OThello

OThello

Bewerten

Pentest-Studio

Bedrohungsintelligenz

Medien-Scan

Fordern Sie eine Demo an

OT-nativ · akteurszugeordnet

Sie können sich nicht gegen einen nicht identifizierten Angreifer verteidigen.

OThello Threat Intelligence liefert handlungsrelevante, akteurszugeordnete OT-Bedrohungsinformationen zu Kampagnen, TTPs und Angriffsindikatoren von Gruppen, die industrielle Umgebungen aktiv ins Visier nehmen, angereichert um vollständigen Kontext.

Demo anfordern →

Laden Sie ein Beispiel für einen OT-Bedrohungshinweis herunter

Eindeutige Zuordnung

Identifizieren Sie den Bedrohungsakteur.

Jeder Bedrohungsindikator enthält eine vollständige Zuordnung zum Bedrohungsakteur. Nicht nur eine IP-Adresse. Die Gruppe, ihre Historie, ihre TTPs und ihre Kampagnen.

Gesamtbild

Kontextbezogene OT-Bedrohungsinformationen.

Nicht auf Ihre Branche zugeschnitten oder nach Relevanz gefiltert. Sie erhalten das vollständige OT-Bedrohungsbild und entscheiden, was für Sie relevant ist.

Experte

Fachberatung inklusive.

Spezialisierte OT-Bedrohungsinformationen, verfasst von Analysten, die industrielle Angriffsverfahren verstehen. Keine automatisierten Zusammenfassungen.

Schädliche IP-Adressen bieten nur einen geringen strategischen Mehrwert. Eine wirksame Verteidigung erfordert das Verständnis der Bedrohungsinfrastruktur, des Routings und der Zuordnung.

OT-Angreifer agieren anders als IT-Angreifer. Sie sind geduldig. Sie gehen planvoll vor. Sie positionieren ihre Infrastruktur Monate vor Beginn eines Angriffs. Sie analysieren Protokolle, Zonentopologien und Betriebsabläufe. Sie bewegen sich langsam, weil industrielle Umgebungen keine Störungen tolerieren – und ihre Ziele ebenso wenig. Generische Threat-Intelligence-Services, die für IT-Umgebungen entwickelt wurden, übersehen genau das. OThello nicht.

OT-Angreifer sind hochentwickelt.

Kampagnen erstrecken sich über Monate. Die Infrastruktur wird im Vorfeld platziert. Die Aufklärung ist umfassend. Das Angriffsprofil stimmt nicht mit generischen IOC-Datenbanken überein. OThello verfolgt das Verhalten von OT-Akteuren gezielt und nicht als Teilmenge der IT-Threat Intelligence.

Generische Werkzeuge liefern generische Ergebnisse.

Eine markierte IP-Adresse sagt Ihnen nahezu nichts. Eine IP-Adresse, die einem Akteur mit dokumentierter Historie von Angriffen auf die Energieinfrastruktur zugeordnet wird, sagt Ihnen, worauf Sie sich vorbereiten sollten.

Monate vergehen unbemerkt.

OT-Sicherheitsvorfälle bleiben im Durchschnitt 287 Tage lang unentdeckt. Die Zeitspanne zwischen der ersten Kompromittierung und der Entdeckung wird in Quartalen statt in Stunden gemessen. Die Zuordnung zu einem Akteur (Actor Attribution) hilft, diese Lücke zu schließen, indem Kampagnen bereits in der Aufklärungsphase identifiziert werden.

SHIELDWORKZ · OT-Bedrohungsaufklärung

Handala · Profil des Bedrohungsakteurs

TLP: AMBER

APRIL 2026 · EINGESCHRÄNKT

01 · OPERATIVE SKALIERUNG

$7,7

M / Jahr

Geschätztes jährliches Betriebsbudget

Infostealer-Protokolle · kommerzielles VPN

Starlink C2 · RaaS-Beschaffung

02 · DESTRUKTIVE REICHWEITE

200 Tsd.

Geräte gelöscht – Stryker-Angriff

Microsoft Intune MDM missbräuchlich eingesetzt

11. März 2026 · SEC-8-K eingereicht

03 · TARGETING-Footprint

79

Länder

Gleichzeitige Löschung — weltweiter Gerätebestand

4 Phasen · Dez. 2023 – heute

USA · Golfregion · EU · Naher Osten · CII

RISIKO: KRITISCH

Quelle: Shieldworkz Handala Bedrohungsanalyse-Dossier · April 2026 · Erstellt vom Shieldworkz Cyber Threat Intelligence Team

TLP:AMBER — Nur an vertrauenswürdige Sicherheitspartner weitergeben

Akteurszugeordnete OT-Bedrohungsinformationen. Fachliche Sicherheitswarnungen. Vollständiger Kontext.

