NET ist Medienpartner der PMRExpo 11/2025 Netzwerke Security Kommunikation Smart Technology Blinde Flecken eliminieren Kritische Infrastrukturen brauchen mehr als Perimterschutz Rechenzentren unter KI-Einfluss Speicher ist der Schlüssel für Leistung und Effizienz IT Zeitschriften GbR, Friederike-Fliedner-Weg 34a, 40489 Düsseldorf Resilienz wird zum Schlüssel PMRExpo schlägt Brücke in die Zukunft Mehr Sicherheit für Netzwerke Anomalieerkennung zum Schutz vor Cyberangriffen
info.eu@netceed.com We build connections Bei Netceed geht es um mehr als Produkte - wir entwickeln Lösungen. Wir verbinden Menschen und Ideen, damit Netzwerkinfrastruktur reibungslos funktioniert und Gemeinschaften von modernen digitalen Möglichkeiten protieren können. Gemeinsam scha en wir nicht nur Infrastruktur, wir gestalten die Zukunft.
3 www.net-im-web.de EDITORIAL 5G Campusnetze treiben die digitale Transformation voran. Sie bilden einen herausragenden Themenschwerpunkt der PMRExpo 2025. Im „5G-Hub for Private Networks“ zeigen Aussteller auch 2025 live, wie private 5GNetze neue Maßstäbe für vernetzte Anwendungen in Aviation, Produktion, Mobilität, Logistik und Kritischen Infrastrukturen setzen. Die Besucher erleben praxisnahe Szenarien und technologische Innovationen, die Effizienz, Flexibilität und Sicherheit steigern und gleichzeitig Datensouveränität gewährleisten. Folgende Themenschwerpunkte setzt der „5G-Hub for private Networks: 5G-Campusnetze – Vernetzung auf einem neuen Level: Auf der Bühne der Connecting Area findet am ersten Messetag, Dienstag 25. November, von 12 Uhr bis 18 Uhr, erstmalig ein begleitendes und eintrittsfreies Fachprogramm mit dem Titel „Private 5G live – Lösungen für vernetzte Sicherheit und digitale Souveränität“ statt. Die Connecting Area ist auch die zentrale Networking-Plattform der PMRExpo und lädt – über Vortragsprogramme hinaus – zum Wissensaustausch und Netzwerken mit hochkarätigen Experten ein. Das 5G - Panel „Resiliente Netze für Staat & Wirtschaft“ bestreiten in Form einer Podiumsdiskussion unter anderem Jochen Abel, Vice President Enterprise Business bei Nokia, Dr. Christoph Bach, CTO Mission Critical der Ericcson GmbH, Uwe Hoppenz vom Bundesamt für Sicherheit in der Informationstechnik (BSI), Murat Mutlu, Currenta Conneqtive, sowie Dr. Martin Kasperick von Airpuls. Im 5G-Panel „Mobile Breitbandnetze“ stellt das Bundesamt für Sicherheit in der Informationstechnik (BSI) ein Whitepaper vor. Die anschließenden Podiumsdiskussion zu verschiedenen Aspekten des Panelthemas führen Dr. Christof Bach, Ericsson, Dr. Marc Engelmann, Fraunhofer FOKUS, und Marc Emmelmann, Technische Universität Berlin. Das dritte Panel steht unter Überschrift „Regulierung & Frequenzvergabe.“ Hier wird sich Prof. Dr. Bernd Sörries, WIK Consult, unter anderem den regulatorischen Perspektiven von 5G widmen. Er behandelt unter anderem den zukünftigen Frequenzbedarf für 5G der Mobilfunknetzbetreiber, die Perspektiven der privaten 5G-Netze und nomadische Netze. Der 5G-Tag in der Connecting Area endet zwischen 17.45 Uhr und 18 Uhr mit einer Zusammenfassung der Erkenntnisse. Um 18 Uhr startet in der Connecting Area ein Get-together. Ihr Bernhard Reimann 5G auf der PMRExpo 2025 11/25
4 www.net-im-web.de Inhalt Kommunikationsmanagement Wenn die Hauptleitung ausfällt, droht der Stillstand. 5G SIM-Router bieten hier eine verlässliche Lösung: Sie springen als Backup ein und sichern die Netz- werkverbindung. In einer zunehmend digi- talisierten Infrastruktur wird diese Technik zum Schlüssel für Ausfallsicherheit, Geschwindigkeit und unterbrechungsfreie Kommunikation in Unternehmen. Wir erklären die Technologie. Seite 14 Special PMRExpo 2025 Generative Künstliche Intelligenz (KI) revolutioniert nicht nur zahlrei- che Branchen, sie schafft auch neue Angriffsflächen und sicherheitstechnische Herausforderungen – etwa, wenn Unternehmen große Sprachmodelle in Chatbots, Assistenzsystemen oder automatisierten Entscheidungsprozessen einsetzen. Doch welche spezifischen Risiken entstehen bei der Nutzung von Large Language Models (LLMs)? Darauf geht der TÜV Rheinland im aktuellen Whitepaper „Ist Ihr KI-System sicher?“ ein. Zudem zeigen die Cybersecurity-Fachleute, wie Unternehmen ihre KI-Anwendungen effektiv absichern können. Das Whitepaper beschreibt, wie KI-Systeme angegriffen werden können. Ein Beispiel sind sogenannte Prompt Injections, bei denen Angreifer mit ihrer Eingabe das Modell mani- pulieren, damit es sich unvorhersehbar verhält oder Informationen preisgibt, und zwar solche, die nicht zugänglich sein sollten. Seite 34 Netze Künstliche Intelligenz treibt den Ausbau von Rechenzentren voran - auch in Deutschland. Aktuell machen Rechen- zentren für KI rund 15 Prozent der gesamten, in Deutschland installierten Kapazitäten aus. Bis zum Jahr 2030 sollen sich diese KI-Kapazitäten – die in Watt gemessen werden – vervierfachen, von derzeit 530 Megawatt auf dann 2.020 Megawatt Anschlussleistung. Tatsachen, denen man sich stellen muss. Seite 40 Netzbetreiber und -dienste Globale Lieferketten gelten als Rückgrat der modernen Wirtschaft, doch ihre Komplexität macht sie anfällig. Die Corona-Pandemie, Naturkatastrophen und geopolitische Spannungen haben in den vergangenen Jahren schonungslos offen- gelegt, wie fragil diese weltumspannen- den Netzwerke tatsächlich sind. Ein einziger Engpass kann Produktionsstillstände auslösen, die sich über Kontinente hinweg fortpflanzen. Seite 43 NET ist Medienpartner der PMRExpo 11/2025 Netzwerke Security Kommunikation Smart Technology Blinde Flecken elimieren Kritische Infrastrukturen brauchen mehr als Perimterschutz Rechenzentren unter KI-Einfluss Speicher ist der Schlüssel für Leistung und Effizienz IT Zeitschriften GbR, Friederike-Fliedner-Weg 34a, 40489 Düsseldorf Resilienz wird zum Schlüssel PMRExpo schlägt Brücke in die Zukunft Mehr Sicherheit für Netzwerke Anomalieerkennung zum Schutz vor Cyberangriffen (Titelbild: Vividcafe, Pexels) (Foto: Bitkom) Kritische Kommunikation Trotz jahrelanger Sensibilisierungsschulungen, fortschrittlicher Erkennungssysteme und sich weiterentwi- ckelnder Verteidigungsstrategien bleibt Phishing eines der am weitesten verbreiteten Cyberrisiken, da Angreifer ihre Taktiken verfeinern, um sowohl das Vertrauen der Menschen als auch Sicherheitslücken auszunutzen. Dabei zielt Phishing in erster Linie auf die menschliche Ebene ab Seite 21 (Foto: Falco, Pixabay) 11/25 (Foto: Vitel) (Foto: Pete Lintforth, Pixabay)
