NET ist Medienpartner der PMRExpo 11/2025 Netzwerke Security Kommunikation Smart Technology Blinde Flecken eliminieren Kritische Infrastrukturen brauchen mehr als Perimterschutz Rechenzentren unter KI-Einfluss Speicher ist der Schlüssel für Leistung und Effizienz IT Zeitschriften GbR, Friederike-Fliedner-Weg 34a, 40489 Düsseldorf Resilienz wird zum Schlüssel PMRExpo schlägt Brücke in die Zukunft Mehr Sicherheit für Netzwerke Anomalieerkennung zum Schutz vor Cyberangriffen
4 www.net-im-web.de Inhalt Kommunikationsmanagement Wenn die Hauptleitung ausfällt, droht der Stillstand. 5G SIM-Router bieten hier eine verlässliche Lösung: Sie springen als Backup ein und sichern die Netz- werkverbindung. In einer zunehmend digi- talisierten Infrastruktur wird diese Technik zum Schlüssel für Ausfallsicherheit, Geschwindigkeit und unterbrechungsfreie Kommunikation in Unternehmen. Wir erklären die Technologie. Seite 14 Special PMRExpo 2025 Generative Künstliche Intelligenz (KI) revolutioniert nicht nur zahlrei- che Branchen, sie schafft auch neue Angriffsflächen und sicherheitstechnische Herausforderungen – etwa, wenn Unternehmen große Sprachmodelle in Chatbots, Assistenzsystemen oder automatisierten Entscheidungsprozessen einsetzen. Doch welche spezifischen Risiken entstehen bei der Nutzung von Large Language Models (LLMs)? Darauf geht der TÜV Rheinland im aktuellen Whitepaper „Ist Ihr KI-System sicher?“ ein. Zudem zeigen die Cybersecurity-Fachleute, wie Unternehmen ihre KI-Anwendungen effektiv absichern können. Das Whitepaper beschreibt, wie KI-Systeme angegriffen werden können. Ein Beispiel sind sogenannte Prompt Injections, bei denen Angreifer mit ihrer Eingabe das Modell mani- pulieren, damit es sich unvorhersehbar verhält oder Informationen preisgibt, und zwar solche, die nicht zugänglich sein sollten. Seite 34 Netze Künstliche Intelligenz treibt den Ausbau von Rechenzentren voran - auch in Deutschland. Aktuell machen Rechen- zentren für KI rund 15 Prozent der gesamten, in Deutschland installierten Kapazitäten aus. Bis zum Jahr 2030 sollen sich diese KI-Kapazitäten – die in Watt gemessen werden – vervierfachen, von derzeit 530 Megawatt auf dann 2.020 Megawatt Anschlussleistung. Tatsachen, denen man sich stellen muss. Seite 40 Netzbetreiber und -dienste Globale Lieferketten gelten als Rückgrat der modernen Wirtschaft, doch ihre Komplexität macht sie anfällig. Die Corona-Pandemie, Naturkatastrophen und geopolitische Spannungen haben in den vergangenen Jahren schonungslos offen- gelegt, wie fragil diese weltumspannen- den Netzwerke tatsächlich sind. Ein einziger Engpass kann Produktionsstillstände auslösen, die sich über Kontinente hinweg fortpflanzen. Seite 43 NET ist Medienpartner der PMRExpo 11/2025 Netzwerke Security Kommunikation Smart Technology Blinde Flecken elimieren Kritische Infrastrukturen brauchen mehr als Perimterschutz Rechenzentren unter KI-Einfluss Speicher ist der Schlüssel für Leistung und Effizienz IT Zeitschriften GbR, Friederike-Fliedner-Weg 34a, 40489 Düsseldorf Resilienz wird zum Schlüssel PMRExpo schlägt Brücke in die Zukunft Mehr Sicherheit für Netzwerke Anomalieerkennung zum Schutz vor Cyberangriffen (Titelbild: Vividcafe, Pexels) (Foto: Bitkom) Kritische Kommunikation Trotz jahrelanger Sensibilisierungsschulungen, fortschrittlicher Erkennungssysteme und sich weiterentwi- ckelnder Verteidigungsstrategien bleibt Phishing eines der am weitesten verbreiteten Cyberrisiken, da Angreifer ihre Taktiken verfeinern, um sowohl das Vertrauen der Menschen als auch Sicherheitslücken auszunutzen. Dabei zielt Phishing in erster Linie auf die menschliche Ebene ab Seite 21 (Foto: Falco, Pixabay) 11/25 (Foto: Vitel) (Foto: Pete Lintforth, Pixabay)
6 www.net-im-web.de PERSONEN Jörg Eberle neu im Vorstand der Komm.ONE Josef Rottenaicher ist neuer CFO bei Rosenberger LINK3 gewinnt DI Dr. Markus Leeb als Geschäftsführer Dr. Sebastian Schwark ist neuer CEO bei SEC Newgate Cate Lochead ist neuer Chief Marketing Officer bei Bentley Systems Synthflow AI ernennt Joe Havlik zum neuen VP of Global Revenue Jörg Eberle wurde mit Wirkung zum 18.10.2025 vom Verwaltungsrat der Komm. ONE bis 31.07.2026 als neues Vorstandsmitglied bestellt. Eberle rückt nach auf Andreas Pelzner, der mit Ablauf des 17.10.2025 im gegenseitigen Einvernehmen aus dem Unternehmen ausgeschieden ist. Der Vorstand und die Geschäftsleitung danken Andreas Pelzner für seinen langjährigen Einsatz. Jörg Eberle hat 2018 mit Gründung der Komm.ONE AöR zum Centerleiter für SAP Applicationmanagement, Outputmanagement & Cross Services bestellt, bevor er 2022 als Leiter der Business Unit DevOps & Cloud in die Unternehmensleitung aufrückte. Die Rosenberger Hochfrequenztechnik GmbH & Co. KG hat Josef Rottenaicher zum neuen Chief Financial Officer (CFO) der Rosenberger-Gruppe berufen. Rottenaicher folgt auf Franz Praxenthaler, der nach beeindruckenden 48 Jahren im Unternehmen in den Ruhestand verabschiedet wurde. Die Geschäftsleitung und der Verwaltungsrat danken Franz Praxenthaler für seine Verdienste und heißen Josef Rottenaicher in seiner neuen Rolle willkommen – verbunden mit dem klaren Bekenntnis zu Kontinuität und Vertrauen in die Unternehmensführung. Josef Rottenaicher bringt umfassende Erfahrung aus seiner Zeit bei der BayernLB mit. Seit dem 1. September 2025 ist Dr. Markus Leeb Teil der LINK3-Leitung. Der promovierte Diplom-Ingenieur (DI) gilt als international vernetzter Experte für klimaneutrale Gebäude, Energieflexibilität und thermisches Speichern. Als Geschäftsführer will Dr. Leeb die Unternehmensentwicklung forcieren – mit dem Ziel, LINK3 zum Systemarchitekten der Wärmewende zu entwickeln. Nach Jahren in Forschung und Lehre wechselt Markus Leeb zum Unternehmen LINK3. Zukünftig wird der 46-Jährige seine Expertise für eine Schlüsseltechnologie der Wärmewende einsetzen. SEC Newgate, das weltweit tätige Beratungsunternehmen für Strategie, Kommunikation und Interessenvertretung, ernennt Dr. Sebastian Schwark zum neuen CEO von SEC Newgate Deutschland. Dr. Schwark verantwortet ab sofort die Neuausrichtung der deutschen Gesellschaften und Partnerunternehmen der Gruppe. Er folgt auf Tanja Schüles, die SEC Newgate Deutschland zu Ende Oktober 2025 verlassen hat. Sie bekleidete seit 2017 unterschiedliche Führungsrollen bei SEC Newgate. Sebastian wird das Wachstum, die Marktpräsenz und die Positionierung von SEC Newgate in Deutschland vorantreiben. Zuletzt