Wörter aus dem Wörterbuch oder persönliche Daten verwenden.
-Leicht zu erratende Passwörter, wie bekannte Namen oder persönliche Informationen, unterlassen.
-Für jeden Dienst ein einzigartiges Passwort verwenden. Wiederholungen und dieselben Passwörter für verschiedene Konten sind zu vermeiden.

Passwortmanager und Passwortgenerator: Unverzichtbare Werkzeuge für Unternehmen.
Für jedes Unternehmen ist ein leistungsfähiger Passwortmanager wichtig, ebenso wie dessen sichere, korrekte und effiziente Nutzung durch die gesamte Belegschaft. Passwortmanager ermöglichen es, Passwörter automatisch zu generieren, sicher zu speichern, zu verwalten und zu teilen. Die Auswahl der Passwörter erfolgt dabei nicht durch einzelne Mitarbeitende, sondern automatisiert über das System. So trägt ein Passwortmanager wesentlich dazu bei, unsichere Passwörter zu vermeiden, komplexe Passwörter einfach zu verwalten und durch flexible Zugriffssteuerung schnell und sicher auf gespeicherte Passwörter im Unternehmen zuzugreifen.

Klare Zugriffsrechte und ein sicheres Rollenmanagement im Unternehmen.
Eine klar definierte Steuerung von Rechten und Rollen sowie die gezielte Vergabe von Zugriffsrechten, ausschließlich an autorisierte Mitarbeitende und Teams, ermöglicht eine effiziente Umsetzung der unternehmensweiten Passwortregelungen und reduziert Sicherheitsrisiken sowie den Zugriff durch Unbefugte. Die konsequente Umsetzung der folgenden Maßnahmen erhöht die Sicherheit im Unternehmen deutlich und senkt das Risiko von Cyberangriffen und Kompromittierungen.
-Rollen- und Rechtekonzepte sind von allen Mitarbeitern und Teams verbindlich einzuhalten.
-Die Teilung von Passwörtern erfolgt ausschliesslich unter Nutzung der Freigabefunktionen des Managements und beschränkt sich nur auf autorisierte Teammitglieder.
-Zugriffsrechte werden in regelmäßigen Abständen überprüft.
-Nur das Management oder ein beauftragter Administrator darf Zugriffsrechte ändern oder löschen, wenn Mitarbeitende das Unternehmen verlassen oder ihre Rolle wechseln.

Grundlegende Sicherheitsprinzipien für alle in der digitalen Welt.
Unabhängig davon, wie das Passwortmanagement im Unternehmen organisiert ist, gelten u.a. folgende Sicherheitsregeln.
-Nutzung von „Zwei- oder Multi-Faktor-Authentifizierung (2FA)“, um das Unternehmen vor Phishing-Angriffen, Diebstahl von Zugangsdaten und unbefugtem Zugriff zu schützen. Passwörter stets geheim halten und niemals an Dritte weitergeben.
-Keine Passwörter auf Notizzetteln, in eigenen Dateien auf dem PC oder Handy speichern, ebenso keine Weitergabe über Chats und das Unterlassen von Browser-Speicherungen. Passwörter in regelmässigen Abständen ändern.

Vorgehen bei Verdacht auf Schadsoftware.
Bei Verdacht auf eine Infektion oder bei bereits erfolgter Kompromittierung durch Schadsoftware sollten Passwörter sofort geändert und alle betroffenen Geräte sowie Software-Komponenten bereinigt werden. Der Umgang mit einem solchen Vorfall und die daraus resultierenden Maßnahmen sollten fester Bestandteil der Schulungs- und Trainingsunterlagen zum Passwortmanagement sein, damit Mitarbeitende für solche Fälle vorbereitet sind.

Fazit:
Ein Passwortmanager im Unternehmen erfordert, neben einem geeigneten und modernen Tool, klare Sicherheitsrichtlinien, kontinuierliche Schulungen und eine praxisgerechte, ganzheitliche Lösung. Die Sicherheitsexperten der ALPEIN Software stehen für alle Fragen und Probleme jederzeit beratend zur Verfügung. Die ALPEIN Software SWISS AG bietet mit PassSecurium™ einen hochsicheren und benutzerfreundlichen Passwortmanager, für alle Ansprüche. Zusätzlich gibt es Produktvarianten, die speziell auf die Bedürfnisse von Unternehmen, Behörden, öffentlichen Verwaltungen, KMU und Teams zugeschnitten sind. Für SAP-Unternehmen ermöglicht der Sicherheitsspezialist zudem mit „Pass4SAP“ die nahtlose Integration des etablierten Schweizer Passwortmanagement-Tools PassSecurium™ in die SAP-Welt.
Bei Fragen zum Passwortmanagement, zu Produktlösungen, Sicherheitstechnologien, Schulung und Training stehen die Sicherheitsspezialisten der ALPEIN Software SWISS AG jederzeit per E-Mail unter contact@alpeinsoft.ch zur Verfügung. Weitere Informationen finden Sie auch unter https://www.pass-securium.ch.

ALPEIN Software SWISS AG- Softwarehaus & Medienagentur in der Schweiz:
Ihr kompetenter Partner für individuelle Software-Entwicklung, Beratung und Dienstleistungen zu den Themen SAP BI, HANA, ME, MII, SAP UI5/Fiori, ABAP-Entwicklung, Webtechnologien auf HTML5, Javascript, PHP, SQL und JAVA-Basis. ALPEIN Software: Alles aus einer Hand!
Aktuelle Produkte: SWISS SECURIUM, CloudSecurium, PassSecurium, MailSecurium, DeskSecurium, AccessSecurium. JIRA2SAP PII Reporting Kit.

Kontakt
Alpein Software Swiss AG
Volker Strecker
Obergass 23
8260 Stein am Rhein
+41 (0) 41 552 44 07
http://www.alpeinsoft.ch

Claroty und Google Security Operations stärken gemeinsam die Sicherheit cyber-physischer Systeme

Integration bietet einen effizienteren und intelligenteren Ansatz zum Schutz unternehmenskritischer Infrastrukturen

Claroty, Spezialist für die Sicherheit von cyber-physischen Systemen (CPS), und Google Security Operations schließen eine strategische Partnerschaft. Diese schließt die Lücke zwischen IT und Betriebstechnik (OT) und ermöglich Unternehmen eine verbesserte Bedrohungserkennung und -reaktion. Durch die Integration werden hochpräzise, kontextreiche Warnmeldungen und Schwachstellendaten aus der SaaS-basierten-Sicherheitslösung Claroty xDome oder der lokalen Continuous Threat Detection (CTD) in die Cloud-native Sicherheitsplattform von Google übermittelt. Auf diese Weise wird die Sicherheit wesentlich verbessert.