Der Unterschied zwischen Intelligenz und Daten liegt im Kontext. OThello stellt beides bereit.

OT-Bedrohungsinformations-Feed.

Echtzeit-Feed akteurzugeordneter Bedrohungsindikatoren — IP-Adressen, Domains, Malware-Hashes, Angriffssignaturen auf Protokollebene. Jeder Indikator enthält den vollständigen Akteurskontext. STIX-formatiert. Gemappt auf MITRE ATT&CK for ICS. Strukturiert für die Aufnahme in SIEM-, SOAR- und Threat-Hunting-Plattformen.

Vollständige Akteursattribution.

Jeder Bedrohungsindikator wird dem verantwortlichen Akteur oder der jeweiligen Kampagne zugeordnet. Akteurprofile umfassen bekannte TTPs, Zielsektoren, Infrastrukturmuster und zeitliche Abläufe von Kampagnen. Sobald ein Indikator auftaucht, wissen Sie, wem er zuzuordnen ist und welche Schritte dieser Akteur typischerweise als Nächstes unternimmt.

Spezialisierter Beratungsservice.

Schriftliche Lagehinweise zu aktiven OT-Kampagnen, aufkommenden Bedrohungen und den TTPs von Akteuren. Keine automatisierten Zusammenfassungen. Fachliche Analyse durch Analysten, die das OT-Angriffshandwerk verstehen. Bereitgestellt als strukturierte Berichte mit umsetzbaren Empfehlungen zur Abwehr.

Frühwarnmeldungen.

Wenn eine neue Kampagne auftaucht, die auf OT-Umgebungen abzielt, erhalten Sie eine Frühwarnmeldung. Nicht erst, wenn die Kampagne allgemein bekannt ist — sondern dann, wenn die ersten Indikatoren im Honeypot-Netzwerk von OThello auftauchen. Frühwarnung bedeutet Vorlauf um Stunden oder Tage, nicht wochenlanges Aufholen.

Kampagnen- und TTP-Trendanalyse.

Quartalsweise Trendanalyse, die Verschiebungen im Verhalten von OT-Akteuren, neu auftretende TTPs, protokollspezifische Angriffsmuster und Trends bei der Sektorzielauswahl aufzeigt.

Berichterstattung für die Geschäftsleitung.

Berichterstattung auf Führungsebene zu Veränderungen in der OT-Bedrohungslandschaft, Trends bei der Akteursaktivität und Kampagnenentwicklungen. Aufbereitet für Vorstand und Geschäftsführung. Zeigt, was sich geändert hat, was sich abzeichnet und worauf Sie achten sollten.

Auf Live-Angriffsdaten aufgebaut. Nicht auf gescrapten Datenbanken.

OThello Threat Intelligence basiert auf einem globalen Netzwerk von OT-Honeypots – realen industriellen Geräten, die gezielt eingesetzt werden, um Angreiferverhalten anzulocken und zu beobachten. Nicht aus öffentlichen Datenbanken zusammengetragen. Nicht aus Feeds von Drittanbietern aggregiert.

1

Globales Honeypot-Netzwerk.

OThello betreibt ein globales Netzwerk von OT-Honeypots – echte industrielle Steuerungsgeräte (PLCs, HMIs, RTUs, IEDs), die an mehreren geografischen Standorten bereitgestellt werden.

2

Automatisierte Erfassung.

Vom Honeypot-Netzwerk erfasste Angriffsaktivitäten werden automatisch aufgenommen, strukturiert und mit bekannten TTPs von Bedrohungsakteuren sowie Infrastrukturmustern korreliert. Das Mapping auf MITRE ATT&CK for ICS erfolgt automatisch. Protokollspezifische Indikatoren werden extrahiert und nach industriellem Protokolltyp markiert.

3

Validierung und Attribution.

Die automatisierte Erfassung fließt in die Validierung durch Analysten ein. Jeder Indikator wird vor der Freigabe von einer Fachkraft geprüft. Die Akteursattribution erfolgt durch den Abgleich beobachteter TTPs, von Infrastrukturmustern und Kampagnenmerkmalen mit bekannten Akteursprofilen.

4

Strukturierung von Beratungsleistungen.