5 www.net-im-web.de 11/2025 3 EDITORIAL 6 PERSONEN 7 TRENDS & FAKTEN KOMMUNIKATIONSMANAGEMENT 10 Endlich die Routine los Wie agentenbasierte KI bei der Kundenkommunikation entlastet Bernhard Reimann 11 Mehr Struktur durch ITSM Neues Ticketsystem für die Landesdirektion Sachsen Bernhard Reimann 14 Jederzeit zuverlässige WLAN-Verbindung 5G SIM-Router als Ausfallversicherung für Netzwerkverbindungen Bernhard Reimann 16 SaaS boomt, die Datenresilienz nicht Schwachstellen und Störungsrisiken von Software as a Service Bernhard Reimann KRITISCHE KOMMUNIKATION 17 Drohnen zuverlässig abwehren Rammen, verwirren oder einfangen Bernhard Reimann 18 Die blinden Flecken verschwinden lassen Kritische Infrastrukturen benötigen mehr als Perimeterschutz Kristian von Mejer 21 Phishing-Attacken eindämmen Mikrosegmentierung isoliert proaktiv einzelne Ressourcen Kay Ernst 24 Die Büchse der Pandora Prompt Hacking durch Künstliche Intelligenz Tony Fergusson 26 4 FRAGEN – 3 KÖPFE SPECIAL PMREXPO 2025 28 Resilienz wird zum Schlüssel PMRExpo schlägt die Brücke von der Tradition in die Zukunft Bernhard Reimann 30 Threat Intelligence wird unverzichtbar Proaktive Sicherheit im öffentlichen Sektor Michael Chalvatzisg 31 WAN- und Mesh-Netzwerke verbinden Zuverlässige Netzwerklösungen für Notfalldienste Bernhard Reimann 32 Entwicklung von Rechenzentren unter KI-Einfluss Speicher ist der Schlüssel für Leistung und Effizienz Markus Grau 34 KI Systeme effektiv absichern TÜV Rheinland gibt Handlungsempfehlungen für Unternehmen Bernhard Reimann NETZE 35 DORA – Compliance neu gedacht NDR als Schlüsseltechnologie Ali Moniri 36 Mehr Sicherheit für Netzwerke Anomalieerkennung zum Schutz vor Cyberangriffen Bernhard Reimann 38 Schneller ans Haus Kunststoffschächte bringen Tempo in die letzte Meile Bernhard Reimann 40 Rechenzentrumskapazitäten in Deutschland steigen Künstliche Intelligenz ist der Wachstumstreiber Bernhard Reimann NETZBETREIBER UND -DIENSTE 43 Verwundbarkeit der Lieferketten Cybersicherheit muss über die eigene IT hinausreichen Peter Machat 45 Vom Nearshoring zum Smart Sourcing Best Practices für die IT-Expertise aus dem nahen Ausland Pavel Midon 48 PRODUKTE 50 Impressum 11/25
6 www.net-im-web.de PERSONEN Jörg Eberle neu im Vorstand der Komm.ONE Josef Rottenaicher ist neuer CFO bei Rosenberger LINK3 gewinnt DI Dr. Markus Leeb als Geschäftsführer Dr. Sebastian Schwark ist neuer CEO bei SEC Newgate Cate Lochead ist neuer Chief Marketing Officer bei Bentley Systems Synthflow AI ernennt Joe Havlik zum neuen VP of Global Revenue Jörg Eberle wurde mit Wirkung zum 18.10.2025 vom Verwaltungsrat der Komm. ONE bis 31.07.2026 als neues Vorstandsmitglied bestellt. Eberle rückt nach auf Andreas Pelzner, der mit Ablauf des 17.10.2025 im gegenseitigen Einvernehmen aus dem Unternehmen ausgeschieden ist. Der Vorstand und die Geschäftsleitung danken Andreas Pelzner für seinen langjährigen Einsatz. Jörg Eberle hat 2018 mit Gründung der Komm.ONE AöR zum Centerleiter für SAP Applicationmanagement, Outputmanagement & Cross Services bestellt, bevor er 2022 als Leiter der Business Unit DevOps & Cloud in die Unternehmensleitung aufrückte. Die Rosenberger Hochfrequenztechnik GmbH & Co. KG hat Josef Rottenaicher zum neuen Chief Financial Officer (CFO) der Rosenberger-Gruppe berufen. Rottenaicher folgt auf Franz Praxenthaler, der nach beeindruckenden 48 Jahren im Unternehmen in den Ruhestand verabschiedet wurde. Die Geschäftsleitung und der Verwaltungsrat danken Franz Praxenthaler für seine Verdienste und heißen Josef Rottenaicher in seiner neuen Rolle willkommen – verbunden mit dem klaren Bekenntnis zu Kontinuität und Vertrauen in die Unternehmensführung. Josef Rottenaicher bringt umfassende Erfahrung aus seiner Zeit bei der BayernLB mit. Seit dem 1. September 2025 ist Dr. Markus Leeb Teil der LINK3-Leitung. Der promovierte Diplom-Ingenieur (DI) gilt als international vernetzter Experte für klimaneutrale Gebäude, Energieflexibilität und thermisches Speichern. Als Geschäftsführer will Dr. Leeb die Unternehmensentwicklung forcieren – mit dem Ziel, LINK3 zum Systemarchitekten der Wärmewende zu entwickeln. Nach Jahren in Forschung und Lehre wechselt Markus Leeb zum Unternehmen LINK3. Zukünftig wird der 46-Jährige seine Expertise für eine Schlüsseltechnologie der Wärmewende einsetzen. SEC Newgate, das weltweit tätige Beratungsunternehmen für Strategie, Kommunikation und Interessenvertretung, ernennt Dr. Sebastian Schwark zum neuen CEO von SEC Newgate Deutschland. Dr. Schwark verantwortet ab sofort die Neuausrichtung der deutschen Gesellschaften und Partnerunternehmen der Gruppe. Er folgt auf Tanja Schüles, die SEC Newgate Deutschland zu Ende Oktober 2025 verlassen hat. Sie bekleidete seit 2017 unterschiedliche Führungsrollen bei SEC Newgate. Sebastian wird das Wachstum, die Marktpräsenz und die Positionierung von SEC Newgate in Deutschland vorantreiben. Zuletzt war er Partner bei FleishmanHillard. Bentley Systems, ein Unternehmen für Infrastruktur-Engineering-Software, hat Cate Lochead zum Chief Marketing Officer ernannt. Lochead bringt Bentley MarketingFührungskompetenz in den Bereichen KIInnovation und Unternehmenssoftware und mehr als 20 Jahre Erfahrung in Unternehmenssoftware mit. Bevor sie zu Bentley kam, war Lochead als Chief Marketing Officer für wachstumsstarke Softwareunternehmen in den Bereichen KI, Daten und Sicherheit tätig. Davor leitete sie Marketingorganisationen bei weltweit führenden Technologieunternehmen wie Oracle und Intuit mit Expertisen in transformativen Technologien. Synthflow AI, eine Plattform für Unternehmen, um KI-Sprachagenten zu bauen, ernennt Joe Havlik zum Vice President of Global Revenue. Mit dieser Personalentscheidung setzt das Unternehmen einen weiteren Meilenstein auf seinem Wachstumskurs, der nach der 20-MillionenDollar-Serie-A-Finanzierung Anfang des Jahres an Fahrt aufgenommen hat. Havlik bringt über 20 Jahre Erfahrung in den Bereichen Contact Center, Call Center as a Service (CCaS) und Unified Communications as a Service (UCaS) mit. Er hatte Führungspositionen bei Nokia und RingCentral inne und verantwortete bei Cognigy die Expansion in den USA. www.komm.one https://de.bentley.com/ https://link3.at/ https://synthflow.ai/de www.secnewgate.com www.rosenberger.com 11/25