SOCs (Security Operation Centers) stehen im Zentrum der Konvergenz von IT- und OT-Umgebungen und sehen sich mit einer Reihe spezifischer Sicherheitsherausforderungen konfrontiert. Hierzu zählen etwa Altsysteme, eine eingeschränkte Transparenz und in OT-Umgebungen vorherrschende proprietäre Protokolle. Entsprechend haben SOCs keinen ausreichenden Überblick über die verschiedenen Bedrohungen, die sich auf den physischen Betrieb auswirken, und werden von ungefilterten Warnmeldungen sowie wachsenden Compliance-Anforderungen überfordert.

Die neue Integration baut auf der bestehenden Unterstützung von Claroty-Telemetriedaten durch Google Security Operations auf. Sicherheitsverantwortliche können auf diese Weise die Bedrohungserkennung vereinheitlichen, die Reaktion auf Vorfälle beschleunigen, Risiken proaktiv verwalten und beheben sowie Compliance-Maßnahmen vereinfachen. Durch die Priorisierung von Abhilfemaßnahmen sorgt die Integration für eine deutliche Risikominderung und operative Effizienz. Die Integration umfasst folgende Funktionen:

Einbindung von Claroty-Warnmeldungen und identifizierter Schwachstellen in Google Security Operations: Sicherheitsverantwortliche können xDome- und CTD-Erkenntnisse mit umfassenderen Unternehmensdaten korrelieren und erhalten so einen reichhaltigeren Kontext und eine präzise Bedrohungserkennung, die sich auf risikobasierte Abhilfemaßnahmen konzentriert.

Frühzeitigere Erkennung kritischer Bedrohungen: CPS-spezifische Risiken, die herkömmliche IT-Tools übersehen, werden identifiziert und so Bedrohungen für OT-, IoT- und andere CPS-Ressourcen erkannt, bevor sie sich ausweiten können.

Schnellere, risikobasierte Reaktion auf Vorfälle und Behebung: Sicherheitsverantwortliche sind in der Lage, Bedrohungen mit umsetzbaren, OT-bezogenen Analysen zu erkennen und darauf zu reagieren. Zudem können zugrunde liegende Schwachstellen behoben werden, wodurch die durchschnittliche Zeit bis zur Behebung (mean time to resolution/MTTR) erheblich reduziert wird.

„Die Bedrohung für cyber-physische Systeme wächst rasant und ist ein lohnendes Ziel für Kriminelle, während gleichzeitig die digitale Transformation in Unternehmen voranschreitet“, erklärt Tim Mackie, Vice President of Worldwide Channel and Alliances bei Claroty. „Durch die Kombination der branchenspezifischen Expertise von Claroty und unserem tiefgreifenden Verständnis von cyber-physischen Systemen mit der Fähigkeit von Google Security Operations, Bedrohungen zu priorisieren, Reaktionsabläufe zu automatisieren und komplexe Angriffsmuster domänenübergreifend zu korrelieren, können wir die Verfügbarkeit erhöhen, die Compliance in hybriden Umgebungen vereinfachen und vor allem Risiken reduzieren.“

„IT-Sicherheitsteams übernehmen zunehmend die Verantwortung für den Schutz physischer Assets – von IoT über medizinische Geräte bis hin zu Gebäudemanagementsystemen und der Automatisierung in der Lieferkette“, sagt McCall McIntyre, Head of Security Product Partnerships bei Google Cloud. „Sie benötigen eine vollständig integrierte Lösung in ihrem SOC, die das einzigartige Know-how von Claroty im Bereich CPS und die intelligenten Workflows von Google Security Operations nutzt. Diese Kombination verschafft SOC-Teams einen einheitlichen Überblick über Bedrohungen in allen Umgebungen, sodass Angriffe früher erkannt und Reaktionszeiten verkürzt werden können.“

Die speziell für cyber-physische Systeme (CPS) entwickelte Security-Plattform von Claroty bietet eine tiefe Transparenz in sämtliche Assets und umfasst Exposure Management, Netzwerkschutz, sicheren Fernzugriff und Bedrohungserkennung, sowohl in der Cloud mit Claroty xDome als auch lokal mit Claroty Continuous Threat Detection (CTD). Dank mehrfach ausgezeichneter Sicherheitsforschung und einer Vielzahl von Technologie-Allianzen ermöglicht die Claroty-Plattform Unternehmen eine effektive Reduzierung von CPS-Risiken bei schneller Time-to-Value und geringeren Gesamtbetriebskosten. Claroty wird von Hunderten Unternehmen an Tausenden Standorten auf der ganzen Welt eingesetzt. Das Unternehmen hat seinen Hauptsitz in New York und ist in Europa, im asiatisch-pazifischen Raum und in Lateinamerika vertreten. Weitere Informationen unter www.claroty.com.

Firmenkontakt
Claroty
Kelly Ferguson
Maddison Ave 488
1022 New York
+1 212-937-9095
https://www.claroty.com/

Pressekontakt
Weissenbach PR
Bastian Schink
Landsberger Str. 155
80687 München
089 54 55 82 01
https://www.claroty.com/

KI auf Vollgas, Compliance im Leerlauf?

KI auf Vollgas, Compliance im Leerlauf?

Montagmorgen im Kundenservice – ein Mitarbeiter beantwortet Anfragen direkt in Salesforce. Neben dem Eingabefeld läuft ein ChatGPT-5.0-Assistent, der E-Mails zusammenfasst, passende Rückfragen formuliert und Lösungen vorschlägt. Um Zeit zu sparen, lädt er einen PDF-Vertrag und ein internes Tickets-Nippet hoch – der KI-Assistent generiert in Sekunden eine professionelle Antwort und schon wird diese mit einem Klick verschickt.

Was der Mitarbeiter nicht sieht: Der Assistent hat Textbausteine aus einem anderen Fall wiederverwendet, personenbezogene Daten in eine externe Umgebung übertragen und einen falschen Rabatt vorgeschlagen. Sekunden gespart, Compliance-Risiken eingebaut.

Mit der Einführung von ChatGPT 5.0 (https://securam-consulting.com/category/kuenstliche-intelligenz/) beginnt eine neue Phase der KI-Nutzung in Unternehmen und im Alltag. Die Technologie ist leistungsfähiger, vielseitiger und enger in bestehende Prozesse eingebettet als je zuvor. Sie erstellt Texte und Bilder, fasst Wissen zusammen, unterstützt Entscheidungen, generiert Codes und hilft Teams, schneller zu arbeiten.