Validierte Informationen werden in strukturierte Bedrohungsadvisories zusammengeführt. Jedes Advisory umfasst eine Executive Summary, technische Details, eine vollständige TTP-Mapping-Tabelle und einen IOC-Anhang — für die Verteilung in der jeweils passenden TLP-Stufe klassifiziert. Advisories werden nach Branchenrelevanz, Zielgeografie und betroffenem industriellen Protokoll gekennzeichnet.

5

Handlungsrelevante Bedrohungswarnung.

Die fertige Advisory erreicht die OThello-Plattform als einsatzbereites operatives Ergebnis. Jede Advisory umfasst drei Elemente: priorisierte Minderungsmaßnahmen, die den IEC 62443-Controls zugeordnet sind, Handlungsempfehlungen zur Detektion in Form sofort einsetzbarer SIEM-, EDR- und OT NDR-Regeln sowie empfohlene Controls der Sicherheitsarchitektur mit Bezug auf die jeweils beobachteten TTP.

SHIELDWORKZ · OT-Bedrohungsaufklärung

OT-Intelligence-Pipeline — vom Honeypot-Signal zur umsetzbaren Handlungsempfehlung

ANGETRIEBEN VON DER ONEIQ-ENGINE

01

Honeypot-Netzwerk

PLC

HMI

RTU

6 globale Sensorstandorte

USA

EU

GCC

IN

SG

JP

Emuliert PLC / HMI / RTU

OT-spezifische Bedrohungen anzuziehen

Passiv · dauerhaft aktiv

02

Ereigniserfassung

Ereignisstrom

Scan-Versuch

Probe

Exploit-Bereitstellung

C2-Beacon

Bei Anomalie ausgelöst

Erkennungsschwelle

IoT / Modbus / DNP3

IEC 60870 · EtherNet/IP

Protokollbewusste Erfassung

03

Analyse und Kontextualisierung

MITRE ATT&CK

für das ICS-Mapping

TTP-Klassifizierung

Kampagne

Korrelation

Akteursverknüpfung

Auswirkung

Bewertung

OT-Schadensradius

Schweregrad

Klassifizierung

Kritisch / Hoch / Mittel

Betrieben von der OneIQ-Engine

An IEC 62443 · NERC CIP ausgerichtet

04

Strukturierung von Beratungsleistungen

Dokumentenzusammenstellung

Management-Zusammenfassung

Technisches Detail

TTP-Zuordnungstabelle

IOC-Anhang

TLP-Klassifizierung

und Verteilungskennzeichnung

WEISS · GRÜN · BERNSTEIN · ROT

Strukturierte CTI-Ausgabe

05

Bedrohungshinweis

Ausgabe

Minderungsmaßnahmen

Priorisierte Steuerungsmaßnahmen

Erkennungsleitfaden

SIEM-/EDR-/NDR-Regeln

Empfohlene Kontrollen

IEC 62443 abgebildet

Zugestellt an OThello Assess

Shieldworkz OT Intelligence Network · Globale Honeypot- und Analyse-Infrastruktur · OThello Assess · OneIQ Engine

Ausgerichtet an IEC 62443 · MITRE ATT&CK für ICS · NERC CIP · NIS2

shieldworkz.com

Animation

{REPLACE: Abstrakte OneIQ-Animation, die von unten rechts fließt. Partikelströme und Knoten bilden eine Zonen-Leitungs-Topologie und bewegen sich nach links in Richtung Text. Farbverläufe in Cyan (#00D4FF) und Violett (#9B8FFF). Atmosphärischer, kontinuierlicher Fluss. 10-Sekunden-Schleife, nahtlos.}

100 % × 100 %

OneIQ kennt Ihre Umgebung. Sie entscheiden, was relevant ist.

Die meisten Threat-Intelligence-Plattformen filtern Bedrohungsdaten nach Ihrer Branche — und blenden alles andere aus. OThello tut das nicht. Sie erhalten das vollständige OT-Bedrohungsbild. OneIQ nutzt Ihr Umgebungsmodell — Protokolle, Asset-Typen, Zonenkonfiguration — um das zu priorisieren, was für Sie am wichtigsten ist.

Priorisierung

OneIQ stuft Bedrohungsindikatoren anhand Ihrer Umgebung ein. Hochrelevante Indikatoren werden oben angezeigt. Weniger relevante Indikatoren bleiben darunter sichtbar. Den Schwellenwert bestimmen Sie selbst.