www.net-im-web.de 7 VATM zur Beschleunigung des Glasfaserausbaus Bundesdigitalminister Dr. Karsten Wildberger hat beim letzten „Stakeholderdialog“ in Berlin den Startschuss für zentrale Weichenstellungen beim Aufbau der digitalen Infrastruktur in Deutschland gegeben. Die digitalen Entscheider aus Bundes- und Landesregierungen haben mit Vertretern der Telekommunikationsbranche, kommunalen Spitzenverbänden und der Bundesnetzagentur (BNetzA) über die Vereinbarung eines Memorandum of Understanding (MoU) mit konkreten Zielgrößen gesprochen, um Fortschritte beim Infrastrukturausbau nachvollziehen zu können. VATM-Vizepräsident Wolfram Rinner unterstreicht als Teilnehmer des Austauschs: „Als Branchenverband begrüßen wir den Stakeholderdialog auf höchster Ebene und die Idee, mit einem MoU konkrete Ziel- und Messbereiche zu vereinba- ren. Wir haben beim Glasfaserausbau wichtige Jahre durch eine dysfunktionale Breitbandförderung, unzureichende Regulierung und Reibungsverluste auf den föderalen Ebenen verloren. Nun müssen endlich alle Akteure an einem Strang ziehen, um den Rückstand bei der Digitalisierung aufzuholen.“ Dafür muss das jahrelang in den Vordergrund gestellte Ziel eines beschleunigten Ausbaus um ein klares Bekenntnis zu fairem Wettbewerb erweitert werden. Die anstehende Kupfer-Glas-Migration wird dabei zum Lackmustest für das neue Digitalministerium und die BNetzA. VATM-Vize Rinner fordert: „Das Ziel muss sein, dass der Telekommunikationsmarkt durch den Wechsel auf Glasfaser für Verbraucherinnen und Verbraucher sowie Unternehmen viel mehr als in der Vergangenheit bietet. Mehr Leistung, mehr Produkte und mehr Anbieter, die im Wettbewerb um die Kundinnen und Kunden stehen. Das Ministerium hat sich erfreulicherweise sehr intensiv mit der Bedeutung des Wettbewerbs und einer diskriminierungsfreien Kupfer-Glas-Migration beschäftigt. Das gilt es, effektiv zu nutzen.“ VATM-Präsidiumsmitglied Markus Hendrich ist im Verband für die Anliegen der Geschäftskundenanbieter zuständig und betont: „Die besonderen Anforderungen des Geschäftskundenmarktes kommen derzeit noch deutlich zu kurz, obwohl Unternehmen und Industrie am dringendsten auf eine gute digitale Versorgung angewiesen sind. Sollte sich die Verfügbarkeit von Breitbanddiensten oder die Auswahl an Anbietern im Rahmen der Kupfer-Glas-Migration für Unternehmen weiter verschlechtern, fällt der Wirtschaftsstandort Deutschland weiter zurück.“ Wichtig sei daher, dass das Ministerium und die Regulierungsbehörde auch diesen Anforderungen gerecht werde und das Thema präsenter auf die Agenda setze – inklusive eigener Messgrößen für das MoU. www.vatm.de Cloud-native Lösung für Exposure Management Ein neuer Bericht zeigt, dass 65 % der vernetzten Assets außerhalb der traditionellen IT-Sichtbarkeit liegen, was die Notwendigkeit eines kontinuierlichen Managements der Bedrohungsgefährdung (CTEM) unterstreicht. Forescout Technologies gibt die Einführung von eyeSentry bekannt, einer Cloud-nativen Lösung für das Exposure Management, die die Art und Weise neu definiert, wie Unternehmen versteckte Risiken in IT-, IoT- und IoMT-Umgebungen aufdecken und mindern. Angesichts der zunehmenden Verbreitung von Hybrid- und Cloud-Umgebungen kann das traditionelle Schwachstellenmanagement – statische Scans und punktuelle Bewertungen – mit dynamischen, geräteintensiven Netzwerken nicht mehr Schritt halten. Angreifer nutzen nicht verwaltete Geräte wie IP-Kameras und Edge-Systeme als versteckte Einstiegspunkte für laterale Bewegungen. Tatsächlich hat ein neuer Bericht von Forescout Research – Vedere Labs mit dem Titel „An X-ray of Modern Networks: Understanding and Mitigating IoT Risks” (Eine Röntgenaufnahme moderner Netzwerke: IoT-Risiken verstehen und mindern) ergeben, dass 65 % der vernetzten Assets in Unternehmen keine traditionellen IT-Geräte wie VoIP-Telefone, Drucker oder sogar physische Zugangskontrollsysteme mehr sind, wodurch große blinde Flecken entstehen, die bei statischen Scans oft übersehen werden. Diese blinden Flecken führen zu einer Zunahme von Sicherheitsverletzun- gen, wodurch CTEM zu einer dringenden Priorität wird. www.forescout.com/products/eyesentry/ TRENDS & FAKTEN Kostenloser Wechsel auf COMfortel SoftPhone2 Die Auerswald GmbH & Co. KG hat ihre eigenentwickelte UCLösung COMfortel SoftPhone 2 ausgebaut und mit neuen Funktionen ausgestattet. Gleichzeitig geben die deutschen Spezialisten für die Businesskommunikation die Einstellung des Vorgängers zum 31.12.2025 bekannt. Bestandskunden, die aktuell noch nicht mit dem Anfang des Jahres gelaunchten neuen Softclient arbeiten, haben nun noch einmal die Chance, den Wechsel kostenlos zu vollziehen. Das betriebssystemübergreifend kompatible COMfortel SoftPhone 2 ist der Nachfolger des COMfortel SoftPhone der ersten Generation und bietet neben modernen Telefonie-Features ein hohes Maß an Sicherheit und Verfügbarkeit. Ab Januar 2026 endet der Parallelbetrieb der beiden Lösungen, sodass ein Wechsel nun angeraten ist. Der UC-Softclient bietet als Cross-PlattformApp ein einheitliches User Interface, unabhängig davon, ob sie auf Android-, Windows-, iOS- oder macOS-Systemen betrieben wird. Die Anbindung an COMtrexx oder COMpact ITK-Systeme erfolgt über einen eigenen Proxy-Cloudservice von Auerswald www.auerswald.de 11/25
8 www.net-im-web.de TRENDS & FAKTEN 11/25 Beschäftigte nutzen vermehrt Schatten KI Schnell die KI eine Mail-Antwort formulieren, ein langes Dokument zusammenfassen oder ein passendes Bild für einen Social-Media-Post generieren lassen? In vielen Unternehmen nutzen die Beschäftigten dazu private KI-Tools wie ChatGPT & Co. In 8 Prozent der Unternehmen ist das weit verbreitet (2024: 4 Prozent), in 17 Prozent gibt es Einzelfälle (2024: 13 Prozent). Weitere 17 Prozent (2024: 17 Prozent) wissen es nicht sicher, gehen aber davon aus, dass Beschäftigte im Job auf private KI-Lösungen zurückgreifen. Das sind Ergebnisse einer repräsentativen Befragung von 604 Unternehmen in Deutschland ab 20 Beschäftigten im Auftrag des Digitalverbands Bitkom. Ein weiteres Viertel (24 Prozent, 2024: 25 Prozent) weiß es ebenfalls nicht sicher, geht aber nicht davon aus, dass private Zugänge zu KI-Tools verwendet werden. Und 29 Prozent (2024: 37 Prozent) sind sich sicher, dass das nicht der Fall ist. „Künstliche Intelligenz entwickelt sich im Alltag vieler Menschen zu einer Standardtechnologie. Mit der Verbreitung von KI-Tools, etwa auf dem Smartphone, wächst auch der Wunsch, die Vorteile bei der Arbeit zu nutzen“, sagt Bitkom-Präsident Dr. Ralf Wintergerst. „Die Unternehmen sollten KI-Wildwuchs vermeiden und der Entwicklung einer Schatten-KI vorbeugen. Dazu müssen sie klare Regeln für den KI-Einsatz aufstellen und ihren Beschäftigten KI-Technologien zur Verfügung stellen.