Genau deshalb steigt parallel der Anspruch an Governance, Sicherheit und Verantwortlichkeit. Wer jetzt die Chancen zielgerichtet nutzt, aber Risiken konsequent beherrscht, setzt den Rahmen für nachhaltigen Wert. Die SECURAM Consulting (https://securam-consulting.com/ueber-uns-securam-consulting/) begleitet Organisationen und Unternehmen dabei mit einem klaren Kompass und praxiserprobten Ansätzen – von der ersten Orientierung bis zur sicheren Skalierung.

Während frühere KI-Generationen vor allem als nützliche Tools galten, wird ChatGPT 5.0 zum systemrelevanten Infrastrukturbaustein. Es wandert in CRM- und ERP-Workflows, in Kollaborationsplattformen, in Service-Desks sowie Entwicklungs- und Datenpipelines. Dadurch verschieben sich die Risikoprofile.

Schatten-KI – also der ungeregelte Einsatz einzelner Tools ohne zentrale Freigabe – verwandelt sich vom Randphänomen zum realen Compliance- und Sicherheitsproblem. Prompt-Injection, Datenabfluss, Urheberrechtsfragen und ungeklärte Haftung in automatisierten Entscheidungen: All das sind nicht mehr hypothetische Themen, sondern operative Stolpersteine.
Für Entscheiderinnen und Entscheider geht es daher nicht nur um den richtigen Use Case, sondern um die richtige Betriebsform – mit Rollen, Prozessen, Kontrollen und Metriken.

In Unternehmen zeigt sich das besonders deutlich an drei neuralgischen Punkten: Daten, Entscheidungen, Lieferkette.

1. Daten: Jede Interaktion mit einem generativen System kann sensible Informationen preisgeben – von Kundendaten über Preislisten bis zu Quellcode und Betriebsgeheimnissen. Ohne abgestufte Zugriffsmodelle, Klassifizierung und klare Vorgaben zu Training, Kontextanreicherung und Logging entstehen blinde Flecken.

2. Entscheidungen: Ein System, das schnell, eloquent und plausibel klingt, kann inhaltlich falsch liegen. Fehlempfehlungen werden dann teuer, sobald sie unbemerkt in Produkttexte, E-Mails, Analysen oder gar Verträge einfließen.

3. Lieferkette: Wenn kritische Geschäftsprozesse an externe Modelle oder APIs gekoppelt werden, brauchen Unternehmen klare Regeln zu Verfügbarkeit, Änderungsmanagement, Informationssicherheit, Audit-Rechten und Exit-Strategien.

ChatGPT 5.0 macht vieles einfacher; es zwingt aber dazu, diese Grundlagen professionell zu verankern.
Auch gesamtgesellschaftlich stellt die neue Generation die Frage nach Vertrauen neu. KI-gestützte Desinformation, fotorealistische Deepfakes und synthetische Stimmen sind für Laien kaum noch zu erkennen. Das erhöht den Druck auf Medien, Plattformen und Politik, Transparenz, Herkunftsnachweise und Kennzeichnungen verlässlich zu etablieren.

Doch Regulierung allein genügt nicht: Digitale Mündigkeit wird zur Schlüsselkompetenz. Wer Informationen beurteilen will, muss Quellen prüfen, Widersprüche aushalten, Gegenrecherche betreiben und Warnsignale erkennen. Unternehmen tragen hier Verantwortung – nicht nur als Anbieter, sondern auch als Arbeitgeber. Interne Kommunikations- und Sicherheitskultur, Schulungen und klare Reaktionspläne bei Vorfällen gehören zur Grundausstattung einer Organisation, die auch in einem Umfeld synthetischer Inhalte handlungsfähig bleiben will.

Im Bildungsbereich und im Studium ist ChatGPT 5.0 Chance und Herausforderung zugleich. Richtig eingesetzt, unterstützt die Technologie personalisierte Lernpfade, erklärt komplexe Sachverhalte in verschiedenen Schwierigkeitsgraden, gibt formative Rückmeldungen und fördert Eigenständigkeit.

Falsch eingesetzt, untergräbt sie Prüfungsintegrität und Lernziele. Hochschulen und Schulen stehen daher vor einem Kulturwandel: Prüfungsformate müssen authentischer werden, Leistungsnachweise stärker auf Anwendung, Reflexion und Quellenarbeit zielen.

Lehrende benötigen Leitlinien, die nicht verbieten, sondern befähigen: Wofür darf KI genutzt werden? Wie werden AI-gestützte Beiträge gekennzeichnet? Welche Daten dürfen Studierende verwenden? Wie sieht ein fairer, inklusiver Zugang aus?

Besonders sensibel ist der Einsatz von KI in der Medizintechnik. Dort entscheidet Software nicht nur über Komfort oder Effizienz, sondern potenziell über die Gesundheit von Menschen.

ChatGPT 5.0 kann hier etwa in Entscheidungsunterstützung, Dokumentation, Patientenkommunikation oder Kodierung enorme Entlastung bringen. Gleichzeitig entstehen strenge Anforderungen: Datenqualität, Bias-Management, Nachvollziehbarkeit von Modellergebnissen, kontinuierliches Monitoring, dokumentierte Änderungen am Modell („Change Control“) und klare Abgrenzung zwischen assistiver Empfehlung und ärztlicher Entscheidung sind Pflicht.

Hersteller und Leistungserbringer müssen technische und klinische Prozesse eng verzahnen, Risiken strukturiert bewerten und die Einbindung in bestehende Qualitätsmanagement- und Vigilanzsysteme nachweisen. Für Krankenhäuser gilt: Der sicherste KI-Use-Case ist der, der in die gelebte Praxis passt – mit verantwortlichen Personen, realistischen Trainings- und Testdaten, auditierbaren Logs und definierten Eskalationswegen.

Für Endverbraucherinnen und Endverbraucher bringt die neue Modellgeneration spürbare Erleichterungen im Alltag: Reiseplanung, Behördensprache übersetzen, Versicherungsbedingungen verstehen, Reparaturanleitungen, Ernährungs- oder Fitnesspläne – vieles wird einfacher.