war er Partner bei FleishmanHillard. Bentley Systems, ein Unternehmen für Infrastruktur-Engineering-Software, hat Cate Lochead zum Chief Marketing Officer ernannt. Lochead bringt Bentley MarketingFührungskompetenz in den Bereichen KIInnovation und Unternehmenssoftware und mehr als 20 Jahre Erfahrung in Unternehmenssoftware mit. Bevor sie zu Bentley kam, war Lochead als Chief Marketing Officer für wachstumsstarke Softwareunternehmen in den Bereichen KI, Daten und Sicherheit tätig. Davor leitete sie Marketingorganisationen bei weltweit führenden Technologieunternehmen wie Oracle und Intuit mit Expertisen in transformativen Technologien. Synthflow AI, eine Plattform für Unternehmen, um KI-Sprachagenten zu bauen, ernennt Joe Havlik zum Vice President of Global Revenue. Mit dieser Personalentscheidung setzt das Unternehmen einen weiteren Meilenstein auf seinem Wachstumskurs, der nach der 20-MillionenDollar-Serie-A-Finanzierung Anfang des Jahres an Fahrt aufgenommen hat. Havlik bringt über 20 Jahre Erfahrung in den Bereichen Contact Center, Call Center as a Service (CCaS) und Unified Communications as a Service (UCaS) mit. Er hatte Führungspositionen bei Nokia und RingCentral inne und verantwortete bei Cognigy die Expansion in den USA. www.komm.one https://de.bentley.com/ https://link3.at/ https://synthflow.ai/de www.secnewgate.com www.rosenberger.com 11/25
11/25 Neues BITMi-Projekt zu KI gestartet Der Bundesverband IT-Mittelstand e.V. (BITMi) startet gemeinsam mit dem Collaborating Centre on Sustainable Consumption and Production (CSCP) das neue Forschungs- und Umsetzungsprojekt „KI 2035 – KMU befähigen, das Potenzial künstlicher Intelligenz zu nutzen“. Gefördert wird das Projekt durch die Deutsche Bundesstiftung Umwelt (DBU). Ziel des bis Ende Juni 2027 geförderten Projektes ist es, kleine und mittlere IT-Unternehmen in Deutschland zu unterstützen, das Potenzial von Künstlicher Intelligenz (KI) sowohl für digitale Innovationen als auch für nachhaltige Transformationen nutzbar zu machen. „Mit KI 2035 wollen wir Mittelständler befähigen, KI verantwortungsvoll und zukunftsorientiert einzusetzen“, erklärt Janek Götze, Projektleiter im BITMi. Denn Künstliche Intelligenz gilt als Schlüsseltechnologie für die Transformation hin zu einer nachhaltigen und digitalisierten Wirtschaft. Dennoch bleibt ihr Potenzial für ökologische und gesellschaftliche Wirkung bisher weitgehend ungenutzt. Viele Unternehmen stehen vor der Herausforderung, Nachhaltigkeit strategisch in ihre Innovationsprozesse zu integrieren und sie nicht nur als regulatorische Verpflichtung, sondern als Geschäftschance zu verstehen – genau hier setzt KI 2035 Impulse. https://bitmi.de/projekte/ki-2035/ ONEKEY vereinfacht Schwachstellen-Management Das Düsseldorfer Cybersicherheitsunternehmen ONEKEY hat seine Plattform von einer führenden Lösung zur Erkennung von Software-Schwachstellen hin zu einer vollwertigen Umgebung für das Management von Schwachstellen erweitert. Dadurch können Firmen beim Umgang mit sogenannten „Common Vulnerabilities and Exposures“ (CVEs) den gesamten Weg – von der Erkennung über die Bewertung bis zur dokumentierten Entscheidung – in einem einzigen Workflow, der als Nachweis dienen kann, abbilden. Mit der neuen Funktion können Unternehmen nachweisen: „Nicht jede Schwachstelle ist ein Risiko.“ Sie dokumentiert nicht nur, ob eine Schwachstelle für das jeweilige Produkt relevant ist, sondern begründet dies auch in einem Standardformat – einzeln oder eingebettet in eine Software-Stückliste (Software Bill of Materials). Die entsprechenden Dokumente lassen sich leicht in automatisierte Workflows und Tools integrieren. Dadurch wird die Verfolgung und Meldung von Schwachstellen einfacher. Die neue Integration kommt zum richtigen Zeitpunkt: Die EU-Verordnung Cyber Resilience Act (CRA) schreibt vor, dass die Hersteller vernetzter Geräte, Maschinen und Anlagen künftig die Resilienz ihrer Produkte gegenüber Cyberangriffen deutlich erhöhen und dokumentieren müssen. https://onekey.com www.net-im-web.de 9 TRENDS & FAKTEN Fortführung von „MyTV“ ist sicher Die Deutsche GigaNetz GmbH und ocilion setzen ihre erfolgreiche Zusammenarbeit langfristig fort. Beide Unternehmen haben eine vorzeitige Vertragsverlängerung vereinbart, welche die kontinuierliche Bereitstellung und Erweiterung des IPTV-Produkts „MyTV“ sichert. Das TV-Angebot ist seit Beginn ein fester Bestandteil des Produktportfolios der Deutschen GigaNetz und wird sowohl über Set Top Boxen als auch über App für SmartTVs, Streaming-Geräte, Smartphones und Tablets angeboten. „MyTV“ bietet Kunden ein breites Entertainment-Paket aus HD-Sendern live und mit komfortablen Funktionen für zeitversetztes Fernsehen, Mediatheken, Zugang zu Streaming-Diensten und einer eigenen Videothek. Das IPTV-Produkt hat sich als wichtiger Mehrwert im Glasfaser-Angebot etabliert. Mit der Vertragsverlängerung wird die Deutsche GigaNetz zu den ersten Netzbetreibern gehören, die die nächste Generation des neuen ocilion User Interfaces und die aktuellsten Endgeräte einführen und den Endkunden zur Verfügung stellen. ocilion setzt bei seiner sechsten Set Top Box Generation (P610) auf das Android TV Betriebssystem von Google. Dank des Android TV Operator Tier Programms samt Custom Launcher erhalten Netzbetreiber wie gewohnt ihr maßgeschneidertes IPTV-Produkt unter eigener Marke. www.ocilion.com Früherkennung gestohlener Daten im Dark Web Kompromittierte Zugangsdaten gehören zu den häufigsten Einfallstoren für Cyberangriffe. Wenn gestohlene Log-In-Informationen unbemerkt im Umlauf sind, öffnen sie Angreifern Tür und Tor – oft über Monate hinweg. Um diese Gefahr frühzeitig zu erkennen, können Unternehmen auf spezielle Tools und Services zurückgreifen. Mit dem neuen Credential Checker von Outpost24 steht ein kostenloses Online-Tool zur Verfügung, das Unternehmensdomains auf geleakte Zugangsdaten scannt – ohne Registrierung, Installation oder Offenlegung sensibler Informationen. Innerhalb weniger Minuten erhalten Nutzer einen Überblick, wie viele kompromittierte Datensätze zu ihrer E-Mail-Domain gefunden wurden und welche Risiken sich daraus ergeben können. Die Auswertung basiert auf dem Datensatz der Threat-Intelligence-Plattform von Outpost24, die auch als Grundlage für die Digital Risk Protection (DRP)-Lösung genutzt wird. Unternehmen profitieren so von fundierten Erkenntnissen aus aktuellen Datenleaks und können bei Interesse mithilfe der kostenpflichtigen Lösung CompassDRP mehr Details zu den einzelnen Datensätzen finden, um schnell zu reagieren, bevor gestohlene Informationen aktiv missbraucht werden können. https://outpost24.com/de/credential-checker/