“ Aktuell stellt ein Viertel (26 Prozent) der Unternehmen den Mitarbeitern Zugang zu generativer KI zur Verfügung. Bei kleineren Unternehmen mit 20 bis 99 Mitarbeitern sind es 23 Prozent, bei denen mit 100 bis 499 Beschäftigten 36 Prozent und bei größeren Unternehmen ab 500 Beschäftigten sogar 43 Prozent. Weitere 17 Prozent aller Unternehmen planen, unternehmenseigene KI-Angebote bereitzustellen, 30 Prozent können sich das zumindest vorstellen. 9 Prozent haben sich damit noch nicht beschäftigt, 14 Prozent schließen das grundsätzlich aus. Inzwischen hat knapp ein Viertel (23 Prozent) der Unternehmen Regeln für den Einsatz von KI-Tools aufgestellt, vor einem Jahr waren es erst 15 Prozent. Weitere 31 Prozent haben das fest vor (2024: 23 Prozent). Gleichzeitig wollen 16 Prozent auch künftig darauf verzichten (2024: 18 Prozent), 24 Prozent haben sich damit noch nicht beschäftigt (2024: 36 Prozent). Bitkom empfiehlt, dass Arbeitgeber in Unternehmensrichtlinien Regeln für die Nutzung von KI am Arbeitsplatz festlegen. Darin sollte insbesondere festgelegt werden, welche KI-Tools zu welchem Zweck von den Beschäftigten genutzt werden dürfen. Auch weitergehende Vorgaben wie eine Kennzeichnungspflicht für KI-generierte Inhalte und eine Offenlegungspflicht bezüglich des Einsatzes von KI können dort niedergelegt werden. www.bitkom.org Fatale Fehleinschätzung der Bundesregierung Laut Medienberichten plant die Bundesregierung, sich auf europäischer Ebene für die vorrangige Zuteilung des gesamten oberen 6-GHz-Frequenzbands für den Mobilfunk einzusetzen. Dazu sagt Lisia Mix-Bieber, Leiterin Bundes- und Europapolitik beim Bundesverband Breitbandkommunikation e.V. (BREKO): „Dass die Bundesregierung die wertvollen Frequenzen im oberen 6-GHz-Band exklusiv dem Mobilfunk vorbehalten will, beruht auf einer fatalen Fehleinschätzung und ist eine herbe Enttäuschung für den Digitalstandort Europa.” Statt die kostenfreie WLAN-Nutzung durch alle Bürgerinnen und Bürger zu stärken und die dank Glasfaser möglichen Bandbreiten effizient auch auf alle mobilen Geräte zu bringen, würde eine Reservierung der Frequenzen für die Mobilfunkkonzerne kurzfristig gar keinen Nutzen bringen und langfristig, wenn überhaupt, die Netzabdeckung in Ballungsräumen marginal verbessern. Es wäre also eine grobe Fehlentscheidung – sowohl aus technischer wie auch aus volkswirtschaftlicher Sicht. Diese deutsche Position darf auf europäischer Ebene keine Mehrheit finden. Stattdessen sollte die Radio Spectrum Policy Group (RSPG) der Europäischen Kommission am 12. November empfehlen, mindestens 320 MHz im oberen 6-GHz-Band für die lizenzfreie WLAN-Nutzung freizuhalten. www.brekoverband.de Next Generation Unified Management Center Alcatel-Lucent Enterprise bietet ab sofort das Unified Management Center (UMC) an. Es handelt sich dabei um ein Software-as-a-Service (SaaS)-Angebot der nächsten Generation zur Konfiguration der Kommunikationsplattform auf Basis des OmniPCX Enterprise Communication Server Purple (OXE Purple). UMC ist weltweit verfügbar und richtet sich an mittelständische Kunden. UMC nutzt eine künstliche Intelligenz (KI), die den Nutzer mit einem integrierten Chatbot in natürlicher Sprache durch komplexeste Einstellungen leitet. Dieser virtuelle Assistent von ALE greift direkt auf die von ALE-Experten gepflegte Dokumentation zu. Er dient als Helfer, um alle Telefoniefunktionen und zugehörigen Anwendungen in Verbindung mit OXE Purple schnell und effizient zu konfigu- rieren. Mit UMC kann der OXE Purple-Systemadministrator den Telefoniebetrieb einfach verwalten, um etwa Benutzer, Gruppen und deren Endgeräte (Tischtelefon, Mobiltelefon, Softphone oder Rainbow-Anwendung) zu organisieren. UMC wird von Alcatel-Lucent Enterprise gehostet und verwaltet und ist sofort einsatzbereit, ohne dass zusätzliche Einstellungen oder Abonnements erforderlich sind. www.al-enterprise.com
11/25 Neues BITMi-Projekt zu KI gestartet Der Bundesverband IT-Mittelstand e.V. (BITMi) startet gemeinsam mit dem Collaborating Centre on Sustainable Consumption and Production (CSCP) das neue Forschungs- und Umsetzungsprojekt „KI 2035 – KMU befähigen, das Potenzial künstlicher Intelligenz zu nutzen“. Gefördert wird das Projekt durch die Deutsche Bundesstiftung Umwelt (DBU). Ziel des bis Ende Juni 2027 geförderten Projektes ist es, kleine und mittlere IT-Unternehmen in Deutschland zu unterstützen, das Potenzial von Künstlicher Intelligenz (KI) sowohl für digitale Innovationen als auch für nachhaltige Transformationen nutzbar zu machen. „Mit KI 2035 wollen wir Mittelständler befähigen, KI verantwortungsvoll und zukunftsorientiert einzusetzen“, erklärt Janek Götze, Projektleiter im BITMi. Denn Künstliche Intelligenz gilt als Schlüsseltechnologie für die Transformation hin zu einer nachhaltigen und digitalisierten Wirtschaft. Dennoch bleibt ihr Potenzial für ökologische und gesellschaftliche Wirkung bisher weitgehend ungenutzt. Viele Unternehmen stehen vor der Herausforderung, Nachhaltigkeit strategisch in ihre Innovationsprozesse zu integrieren und sie nicht nur als regulatorische Verpflichtung, sondern als Geschäftschance zu verstehen – genau hier setzt KI 2035 Impulse. https://bitmi.de/projekte/ki-2035/ ONEKEY vereinfacht Schwachstellen-Management Das Düsseldorfer Cybersicherheitsunternehmen ONEKEY hat seine Plattform von einer führenden Lösung zur Erkennung von Software-Schwachstellen hin zu einer vollwertigen Umgebung für das Management von Schwachstellen erweitert. Dadurch können Firmen beim Umgang mit sogenannten „Common Vulnerabilities and Exposures“ (CVEs) den gesamten Weg – von der Erkennung über die Bewertung bis zur dokumentierten Entscheidung – in einem einzigen Workflow, der als Nachweis dienen kann, abbilden. Mit der neuen Funktion können Unternehmen nachweisen: „Nicht jede Schwachstelle ist ein Risiko.