Gleichzeitig gilt: Keine sensiblen Daten leichtfertig teilen, Systemhinweise auf KI-Generierung beachten, wichtige Auskünfte gegenprüfen, bei auffällig perfekten Bildern oder Stimmen kurz innehalten. KI ist ein starkes Werkzeug, aber kein Orakel. Wer sich das bewusst macht, gewinnt Freiheit und Zeit – ohne die eigene Urteilskraft aus der Hand zu geben.

Damit all diese Potenziale nicht im Kleinklein der Risiken versanden, empfiehlt sich ein gestuftes Vorgehen. In den ersten 90 Tagen schaffen Unternehmen Transparenz:

1. Welche Teams nutzen bereits welche KI?
2. Welche Datenarten fließen wohin?
3. Wo bestehen unmittelbare Risiken, die mit wenig Aufwand entschärft werden können – etwa durch Zugriffsbeschränkungen, Pseudonymisierung, klare Freigabeprozesse und ein „Human-in-the-Loop“-Prinzip für kritische Inhalte?

In den folgenden Monaten lohnt es sich, ein KI-Managementsystem aufzubauen, das Rollen, Verantwortlichkeiten, Policies, Risiko- und Kontrollprozesse sowie Erfolgskennzahlen umfasst. Das Ergebnis ist nicht Bürokratie um der Bürokratie willen, sondern eine Betriebsebene, auf der KI verlässlich wertschöpfend läuft. Im Horizont von zwei Jahren zahlt sich die professionelle Integration dann doppelt aus: in Form robuster, auditierbarer Prozesse sowie eines Kulturwandels, der Mitarbeitende befähigt statt bremst.

Die SECURAM Consulting begleitet diesen Weg mit exzellenter Beratung und pragmatischer Umsetzung. Im Schwerpunkt unterstützt das Unternehmen beim Aufbau und der Weiterentwicklung von Managementsystemen – von Informationssicherheit und Business Continuity (https://securam-consulting.com/it-security-services/business-continuity-management-bcm-beratung/) über Risikomanagement bis zu branchenspezifischen Standards.

Besonderes Augenmerk legt die SECURAM auf die Verzahnung mit bestehenden Strukturen. Wo bereits ein Informationssicherheits-Managementsystem etabliert ist, lässt sich das KI-Management nahtlos andocken. Wo NIS-2 (https://securam-consulting.com/it-compliance-governance/nis-2-network-information-security/), TISAX (https://securam-consulting.com/it-compliance-governance/tisax-umsetzen/), DORA oder andere Anforderungen umgesetzt werden, schafft das Beratungshaus Anschlussfähigkeit statt Parallelwelten: Ein Kontrollset, ein Auditpfad, eine Metriklandschaft – und klare Verantwortlichkeiten, die nicht an der Grenze zwischen „klassischer IT“ und „neuer KI“ abbrechen.

Schulungen sind dabei kein Feigenblatt, sondern Startpunkt einer lernenden Organisation: Führung und Fachbereiche verstehen Nutzen und Risiken, erkennen rote Linien, erproben sichere Arbeitsweisen und entwickeln eine gemeinsame Sprache für Qualität.

Der produktive Nutzen kommt am schnellsten dort zustande, wo Governance und Innovation Hand in Hand gehen. Ein Marketingteam, das verlässliche Prüfschritte für Textvorschläge hat, arbeitet mit ChatGPT 5.0 sichtbar schneller und konsistenter.

Eine Entwicklungsabteilung, die KI-Code-Vorschläge evaluiert und testgetrieben absichert, steigert Qualität und Tempo gleichzeitig.

Ein Kundenservice, der mit gesicherten Wissensquellen arbeitet, liefert präzise Antworten und vermeidet Falschinformationen. Wer diese Erfolgsbeispiele sichtbar macht, gewinnt Akzeptanz im Unternehmen – und schafft eine Kultur, in der KI nicht als Wagnis, sondern als Werkzeug verstanden wird.
Gleichzeitig bleiben blinde Begeisterung und Verbote ohne Alternative die schlechtesten Ratgeber. Wer KI pauschal sperrt, fördert Schattennutzung. Wer alles erlaubt, riskiert Datenverlust und Reputationsschäden.

Der Mittelweg ist kein Kompromiss, sondern eine klare Linie: Nutzen ermöglichen, Risiken begrenzen, Verantwortung verankern. Dazu gehören technische Kontrollen, Rechtsklarheit und vor allem gut gestaltete Prozesse, in denen Menschen die letzte Instanz sind.

ChatGPT 5.0 markiert damit nicht das Ende eines Weges, sondern den Beginn eines professionellen Zeitalters der KI. Die Modelle werden weiter besser, die Integrationen tiefer, die Anwendungsfälle vielfältiger. Organisationen, die jetzt eine belastbare Basis schaffen, profitieren doppelt: Sie erschließen Produktivitätsgewinne und Innovationschancen – und sie minimieren zugleich die Wahrscheinlichkeit kostspieliger Zwischenfälle.

Für die Gesellschaft bedeutet das eine Reifeprüfung: Wir werden lernen, mit synthetischen Inhalten zu leben, sie zu erkennen, einzuordnen und richtig zu nutzen.

Für die Bildung bedeutet es, die Idee guter Lehre zu erneuern – weg vom reinen Wiederholen, hin zum Verstehen, Anwenden, Reflektieren.

Für die Medizintechnik bedeutet es, Technikbegeisterung konsequent mit Patientensicherheit zu verbinden.

Unternehmen erhalten damit nicht nur ein Regelwerk, sondern eine Arbeitsgrundlage, die Innovation beschleunigt, statt sie zu bremsen. Endverbraucherinnen und Endverbraucher profitieren von Diensten, die transparent, verantwortungsvoll und zuverlässig funktionieren. Wer heute die richtigen Weichen stellt, macht ChatGPT 5.0 nicht zum Risiko, sondern zum Wettbewerbsvorteil – und gestaltet eine Zukunft, in der künstliche Intelligenz und menschliche Urteilskraft sich gegenseitig verstärken.

Seit 2012 steht die SECURAM Consulting GmbH für exzellente Beratung und praxisorientierte Lösungen im Bereich der IT- und Informationssicherheit. Als inhabergeführtes Unternehmen mit Sitz im Herzen Hamburgs haben wir uns darauf spezialisiert, Unternehmen und Organisationen vor den Herausforderungen der digitalen Welt zu schützen. Dabei steht der Schutz von Unternehmen vor den Risiken von morgen im Fokus, sodass sie sich voll und ganz auf ihr Kerngeschäft konzentrieren können. Gemeinsam mit unseren Kunden arbeiten wir an einer digitalen Welt, die auf Vertrauen und Sicherheit basiert.

