site-logo
site-logo
site-logo
Hero bg

Rechenzentren - OT, ICS & IIoT-Sicherheit 

Rechenzentren - OT, ICS & IIoT-Sicherheit 

Rechenzentren - OT, ICS & IIoT-Sicherheit 

Rechenzentren (industrielle OT-Umgebungen) - OT, ICS & IIoT-Sicherheit durch Shieldworkz 

Rechenzentren sind mehr als nur Server und Racks - sie sind komplexe cyber-physische Anlagen. Stromverteilungseinheiten (PDUs), USV-/Batterieanordnungen, Kühlsysteme, CRAC-Einheiten, Generatoren, Bodensensoren, Brandschutz, Zugangskontrolle, CCTV und Gebäudemanagementsysteme (BMS) bilden ein Operational Technology (OT) Gefüge, das die Rechen- und Speicherfunktionen online hält. Kompromittieren Sie eines dieser Steuerungssysteme, riskieren Sie Ausfälle, Hardwareverluste, SLA-Verletzungen, Datenverlust, regulatorische Strafen und Rufschädigung. 

Shieldworkz sichert die OT von Rechenzentren End-to-End mit einem ingenieurtechnischen, produktionssicheren Ansatz. Wir schützen PDUs, USVs, Kühlsysteme, CRACs, BMS, physische Sicherheit, Fernwartungs-Gateways und die Konnektivität, die sie mit NOC, DCIM und Cloud-Operationen verbindet - ohne jemals Verfügbarkeit, Redundanz oder Wartungsverfahren zu gefährden. 

OT-Sicherheit oder Sicherheit von Betriebstechnologien ist die Praxis, kritische Infrastrukturen und industrielle Systeme vor Cyberbedrohungen zu schützen. Zu diesen Systemen gehören alles von Stromnetzen und Wasseraufbereitungsanlagen bis hin zu Produktionsstätten und Verkehrsinfrastrukturen, die das Rückgrat der modernen Gesellschaft bilden. Im Gegensatz zu traditionellen IT-Systemen sind OT-Systeme darauf ausgelegt, physische Prozesse zu steuern, und operieren oft in Echtzeit, was sie sowohl einzigartig als auch äußerst anfällig für Cyberangriffe macht.

Herausforderungen der Industrie: Schutz kritischer Infrastrukturen unter strengen SLAs 

Rechenzentrumsbetrieb befindet sich am Schnittpunkt zwischen strengen Anforderungen an die Betriebszeit und komplexen betrieblichen Abhängigkeiten.

Verfügbarkeit ist das Geschäft: Minuten der Ausfallzeit bedeuten Verluste in Millionenhöhe, SLA-Strafgebühren und Kundenabwanderung. Änderungen im OT müssen störungsfrei sein. 

Heterogene, langlebige Steuerungssysteme: Eine Mischung aus älteren PLCs, Gebäudecontrollern, proprietären Herstellerkonsolen und moderner IIoT-Telemetrie koexistiert - viele davon können aufdringliche Scans oder häufige Updates nicht tolerieren. 

Hohe Angriffsfläche mit privilegiertem Zugriff: Drittanbieterwartung, Remote-Tools von Anbietern und übergreifende DCIM/NOC-Systeme schaffen zahlreiche privilegierte Zugriffsvektoren. 

Deterministische Betriebsanforderungen: Kühl- und Energiesysteme arbeiten nach strikter Steuerungslogik und Timing; Eingriffe, die Regelkreise verändern, können physische Schäden verursachen. 

Regulatorischer, vertraglicher und Prüfungsdruck: Rechenzentren müssen gegenüber Regulierungsbehörden und Kunden Kontinuität, Zugriffsverwaltung, Vorfallsbereitschaft und sichere Lieferkettenpraktiken nachweisen. 

Diese Einschränkungen erfordern OT-native Sicherheitskontrollen, die Redundanz, Reaktionszeiten und ausfallsicheres Verhalten bewahren.

Data Centers OT Security
Shield image

Herausforderungen der Industrie: Schutz kritischer Infrastrukturen unter strengen SLAs 

Rechenzentrumsbetrieb befindet sich am Schnittpunkt zwischen strengen Anforderungen an die Betriebszeit und komplexen betrieblichen Abhängigkeiten.