Der Akteurskontext wird mit jedem Indikator mitgeführt.

Wenn ein Indikator priorisiert wird, wird die vollständige Akteurszuordnung mitgeführt. Sie sehen nicht nur, dass eine IP markiert ist – Sie sehen auch, welchem Akteur sie zugeordnet ist. Der Kontext ist in die Priorisierung integriert, nicht daraus entfernt.

OT-nativ · akteurszugeordnet

Kontextbezogene Threat Intelligence für die industrielle Cyberabwehr

OThello Threat Intelligence sammelt, reichert an und korreliert kontinuierlich OT-spezifische IOCs, Infrastrukturen von Angreifern, Malware-Telemetrie und Angriffstaktiken, -techniken und -verfahren (TTPs), um umsetzbare, akteurszugeordnete Threat Intelligence für industrielle Umgebungen bereitzustellen.

Demo anfordern →

Laden Sie ein Beispiel für einen OT-Bedrohungshinweis herunter

Präzise IOCs

Identifizieren Sie den Bedrohungsakteur.

Um die Erkennung und Reaktion zu erleichtern

CTI, das wirklich zählt

Kontextbezogene OT-Bedrohungsinformationen.

Nicht auf Ihre Branche zugeschnitten oder nach Relevanz gefiltert. Sie erhalten das vollständige OT-Bedrohungsbild und entscheiden, was für Sie relevant ist.

Experte

Fachberatung inklusive.

Spezialisierte OT-Bedrohungsinformationen, verfasst von Analysten, die industrielle Angriffsverfahren verstehen. Keine automatisierten Zusammenfassungen.

Bösartige IP-Adressen bieten nur einen geringen strategischen Mehrwert. Eine wirksame Verteidigung erfordert das Verständnis der Bedrohungsinfrastruktur, der IOCs und der TTPs.

OT-Angreifer agieren anders als IT-Angreifer. Sie sind geduldig. Sie gehen planvoll vor. Sie positionieren ihre Infrastruktur Monate vor Beginn eines Angriffs. Sie analysieren Protokolle, Zonentopologien und Betriebsabläufe. Sie bewegen sich langsam, weil industrielle Umgebungen keine Störungen tolerieren – und ihre Ziele ebenso wenig. Generische Threat-Intelligence-Services, die für IT-Umgebungen entwickelt wurden, übersehen genau das. OThello nicht.

OT-Angreifer sind hochentwickelt.

Kampagnen erstrecken sich über Monate. Die Infrastruktur wird im Vorfeld platziert. Die Aufklärung ist umfassend. Das Angriffsprofil stimmt nicht mit generischen IOC-Datenbanken überein. OThello verfolgt das Verhalten von OT-Akteuren gezielt und nicht als Teilmenge der IT-Threat Intelligence.

Generische Werkzeuge erzeugen generische Ergebnisse

Eine markierte IP-Adresse sagt Ihnen nahezu nichts. Eine IP-Adresse, die einem Akteur mit dokumentierter Historie von Angriffen auf die Energieinfrastruktur zugeordnet wird, sagt Ihnen, worauf Sie sich vorbereiten sollten.

Monate vergehen unbemerkt

OT-Sicherheitsvorfälle bleiben im Durchschnitt 287 Tage lang unentdeckt. Die Zeitspanne zwischen der ersten Kompromittierung und der Entdeckung wird in Quartalen statt in Stunden gemessen. Die Zuordnung zu einem Akteur (Actor Attribution) hilft, diese Lücke zu schließen, indem Kampagnen bereits in der Aufklärungsphase identifiziert werden.

SHIELDWORKZ · OT-Bedrohungsaufklärung

Handala · Profil des Bedrohungsakteurs

TLP: AMBER

APRIL 2026 · EINGESCHRÄNKT

01 · OPERATIVE SKALIERUNG

$7,7

M / Jahr

Geschätztes jährliches Betriebsbudget

Infostealer-Protokolle · kommerzielles VPN

Starlink C2 · RaaS-Beschaffung

02 · DESTRUKTIVE REICHWEITE

200 Tsd.

Geräte gelöscht – Stryker-Angriff

Microsoft Intune MDM missbräuchlich eingesetzt

11. März 2026 · SEC-8-K eingereicht

03 · TARGETING-Footprint

79

Länder

Gleichzeitige Löschung — weltweiter Gerätebestand

4 Phasen · Dez. 2023 – heute

USA · Golfregion · EU · Naher Osten · CII

RISIKO: KRITISCH

Quelle: Shieldworkz Handala Bedrohungsanalyse-Dossier · April 2026 · Erstellt vom Shieldworkz Cyber Threat Intelligence Team

TLP:AMBER — Nur an vertrauenswürdige Sicherheitspartner weitergeben

OT-Bedrohungsinformationen, aufgebaut auf Attribution, operativem Kontext und umsetzbaren Indikatoren.