Firmenkontakt
Securam Consulting GmbH
Nadine Eibel
Neue ABC Straße 8
20354 Hamburg
+49 40-298 4553-0

Home

Pressekontakt
Securam Consulting GmbH
Anette Hollenbach
Neue ABC Straße 8
20354 Hamburg
+49 40-298 4553-21

Home

State of the Internet Report 2025: Censys analysiert Exploits und internationale Takedown-Aktionen

State of the Internet Report 2025: Censys analysiert Exploits und internationale Takedown-Aktionen

Censys, einer der führenden Anbieter im Bereich Attack Surface Management und Threat Intelligence, hat im Rahmen des neuen State of the Internet Reports zentrale Sicherheitsvorfälle aus dem Jahr 2024 zusammengetragen und analysiert. Der Forschungsbericht gibt Einblicke in reale Angriffe, identifizierte Schwachstellen und die Reaktion von Behörden und Industrie auf Bedrohungen im globalen Cyberspace.

Exploits in Cleo MFT: über 1.000 potenziell verwundbare Systeme

Im Dezember 2024 veröffentlichte Cleo Informationen zu zwei kritischen Schwachstellen in seiner Managed-File-Transfer-Lösung: CVE-2024-55956 und CVE-2024-50623. Die Lücken ermöglichten unauthentifizierten Datei-Upload, Download und Remote-Code-Ausführung. Censys entdeckte daraufhin weltweit 1.011 potenziell betroffene Instanzen – rund 70% aller öffentlich erreichbaren Cleo-MFT-Systeme. Die Sicherheitslücken wurden laut Bericht offenbar von Angreifergruppen wie Cl0p und Termite in gezielten Kampagnen missbraucht.

Zero-Day öffnet Tür für DragonForce-Ransomware

Eine weitere kritische Schwachstelle, CVE-2024-55591, betrifft FortiOS- und FortiProxy-Systeme und ermöglicht Angreifern die Umgehung der Authentifizierung. Im März 2025 entdeckte Censys Hinweise auf die aktive Ausnutzung – unter anderem in Form einer öffentlich zugänglichen Dateiablage mit Exploit-Code, die Verbindungen zur DragonForce-Ransomware-Kampagne aufwies.

Strafverfolger schalten weltweit Cobalt Strike-Server ab

Ein weiterer Punkt des Berichts ist die globale Strafverfolgungsaktion „Operation Morpheus“ aus dem Juni 2024. In deren Rahmen wurden insgesamt 593 illegal betriebene Cobalt Strike-Server vom Netz genommen. Censys konnte die Auswirkungen in seinen Scans nachvollziehen: Während die Zahl entdeckter Instanzen zunächst deutlich zurückging, wurde kurz darauf bereits ein erneuter Anstieg registriert – ein Hinweis auf den raschen Wiederaufbau der Infrastruktur durch Cyberkriminelle.

Frühwarnzeichen ernst nehmen – handeln statt warten

Der Bericht macht deutlich: Die Zeitspanne zwischen Bekanntwerden einer Schwachstelle und ihrer aktiven Ausnutzung ist extrem kurz. Gleichzeitig gelingt es Angreifern zunehmend, sich mit Hilfe offener oder öffentlich gewordener Tools (z.B. Exploit-Repositories) schnell und zielgerichtet auf neue Angriffsvektoren einzustellen. Für Unternehmen und Sicherheitsteams liefert der Report wertvolle Erkenntnisse für das Schwachstellenmanagement und Incident Response.

Censys stellt die wesentlichen Erkenntnisse des Forschungsberichts in einer Blogreihe vor und untersucht die Infrastruktur von Angreifern dabei aus unterschiedlichen Blickwinkeln. Mehr über den Forschungsbericht erfahren Sie im Blogbeitrag unter https://censys.com/blog/2025-state-of-the-internet-notable-incidents.

Über Censys:
Censys, Inc.TM ist die führende Internet-Intelligence-Plattform für Threat Hunting und Attack Surface Management. Censys wurde 2017 in Ann Arbor in Michigan, USA, gegründet und bietet Unternehmen den weltweit umfassendsten Echtzeit-Überblick ihrer Internet-Infrastruktur, Assets und Geräte. Kunden wie Google, Cisco, Microsoft, Samsung, das U.S. Department of Homeland Security, das Office of the Director of National Intelligence (ODNI), die Cybersecurity & Infrastructure Security Agency (CISA) und mehr als 50 % der Fortune 500 vertrauen auf Censys für eine kontextualisierte Echtzeitansicht ihrer Internet- und Clouds-Assets. Um mehr zu erfahren, besuchen Sie www.censys.com und folgen Sie Censys auf LinkedIn, X, Bluesky und Mastodon.

Firmenkontakt
Censys, Inc.TM
Eugenia Kendrick
S Main St 116 ½
MI 48104 Ann Arbor
+1-877-438-9159
www.censys.com/de

Pressekontakt
Sprengel & Partner GmbH
Nico Reinicke
Nisterstraße 3
56472 Nisterau
+49 (0) 26 61-91 26 0-0

Startseite

Warum OT-Monitoring nicht länger optional ist

Warum OT-Monitoring nicht länger optional ist

Daniel Sukowski, Global Business Developer bei Paessler GmbH

In der Produktionshalle laufen alle Anlagen und Maschinen auf Hochtouren, plötzlich kommt es zu einem Ausfall. Die gesamte Produktion steht still, und es entsteht ein schwerer finanzieller Schaden; die Ursache kann zunächst aber nicht identifiziert werden. Heutzutage ist dies ein nicht seltenes Szenario. Die Vernetzung von IT-Systemen mit der OT hat industrielle Umgebungen grundlegend verändert und bietet viele Vorteile. Bei Ausfällen sind die Ursachen dann aber oft unklar, und es kann mitunter schwer zu erkennen sein, wie IT-Systeme und Maschinen miteinander vernetzt sind. Liegt es an den PLCs oder doch am Netzwerk? In der vernetzten IT- und OT-Umgebung von heute ist das Monitoring von Netzwerken entscheidend – nicht nur für das IT-, sondern auch für das OT-Netzwerk.