Verfügbarkeit ist das Geschäft: Minuten der Ausfallzeit bedeuten Verluste in Millionenhöhe, SLA-Strafgebühren und Kundenabwanderung. Änderungen im OT müssen störungsfrei sein. 

Heterogene, langlebige Steuerungssysteme: Eine Mischung aus älteren PLCs, Gebäudecontrollern, proprietären Herstellerkonsolen und moderner IIoT-Telemetrie koexistiert - viele davon können aufdringliche Scans oder häufige Updates nicht tolerieren. 

Hohe Angriffsfläche mit privilegiertem Zugriff: Drittanbieterwartung, Remote-Tools von Anbietern und übergreifende DCIM/NOC-Systeme schaffen zahlreiche privilegierte Zugriffsvektoren. 

Deterministische Betriebsanforderungen: Kühl- und Energiesysteme arbeiten nach strikter Steuerungslogik und Timing; Eingriffe, die Regelkreise verändern, können physische Schäden verursachen. 

Regulatorischer, vertraglicher und Prüfungsdruck: Rechenzentren müssen gegenüber Regulierungsbehörden und Kunden Kontinuität, Zugriffsverwaltung, Vorfallsbereitschaft und sichere Lieferkettenpraktiken nachweisen. 

Diese Einschränkungen erfordern OT-native Sicherheitskontrollen, die Redundanz, Reaktionszeiten und ausfallsicheres Verhalten bewahren.

Data Centers OT Security
Shield image
Risk-landscape-in-Data-centers

OT / ICS / IIoT-Risikoumfeld in Rechenzentren

Das Risiko im OT-Bereich eines Rechenzentrums ist messbar und betriebsbedingt unmittelbar:

Unverwaltete OT-Anlagen: PDUs, CRAC-Controller, Bunkersensoren und Lieferantenkonsolen befinden sich oft außerhalb der standardmäßigen IT-Inventare und Patch-Programme. 

Protokoll- und Firmware-Schwachstellen: Modbus, SNMP, BACnet, herstellerspezifische APIs und proprietäre Management-Stacks können manipuliert werden, um Sollwerte zu ändern, Alarme zu deaktivieren oder Schutzschalter zu öffnen. 

Kontrollierter Fernwartungszugang: VPNs, Remote-Management-Geräte und versteckte Herstellertüren, die für die Fehlerbehebung genutzt werden, können bei unzureichender Steuerung persistenten Zugang bieten. 

Bedrohungen der Telemetrieintegrität: Gefälschte Temperatur-, Feuchtigkeits- oder Leistungstelemetriedaten können thermische Belastungen verbergen, was zu Hardwareausfällen oder fehlgeleiteten Kühlmaßnahmen führen kann. 

Lieferketten- und Firmware-Risiko: Kompromittierte Firmware oder Management-Tools verbreiten das Risiko über mehrere Standorte und Kunden. 

Segmentierungslücken: Unzureichende DCIM-Integrationen oder schlecht implementierte VLANs/NAC ermöglichen Seitwärtsbewegungen zwischen Unternehmens-, Orchestrierungs- und Steuerungsebenen. 

Risk-landscape-in-Data-centers

OT / ICS / IIoT-Risikoumfeld in Rechenzentren

Das Risiko im OT-Bereich eines Rechenzentrums ist messbar und betriebsbedingt unmittelbar:

Unverwaltete OT-Anlagen: PDUs, CRAC-Controller, Bunkersensoren und Lieferantenkonsolen befinden sich oft außerhalb der standardmäßigen IT-Inventare und Patch-Programme. 

Protokoll- und Firmware-Schwachstellen: Modbus, SNMP, BACnet, herstellerspezifische APIs und proprietäre Management-Stacks können manipuliert werden, um Sollwerte zu ändern, Alarme zu deaktivieren oder Schutzschalter zu öffnen. 

Kontrollierter Fernwartungszugang: VPNs, Remote-Management-Geräte und versteckte Herstellertüren, die für die Fehlerbehebung genutzt werden, können bei unzureichender Steuerung persistenten Zugang bieten. 

Bedrohungen der Telemetrieintegrität: Gefälschte Temperatur-, Feuchtigkeits- oder Leistungstelemetriedaten können thermische Belastungen verbergen, was zu Hardwareausfällen oder fehlgeleiteten Kühlmaßnahmen führen kann. 