Der Unterschied zwischen Intelligenz und Daten liegt im Kontext. OThello stellt beides bereit.

OT-Bedrohungsdaten-Feed

Echtzeit-Feed akteurszugeordneter Bedrohungsindikatoren, IP-Adressen, Domains, Malware-Hashes und Angriffssignaturen auf Protokollebene. Jeder Indikator enthält den vollständigen Akteurskontext. STIX-formatiert. Auf MITRE ATT&CK für ICS abgebildet. Strukturiert für die Aufnahme in SIEM-, SOAR- und Threat-Hunting-Plattformen.

Angereicherte und handlungsrelevante CTI

OThello sammelt OT-fokussierte Threat Intelligence aus mehreren Intelligence-Quellen, darunter das Tracking von Angreifer-Infrastrukturen, Malware-Forschung, industrielle Angriffskampagnen, Honeypot-Telemetrie und Threat-Intelligence-Feeds, um kontinuierlich verwertbare IOCs zu identifizieren und zu validieren.

Spezialisierte Beratungsdienstleistung

Schriftliche Lagehinweise zu aktiven OT-Kampagnen, aufkommenden Bedrohungen und den TTPs von Akteuren. Keine automatisierten Zusammenfassungen. Fachliche Analyse durch Analysten, die das OT-Angriffshandwerk verstehen. Bereitgestellt als strukturierte Berichte mit umsetzbaren Empfehlungen zur Abwehr.

Frühwarnmeldungen

Wenn eine neue Kampagne auftaucht, die auf OT-Umgebungen abzielt, erhalten Sie eine Frühwarnmeldung. Nicht erst, wenn die Kampagne bereits öffentlich bekannt ist, sondern sobald erste Indikatoren im OThello-Honeypot-Netzwerk sichtbar werden. Frühwarnung bedeutet Vorlauf von Stunden oder Tagen, nicht wochenlanges Hinterherlaufen.

Trendanalyse von Kampagnen und TTPs

Quartalsweise Trendanalyse, die Verschiebungen im Verhalten von OT-Akteuren, neu auftretende TTPs, protokollspezifische Angriffsmuster und Trends bei der Sektorzielauswahl aufzeigt.

Management-Reporting

Berichterstattung auf Führungsebene zu Veränderungen in der OT-Bedrohungslandschaft, Trends bei der Akteursaktivität und Kampagnenentwicklungen. Aufbereitet für Vorstand und Geschäftsführung. Zeigt, was sich geändert hat, was sich abzeichnet und worauf Sie achten sollten.

Auf Live-Angriffsdaten aufgebaut. Nicht auf gescrapten Datenbanken.

OThello Threat Intelligence basiert auf einem globalen Netzwerk von OT-Honeypots – realen industriellen Geräten, die gezielt eingesetzt werden, um Angreiferverhalten anzulocken und zu beobachten. Nicht aus öffentlichen Datenbanken zusammengetragen. Nicht aus Drittanbieter-Feeds aggregiert.

1

Globales Honeypot-Netzwerk.

OThello betreibt ein globales Netzwerk von OT-Honeypots sowie realen industriellen Steuerungsgeräten (PLCs, HMIs, RTUs, IEDs), die an mehreren geografischen Standorten eingesetzt werden.

2

Automatisierte Erfassung.

Vom Honeypot-Netzwerk erfasste Angriffsaktivitäten werden automatisch aufgenommen, strukturiert und mit bekannten TTPs von Bedrohungsakteuren sowie Infrastrukturmustern korreliert. Das Mapping auf MITRE ATT&CK for ICS erfolgt automatisch. Protokollspezifische Indikatoren werden extrahiert und nach industriellem Protokolltyp markiert.

3

Umfassende Validierung

Die automatisierte Erfassung fließt in die Validierung durch Analysten ein. Jeder Indikator wird vor der Freigabe von einer Fachkraft geprüft. Die Akteursattribution erfolgt durch den Abgleich beobachteter TTPs, von Infrastrukturmustern und Kampagnenmerkmalen mit bekannten Akteursprofilen.

4

Strukturierung von Beratungsleistungen.