10 www.net-im-web.de 11/25 KOMMUNIKATIONSMANAGEMENT Endlich die Routine los Wie agentenbasierte KI bei der Kundenkommunikation entlastet Bernhard Reimann Wildix stellte am DACH-Partnertag neue Chancen durch sichere KI-Funktionen vor, die bereits heute für enorme Entlastung bei Routineaufgaben sorgen. Bernhard Reimann ist Chefredakteur der NET Am Wildix Partnertag 2025 in Zürich wurde deutlich, wie Künstliche Intelligenz die Kundenkommunikation effizienter machen kann. An zwei Tagen kamen WildixPartner aus dem gesamten DACH-Raum zusammen und diskutierten, welche konkreten Einsatzmöglichkeiten KI in Vertrieb, Service und Verwaltung bieten kann und wo die Herausforderungen liegen. Besonders im Fokus stand die Automatisierung von Routineaufgaben, um Mitarbeitende zu entlasten und die Kundenerfahrung zu verbessern. In einer Podiumsdiskussion evaluierte Country Manager Björn Frischknecht mit Wildix-Partnern die aktuellen Entwicklungen auf dem Markt und die Chancen, aber auch Herausforderungen beim Einsatz von Künstlicher Intelligenz. Wildix präsentierte in Zürich auch seine neue Lösung Wilma AI. Die „KIAssistentin” übernimmt Anrufe und beantwortet Nachrichten rund um die Uhr. Auch außerhalb der Geschäftszeiten gehen so potenzielle Kontakte oder Leads nicht verloren. Wilma AI geht über die reine Anrufannahme hinaus. Die Lösung priorisiert eingehende Anrufe und leitet sie automatisch an die zuständigen Mitarbeitenden weiter. Sie koordiniert Termine, synchronisiert Kalender und unterstützt neue Teammitglieder bei der Einarbeitung. Gleichzeitig analysiert Wilma AI die Kommunikation, sodass jede Interaktion konvertiert wird – in eine potenzielle Umsatzchance, einen festen Termin oder eine Anmeldung. Der Nutzen zeigt sich bereits heute im Gesundheitswesen. In Großbritannien arbeiten bereits über 60 Zahnarztpraxen mit Wildix in Kooperation mit RoboReception. Dort übernimmt die KI die Terminvergabe und beantwortet Routinefragen. Seit der Einführung gingen keine der 50.000 Anrufe verloren, das entspricht einer Einsparung von rund 2.000 Arbeitsstunden. 96 % der Anrufe bearbeitete die KI eigenständig, nur 4 % mussten an Mitarbeitende weitergeleitet werden. Das Projekt wird aktuell auf 500 Praxen weltweit ausgeweitet. Solche Ergebnisse verdeutlichen: KI kann Prozesse effizienter gestalten, wenn sie gezielt, kontrolliert und datenschutzkonform eingesetzt wird. Wilma AI sorgt für kontinuierliche Erreichbarkeit, entlastet Teams und verbessert die Reaktionszeiten. Gleichzeitig bleibt der Mensch unverzichtbar, da komplexe oder sensible Anfragen direkt an Mitarbeitende weitergeleitet werden. Die Technologie lässt sich in unterschiedlichen Branchen einsetzen: • im Finanz- und Versicherungsbereich, um Routineanfragen zu bearbeiten, Termine zu koordinieren oder Dokumente vorzubereiten. • im Handel, um den Kundenservice zu verbessern, Standardfragen zu beantworten und Leads zu segmentieren. So sparen Unternehmen Zeit, reduzieren Wartezeiten und erhöhen die Kundenzufriedenheit. Die Praxisbeispiele zeigen, dass Künstliche Intelligenz Mitarbeitende nicht ersetzt, sondern sie in ihren Prozessen unterstützt. Wenn Unternehmen die Technologie gezielt einsetzen, lassen sich Routineaufgaben automatisieren, Ressourcen effizient nutzen und Kundenerfahrungen verbessern. Auf die Partner von Wildix warten also spannende Projekte und viele neue Umsatzchancen. www.wildix.com/de/ Wilma AI priorisiert eingehende Anrufe und leitet sie automatisch an die zuständigen Mitarbeitenden weiter. Sie koordiniert Termine, synchronisiert Kalender und unterstützt neue Teammitglieder bei der Einarbeitung (Foto: Wildix)
14 www.net-im-web.de 11/25 KOMMUNIKATIONSMANAGEMENT Jederzeit zuverlässige WLAN-Verbindung 5G SIM-Router als Ausfallversicherung für Netzwerkverbindungen Bernhard Reimann Wenn die Hauptleitung ausfällt, droht der Stillstand. 5G SIM-Router bieten hier eine verlässliche Lösung: Sie springen als Backup ein und sichern die Netzwerkverbindung. In einer zunehmend digitalisierten Infrastruktur wird diese Technik zum Schlüssel für Ausfallsicherheit, Geschwindigkeit und unterbrechungsfreie Kommunikation in Unternehmen. Bernhard Reimann ist Chefredakteur der NET Ein 5G SIM Router verwendet eine SIM-Karte (Subscriber Identity Module), um mit dem Netzwerk eines Mobilfunkanbieters zu kommunizieren und diese Verbindung mit Laptops, Smartphones, Kameras oder anderen Geräten in Reichweite zu teilen. Im Grunde kombinieren 5G SIM-Router die Fähigkeiten eines Routers – nämlich Internetverbindungen mit mehreren Geräten aufzubauen und diese zu verwalten – mit der Fähigkeit, sich über eine SIM-Karte wie bei einem Smartphone mit 5G-Netzwerken zu verbinden. Obgleich SIM-Router sowie SIMModems mit einer SIM-Karte wie für den Smartphone-Betrieb über Mobilfunknetze einen Internetzugang bereitstellen, dienen sie unterschiedlichen Zwecken. Im Gegensatz zu SIM-Routern sind SIM-Modems, auch bekannt als USB-Dongle, Adapter oder Mobilfunkmodem, tragbare Geräte, die über einen USB-Anschluss an einem Computer oder einem anderen kompatiblen Gerät eine Verbindung zu Mobilfunknetzen herstellen. Ein einzelnes Gerät lässt sich so auch unterwegs mit dem Internet verbinden. SIM-Router dagegen können für mehrere Geräte gleichzeitig eine Internetverbindung herstellen. Ideal für temporäre Anwendungen 5G SIM Karten Router sind das Mittel der Wahl, wenn eine Backup- oder temporäre, stabile Internetverbindung vonnöten ist. Durch ihre hohe Geschwindigkeit und flexiblen Verbindungs-Optionen sind 5G SIM-Router in vielen Fällen eine leistungsfähige Lösung: Gebiete mit begrenztem Festnetz-Breitbandzugang: 5G SIM Router können eine hervorragende Lösung für Unternehmen oder Privatpersonen in ländlichen oder abgelegenen Gebieten sein. Diese Lösung bietet sich insbesondere an, wenn die Gebiete zwar über eine 5G-Abdeckung verfügen, aber herkömmliche Breitbandoptionen nur begrenzt oder gar nicht verfügbar sind. SIM Router bieten eine zuverlässige High-Speed-Internetverbindung, ohne dass eine kabelgebundene Infrastruktur erforderlich ist. Vorübergehende oder mobile Standorte: 5G SIM Router sind nützlich für temporäre 5G SIM Karten Router sind das Mittel der Wahl, wenn eine Backup- oder temporäre, stabile Internetverbindung vonnöten ist. Durch ihre flexiblen Verbindungs-Optionen sind 5G SIM-Router in vielen Fällen eine leistungsfähige Lösung