“ Sie dokumentiert nicht nur, ob eine Schwachstelle für das jeweilige Produkt relevant ist, sondern begründet dies auch in einem Standardformat – einzeln oder eingebettet in eine Software-Stückliste (Software Bill of Materials). Die entsprechenden Dokumente lassen sich leicht in automatisierte Workflows und Tools integrieren. Dadurch wird die Verfolgung und Meldung von Schwachstellen einfacher. Die neue Integration kommt zum richtigen Zeitpunkt: Die EU-Verordnung Cyber Resilience Act (CRA) schreibt vor, dass die Hersteller vernetzter Geräte, Maschinen und Anlagen künftig die Resilienz ihrer Produkte gegenüber Cyberangriffen deutlich erhöhen und dokumentieren müssen. https://onekey.com www.net-im-web.de 9 TRENDS & FAKTEN Fortführung von „MyTV“ ist sicher Die Deutsche GigaNetz GmbH und ocilion setzen ihre erfolgreiche Zusammenarbeit langfristig fort. Beide Unternehmen haben eine vorzeitige Vertragsverlängerung vereinbart, welche die kontinuierliche Bereitstellung und Erweiterung des IPTV-Produkts „MyTV“ sichert. Das TV-Angebot ist seit Beginn ein fester Bestandteil des Produktportfolios der Deutschen GigaNetz und wird sowohl über Set Top Boxen als auch über App für SmartTVs, Streaming-Geräte, Smartphones und Tablets angeboten. „MyTV“ bietet Kunden ein breites Entertainment-Paket aus HD-Sendern live und mit komfortablen Funktionen für zeitversetztes Fernsehen, Mediatheken, Zugang zu Streaming-Diensten und einer eigenen Videothek. Das IPTV-Produkt hat sich als wichtiger Mehrwert im Glasfaser-Angebot etabliert. Mit der Vertragsverlängerung wird die Deutsche GigaNetz zu den ersten Netzbetreibern gehören, die die nächste Generation des neuen ocilion User Interfaces und die aktuellsten Endgeräte einführen und den Endkunden zur Verfügung stellen. ocilion setzt bei seiner sechsten Set Top Box Generation (P610) auf das Android TV Betriebssystem von Google. Dank des Android TV Operator Tier Programms samt Custom Launcher erhalten Netzbetreiber wie gewohnt ihr maßgeschneidertes IPTV-Produkt unter eigener Marke. www.ocilion.com Früherkennung gestohlener Daten im Dark Web Kompromittierte Zugangsdaten gehören zu den häufigsten Einfallstoren für Cyberangriffe. Wenn gestohlene Log-In-Informationen unbemerkt im Umlauf sind, öffnen sie Angreifern Tür und Tor – oft über Monate hinweg. Um diese Gefahr frühzeitig zu erkennen, können Unternehmen auf spezielle Tools und Services zurückgreifen. Mit dem neuen Credential Checker von Outpost24 steht ein kostenloses Online-Tool zur Verfügung, das Unternehmensdomains auf geleakte Zugangsdaten scannt – ohne Registrierung, Installation oder Offenlegung sensibler Informationen. Innerhalb weniger Minuten erhalten Nutzer einen Überblick, wie viele kompromittierte Datensätze zu ihrer E-Mail-Domain gefunden wurden und welche Risiken sich daraus ergeben können. Die Auswertung basiert auf dem Datensatz der Threat-Intelligence-Plattform von Outpost24, die auch als Grundlage für die Digital Risk Protection (DRP)-Lösung genutzt wird. Unternehmen profitieren so von fundierten Erkenntnissen aus aktuellen Datenleaks und können bei Interesse mithilfe der kostenpflichtigen Lösung CompassDRP mehr Details zu den einzelnen Datensätzen finden, um schnell zu reagieren, bevor gestohlene Informationen aktiv missbraucht werden können. https://outpost24.com/de/credential-checker/
10 www.net-im-web.de 11/25 KOMMUNIKATIONSMANAGEMENT Endlich die Routine los Wie agentenbasierte KI bei der Kundenkommunikation entlastet Bernhard Reimann Wildix stellte am DACH-Partnertag neue Chancen durch sichere KI-Funktionen vor, die bereits heute für enorme Entlastung bei Routineaufgaben sorgen. Bernhard Reimann ist Chefredakteur der NET Am Wildix Partnertag 2025 in Zürich wurde deutlich, wie Künstliche Intelligenz die Kundenkommunikation effizienter machen kann. An zwei Tagen kamen WildixPartner aus dem gesamten DACH-Raum zusammen und diskutierten, welche konkreten Einsatzmöglichkeiten KI in Vertrieb, Service und Verwaltung bieten kann und wo die Herausforderungen liegen. Besonders im Fokus stand die Automatisierung von Routineaufgaben, um Mitarbeitende zu entlasten und die Kundenerfahrung zu verbessern. In einer Podiumsdiskussion evaluierte Country Manager Björn Frischknecht mit Wildix-Partnern die aktuellen Entwicklungen auf dem Markt und die Chancen, aber auch Herausforderungen beim Einsatz von Künstlicher Intelligenz. Wildix präsentierte in Zürich auch seine neue Lösung Wilma AI. Die „KIAssistentin” übernimmt Anrufe und beantwortet Nachrichten rund um die Uhr. Auch außerhalb der Geschäftszeiten gehen so potenzielle Kontakte oder Leads nicht verloren. Wilma AI geht über die reine Anrufannahme hinaus. Die Lösung priorisiert eingehende Anrufe und leitet sie automatisch an die zuständigen Mitarbeitenden weiter. Sie koordiniert Termine, synchronisiert Kalender und unterstützt neue Teammitglieder bei der Einarbeitung. Gleichzeitig analysiert Wilma AI die Kommunikation, sodass jede Interaktion konvertiert wird – in eine potenzielle Umsatzchance, einen festen Termin oder eine Anmeldung. Der Nutzen zeigt sich bereits heute im Gesundheitswesen. In Großbritannien arbeiten bereits über 60 Zahnarztpraxen mit Wildix in Kooperation mit RoboReception. Dort übernimmt die KI die Terminvergabe und beantwortet Routinefragen. Seit der Einführung gingen keine der 50.000 Anrufe verloren, das entspricht einer Einsparung von rund 2.000 Arbeitsstunden. 96 % der Anrufe bearbeitete die KI eigenständig, nur 4 % mussten an Mitarbeitende weitergeleitet werden. Das Projekt wird aktuell auf 500 Praxen weltweit ausgeweitet. Solche Ergebnisse verdeutlichen: KI kann Prozesse effizienter gestalten, wenn sie gezielt, kontrolliert und datenschutzkonform eingesetzt wird. Wilma AI sorgt für kontinuierliche Erreichbarkeit, entlastet Teams und verbessert die Reaktionszeiten. Gleichzeitig bleibt der Mensch unverzichtbar, da komplexe oder sensible Anfragen direkt an Mitarbeitende weitergeleitet werden. Die Technologie lässt sich in unterschiedlichen Branchen einsetzen: • im Finanz- und Versicherungsbereich, um Routineanfragen zu bearbeiten, Termine zu koordinieren oder Dokumente vorzubereiten. • im Handel, um den Kundenservice zu verbessern, Standardfragen zu beantworten und Leads zu segmentieren. So sparen Unternehmen Zeit, reduzieren Wartezeiten und erhöhen die Kundenzufriedenheit. Die Praxisbeispiele zeigen, dass Künstliche Intelligenz Mitarbeitende nicht ersetzt, sondern sie in ihren Prozessen unterstützt. Wenn Unternehmen die Technologie gezielt einsetzen, lassen sich Routineaufgaben automatisieren, Ressourcen effizient nutzen und Kundenerfahrungen verbessern. Auf die Partner von Wildix warten also spannende Projekte und viele neue Umsatzchancen. www.wildix.com/de/ Wilma AI priorisiert eingehende Anrufe und leitet sie automatisch an die zuständigen Mitarbeitenden weiter. Sie koordiniert Termine, synchronisiert Kalender und unterstützt neue Teammitglieder bei der Einarbeitung (Foto: Wildix)