Lieferketten- und Firmware-Risiko: Kompromittierte Firmware oder Management-Tools verbreiten das Risiko über mehrere Standorte und Kunden. 

Segmentierungslücken: Unzureichende DCIM-Integrationen oder schlecht implementierte VLANs/NAC ermöglichen Seitwärtsbewegungen zwischen Unternehmens-, Orchestrierungs- und Steuerungsebenen. 

Bedrohungen, die auf OT in Rechenzentren abzielen

Gegner konzentrieren sich darauf, was den schnellsten operativen Einfluss verursachen wird:

Gezielte Störungen & Erpressung: Bedrohungsakteure nutzen IT-OT-Verbindungen aus, um Ausfälle zu verursachen oder Lösegeldforderungen im Zusammenhang mit Dienstunterbrechungen zu erheben. 

Manipulation von Strom- und Kühlungssteuerungen: Unbefugte Sollwertveränderungen, Deaktivierung von USV oder Sabotage des Generators können Hardware-Schäden und langanhaltende Ausfälle verursachen. 

Kompromittierung von physischen Sicherheitssystemen: Das Manipulieren von Zugangskontrollsystemen oder CCTV kann physisches Eindringen oder eine blinde Reaktion des Operators ermöglichen. 

Missbrauch von Lieferketten- und Anbietertools: Bösartige Firmware oder manipulierte Anbieter-Updates sorgen für eine unauffällige Persistenz über verteilte Einrichtungen hinweg. 

Aufklärung & seitliche Bewegung: Das Scannen und Sammeln von Anmeldeinformationen in DCIM/NMS-Umgebungen ermöglicht es Angreifern, Berechtigungen in OT-Domains zu erweitern. 

Threats that target Data center OT

Bedrohungen, die auf OT in Rechenzentren abzielen

Gegner konzentrieren sich darauf, was den schnellsten operativen Einfluss verursachen wird:

Gezielte Störungen & Erpressung: Bedrohungsakteure nutzen IT-OT-Verbindungen aus, um Ausfälle zu verursachen oder Lösegeldforderungen im Zusammenhang mit Dienstunterbrechungen zu erheben. 

Manipulation von Strom- und Kühlungssteuerungen: Unbefugte Sollwertveränderungen, Deaktivierung von USV oder Sabotage des Generators können Hardware-Schäden und langanhaltende Ausfälle verursachen. 

Kompromittierung von physischen Sicherheitssystemen: Das Manipulieren von Zugangskontrollsystemen oder CCTV kann physisches Eindringen oder eine blinde Reaktion des Operators ermöglichen. 

Missbrauch von Lieferketten- und Anbietertools: Bösartige Firmware oder manipulierte Anbieter-Updates sorgen für eine unauffällige Persistenz über verteilte Einrichtungen hinweg. 

Aufklärung & seitliche Bewegung: Das Scannen und Sammeln von Anmeldeinformationen in DCIM/NMS-Umgebungen ermöglicht es Angreifern, Berechtigungen in OT-Domains zu erweitern. 

Threats that target Data center OT

Regulatorische und Compliance-Treiber 

Betreiber von Rechenzentren müssen operative Belastbarkeit und sichere Kontrolle der physischen Infrastruktur nachweisen. Zu den Kernerwartungen gehören:

OT-Sicherheit oder Sicherheit von Betriebstechnologien ist die Praxis, kritische Infrastrukturen und industrielle Systeme vor Cyberbedrohungen zu schützen. Zu diesen Systemen gehören alles von Stromnetzen und Wasseraufbereitungsanlagen bis hin zu Produktionsstätten und Verkehrsinfrastrukturen, die das Rückgrat der modernen Gesellschaft bilden. Im Gegensatz zu traditionellen IT-Systemen sind OT-Systeme darauf ausgelegt, physische Prozesse zu steuern, und operieren oft in Echtzeit, was sie sowohl einzigartig als auch äußerst anfällig für Cyberangriffe macht.