15 www.net-im-web.de 11/25 Jederzeit zuverlässige WLAN-Verbindung Anwendungen wie Veranstaltungen, Baustellen oder mobile Unternehmen. In diesen Anwendungsfällen werden stabile Internetverbindungen benötigt, die Installation einer Festnetzinfrastruktur ist aufgrund der kurzen Nutzungszeit aber nicht sinnvoll. Backup-Internetverbindung: Viele Unternehmen und sogar einige Haushalte nutzen 5G SIM Router als Backup-Internetverbindung. Fällt die primäre kabelgebundene Internetverbindung aus, kann der 5G Router automatisch die Verbindung übernehmen. So ist eine kontinuierliche und ausfallsichere Verbindung gewährleistet. Remote-Arbeit: Mitarbeiter im Homeoffice können 5G SIM Router verwenden, um eine stabile und schnelle Internetverbindung zu gewährleisten, die für Videokonferenzen, Datenübertragungen und andere Aufgaben unerlässlich ist. Öffentliche WLAN-Hotspots: Durch den Einsatz von 5G SIM Routern für öffentliche WLAN-Hotspots in Cafés, Restaurants, Parks oder anderen öffentlichen Bereichen kann ein schneller und bequemer Internetzugang zur Verfügung gestellt werden. Internationale Reisen: Reisende können von 5G SIM Routern profitieren, um im Ausland mit dem Internet verbunden zu sein. Da SIM Router lokale SIM Karten akzeptieren, ermöglichen sie einen kostengünstigen Internetzugang im Ausland. Vorteile der 5G SIM-Router 5G Konnektivität: Durch die Verbindung mit dem 5G Netz profitieren Nutzer von potenziell schnelleren Geschwindigkeiten und geringeren Latenzen im Vergleich zu regulären 4G/LTE Mobilfunkverbindungen. SIM Karten Steckplatz: SIM Router verfügen über einen Steckplatz zum Einsetzen einer SIM Karte eines Mobilfunkanbieters, der 5G Dienste anbietet. SIM Router mit mehreren Steckplätzen ermöglichen das Einlegen mehrerer SIM Karten und schalten automatisch zwischen SIM Karten und Netzwerken um, wenn es in einem Netzwerk zu Ausfällen oder schlechter Konnektivität kommt. WLAN: Sobald sie mit dem 5G Netzwerk verbunden sind, können 5G SIM Router diese Internetverbindung drahtlos über WLAN an die Geräte der Nutzer weitergeben. Unterstützung externer Antennen: Durch den Anschluss externer Antennen an 5G SIM Router können der Empfang von Signalen und die Konnektivität verbessert werden, insbesondere in Gebieten mit schwächeren 5G Signalen. Ethernet-Anschlüsse: Die meisten SIM Router verfügen auch über Ethernet-Ports, sodass kabelgebundene Verbindungen zu Computern, Konsolen und anderen Netzwerkgeräten genutzt werden können. Abwärtskompatibilität: 5G SIM Router können mehrere Generationen von Mobilfunktechnologien unterstützen, einschließlich 4G. Wenn 5G einmal nicht verfügbar ist, können Nutzer also eine 4G/LTE Karte einlegen. Tragbarkeit: Einige SIM Router verfügen über integrierte Akkus für die Internetverbindung unterwegs. Andere sind eher stationär und für die Einrichtung zu Hause oder im Büro konzipiert. Erweiterte Funktionen: Von VPN-Unterstützung und Firewall-Einstellungen bis hin zu Kindersicherung und Quality of Service (QoS)-Konfigurationen bieten 5G SIM Router eine Reihe erweiterter Funktionen, die sie für eine Vielzahl von Anwendungsfällen ideal machen. Datentarif: Für die Nutzung eines 5G SIM Routers benötigen Nutzer in der Regel einen Datentarif eines Mobilfunkanbieters, der 5G unterstützt. Diese Kosten, Datenobergrenzen und Servicebedingungen können variieren – es ist daher wichtig, einen Tarif zu wählen, der auf die individuellen Nutzungsanforderungen abgestimmt ist. Je nach Modell können 5G SIM Router über einen bis zu acht SIM Slots verfügen, manche Geräte sogar über noch mehr. Spezielle Router können sogar bis zu 48 SIM Karten aufnehmen. Dual SIM Router unterstützen zwei SIM Karten gleichzeitig und werden häufig für grundlegende Redundanz und Load Balancing genutzt. Ein Multi SIM Router unterstützt in der Regel vier oder mehr SIM Karten und wird im Allgemeinen in Enterprise-Umgebungen, an abgelegenen Standorten oder in Situationen eingesetzt, in denen hohe Verfügbarkeit und Stabilität entscheidend sind. Peplinks 5G SIM-Router sorgen jederzeit für zuverlässige Internet-Verbindungen. Ob auf dem offenen Meer, in abgelegenen Gebieten oder bei temporären Einsätzen an wechselnden Standorten: Die Router sorgen für stabile und leistungsstarke Verbindungen. Ergänzt durch leistungsfähige Antennen und die zentrale Verwaltung, eignen sich die Router für unterschiedliche Bereiche. www.vitel.de Ein 5G SIM Router verwendet eine SIM-Karte, um mit dem Netzwerk eines Mobilfunkanbieters zu kommunizieren und diese Verbindung mit Laptops, Smartphones, Kameras oder anderen Geräten in Reichweite zu teilen (Fotos: Vitel)
24 11/25 www.net-im-web.de KRITISCHE KOMMUNIKATION Die Büchse der Pandora Prompt Hacking durch Künstliche Intelligenz Tony Fergusson KI wird für Unternehmen immer wichtiger: Sie hilft dabei, die Effizienz von Geschäftsabläufen zu steigern, Arbeitsabläufe zu rationalisieren und Entscheidungsprozesse zu beschleunigen. Doch wo Licht ist, ist auch Schatten: In den falschen Händen können diese Tools zu erheblichen Risiken führen, wie der neueste Trend von Cyber-Kriminellen zeigt: das sogenannte Prompt Hacking. Ohne größere Programmierkenntnisse können Angreifer damit in natürlicher Sprache maximalen Schaden erzielen. Tony Fergusson ist CISO in Residence EMEA bei Zscaler Die rasche Integration von Künstlicher Intelligenz (KI) in Unternehmen tritt an, die Effizienz von Geschäftsabläufen zu revolutionieren, Arbeitsabläufe zu rationalisieren und Entscheidungsprozesse zu beschleunigen. Allerdings birgt die Nutzung dieser Tools in den falschen Händen ebenso große Risiken. Angesichts der sich rapide entwickelnden Angriffsmethoden mit Hilfe von KI ist mehr Wachsamkeit gefordert. Der neueste Trend der Angreifer zielt auf die Manipulation von KI-Prompts ab. Mit Hilfe von Prompt Hacking oder Prompt-Injektion nutzen die MalwareAkteure die natürliche Sprache für ihre schädlichen Machenschaften, wodurch auch ohne große Programmierkenntnisse maximaler Schaden entstehen kann. Hier wiederholt sich die Geschichte, denn ein solches Vorgehen ist per se nicht neu. Vergleichbar mit den SQL Injection-Angriffen der frühen 2000er Jahre, setzt Prompt Hacking an der Interpretation der User-Eingaben durch Systeme an. So kann heute ein böswilliger Akteur ausgefeilte Prompts erstellen, die eine KI dazu bringen, sensible Informationen preiszugeben, unbefugte Aktionen auszuführen oder den Betrieb zu stören. Da KI-Systeme mittlerweile in Prozesse wie Kundenkommunikation, Gehaltsabrechnung und Datenmanagement eingebettet sind, können die Folgen einer solchen Manipulation von Prompts gravierend ausfallen. Ein einziger wohlformulierter Prompt-Angriff kann finanzielle Verluste, Da KI-Systeme mittlerweile in Prozesse wie Kundenkommunikation, Gehaltsabrechnung und Datenmanagement eingebettet sind, können die Folgen einer Manipulation von Prompts gravierend ausfallen (Foto: Gerd Altmann, Pixabay) Unternehmen tragen die Verantwortung, KI-Tools mit derem Einsatz auch abzusichern