11 www.net-im-web.de 11/25 KOMMUNIKATIONSMANAGEMENT Mehr Struktur durch ITSM Neues Ticketsystem für die Landesdirektion Sachsen Bernhard Reimann Knapp eine Million Anträge pro Jahr, drei verschiedene Hauptstandorte – und eine Ticketbearbeitung per Outlook. Das konnte auf Dauer nicht funktionieren. Deshalb entschied sich die Landesdirektion Sachsen für die Einführung der ITSM-Software KIX. Bernhard Reimann ist Chefredakteur der NET Sei es der Umweltschutz, die Sicherheit im Luftverkehr oder die Genehmigung für eine neue Brücke – an der Landesdirektion Sachsen führt im Freistaat kein Weg vorbei. Für die rund eine Million Anträge pro Jahr gibt es in der Behörde über 300 Fachverfahren. Und sie arbeitet mit etlichen externen Experten zusammen, beispielsweise mit Ingenieuren, Juristen, Ärzten oder Naturwissenschaftlern. Die Landesdirektion ist dem Sächsischen Staatsministerium des Innern nachgeordnet und 2012 aus den ehemals separaten Standorten Chemnitz, Dresden und Leipzig hervorgegangen – hier befinden sich heute auch die einzelnen Hauptdienststellen. Ergänzt werden sie durch rund zehn Außenstellen, die sich auf das gesamte Bundesland verteilen. 1.600 Bedienstete arbeiten in der Landesdirektion, davon ungefähr 400 am Hauptsitz in Chemnitz. Ordnung ins Chaos bringen Dass die Behörde aus zuvor eigenständigen Landesdirektionen zusammengelegt wurde, war für die IT-Mitarbeiter noch lange zu spüren. Anliegen lösten sie nach bestem Wissen und Gewissen, quasi mit Ad-hoc-Behebungen. Jeder Standort und Mitarbeiter hatte dabei ein eigenes Vorgehen, auch nach dem Zusammenschluss. 2020 wurde schließlich ein gemeinsames IT-Referat geschaffen, berichtet IT-Leiter Thomas Steinbach: „Zuvor lief die IT eher nebenher, aber heute arbeiten 35 Kolleginnen und Kollegen im Referat. Acht Nutzerbetreuer und sieben Administratoren sind für den täglichen Betrieb und das Servicemanagement zuständig. Die restlichen Team-Mitglieder kümmern sich um die Softwareentwick2023 entschied sich die Landesdirektion Sachsen für die Einführung einer ITSM-Software, die im Eigenbetrieb laufen und gute Performance bieten sollte, um die rund eine Million Anträge pro Jahr leichter bearbeiten zu können
12 www.net-im-web.de 11/25 Mehr Struktur durch ITSM lung und die Anpassungen für die Fachverfahren.“ Auch vier Auszubildende sind dabei – die Landesdirektion ist Mitglied im Ausbildungsverbund für Fachinformatiker. Auch nach der Gründung des IT-Referats setzten die Mitarbeiter die gewohnten Vorgänge zunächst fort. Allem voran die Ticketbearbeitung mit dem Mailprogramm Outlook – irgendwie hatte es ja bisher funktioniert, wenn auch nicht optimal. Sie hatten es mit farblichen Markierungen modifiziert, je nach Bearbeiter und Thema. Wenn ein Kollege abwesend war, konnte ein Ticket aber so auch mal auf den hinteren Seiten verschwinden. Problematisch war zudem, dass die Tickets oft kritische Informationen wie Namen oder Geburtstage enthielten und es schlicht zu viele Postfächer und Ansprechpartner gab. Und weitere Schwierigkeiten kamen hinzu: Die externen Experten, mit denen die Behörde arbeitet, brachten eigene Tools für ihre Arbeit mit, die Thomas Steinbach und seine Kollegen zunächst prüfen mussten. Zudem stand das Onlinezugangsgesetz in den Startlöchern und durch die Corona-Pandemie, und das daraus resultierende Homeoffice war noch deutlich mehr Kommunikation notwendig. „Insgesamt waren wir ziemlich weit weg vom Single Point of Contact, wir mussten also zügig etwas ändern“, sagt Steinbach. 2023 entschied sich das Team für die Einführung einer ITSM-Software, die im Eigenbetrieb laufen, gute Performance bieten und auf Open Source basieren sollte. Zudem sollte sie leicht anpassbar und schnell einsetzbar sein. Die Mitarbeiter wollten Prozesse wie einen Service Desk, Störungsmeldungen oder Anforderungsmanagement abbilden, aber nicht erst Jahre mit der Prozessentwicklung beschäftigt sein. „Ich arbeite seit über 20 Jahren an IT-Projekten im öffentlichen Sektor“, erklärt Thomas Steinbach. „2005 kam ich das erste Mal mit ITSM und ITIL in Kontakt und bin ein Fan, auch wenn es bei uns in der Landesdirektion zunehmend um das Servicemanagement geht, welches Service-Abläufe auch jenseits der IT betrachtet.“ Inklusive ITIL Das Team entschied sich für die IT-Service-Management-Software KIX, zunächst in der kostenfreien CommunityEdition. Um das Telefon- und Mailchaos zu beseitigen, führten sie zudem eine zentrale Rufnummer und ein Postfach für die gesamte IT an allen Standorten ein. Verbesserungen zeigten sich so schon nach kurzer Zeit: keine verlorenen Tickets, transparente Vorgänge und nachvollziehbare Statusinformationen für alle Mitarbeiter. Der Übergang von Outlook zu KIX lief ohne größere Probleme, aber Arbeit fiel natürlich an. Das Team übertrug zunächst alle Mails samt Notizen in KIX, um den korrekten Bearbeitungsstand zu übernehmen. Zusätzlich sortierten die Mitarbeiter alte, erledigte Mails aus den Exchange-Postfächern aus und führten Workflows ein. Die größten Herausforderungen während dieser Übergangsphase waren die Verschlüsselung des Mailversands, die Einbindung von Zertifikaten und die Ermöglichung eines internen Proxywechsels. Außerdem ließen sich anfangs Mails ohne Betreff oder Weg von der Ticketbearbeitung mit dem Mailprogramm Outlook, da die Behörde weit von dem Ziel entfernt war, Anfragen von einem Ort aus mit wenig unterschiedlichen Schritten zu bearbeiten Mit Einführung von KIX sollten Prozesse wie ein Service Desk implementiert werden, Störungsmeldungen leicht ersichtlich sein und das Anforderungsmanagement klar stukturiert abgebildet sein