Validierte Informationen werden zu strukturierten Threat Advisories zusammengestellt. Jedes Advisory umfasst eine Executive Summary, technische Details, eine vollständige TTP-Mapping-Tabelle und einen IOC-Anhang und wird für die Verteilung auf der jeweils angemessenen TLP-Stufe klassifiziert. Advisories werden nach Branchenrelevanz, Zielgeografie und betroffenem industriellem Protokoll getaggt.

5

Handlungsrelevante Bedrohungswarnung.

Die fertige Advisory erreicht die OThello-Plattform als einsatzbereites operatives Ergebnis. Jede Advisory umfasst drei Elemente: priorisierte Minderungsmaßnahmen, die den IEC 62443-Controls zugeordnet sind, Handlungsempfehlungen zur Detektion in Form sofort einsetzbarer SIEM-, EDR- und OT NDR-Regeln sowie empfohlene Controls der Sicherheitsarchitektur mit Bezug auf die jeweils beobachteten TTP.

Entwickelt für Teams, die sich nicht leisten können, zu verpassen, was als Nächstes kommt

OT-Sicherheitsbetrieb

Speisen Sie akteurzugeordnete Bedrohungsindikatoren in Ihre SIEM-, SOAR- und Threat-Hunting-Plattformen ein. Suchen Sie nach Kampagnen, die gezielt OT-Umgebungen angreifen. Priorisieren Sie Abwehrmaßnahmen anhand der TTPs der Akteure und der Kampagnenzeitachsen.

Teams für die Reaktion auf Sicherheitsvorfälle

Wenn während des IR ein Indikator auftaucht, müssen Sie sofort wissen, ob er Teil einer bekannten Kampagne ist, welchem Akteur er zugeordnet ist und was dieser typischerweise als Nächstes tut. OThello liefert Ihnen diesen Kontext in Echtzeit.

Führung in der Informationssicherheit

Verfolgen Sie Veränderungen in der OT-Bedrohungslage. Verstehen Sie, welche Akteure aktiv sind, auf welche Sektoren sie abzielen und welche TTPs sich herausbilden. Vierteljährliche Trendberichte und Management-Zusammenfassungen halten die Führungsebene auf dem Laufenden.

Erkennen Sie, wer OT-Umgebungen ins Visier nimmt – und was die Angreifer als Nächstes tun.

Akteurszugeordnet. Vollständiges Lagebild. Fachberatung inklusive.

Demo anfordern →

Laden Sie ein Beispiel für einen OT-Bedrohungshinweis herunter

Entwickelt für Teams, die es sich nicht leisten können, zu verpassen, was als Nächstes kommt.

OT-Sicherheitsbetrieb

Speisen Sie akteurzugeordnete Bedrohungsindikatoren in Ihre SIEM-, SOAR- und Threat-Hunting-Plattformen ein. Suchen Sie nach Kampagnen, die gezielt OT-Umgebungen angreifen. Priorisieren Sie Abwehrmaßnahmen anhand der TTPs der Akteure und der Kampagnenzeitachsen.

Teams für die Reaktion auf Sicherheitsvorfälle

Wenn während des IR ein Indikator auftaucht, müssen Sie sofort wissen, ob er Teil einer bekannten Kampagne ist, welchem Akteur er zugeordnet ist und was dieser typischerweise als Nächstes tut. OThello liefert Ihnen diesen Kontext in Echtzeit.

Führung in der Informationssicherheit

Verfolgen Sie Veränderungen in der OT-Bedrohungslage. Verstehen Sie, welche Akteure aktiv sind, auf welche Sektoren sie abzielen und welche TTPs sich herausbilden. Vierteljährliche Trendberichte und Management-Zusammenfassungen halten die Führungsebene auf dem Laufenden.

Erkennen Sie, wer OT-Umgebungen ins Visier nimmt – und was die Angreifer als Nächstes tun.

Akteurszugeordnet. Vollständiges Lagebild. Fachberatung inklusive.

Demo anfordern →

Laden Sie ein Beispiel für einen OT-Bedrohungshinweis herunter

Produkt

Plattform

OneIQ Engine

Integrationen

Preisgestaltung

Module

Bewerten

Pentest-Studio

Bedrohungsintelligenz

Medien-Scan

Ressourcen

Dokumentation

API-Referenz

Fallstudien

Blog

Unternehmen

Über

Karriere

Kontakt

Sicherheit

OThello

© 2026 Shieldworkz. Alle Rechte vorbehalten.