Die Büchse der Pandora Dienstunterbrechungen oder sogar Reputationsschäden nach sich ziehen. Eine solche Manipulation von Eingabebefehlen geht mit einer niedrigen Einstiegsbarriere einher. Prompt Hacking erfordert keine fortgeschrittenen technischen Kenntnisse: Die Manipulation erfolgt in natürlicher Sprache und nicht in Programmiercode. Da diese Angriffe auf Worten und nicht auf technischen Schwachstellen beruhen, sind sie auf den ersten Blick schwer zu erkennen. Wenn beispielsweise die Textfarbe für die Befehle auf weiß eingestellt wird und damit für das menschliche Auge nicht erkennbar ist, wird auf einfache Art und Weise ein klassischer Mechanismus ausgehebelt. Die einfache Zugänglichkeit erweitert den Kreis der Malware-Akteure und erhöht gleichzeitig die Anforderungen an wirksame Abwehrstrategien. Die Sicherheitsstandards erhöhen Indem die Macht der Sprache genutzt wird, gibt es nicht nur einen einzigen Angriffsvektor oder ein einziges Ergebnis von Prompt Hacking – diese Erkenntnis muss sich in Sicherheitsteams erst durchsetzen. Sie müssen sich mit schädlichen „Aufforderungen“ statt mit bösartigem „Code“ auseinandersetzen. Hier kann das Zero Trust-Prinzip in der Abwehr seine Stärken ausspielen. Die Einführung eines Zero Trust-Sicherheitsframeworks stellt eine Möglichkeit dar, diesem Problem zu begegnen. Denn der Ansatz basiert auf der Prämisse, dass keinem User, keinem System und keiner Interaktion von vornherein vertraut wird. Zero Trust legt den Schwerpunkt auf kontinuierliche Überprüfung, was bedeutet, dass Unternehmen alle Prompts und Eingaben auf ungewöhnliches Verhalten überwachen können, unabhängig von ihrer Quelle oder ihrer wahrgenommenen Legitimität. Demnach gilt es, Sicherheitspraktiken so anzupassen, dass die besonderen Risiken durch Sprachmanipulation erkannt werden können. Anstelle der technischen „Code-Probleme“ müssen Unternehmen nun böswillige Eingabemuster oder „Problem-Prompts“ antizipieren, die versuchen, Schutzmaßnahmen auszuhebeln. Durch die Einbettung von Sicherheit in jeden Teil des KI-Betriebs, von der Systemarchitektur bis hin zu Workflow-Berechtigungen, können Unternehmen einer KI-gestützten Zukunft mit größerer Zuversicht entgegenblicken. Die Büchse der Pandora ist geöffnet Prompt Hacking ist vergleichbar mit der Büchse der Pandora. Stetig wandelnde Eingabeaufforderungen im Verborgenen sind eine Herausforderung, die Unternehmen beim Einsatz von KI nicht ignorieren dürfen. Da KI-Systeme zunehmend in zentrale Geschäftsfunktionen integriert werden, nehmen die mit der Manipulation von Prompts verbundenen Risiken weiter zu. Es handelt sich schon lange nicht mehr um ein rein hypothetisches Problem, so dass Handlungsbedarf besteht. Unternehmen tragen die Verantwortung, sich mit dem Einsatz von KI-Tools auch deren Absicherung zuzuwenden. Die Aktualisierung von Richtlinien, Systemen und Schulungen ist auf allen Ebenen erforderlich. Durch die KI wandeln sich Branchen rasant. Wettbewerbsvorteile entstehen für diejenigen Unternehmen, die die Möglichkeiten der KI für sich erkennen und ausschöpfen. Um das Potenzial der KI auch sicher zu nutzen, muss von Anfang an eine proaktive Verteidigungsstrategie eingeplant werden. Robuste Schutzmaßnahmen sind erforderlich, um sensible Daten und Prozesse zu schützen und das Vertrauen der Kunden zu bewahren. www.zscaler.com Tony Fergusson Um KI sicher zu nutzen, muss von Anfang an eine proaktive Verteidigungsstrategie eingeplant werden. Robuste Schutzmaßnahmen sind erforderlich, um sensible Daten und Prozesse zu schützen Indem die Macht der Sprache genutzt wird, gibt es nicht nur einen einzigen Angriffsvektor oder ein einziges Ergebnis von Prompt Hacking – diese Erkenntnis muss sich in Sicherheitsteams durchsetzen (Foto: Julio Lopez, Pexels) 25
www.net-im-web.de 26 11/25 leisten kann, ist die Trans- kription von Notrufen. Durch die Automatisierung der Transkription dieser Anrufe kann KI als „digitales Ohr“ fungieren. 2 KI zum Beispiel kann zukünftig die Hybridnetze optimieren, sodass immer die optimalen Wege zur Übertragung gefunden werden. Ebenso unterstützt KI heute schon die Auswertung von Echtzeitdaten und bei Kamerasystemen. So können in einem Katastrophenfall Lagebilder automatisch erstellt und dauernd aktualisiert werden. KI kann auch automatisiert besser Angriffe auf Kommunikationsnetze erkennen. 3 KI wird eine zentrale Stütze der kritischen Kommunikation, da große Datenmengen in Echtzeit ausgewertet, Muster erkannt sowie Daten priorisiert und kompakt aufbereitet werden. So werden nicht nur Bedienende unterstützt und Fehler reduziert, sondern es werden auch Risiken sichtbar, die in der Datenflut sonst unentdeckt blieben. Gleichzeitig hilft KI dabei, präventiv Szenarien und Schutzkonzepte zu entwickeln und präzise Lagebilder zu erstellen. 4 FRAGEN – 3 KÖPFE 3 Kritische Kommunikation muss sich zu einem vernetzten Ökosystem entwickeln, das präventiv agiert, Risiken antizipiert und Entscheidungen in Echtzeit unterstützt. Dafür braucht es eine ganzheitliche Betrachtung von Daten, Sensorik und Kommunikation ebenso wie von digitalem und physischem Schutz. Entscheidend ist nicht nur die sichere Übertragung, sondern die intelligente Nutzung von Informationen, um kritische Kommunikation wirkungsvoll zu steuern. ?Welche Bedeutung wird die KI in Zukunft auf alle Bereiche der Kritischen Kommunikation haben? 