13 www.net-im-web.de 11/25 Mehr Struktur durch ITSM mit zu großen Anhängen nicht mit KIX öffnen. Mit Hilfe des Herstellers wurden die Probleme aber schnell gelöst. Erfolgreicher Start Um weitere Funktionen und Prozesse einzuführen, wechselte das IT-Referat nach der erfolgreichen Pilotphase im April 2024 zur KIX-Pro-Version. „KIX hat uns vom ersten Tag an überzeugt, und nach einem Jahr wollten wir den nächsten Schritt gehen. An unserem Langzeitplan hatte sich nichts geändert: Mit der Lösung wachsen und diese kontinuierlich anpassen. Dafür sammeln wir die Änderungswünsche aller Kollegen und implementieren sie nach und nach“, erklärt Thomas Steinbach. Strukturierung aller Abläufe Parallel besuchten die Mitarbeiter ITILSchulungen, um eine ‚gemeinsame Sprache‘ zu sprechen und Prozesse und Rollen sauber aufzusetzen. Da KIX in 16 ITILProzessen zertifiziert ist, gelang so eine weitreichende Strukturierung aller Abläufe. Rund 1.200 Incidents bearbeitet das ITReferat inzwischen pro Monat. Sämtliche IT-Fachverfahren laufen in der ITSMLösung zusammen. Und der Weg zum zentralen Servicemanagement ist geebnet. Der Weg zum Servicemanagement KIX hat mit seinen Funktionen bereits einige Abläufe abgelöst, die zuvor im Einsatz waren, und für klare Prozesse, Effizienz und mehr Sicherheit gesorgt. Die nächsten Schritte haben Thomas Steinbach und seine Kollegen schon geplant: Mit Unterstützung des Herstellers KIX Service Software arbeitet das IT-Referat nun an der Implementierung des KIX Self-Service-Portals als Single-Point of Contact für den Service Desk der Landesdirektion. Und auch darüber hinaus ist die To-Do-Liste des IT-Referats nicht erschöpft: Nach der Einrichtung des SelfService-Portals soll die Softwareverteilung über Baramundi integriert werden. Auch an verschiedenen Schnittstellen arbeitet das Team, etwa zur Softwareentwicklung mit Gitlab. Das große Ziel ist klar – ein ganzheitliches Servicemanagement für alle Bereiche der Landesdirektion. Von Krankschreibungen bis hin zum Equipment des Hausmeisters sollen die verschiedenen Dienstleistungs-Referate in Zukunft alle Vorgänge über KIX managen. Lohnenswerter Wechsel Für Thomas Steinbach und sein Team hat sich der Wechsel gelohnt: „Wir haben gelernt, dass es keine fertigen Prozesse gibt – fortlaufende Änderungen sind enorm wichtig, um sich Herausforderungen anzupassen. Dass das Projekt ein Marathon wird, war uns von vornherein klar. Und mit KIX haben wir einen sehr guten Start hingelegt. Es hat von Anfang an viel mehr Struktur in unsere Arbeit gebracht, und ich bin sicher, dass es uns sicher ans Ziel bringen wird.“ Verbesserungen zeigten sich im Arbeitsalltag schon nach kurzer Zeit: keine verlorenen Tickets, transparente Vorgänge und nachvollziehbare Statusinformationen für alle Mitarbeiter Thomas Steinbach KIX hat uns vom ersten Tag an überzeugt, und nach einem Jahr wollten wir den nächsten Schritt gehen. Dafür sammeln wir die Änderungswünsche aller Kollegen und implementieren sie nach und nach Die größten Herausforderungen während der Übergangsphase waren die Verschlüsselung des Mailversands, die Einbindung von Zertifikaten und die Ermöglichung eines internen Proxywechsels (Fotos: Landesdirektion Sachsen)
14 www.net-im-web.de 11/25 KOMMUNIKATIONSMANAGEMENT Jederzeit zuverlässige WLAN-Verbindung 5G SIM-Router als Ausfallversicherung für Netzwerkverbindungen Bernhard Reimann Wenn die Hauptleitung ausfällt, droht der Stillstand. 5G SIM-Router bieten hier eine verlässliche Lösung: Sie springen als Backup ein und sichern die Netzwerkverbindung. In einer zunehmend digitalisierten Infrastruktur wird diese Technik zum Schlüssel für Ausfallsicherheit, Geschwindigkeit und unterbrechungsfreie Kommunikation in Unternehmen. Bernhard Reimann ist Chefredakteur der NET Ein 5G SIM Router verwendet eine SIM-Karte (Subscriber Identity Module), um mit dem Netzwerk eines Mobilfunkanbieters zu kommunizieren und diese Verbindung mit Laptops, Smartphones, Kameras oder anderen Geräten in Reichweite zu teilen. Im Grunde kombinieren 5G SIM-Router die Fähigkeiten eines Routers – nämlich Internetverbindungen mit mehreren Geräten aufzubauen und diese zu verwalten – mit der Fähigkeit, sich über eine SIM-Karte wie bei einem Smartphone mit 5G-Netzwerken zu verbinden. Obgleich SIM-Router sowie SIMModems mit einer SIM-Karte wie für den Smartphone-Betrieb über Mobilfunknetze einen Internetzugang bereitstellen, dienen sie unterschiedlichen Zwecken. Im Gegensatz zu SIM-Routern sind SIM-Modems, auch bekannt als USB-Dongle, Adapter oder Mobilfunkmodem, tragbare Geräte, die über einen USB-Anschluss an einem Computer oder einem anderen kompatiblen Gerät eine Verbindung zu Mobilfunknetzen herstellen. Ein einzelnes Gerät lässt sich so auch unterwegs mit dem Internet verbinden. SIM-Router dagegen können für mehrere Geräte gleichzeitig eine Internetverbindung herstellen. Ideal für temporäre Anwendungen 5G SIM Karten Router sind das Mittel der Wahl, wenn eine Backup- oder temporäre, stabile Internetverbindung vonnöten ist. Durch ihre hohe Geschwindigkeit und flexiblen Verbindungs-Optionen sind 5G SIM-Router in vielen Fällen eine leistungsfähige Lösung: Gebiete mit begrenztem Festnetz-Breitbandzugang: 5G SIM Router können eine hervorragende Lösung für Unternehmen oder Privatpersonen in ländlichen oder abgelegenen Gebieten sein. Diese Lösung bietet sich insbesondere an, wenn die Gebiete zwar über eine 5G-Abdeckung verfügen, aber herkömmliche Breitbandoptionen nur begrenzt oder gar nicht verfügbar sind. SIM Router bieten eine zuverlässige High-Speed-Internetverbindung, ohne dass eine kabelgebundene Infrastruktur erforderlich ist. Vorübergehende oder mobile Standorte: 5G SIM Router sind nützlich für temporäre 5G SIM Karten Router sind das Mittel der Wahl, wenn eine Backup- oder temporäre, stabile Internetverbindung vonnöten ist. Durch ihre flexiblen Verbindungs-Optionen sind 5G SIM-Router in vielen Fällen eine leistungsfähige Lösung
15 www.net-im-web.de 11/25 Jederzeit zuverlässige WLAN-Verbindung Anwendungen wie Veranstaltungen, Baustellen oder mobile Unternehmen. In diesen Anwendungsfällen werden stabile Internetverbindungen benötigt, die Installation einer Festnetzinfrastruktur ist aufgrund der kurzen Nutzungszeit aber nicht sinnvoll. Backup-Internetverbindung: Viele Unternehmen und sogar einige Haushalte nutzen 5G SIM Router als Backup-Internetverbindung. Fällt die primäre kabelgebundene Internetverbindung aus, kann der 5G Router automatisch die Verbindung übernehmen. So ist eine kontinuierliche und ausfallsichere Verbindung gewährleistet. Remote-Arbeit: Mitarbeiter im Homeoffice können 5G SIM Router verwenden, um eine stabile und schnelle Internetverbindung zu gewährleisten, die für Videokonferenzen, Datenübertragungen und andere Aufgaben unerlässlich ist. Öffentliche WLAN-Hotspots: Durch den Einsatz von 5G SIM Routern für öffentliche WLAN-Hotspots in Cafés, Restaurants, Parks oder anderen öffentlichen Bereichen kann ein schneller und bequemer Internetzugang zur Verfügung gestellt werden. Internationale Reisen: Reisende können von 5G SIM Routern profitieren, um im Ausland mit dem Internet verbunden zu sein. Da SIM Router lokale SIM Karten akzeptieren, ermöglichen sie einen kostengünstigen Internetzugang im Ausland. Vorteile der 5G SIM-Router 5G Konnektivität: Durch die Verbindung