Kommentar von Daniel Sukowski, Global Business Developer bei Paessler GmbH

Herkömmliche OT-Systeme wie SPS, SCADA oder ICS wurden für den isolierten Betrieb konzipiert. In modernen Fertigungsanlagen müssen diese Systeme jedoch mit Unternehmensnetzwerken kommunizieren. Dadurch entstehen hybride Umgebungen von komplexen, miteinander verbundenen Systemen, bei denen die Grenzen zwischen IT und OT kaum noch zu erkennen sind. Die Verschmelzung von IT- und OT-Systemen bietet zahlreiche Vorteile, darunter die Möglichkeit der Remote-Überwachung von Abläufen, Analysen in Echtzeit und die Steigerung der betrieblichen Effizienz.

Diese Konvergenz bringt gleichzeitig aber auch besondere Herausforderungen für die Verwaltung von Netzwerken mit sich. Industrieprotokolle wie Modbus TCP, MQTT und OPC UA sind im Vergleich zu Standard-IT-Protokollen völlig unterschiedlich. Die meisten Standard-Tools für das Monitoring von IT-Netzwerken sind folglich auch nicht für Industrieprotokolle entwickelt und geeignet. Das macht die Produktion anfällig für unerwartete Ausfallzeiten und Sicherheitslücken, die erheblichen wirtschaftlichen Schaden nach sich ziehen können.

Ganzheitliches Monitoring von IT und OT

Es ist daher von hoher Bedeutung, dass in industriellen Umgebungen eine Netzwerk-Monitoring-Lösung eingesetzt wird, die die IT-Infrastruktur mit dem OT-Betrieb verbindet. Mit einem vollumfänglichen Überblick über IT und OT lassen sich Probleme erkennen und beheben, sobald sie auftreten und bevor sie Schaden verursachen können. Das Monitoring von IT und OT ist für die Aufrechterhaltung des Betriebs somit unerlässlich. Dies hilft dabei, Probleme und Engpässe frühzeitig zu erkennen und geeignete Gegenmaßnahmen zur Behebung zu ergreifen.

Beim Monitoring von OT-Umgebungen sind insbesondere folgende Funktionen wichtig:
– Ganzheitliche Sichtbarkeit: Tools müssen ein einheitliches Monitoring von IT- und OT-Systemen über eine umfassende Schnittstelle ermöglichen. Eine umfassende Sichtweise beseitigt blinde Flecken und vereinfacht die Erkennung von Domain-übergreifenden Problemen.
– Protokoll-native Überwachung: Monitoring-Tools sollten Industrieprotokolle unterstützen. Dies erspart eine komplexe Integration wie bei vielen IT-fokussierten Monitoring-Tools, die zum Monitoring von OT-Systemen eingesetzt werden. Anwender profitieren zudem von präzisen Funktionen und einer einfacheren Konfiguration.
– Anpassbare Dashboards: Monitoring-Tools sollten Anwendern die Erstellung von Dashboards ermöglichen, die wichtige Kennzahlen zur Performance des Netzwerks intuitiv anzeigen. Dashboards sollten dabei individuell so angepasst werden können, dass sie den Anforderungen der unterschiedlichen Anwender entsprechen.
– Intelligente Alarmierung: Das Monitoring-Tool sollte die Definition von spezifischen Schwellenwerten für verschiedene Messgrößen ermöglichen. So werden dann Warnmeldungen ausgelöst, wenn die Messwerte die festgelegten Grenzen überschreiten. Die Benachrichtigungssysteme von Monitoring-Tools liefern wichtige Informationen in Echtzeit an die zuständigen Mitarbeiter, sodass entsprechende Gegenmaßnahmen bei Problemen ergriffen werden können.
– Historische Datenanalyse: Monitoring-Tools sollten nicht nur aktuelle Daten anzeigen, sondern auch historische Informationen speichern und anzeigen können. So lassen sich Trends erkennen und vergangene Vorfälle analysieren, um bessere Entscheidungen für die Zukunft zu treffen.

Mit einer ganzheitlichen Monitoring-Lösung können OT- und IT-Systeme in einem einzigen Tool überwacht werden. So müssen Unternehmen nicht mehr zwischen verschiedenen Monitoring-Lösungen wechseln oder Probleme bei der Verbindung zwischen verschiedenen Systemen bewältigen. Neben der Alarmierung bei Problemen und der Vermeidung von Ausfällen bietet OT-Monitoring weitere Vorteile. Dazu gehören unter anderem die Unterstützung von Predictive Maintenance sowie die Erkennung von Engpässen und Ineffizienzen zur Optimierung von Prozessen.

Bei der Unterstützung von Industrieprotokollen sind unter anderem native Sensoren für folgende Protokolle wichtig:
– Modbus TCP: integrierte Sensoren für das Monitoring von SPS und E/A-Modulen über Modbus TCP;
– OPC UA: Informationen von industriellen Systemen für die Automatisierung in Echtzeit;
– MQTT: Monitoring von IIoT-Geräten und Message-Brokern.

OT-Monitoring erhöht auch die Cybersecurity

Die Verschmelzung von IT- und OT-Systemen hat auch die Anfälligkeit industrieller Umgebungen für Cyberbedrohungen erhöht. Industrielle OT-Systeme arbeiteten früher unabhängig und sind jetzt mit IT-Netzwerken verbunden, wodurch sie Cyber-Bedrohungen durch Angreifer ausgesetzt sind. Cyberangriffe auf IT-Systemen bedrohen in erster Linie die Datensicherheit, während erfolgreiche Angriffe auf OT-Systeme physischen Schaden verursachen können.

Ganzheitliches Netzwerk-Monitoring für IT- und OT-Systeme unterstützt auch die Cybersecurity, indem es eine netzwerkweite Transparenz für industrielle Umgebungen bietet. Monitoring-Tools identifizieren unregelmäßige Datenströme sowie nicht erkannte Geräte und abnormale Kommunikation. Dies kann alles auf aktuelle Sicherheitsverletzungen und Angriffe hindeuten. So agiert Monitoring auch als Frühwarnsystem für Angriffe, was für die Bewältigung aktueller Herausforderungen bei der Cybersicherheit unerlässlich ist.

Fazit

Kombiniertes IT- und OT-Monitoring sollte für Unternehmen eine wesentliche betriebliche Anforderung sein, die die ganzheitliche und lückenlose Überwachung von vernetzten Industriesystemen ermöglicht. Die Implementierung einer ganzheitlichen Monitoring-Lösung ermöglicht die Kontrolle des Netzwerks und einen zuverlässigen, vorausschauenden Betrieb. Mit OT-Monitoring können Probleme erkannt werden, bevor sie den Betrieb beeinträchtigen und schwerwiegende Folgen nach sich ziehen.