1 Künstliche Intelligenz (KI) verändert viele Bereiche der Gesellschaft, und die sicherheitskritische Kommunikation ist keine Ausnahme. Hier kann KI vor allem helfen, massive Datensätze schnell und präzise zu analysieren, Muster zu erkennen und auf potenzielle Bedrohungen aufmerksam zu machen. Betrachtet man die bedeutendsten Beiträge der KI zur öffentlichen Sicherheit, lassen sich verschiedene Kategorien identifizieren. Die erste ist die Automatisierung sich wiederholender Aufgaben. Da die menschliche Aufmerksamkeit eine endliche Ressource ist und bei monotonen Aufgaben unweigerlich nachlässt, – was in Hochrisikobereichen ein kritisches Problem darstellt – kann KI bei der Verarbeitung von Daten wie Bildern und Videos helfen, relevante Informationen zu identifizieren. Der zweite Bereich, in dem KI einen entscheidenden Beitrag ?Kritische Kommunikation ist weit mehr als sichere Kommunikationslösungen. In welche Richtungen muss sich die Branche aus Ihrer Sicht öffnen beziehungsweise weiterentwickeln? 1 Die Herausforderungen an Unternehmen wachsen stetig und damit auch die Anforderungen an eine hochverfügbare Kommunikation. Neben der Sprachkommunikation steigt die Bedeutung von Daten, um eine intelligenzbasierte Einsatzführung zu ermöglichen. Einsatzkräfte müssen schnell und zuverlässig Daten, Bilder und Videos in Echtzeit austauschen. Und das mittels standardbasierter, hochverfügbarer Lösungen. Dies wird durch moderne Lösungen, die Technologien wie TETRA mit zukunftssicheren 5G/LTE-Breitband Lösungen nahtlos verbinden können, ermöglicht werden. 2 Kritische Infrastrukturen müssen vor Angriffen geschützt werden. Das gilt ebenso für die kritische Kommunikation unserer Schutzorgane, Energie- und Wasserversorgern usw.. Diese arbeiteten bis dato hauptsächlich in geschlossenen Systemen für Sprachübertragung. Zukünftig werden diese aber verstärkt auch in Hybridnetzen Sprache und Daten übertragen. So werden schmalbandige Netze und breitbandige Netze verschmelzen. Wichtig dabei sind einheitliche System-Standards über die gesamte EU hinweg. Diese Netze müssen resilient, mit genügend Redundanz, ausgebaut werden. ?Auf der PMRExpo sind Breitband und Security immer präsenter. Wie ist die Migration von schmalbandigen Technologien hin zu breitbandigen Kommunikationsnetzen? Heute und in Zukunft werden unter anderem die Megatrends Breitband, Cloud und Künstliche Intelligenz auch die Bereiche der Kritischen Kommunikation prägen. Welche Bedeutung kommt den neuen Themenfeldern zu, und inwieweit beeinflussen sie die Branche, wenn es um die Zukunftsfähig geht? 1 Helmut Gaschler, Country Manager Deutschland bei Motorola Solutions
27 www.net-im-web.de 3 Die Migration zu Breitband ist entscheidend für moderne Sicherheitsinfrastrukturen. Nur breitbandige Netze übertragen Lagebilder, Videodaten und Sensordaten in Echtzeit und ermöglichen die Bündelung mehrerer Kommunikationswege auf einem Netz, was Kosten spart. Entscheidend ist eine sichere, robuste und interoperable Architektur, die sensible Daten schützt, Cyberangriffe abwehrt und eine durchgängig höchstverfügbare, sichere Kommunikation gewährleistet. 11/25 KRITIS im Zeichen von Breitband, Cloud und KI 1 Angesichts steigender Anforderungen müssen Einsatzkräfte heute effizienter und vernetzter agieren. Breitband-Lösungen ermöglichen den EchtzeitAustausch von Daten. Die Integration von sicherheitskritischer Kommunikationstechnologie wie TETRA und breitbandigen Lösungen ist bedeutend für die Weiterentwicklung der sicherheitskritischen Kommunikation in Deutschland. Während bewährte LMR-Systeme (Land Mobile Radio) ihre Zuverlässigkeit und Robustheit behalten, werden MCX-Services die Möglichkeiten für datenintensive Anwendungen ergänzen. Heutige Entscheidungen bezüglich des Behördenfunks werden die Arbeit der Sicherheitskräfte für die nächsten Jahrzehnte prägen. Entscheidend wird daher eine Investition in offene, standardisierte Lösungen sein, die die Abhängigkeiten von einzelnen Herstellern verhindern und Innovationen durch Wettbewerb fördern. 2 Durch immer größere Datenströme ist ein Bedarf an Breitbandlösungen unabdingbar. Gerade hybride Netze (Mix aus Sprache und Daten) machen die Entwicklung notwendig. Somit können alle Nutzer wesentlich besser miteinander kommunizieren. Gerade in einem Ernst- bzw. Katastrophenfall. Wichtig ist allerdings auch der bessere Schutz unserer Breitbandnetze gegenüber Angriffen von außen. Schmalbandnetze sind hier wesentlich resilienter. ?Neue Technologien bieten nicht nur neue Anwendungsfelder. Sie erhöhen auch die Gefahr von Cyberangriffen. Welche Maßnahmen sind aus Ihrer Sicht zu ergreifen, um diese Gefahren einzudämmen? 1 Die Gewährleistung der Cybersicherheit hat in der kritischen Kommunikation höchste Priorität. Jeder Schritt zur Einführung neuer Technologien muss sicherstellen, dass kritische Kommunikationsnetze und -technologien vor Cyberangriffen sicher geschützt sind. Dies erfordert einen ganzheitlichen und systematischen Ansatz, um proaktive Maßnahmen zur Überwachung von Netzen zu ergreifen, das Risikopotenzial zu beurteilen und zu verstehen sowie Auswirkungen zu beheben. Um bei der Bewältigung dieser Anforderungen zu unterstützen, verfügt Motorola Solutions über ein Team von zertifizierten Sicherheitsexperten, die Systeme überwachen und Risikoanalysen durchführen. 2 Der größte Schutz muss gegenüber Cyberangriffen von außen stattfinden. Das erfordert einen Grad an hoher Sicherheit im kompletten System. Ebenso ist Resilienz durch Redundanz und Trennung von offenen Netzen zu Sicherheitsnetzen wichtig. Die größte Schwachstelle ist immer noch der Mensch (Nutzer). Hier müssen regelmäßige Schulungen und Sensibilisierungen stattfinden. Schließen von Sicherheitslücken durch Updates verstehen sich dabei von selbst. Bei Netceed sensibilisieren wir unsere Mitarbeiter regelmäßig über Schulungen und per Mail in Bezug auf IT-Sicherheit und wie sie Sicherheitsbedrohungen wie Spam- und Phishingmails, Anrufe und andere Bedrohungen identifizieren und damit umgehen können. 3 Cybersicherheit ist essentieller Teil eines ganzheitlichen Sicherheits- und Risikomanagements. Gleichzeitig müssen digitale und physische Schutzebenen gemeinsam gedacht und abgesichert werden – z. B. durch BSI-Standards, Echtzeitüberwachung, integrierte Sicherheitsplattformen, verschlüsselte Kommunikation und klare Zugriffsrechte. Entscheidend bleibt das Sicherheitsbewusstsein – Das NIS2 Umsetzungsgesetz hätte es stärken sollen, die Einführung lässt jedoch weiter auf sich warten. Die Fragen stellte Bernhard Reimann, Chefredakteur der NET 2 Thomas Borg, Senior Consultant Data Center bei Netceed in Deutschland 3 Oliver Schmidt, VOMATEC Innovations GmbH, Bad Kreuznach