mit dem 5G Netz profitieren Nutzer von potenziell schnelleren Geschwindigkeiten und geringeren Latenzen im Vergleich zu regulären 4G/LTE Mobilfunkverbindungen. SIM Karten Steckplatz: SIM Router verfügen über einen Steckplatz zum Einsetzen einer SIM Karte eines Mobilfunkanbieters, der 5G Dienste anbietet. SIM Router mit mehreren Steckplätzen ermöglichen das Einlegen mehrerer SIM Karten und schalten automatisch zwischen SIM Karten und Netzwerken um, wenn es in einem Netzwerk zu Ausfällen oder schlechter Konnektivität kommt. WLAN: Sobald sie mit dem 5G Netzwerk verbunden sind, können 5G SIM Router diese Internetverbindung drahtlos über WLAN an die Geräte der Nutzer weitergeben. Unterstützung externer Antennen: Durch den Anschluss externer Antennen an 5G SIM Router können der Empfang von Signalen und die Konnektivität verbessert werden, insbesondere in Gebieten mit schwächeren 5G Signalen. Ethernet-Anschlüsse: Die meisten SIM Router verfügen auch über Ethernet-Ports, sodass kabelgebundene Verbindungen zu Computern, Konsolen und anderen Netzwerkgeräten genutzt werden können. Abwärtskompatibilität: 5G SIM Router können mehrere Generationen von Mobilfunktechnologien unterstützen, einschließlich 4G. Wenn 5G einmal nicht verfügbar ist, können Nutzer also eine 4G/LTE Karte einlegen. Tragbarkeit: Einige SIM Router verfügen über integrierte Akkus für die Internetverbindung unterwegs. Andere sind eher stationär und für die Einrichtung zu Hause oder im Büro konzipiert. Erweiterte Funktionen: Von VPN-Unterstützung und Firewall-Einstellungen bis hin zu Kindersicherung und Quality of Service (QoS)-Konfigurationen bieten 5G SIM Router eine Reihe erweiterter Funktionen, die sie für eine Vielzahl von Anwendungsfällen ideal machen. Datentarif: Für die Nutzung eines 5G SIM Routers benötigen Nutzer in der Regel einen Datentarif eines Mobilfunkanbieters, der 5G unterstützt. Diese Kosten, Datenobergrenzen und Servicebedingungen können variieren – es ist daher wichtig, einen Tarif zu wählen, der auf die individuellen Nutzungsanforderungen abgestimmt ist. Je nach Modell können 5G SIM Router über einen bis zu acht SIM Slots verfügen, manche Geräte sogar über noch mehr. Spezielle Router können sogar bis zu 48 SIM Karten aufnehmen. Dual SIM Router unterstützen zwei SIM Karten gleichzeitig und werden häufig für grundlegende Redundanz und Load Balancing genutzt. Ein Multi SIM Router unterstützt in der Regel vier oder mehr SIM Karten und wird im Allgemeinen in Enterprise-Umgebungen, an abgelegenen Standorten oder in Situationen eingesetzt, in denen hohe Verfügbarkeit und Stabilität entscheidend sind. Peplinks 5G SIM-Router sorgen jederzeit für zuverlässige Internet-Verbindungen. Ob auf dem offenen Meer, in abgelegenen Gebieten oder bei temporären Einsätzen an wechselnden Standorten: Die Router sorgen für stabile und leistungsstarke Verbindungen. Ergänzt durch leistungsfähige Antennen und die zentrale Verwaltung, eignen sich die Router für unterschiedliche Bereiche. www.vitel.de Ein 5G SIM Router verwendet eine SIM-Karte, um mit dem Netzwerk eines Mobilfunkanbieters zu kommunizieren und diese Verbindung mit Laptops, Smartphones, Kameras oder anderen Geräten in Reichweite zu teilen (Fotos: Vitel)
16 www.net-im-web.de 11/25 KOMMUNIKATIONSMANAGEMENT SaaS boomt, die Datenresilienz nicht Schwachstellen und Störungsrisiken von Software as a Service Bernhard Reimann Das As-a-Service-Modell steht mittlerweile im Mittelpunkt der Arbeitsweise von Abteilungen und Teams in Unternehmen. Fast jedes Unternehmen hat in den letzten zwei bis drei Jahren weitere Anwendungen hinzugefügt. Im Durchschnitt nutzt ein Unternehmen heute etwa 139 SaaS-Anwendungen, und diese Zahl steigt auf 159 bei Unternehmen, die mit mehreren Sicherheitsverletzungen konfrontiert waren. Bernhard Reimann ist Chefredakteur der NET Das Muster ist eindeutig, denn mit dem Wachstum des Portfolios steigt auch das Risiko. Der „The State of SaaS Resilience Report 2025“ von HYCU geht diesem auf den Grund. Die vollständige Studie befasst sich eingehender mit den Daten, den Branchenaufschlüsselungen und den spezifischen Anwendungen, über die sich Führungskräfte am meisten Sorgen machen. Sicherheitsvorfälle sind heute keine Seltenheit mehr. 65 Prozent der Unternehmen gaben an, im letzten Jahr eine Sicherheitsverletzung im Zusammenhang mit SaaS erlebt zu haben. Dies gilt für alle Branchen und Regionen, während die Wahrscheinlichkeit einer Sicherheitsverletzung mit der Anzahl der genutzten Anwendungen zunimmt. Die finanziellen Auswirkungen sind erheblich. Die durchschnittlichen täglichen Kosten für SaaS-Ausfallzeiten betragen 405.770 US-Dollar, und die Wiederherstellung dauert etwa fünf Arbeitstage. Damit beläuft sich ein typischer Vorfall auf fast 2,3 Millionen US-Dollar – ohne die schwerer zu messenden Verluste wie Kundenvertrauen und Reputationsschäden. Warum passiert das immer wieder? In vielen Unternehmen sind Sichtbarkeit und Verantwortlichkeiten unzureichend. 43 Prozent der Befragten gaben an, dass niemand wirklich für die Datenresilienz von SaaS verantwortlich ist. 44 Prozent haben Schwierigkeiten, auf Audits und behördliche Anfragen zu reagieren, und 51 Prozent gaben an, dass Sicherungsprobleme das Risiko von Cyberbedrohungen erhöht haben. Wenn die Zuständigkeit unklar ist, bleiben Probleme bestehen und Risiken häufen sich. Die Kontrolle ist ebenso fragmentiert. In den meisten Umgebungen ist die IT-Abteilung nicht vollständig für den SaaS-Stack verantwortlich. Nur 5 Prozent der Unternehmen geben an, die komplette Kontrolle über die Anwendungen zu haben, im Durchschnitt kontrolliert die IT nur 56 Prozent davon. Damit bleibt ein großer Teil der Umgebung außerhalb der Standard-Sicherheitsvorkehrungen. Routinefehler führen zu Ausfällen Die Schutzmaßnahmen haben nicht Schritt gehalten. 87 Prozent haben mindestens einen SaaS-Anwendungstyp, der einem Risiko ausgesetzt ist. 66 Prozent glauben immer noch, dass der SaaS-Anbieter für den Schutz verantwortlich ist. Vielen Sicherheitsinitiativen fehlen die Grundlagen: Nur 30 Prozent verwenden richtliniengesteuerte Backups, 26 Prozent verfügen über eine externe Aufbewahrung, und 25 Prozent testen die Wiederherstellung. Diese Lücken führen dazu, dass Routinefehler zu langen Ausfällen werden. www.hycu.com HYCU deckt in seiner Studie „The State of SaaS Resilience Report 2025“ Schwachstellen und Störungsrisiken von SaaS auf (Grafik: HYCU)
net-im-web.deRkJQdWJsaXNoZXIy MjE2Mzk=