Verifizierbare Bestandsverzeichnisse von Vermögenswerten (OT und IIoT), die mit Redundanzzonen und kritischer Ausrüstung verbunden sind

Kontrollierter, prüfbarer Fernzugriff für Anbieter und Wartungspersonal

Kontinuierliche Überwachung, Anomalieerkennung und Ereignisprotokollierung für OT-Ereignisse

Risikobasierte Schwachstellenmanagement für Steuerungen und Firmware

Unveränderliche Nachweise für Audits nach Vorfällen, Versicherungsansprüche und Streitigkeiten im Rahmen von SLAs

Shieldworkz hilft dabei, diese Verpflichtungen in produktsichere Kontrollen und prüfbereite Artefakte zu übersetzen.

OT-Sicherheit oder Sicherheit von Betriebstechnologien ist die Praxis, kritische Infrastrukturen und industrielle Systeme vor Cyberbedrohungen zu schützen. Zu diesen Systemen gehören alles von Stromnetzen und Wasseraufbereitungsanlagen bis hin zu Produktionsstätten und Verkehrsinfrastrukturen, die das Rückgrat der modernen Gesellschaft bilden. Im Gegensatz zu traditionellen IT-Systemen sind OT-Systeme darauf ausgelegt, physische Prozesse zu steuern, und operieren oft in Echtzeit, was sie sowohl einzigartig als auch äußerst anfällig für Cyberangriffe macht.

Regulatorische und Compliance-Treiber 

Betreiber von Rechenzentren müssen operative Belastbarkeit und sichere Kontrolle der physischen Infrastruktur nachweisen. Zu den Kernerwartungen gehören:

Verifizierbare Bestandsverzeichnisse von Vermögenswerten (OT und IIoT), die mit Redundanzzonen und kritischer Ausrüstung verbunden sind

Kontrollierter, prüfbarer Fernzugriff für Anbieter und Wartungspersonal

Kontinuierliche Überwachung, Anomalieerkennung und Ereignisprotokollierung für OT-Ereignisse

Risikobasierte Schwachstellenmanagement für Steuerungen und Firmware

Unveränderliche Nachweise für Audits nach Vorfällen, Versicherungsansprüche und Streitigkeiten im Rahmen von SLAs

Shieldworkz hilft dabei, diese Verpflichtungen in produktsichere Kontrollen und prüfbereite Artefakte zu übersetzen.

Wie Shieldworkz OT-Umgebungen von Rechenzentren sichert

Shieldworkz wendet ein gestaffeltes, ingenieurgetriebenes Programm an, das die Betriebszeit schützt und gleichzeitig die Angriffsfläche reduziert: 

1. Produktionssichere Entdeckung & umfassende Inventarisierung 

Wir entdecken und identifizieren PDUs, UPS, Batterie Management Systeme, CRACs, Kühlgeräte, BMS, Brandbekämpfungssteuerungen, Generatoren, Racksensoren und Herstellerkonsolen, indem wir passives Traffic Capture und kalibrierte aktive Techniken verwenden, die Steuerloops nicht stören. Jedes Gerät wird auf Racks, Zonen, Redundanzbereiche und Dienstverantwortliche abgebildet.

2. Asset-Verbergung & logisches Verstecken 

Wo angebracht, wendet Shieldworkz Asset-Verschleierungs- und Unsichtbarkeitskontrollen an, die kritische OT-Systeme unsichtbar für unautorisierte Scans und Aufklärung machen, wodurch die verfügbare Angriffsfläche verringert wird, ohne die operative Topologie zu verändern.

3. Protokollbewusste Verhaltensbaselining 

Wir erstellen semantische Baselines von Steuerbefehlen, Telemetrie-Taktungen und Wartungsmustern. Dies ermöglicht es Teams, bedeutende Abweichungen zu erkennen - unbefugte Schalterbetätigungen, unübliche CRAC-Zyklen oder anomale UPS-Umschaltungen -, während die Anzahl der Fehlalarme gering gehalten wird.

4. Mikrosegmentierung & sichere Durchsetzung 

Shieldworkz entwirft Mikrosegmentierung, die auf Redundanzzonen und Failover-Pfade ausgerichtet ist. Die Segmentierungsregeln werden gegen die Steuerungsebene-Timing validiert und in der Staging-Umgebung getestet, um sicherzustellen, dass es keine Unterbrechungen der Redundanz oder des N+1-Verhaltens gibt.

5. Sicherer Fernzugriff & Lieferantengovernance 

Alle Drittanbietersitzungen werden mit minimalen Berechtigungen, zeitlich begrenzten Anmeldeinformationen, Multi-Faktor-Authentifizierung und Sitzungsaufzeichnung vermittelt. Shieldworkz bietet Just-in-Time-Zugriff, sofortige Widerrufung und Prüfpfade für jede Wartungssitzung. 