Paessler bietet Monitoring-Lösungen für Unternehmen unterschiedlicher Branchen und Größen an, von kleinen Unternehmen, über den Mittelstand bis hin zu Großkonzernen. Paessler arbeitet mit renommierten Partnern zusammen, um sich gemeinsam den Monitoring-Herausforderungen einer sich immer schneller verändernden Welt zu stellen. Seit 1997, als PRTG Network Monitor auf den Markt kam, verbindet Paessler sein tiefgreifendes Monitoring-Wissen mit Innovationsgeist. Heute vertrauen mehr als 500.000 Anwender in über 190 Ländern auf PRTG und andere Paessler Lösungen, um ihre komplexen IT-, OT- und IoT-Infrastrukturen zu überwachen. Die Produkte von Paessler befähigen Nutzer, aus Daten umsetzbares Wissen zu erlangen, und helfen ihnen so, ihre Ressourcen zu optimieren.

Erfahren Sie mehr über Paessler – und wie Monitoring Ihnen helfen kann – unter www.paessler.com.

Firmenkontakt
Paessler GmbH
Florian Staffort
Thurn-und-Taxis-Str. 14
90411 Nürnberg
+49 (0)911 93775-0
https://www.paessler.de

Pressekontakt
Sprengel & Partner GmbH
Nico Reinicke
Nisterstrasse 3
56472 Nisterau
02661-912600

Startseite

KI spart 49 Jahre Arbeitszeit im IT-Support

Freshworks Benchmark Report

Künstliche Intelligenz ist in der IT längst etabliert. Doch wenn es um den tatsächlichen Return on Investment geht, fällt das Ergebnis oft ernüchternd aus. Nach aktuellen Studien (https://newsroom.ibm.com/2025-05-06-ibm-study-ceos-double-down-on-ai-while-navigating-enterprise-hurdles) erreicht nur ein Viertel der KI-Projekte den erwarteten ROI, und lediglich 16 % werden unternehmensweit umgesetzt. Der neue Benchmark Report (https://www.freshworks.com/freshservice/benchmark-report-2025/?utm_source=de&utm_medium=content&utm_campaign=pr2025aug) von Freshworks (https://www.freshworks.com/de/?utm_source=de&utm_medium=content&utm_campaign=pr2025aug) zeigt jedoch das Gegenteil. Daten aus 10.000 Unternehmen und mehr als 157 Millionen Tickets in Freshservice zeigen, dass KI für IT- und Employee-Experience-Teams nicht nur messbare, sondern auch skalierbare Ergebnisse liefert.

Die Zahlen im Überblick:
-Mit KI verkürzen IT-Teams die Zeit zur Problemlösung um 76,6 %.
-KI-Agenten reduzieren das Ticketaufkommen um 65,7 %.
-KI spart mehr als 431.000 Agentenstunden ein. Das sind 49 Jahre Arbeitszeit, die Teams für andere Aufgaben nutzen können.

Der Bericht zeigt, dass KI die Effizienz und Servicequalität spürbar steigert, ohne die Qualität zu mindern. In einer Zeit, in der Führungskräfte den Nutzen von KI belegen müssen, sind solche Ergebnisse besonders wertvoll.

Hier (https://www.freshworks.com/freshservice/benchmark-report-2025/?utm_source=de&utm_medium=content&utm_campaign=pr2025aug)geht es zum Download der Freshworks Studie.

Kontakt
Freshworks Inc.
Martin Stummer
Hermann-Weinhauser-Straße 73
81673 München
+49 (0) 89 99 38 87 34
https://www.freshworks.com/de/

Splitter MAX von Peplink: Vitel erweitert Sortiment um kompakten PoE-Splitter

PoE-Stromversorgung von Geräten ohne eigene PoE-Unterstützung

Splitter MAX von Peplink: Vitel erweitert Sortiment um kompakten PoE-Splitter

Splitter MAX von Peplink

Unterschleißheim/München, 12. August 2025 – Die Vitel GmbH, ein Value Added Distributor (VAD) mit Fokus auf IT- und Netzwerklösungen, erweitert ihr Angebot um ein neues Peplink-Gerät: Der Splitter MAX ermöglicht die PoE-Stromversorgung von Geräten, die selbst kein PoE unterstützen. Bei Netzwerkgeräten, die nicht über einen integrierten PoE-Eingang verfügen, ermöglicht der Splitter eine flexible Integration von PoE ohne zusätzliche Verkabelung oder Netzteile.

Der Splitter MAX ist kompatibel mit allen Geräten, die mit 12 V betrieben werden und die weniger als 48 W Leistung benötigen. Zu den kompatiblen Geräten gehören unter anderem Router und Antennen. Dabei kann der Splitter MAX auch für die Stromversorgung mehrerer Geräte verwendet werden. Mit galvanisch getrennten Strom- und Ethernetleitungen schützt der PoE-Splitter Netzwerke vor elektrischen Störungen und optimiert die Performance.

Maximale Performance in rauen Umgebungen

Durch seine robuste Bauweise eignet sich der Splitter MAX auch für den Einsatz in industriellen oder mobilen Anwendungen. Zudem ist er für den breiten Temperaturbereich von -40 °C bis +70 °C geeignet, sodass Geräte unter allen Bedingungen effizient arbeiten können. Dank kompakter Bauform lässt sich der Splitter MAX auch in engen Umgebungen flexibel installieren. Außerdem verfügt er über einen integrierten Überspannungsschutz, der angeschlossene Geräte selbst in kritischen elektrischen Umgebungen zuverlässig vor Spannungsspitzen schützt.

„Der Splitter MAX von Peplink ist ideal für die Stromversorgung von Geräten wie Router, Access Points oder Antennen über PoE, auch wenn diese selbst keine PoE-Unterstützung bieten“, sagt Nadir Yilmaz, Geschäftsführer der Vitel GmbH. „Das Gerät senkt den Installationsaufwand erheblich und macht den Einsatz besonders flexibel – gerade in Umgebungen, in denen herkömmliche Stromzufuhr schwierig ist. Der Bedarf an Lösungen für die flexible und platzsparende PoE-Stromversorgung wächst, und mit dem Splitter MAX von Peplink in unserem Portfolio schließen wir genau diese Lücke.“

Im deutschsprachigen Datenblatt (https://vitel.de/wp-content/uploads/2025/07/Datenblatt_Peplink_Splitter_MAX_f.pdf) erfahren Sie mehr über den Splitter MAX.