28 www.net-im-web.de 11/25 SPECIAL PMREXPO 2025 Bernhard Reimann Die Betreiber kritischer Infrastrukturen stehen vor einem fundamentalen Wandel ihrer Sicherheitsarchitekturen. Während Cyberangriffe lange Zeit als theoretisches Risiko galten, zeigen jüngste Vorfälle in ganz Europa, dass staatlich gelenkte Hackergruppen gezielt Energienetze, Wasserversorgung und Gesundheitssysteme ins Visier nehmen. Die PMRExpo 2025 verbindet sichere Kommunikationslösungen mit Zukunftsthemen wie Drohnenabwehr, Cybersecurity und modernen Mobilfunknetzen. Bernhard Reimann ist Chefredakteur der NET Sichere Kommunikationslösungen für Behörden und Organisationen mit Sicherheitsaufgaben (BOS) sind von existenzieller Bedeutung für Staaten und Bürger. Gleiches gilt für Betreiber Kritischer Infrastrukturen. Sie alle stehen im Spannungsfeld neuer Szenarien. Besonders brisant wird die Lage durch die zunehmende Vernetzung ehemals isolierter Systeme. Die Digitalisierung verspricht mehr Effizienz, öffnet gleichzeitig jedoch neue Angriffsflächen. Experten warnen vor Szenarien, in denen Stromausfälle durch manipulierte Steuerungssysteme ganze Regionen lahmlegen oder Wasseraufbereitungsanlagen durch Schadsoftware kompromittiert werden könnten. Gleichzeitig verschärft der Klimawandel die physischen Herausforderungen. Extreme Wetterereignisse wie Starkregen, Dürreperioden und Hitzewellen setzen Infrastrukturen unter Stress, die dafür nicht ausgelegt wurden. Überschwemmungen bedrohen Rechenzentren, während Hitze die Kühlsysteme von Kraftwerken an ihre Grenzen bringt. Hinzu kommt die geopolitische Dimension: Lieferketten für kritische Komponenten sind fragil geworden, Abhängigkeiten von einzelnen Herstellern oder Herkunftsländern bergen strategische Risiken. Resilienz wird zum Schlüsselbegriff – nicht nur technisch, sondern auch organisatorisch und gesellschaftlich. Neue Sicherheitskonzepte verlangen Kooperation über Branchengrenzen hinweg, denn die Systeme sind enger verflochten als je zuvor. Wer jetzt nicht in intelligente Vorsorge investiert, riskiert in Zukunft mehr als nur Betriebsstörungen – er gefährdet das Vertrauen in die Stabilität ganzer Staaten. Auf neuen Pfaden Vor diesem Hintergrund kommt die diesjährige PMRExpo genau zum richtigen Zeitpunkt. Dabei verändert die europäische Leitmesse für sichere Kommunikation ihr Resilienz wird zum Schlüssel PMRExpo schlägt die Brücke von der Tradition in die Zukunft Breitband, Cloud und KI werden zukünftig auch im Umfeld der Professionellen Kommunikation zum Einsatz kommen. Sie bieten nicht nur neue Möglichkeiten, sondern auch neue Angriffsflächen (Foto: Koelnmesse)
www.net-im-web.de 11/25 www.LStelcom.com | Info@LStelcom.com Besuchen Sie uns auf der PMRExpo Stand #G-015 25. - 27.11.2025 Sichere und verlässliche Funkkommunikation Kommunikation für kritische Infrastrukturen PMR-Funknetzplanungs-Software CHIRplus_TC Einsatzkritische Sprach- und Datendienste (MCX) Design und Planung von Digitalfunk Tunnel- und Objektfunkversorgung 5G-Campusnetze in 5 Schritten LS telcom - Ihr Partner für sichere Funkkommunikation & nachhaltigen Funkschutz zielle Flankierung zum Aufbau von 5G-Campusnetzen, insbesondere beim deutschen Mittelstand, ist unumgänglich. KI gehört die Zukunft Künstliche Intelligenz entwickelt sich zum zentralen Werkzeug in der Absicherung kritischer Infrastrukturen, doch sie birgt zugleich neuartige Verwundbarkeiten. Während KI-Systeme in der Lage sind, Anomalien in SCADA-Netzwerken binnen Millisekunden zu erkennen und Angriffsmuster zu identifizieren, die regelbasierten Systemen entgehen würden, schaffen sie gleichzeitig neue Einfallstore für Adversarial Attacks. Besonders im Bereich der kritischen Kommunikation zeigt sich das Paradoxon deutlich: Large Language Models können Incident-Response-Teams dabei unterstützen, in Krisensituationen präzise und kontextabhängige Warnmeldungen zu generieren. Gleichzeitig ermöglichen dieselben Technologien hochgradig überzeugende Deepfake-Kommunikation, die in Krisensituationen Chaos auslösen könnte. Deutsche und europäische Netzbetreiber experimentieren bereits mit KI-gestützten Predictive-Maintenance-Systemen, die Ausfälle vorhersagen, bevor sie kritisch werden. Die regulatorische Landschaft hinkt der technischen Entwicklung hinterher. Während die EU mit dem AI Act Rahmenbedingungen schafft, fehlen spezifische Standards für den Einsatz von KI in KRITIS-Umgebungen. Entscheidend wird sein, wie schnell Betreiber KI-Resilienz in ihre Sicherheitskonzepte integrieren – also nicht nur KI zur Verteidigung einsetzen, sondern auch gegen KI-gestützte Angriffe wappnen können. Die nächsten Jahre werden zeigen, ob Europa diese Balance meistert. Erscheinungsbild. Denn zu den traditionellen Themenfeldern kommen Breitband, Cloud und Künstliche Intelligenz hinzu. Diese Technologietrends werden zukünftig auch im Umfeld der Professionellen Kommunikation zum Einsatz kommen, mit allen Vorteilen und Risiken. Die Themen der PMRExpo bewegen sich im Spannungsfeld von Schmalband- und Breitbandnetzen über 5G-Campus-Lösungen bis hin zu Funkgeräten, Anwendungen und Zubehör. Zu den Themenfeldern zählen unter anderem Digitalfunk BOS, 5G-Campusnetze, Leitstellen, Cybersecurity und Critical IoT. Die Branche der kritischen Kommunikation steht vor entscheidenden Herausforderungen, die auch die PMRExpo 2025 prägen werden: Die Migration von schmalbandigen Technologien wie zum Beispiel TETRA zu breitbandigen Kommunikationsnetzen. Dieser Herausforderung stellen sich BOS, KRITIS und Unternehmen gleichermaßen. Von besonderer Aktualität ist auch der Aufbau privater Breitbandnetze, die meist von den Anwendern selbst betrieben werden. Diese haben mit den Standards LTE und insbesondere 5G erheblich an Bedeutung gewonnen. 5G gewinnt an Bedeutung Die PMRExpo 2025 bietet gerade auch für kleine und mittlere Unternehmen Informationen zu Fragen wie: Was kann 5G? Welchen Nutzen hat ein Unternehmen von 5G? Es sind besonders die kleinen und mittleren Unternehmen, die sich in der Frühphase noch schwertun, ein 5G-Projekt anzugehen, obwohl es für ihre Wettbewerbsfähigkeit enorm wichtig ist. Aufgrund dieser Unsicherheit ergreifen diese Unternehmen häufig nur die Initiative, wenn eine staatliche Förderung möglich ist. Eine bundeseinheitliche finan-