6. OT-überwachte Erkennung & OT-MDR 

Unsere Detektions-Engines sind auf Modbus, SNMP, BACnet, OPC UA und herstellerspezifische Stacks in Rechenzentrumsinfrastruktur abgestimmt. Shieldworkz bietet 24/7 OT-MDR: Analysten mit Erfahrung in Energie- und HLK-Steuerungen liefern kontextbezogene Ersteinschätzungen, produktsichere Eingrenzungen und industrielle Forensik.

7. Unveränderbares Logging & forensische Beweise 

Ereignisse werden in manipulationssicheren, auditfähigen Formaten gespeichert, um die Zusammenarbeit mit Regulierungsbehörden, die Lösung von SLA-Streitigkeiten und Versicherungsansprüche zu unterstützen. Forensische Exporte enthalten zeitsynchronisierte Telemetrie, Befehlprotokolle und aufgezeichnete Wartungssitzungen.

Plattformfähigkeiten - Entwickelt für belastbare Einrichtungen

Die Shieldworkz-Plattform bietet Funktionen für den Betrieb von Rechenzentren, die nach deutschen BSI-Standards zur KRITIS-Konformität entwickelt wurden.

Passive, nicht störende Asset-Erkennung über segmentierte und intermittierende Verwaltungsverbindungen

Tiefenprotokolldekodierung (Modbus, SNMP, BACnet, OPC UA, vendor APIs) mit semantischer Kontrollanalyse

Zeitreihen-Korrelation, die Telemetrie, Netzwerkevents und Wartungssitzungen verbindet

Vermögensverschleierung (logisches Cloaking) für kritische OT-Endpunkte zur Verhinderung von Aufklärung

Automatisiertes Segmentierungsdesign und Validierung der Durchsetzung, abgebildet auf Redundanz- und Failover-Domänen

Sichere Fernzugriffsvermittlung mit MFA, JIT-Anmeldedaten und Sitzungsaufzeichnung

Firmware- und Konfigurationsüberwachung für PDU-, UPS-, BMS- und CRAC-Controller

Unveränderliche Audit-Trails und forensische Exporte für Compliance und Ansprüche

Integration mit DCIM, NMS, SOC/SIEM, CMDB und ITSM für vereinheitlichte operative Arbeitsabläufe

Vereinbaren Sie noch heute ein kostenloses Beratungsgespräch mit unseren Experten!

Durch die Einreichung stimme ich zu, Mitteilungen von Shieldworkz, seinen Tochtergesellschaften, Partnern und afiliierten Unternehmen zu erhalten.

Shieldworkz professionelle Dienstleistungen 

Shieldworkz kombiniert Plattformfähigkeiten mit tiefgreifendem operativem Fachwissen: 

Produktionssichere OT-Erkennung und priorisierte Risikofahrpläne, die auf SLAs abgebildet sind

Segmentierungs-Engineering, das Redundanz und Failover (N, N+1, georedundant) respektiert

Sichere Fernzugriffsarchitektur und Anbieter-Governance-Programme

Plattformbereitstellung, Inbetriebnahme vor Ort und fehlersichere Validierungstests

24/7 OT-MDR, Incident Response und industrielle Forensik mit DC-erfahrenen Analysten

Änderungsmanagement-Integration, auditgerechte Beweiserstellung und Unterstützung durch Regulierungsbehörden

Shieldworkz professionelle Dienstleistungen 

Shieldworkz kombiniert Plattformfähigkeiten mit tiefgreifendem operativem Fachwissen: 

Produktionssichere OT-Erkennung und priorisierte Risikofahrpläne, die auf SLAs abgebildet sind

Segmentierungs-Engineering, das Redundanz und Failover (N, N+1, georedundant) respektiert

Sichere Fernzugriffsarchitektur und Anbieter-Governance-Programme

Plattformbereitstellung, Inbetriebnahme vor Ort und fehlersichere Validierungstests

24/7 OT-MDR, Incident Response und industrielle Forensik mit DC-erfahrenen Analysten

Änderungsmanagement-Integration, auditgerechte Beweiserstellung und Unterstützung durch Regulierungsbehörden