Die Vitel GmbH ist ein europäischer Value Added Distributor von IT-Lösungen für Infrastruktur, Kommunikation und Sicherheit. Im Portfolio befinden sich Produkte ausgewählter High-Tech-Hersteller in den Bereichen Netzwerk-, Übertragungs- und Überwachungstechnik sowie Standortvernetzung. Spezialisiert hat sich das Unternehmen auf Kunden aus den Branchen BOS (Behörden und Organisationen mit Sicherheitsaufgaben), Rundfunk, Transportwesen, Seefahrt und Telemedizin. Darüber hinaus kommen die Produkte und Lösungen in einer Vielzahl weiterer Märkte zum Einsatz.
Vitel fokussiert sich auf Distribution mit Mehrwert für alle Beteiligten und unterstützt Kunden bei der strategischen Auswahl und Umsetzung ihrer individuell zugeschnittenen IT-Lösung. Dabei stehen Experten über den gesamten Projektzyklus hinweg mit umfangreicher Beratung, Planungshilfen sowie Trainings und Schulungen zur Seite.

Firmenkontakt
Vitel GmbH
Marisa Weinzierl
Einsteinstr. 7
85716 Unterschleißheim
+49 89-9542965-30

Home

Pressekontakt
Sprengel & Partner GmbH
Samira Sprengel
Nisterstraße 3
56472 Nisterau
02661-912600

Startseite

RE-INvent Retail GmbH baut bei Marktplatzanbindung an Toolineo erneut auf FIS/TradeFlex

RE-IN erweitert bisherige Marktplätze für Unterhaltungselektronik, Haushaltsgeräte, Modellbau & Technik und erschließt mit Toolineo Zugang zum Bereich Handwerk und Industrie.

RE-INvent Retail GmbH baut bei Marktplatzanbindung an Toolineo erneut auf FIS/TradeFlex

(Bildquelle: Shutterstock)

Grafenrheinfeld, 12.08.2025 – Über 1.600 Profi-Marken und mehr als 1,6 Mio. gelistete Artikel: Damit gilt Toolineo als erste Online-Adresse für Handwerksbedarf im Bereich B2B und B2C. Die Anbindung eines weiteren Online-Marktplatzes an Toolineo ließ sich für RE-IN kaum einfacher gestalten als durch die Lösung FIS/TradeFlex. Daher baute man erneut auf die Expertise des SAP Gold Partners FIS Informationssysteme und Consulting GmbH.
Heutzutage greifen Kunden deutlich häufiger auf Online-Marktplätze statt auf Suchmaschinen zurück, um sich über Produkte zu informieren. Dies stellt Unternehmen vor die Herausforderung, einen schnellen und effizienten Verkaufsprozess zu etablieren. RE-IN betreibt seit 2008 verschiedene Online-Shops in den Bereichen Unterhaltungselektronik, Haushaltsgeräte, Modellbau und Technik. Mit diesen ist RE-IN bereits erfolgreich auf über 15 Marktplätzen vertreten. Zum Ausbau seines Marktplatzgeschäftes und der Erschließung eines neuen Marktsegmentes entschied sich der E-Commerce Spezialist erneut für FIS/TradeFlex, um weitere Produkte über den Fachhandelspartner Toolineo zu vertreiben.

Einfach und nahtlos in die SAP-Umgebung implementieren
FIS bietet mit FIS/TradeFlex eine cloudbasierte Middleware, die es ermöglicht, das SAP-System von RE-IN an Toolineo anzubinden. FIS/TradeFlex agiert dabei als Schnittstelle zwischen Marktplatz und SAP-System und steuert alle anfallenden Prozesse des Verkaufs. Von A wie Artikelauswahl bis Z wie Zahlung und Retouren Service: Prozesse laufen durch die APIs vollkommen automatisiert ab – Bestellungen, Angebote, Preise und Verfügbarkeiten werden automatisch und in Echtzeit synchronisiert. Durch den Einsatz der Lösung FIS/TradeFlex war seitens RE-IN keine Eigenentwicklung für etwaige Schnittstellen bei der Marktplatzanbindung erforderlich.
„Mit FIS/TradeFlex haben wir eine Lösung gefunden, die sehr einfach in unsere SAP-Umgebung implementiert werden konnte und uns genau in dem Umfang unterstützt, den wir benötigen, um unsere Präsenz auf Marktplätzen weiter auszubauen“, so Karoline Leonhardt, Team Leader Analytics & Projects bei RE-INvent Retail GmbH.
Auch für Toolineo ergab sich ein klarer Vorteil. „Wir freuen uns, in der Zusammenarbeit mit RE-IN und FIS einen starken Händler mit sehr gut funktionierenden IT-Prozessen für Toolineo gewonnen zu haben. Dies kann zukünftig mit dem Einsatz von FIS/TradeFlex einfach multipliziert werden. So verbessert sich das Angebot für unsere Handwerkskunden und stärkt den Umsatz der Händler“, ergänzt Hendrik Sassmann, Geschäftsführer bei Toolineo.

Weitere Informationen finden Sie hier: www.fis-gmbh.de

Pressekontakt: Stefanie Wenzel, FIS Informationssysteme und Consulting GmbH

Über FIS
FIS Informationssysteme und Consulting GmbH ist ein expandierendes, unabhängiges Unternehmen und bildet das Dach der FIS-Gruppe. Innerhalb dieser sind rund 850 Mitarbeiter/innen beschäftigt, um Unternehmen jeden Tag moderner, wirtschaftlicher und wettbewerbsfähiger zu machen. Der Schwerpunkt von FIS liegt in SAP-Projekten und der Entwicklung effizienter Lösungen, welche die Digitalisierung in Unternehmen vorantreiben. Als eines der führenden SAP-Systemhäuser in der Region D-A-CH ist FIS mit der Komplettlösung FIS/wws im Technischen Großhandel Marktführer. Gemeinsam mit dem Tochterunternehmen Medienwerft deckt der SAP Gold Partner das komplette SAP-Themenspektrum für den Bereich Customer Experience (CX) ab. In der Tochtergesellschaft FIS-ASP betreiben und administrieren mehr als 100 Spezialisten die SAP-Systeme von Kunden in eigenen Rechenzentren in Süddeutschland.

Firmenkontakt
FIS Informationssysteme und Consulting GmbH
Stefanie Wenzel
Röthleiner Weg 1
97506 Grafenrheinfeld
+49 (0) (9723) 9188-0
www.fis-gmbh.de

Pressekontakt
WORDFINDER GmbH & Co. KG
Ann Pohns
Osterbrooksweg 35
22869 Schenefeld
Tel.: +49 (0) 40 840 55 92-12
www.wordfinderpr.com