36 www.net-im-web.de 11/25 NETZE Mehr Sicherheit für Netzwerke Anomalieerkennung zum Schutz vor Cyberangriffen Bernhard Reimann Anomalieerkennung gewinnt im Kampf gegen immer raffiniertere Cyberangriffe stark an Bedeutung. Während klassische Signaturverfahren bekannte Muster zuverlässig identifizieren, versagen sie häufig bei neuartigen Angriffstaktiken, die sich dynamisch anpassen und gezielt unauffällig agieren. Moderne Anomaliesysteme setzen deshalb auf statistische Modelle und maschinelles Lernen, um subtile Abweichungen in Datenströmen frühzeitig sichtbar zu machen. Für sicherheitskritische Infrastrukturen eröffnet dieser Ansatz die Chance, Bedrohungen nicht nur zu erkennen, sondern auch proaktiv einzugrenzen. Gleichzeitig stellt die Vielfalt legitimer Verhaltensmuster Netzwerkbetreiber vor komplexe Herausforderungen, die eine präzise Bewertung von Risiken und Fehlalarmen erfordern. Bernhard Reimann ist Chefredakteur der NET Anomalieerkennung sowie das Schwachstellenmanagement sind heute wichtiger denn je. Die Bedrohungen durch Cyberangriffe auf digitale Infrastrukturen steigen kontinuierlich. Laut Bitkom entsteht der deutschen Wirtschaft durch Cyberattacken jährlich ein Schaden von gut 179 Milliarden Euro; 65 Prozent der Unternehmen sehen ihre Existenz durch einen erfolgreichen Cyberangriff bedroht. Vor allem der Schutz der Datennetze hat oberste Priorität, gleichzeitig stehen Netzbetreiber vor enormen technischen und organisatorischen Herausforderungen. Syserso Networks unterstützt mit jahrzehntelanger Expertise Unternehmen bei der Absicherung und Stabilisierung digitaler Infrastrukturen. Das Unternehmen bietet umfassende Lösungen, um Netzwerke, insbesondere in kritischen Infrastrukturen und Weiterverkehrsnetzen (WANs), zuverlässig zu schützen und die Betriebssicherheit langfristig zu gewährleisten. Ein zentrales Element dieser Sicherheitsstrategie ist die Anomalieerkennung. Sie ermöglicht die Identifikation ungewöhnlicher oder verdächtiger Aktivitäten in Netzwerken in Echtzeit. Diese Netze sind entscheidend für Kommunikation und Betrieb von Industrieanlagen, Energieversorgungssystemen oder Behörden – entsprechend hat ihre Sicherheit höchste Priorität. Durch die kontinuierliche Analyse des Datenverkehrs werden Muster erkannt, die von der Norm abweichen. Zum Einsatz kommen häufig Machine-Learning-Verfahren als auch regelbasierte Analysen. Ziel ist es, potenzielle Cyberangriffe, Fehlkonfigurationen oder defekte Geräte frühzeitig zu erkennen, um Schäden zu verhindern, bevor sie entstehen. Sicherer Netzwerkbetrieb Eine umfassende, sichere Überwachung des relevanten Verkehrs in Transportnetzen sowie eine schnelle Klassifizierung auffälliEine weitreichende Protokollierung des Daten-Verkehrs in einem Netzwerk ermöglicht Plausibilitätsprüfungen etwa von Fernwirkprotokollen sowie eine schnelle Alarmierung bei verdächtigem Netzverkehr (Foto: Pete Linforth, Pixabay)
37 www.net-im-web.de 11/25 Klassisch oder unsichtbar: Sie haben die Wahl! Der Langmatz GF-NVt L 3.0 ist das bewährte Multitalent für die Glasfasernetzverteilung – robust, flexibel, zukunftssicher. Abgerundet wird das Portfolio durch den revolutionären Unterflurverteiler EK881. Details auf unserer Webseite. www.langmatz.de ger Ereignisse sind für die Cyberabwehr entscheidend. Darüber hinaus müssen die dafür eingesetzte Hard- und Software aktuell gehalten werden – ganz zu schweigen vom notwendigen Know-how der Mitarbeitenden. Beides verursacht nicht zu unterschätzende Kosten. Die Syserso Networks GmbH ist auf den Schutz und den zuverlässigen Betrieb von Netzwerken unter anderem auch aus dem Bereich kritischer Infrastrukturen spezialisiert. Dank moderner Technologien und ausgereifter Monitoring-Tools analysieren die Systemspezialisten von Syserso Networks Netzwerkdaten in Echtzeit und identifizieren Anomalien, die auf drohende Störungen oder Sicherheitsprobleme hindeuten. Angriffsfläche Datentransport Eine der Herausforderungen in Netzwerken und damit für Netzbetreiber ist der Transport großer Datenmengen über lange Strecken. Dabei entstehen zahlreiche potenzielle Angriffspunkte, die von Cyberkriminellen genutzt werden können. Klassische, primär signaturbasierte Sicherheitslösungen wie Firewalls oder einfache Intrusion-Detection-Systeme stoßen hier an Grenzen, weil sie oft nur auf bekannte Bedrohungen reagieren. Anomalieerkennung hilft, auch unbekannte oder neuartige Angriffsmuster aufzudecken, indem sie auf ungewöhnliche Abweichungen im Netzwerkverhalten achtet. „In Netzwerken der kritischen Infrastruktur ist der Schutz besonders komplex, da es sich oft um heterogene Systeme mit verschiedenen Protokollen und Geräten handelt. Ein herkömmlicher Angriff kann hier schwerwiegende Konsequenzen haben, beispielsweise einen Ausfall der Stromversorgung oder der Verkehrssteuerung“, führt Verena Klein, Marketingleiterin bei Syserso Networks, aus. Die Anomalieerkennung unterstützt Systemoperatoren dabei, solche Bedrohungen frühzeitig festzustellen, indem sie ungewöhnliche Kommunikationsmuster zwischen Steuerungssystemen, Sensoren und übergeordneten Kontrollsystemen überwacht. „Sie erleichtert die Erkennung von Sicherheitslücken und unzulässiger Geräte im Netz“, ergänzt Klein. „Eine weitreichende Protokollierung des Verkehrs ermöglicht Plausibilitätsprüfungen etwa von Fernwirkprotokollen sowie eine schnelle Alarmierung bei verdächtigem Netzverkehr.“ Ein weiteres Problem ist die Unterscheidung zwischen echten Bedrohungen und harmlosen Abweichungen. Ingenieure müssen daher das Verhalten ihres Netzwerks gut kennen, um Fehlalarme zu minimieren. Moderne Systeme nutzen daher bereits KI-gestützte Algorithmen, die sich an das normale Netzwerkverhalten anpassen und zwischen kritischen und unkritischen Ereignissen unterscheiden. Secure Gateways schützen Für die sichere Standortvernetzung, wie zum Beispiel bei der Fernwirktechnik/ SCADA, bietet Syserso Networks Secure Gateways an. Diese ermöglichen IPsecverschlüsselte Datenübertragung in die Zentrale, stellen Firewall-Funktionalität bereit und unterstützen verschiedene Übertragungsmedien. So lassen sich entfernte Standorte mit einem kompakten Gerät effektiv gegen unterschiedliche Cyberbedrohungen absichern. Mit Anomalieerkennung lassen sich Netzwerke proaktiv schützen, indem auch unerwartete Abweichungen erkannt werden, die klassische Lösungen übersehen. Das ist insbesondere in Transportnetzen, WANs und kritischen Infrastrukturen essenziell – dort, wo ein Angriff besonders schwerwiegende Folgen haben kann. www.syserso.com
net-im-web.deRkJQdWJsaXNoZXIy MjE2Mzk=