Geschäftsvorteile
Was Betreiber und Kunden messen 

Shieldworkz verwandelt OT-Sicherheit in messbare Geschäftsergebnisse:

Reduziertes Ausfallrisiko und schnellere Wiederherstellung

Wahrung der SLAs und kontinuierliche Einnahmensicherung

Geringerer Wirkungsbereich

Mikro-Segmentierung und Asset-Verbergung begrenzen die Auswirkungen von Sicherheitsverletzungen

Zuverlässige Redundanz und sichere Abläufe

Validierte Segmentierung, die das Failover-Verhalten bewahrt

Reduziertes Ausfallrisiko und schnellere Wiederherstellung

Wahrung der SLAs und kontinuierliche Einnahmensicherung

Geringerer Wirkungsbereich

Mikro-Segmentierung und Asset-Verbergung begrenzen die Auswirkungen von Sicherheitsverletzungen

Zuverlässige Redundanz und sichere Abläufe

Validierte Segmentierung, die das Failover-Verhalten bewahrt

Regulatorisches und vertragliches Vertrauen

Revisionsfähige Protokolle und Lieferantengovernance reduzieren Compliance-Reibungen.

Verbesserte Lieferantenüberwachung

Nachvollziehbare, widerrufbare Fernzugriffe reduzieren das Risiko von Drittanbietern

Sichere Cloud- und DCIM-Integration

Aktivieren Sie Telemetrie und Analysen, ohne die Steuerungsebenen offenzulegen.

Regulatorisches und vertragliches Vertrauen

Revisionsfähige Protokolle und Lieferantengovernance reduzieren Compliance-Reibungen.

Verbesserte Lieferantenüberwachung

Nachvollziehbare, widerrufbare Fernzugriffe reduzieren das Risiko von Drittanbietern

Sichere Cloud- und DCIM-Integration

Aktivieren Sie Telemetrie und Analysen, ohne die Steuerungsebenen offenzulegen.

Gehen Sie den nächsten Schritt

Beginnen Sie mit einer produktionstauglichen Bewertung 

Der Schutz der Systeme, die Ihre Kunden online halten, erfordert OT-Sicherheit, die auf Betriebszeit, Redundanz und operative Realitäten ausgelegt ist. Shieldworkz beginnt mit einer produktionssicheren Erkennung, die versteckte Risiken aufdeckt, sie auf Geschäftsauswirkungen abbildet und einen priorisierten, umsetzbaren Sanierungsfahrplan liefert.

Buchen Sie ein kostenloses Beratungsgespräch mit den Experten von Shieldworkz 

Planen Sie eine produktion-sichere OT-Bewertung, fordern Sie eine Plattform-Demo an oder beginnen Sie mit einem gezielten Sanierungsplan, der speziell auf Ihre Redundanzarchitektur und SLAs zugeschnitten ist - ohne Ausfallzeiten, ohne Vermutungen, nur messbare Zuverlässigkeit für die Infrastruktur, die Ihre Betriebsabläufe unterstützt.

Eine Demo anfordern

Shieldworkz Data Centers OT Security
Shield image

Gehen Sie den nächsten Schritt

Beginnen Sie mit einer produktionstauglichen Bewertung 

Der Schutz der Systeme, die Ihre Kunden online halten, erfordert OT-Sicherheit, die auf Betriebszeit, Redundanz und operative Realitäten ausgelegt ist. Shieldworkz beginnt mit einer produktionssicheren Erkennung, die versteckte Risiken aufdeckt, sie auf Geschäftsauswirkungen abbildet und einen priorisierten, umsetzbaren Sanierungsfahrplan liefert.

Buchen Sie ein kostenloses Beratungsgespräch mit den Experten von Shieldworkz 

Planen Sie eine produktion-sichere OT-Bewertung, fordern Sie eine Plattform-Demo an oder beginnen Sie mit einem gezielten Sanierungsplan, der speziell auf Ihre Redundanzarchitektur und SLAs zugeschnitten ist - ohne Ausfallzeiten, ohne Vermutungen, nur messbare Zuverlässigkeit für die Infrastruktur, die Ihre Betriebsabläufe unterstützt.

Eine Demo anfordern

Shieldworkz Data Centers OT Security
Shield image

Zugehörige Anwendungsfälle