
OT-nativ · akteurszugeordnet
Sie können sich nicht gegen einen nicht identifizierten Angreifer verteidigen.
OThello Threat Intelligence liefert handlungsrelevante, akteurszugeordnete OT-Bedrohungsinformationen zu Kampagnen, TTPs und Angriffsindikatoren von Gruppen, die industrielle Umgebungen aktiv ins Visier nehmen, angereichert um vollständigen Kontext.
Demo anfordern →
Laden Sie ein Beispiel für einen OT-Bedrohungshinweis herunter
Eindeutige Zuordnung
Identifizieren Sie den Bedrohungsakteur.
Jeder Bedrohungsindikator enthält eine vollständige Zuordnung zum Bedrohungsakteur. Nicht nur eine IP-Adresse. Die Gruppe, ihre Historie, ihre TTPs und ihre Kampagnen.
Gesamtbild
Kontextbezogene OT-Bedrohungsinformationen.
Nicht auf Ihre Branche zugeschnitten oder nach Relevanz gefiltert. Sie erhalten das vollständige OT-Bedrohungsbild und entscheiden, was für Sie relevant ist.
Experte
Fachberatung inklusive.
Spezialisierte OT-Bedrohungsinformationen, verfasst von Analysten, die industrielle Angriffsverfahren verstehen. Keine automatisierten Zusammenfassungen.
Schädliche IP-Adressen bieten nur einen geringen strategischen Mehrwert. Eine wirksame Verteidigung erfordert das Verständnis der Bedrohungsinfrastruktur, des Routings und der Zuordnung.
OT-Angreifer agieren anders als IT-Angreifer. Sie sind geduldig. Sie gehen planvoll vor. Sie positionieren ihre Infrastruktur Monate vor Beginn eines Angriffs. Sie analysieren Protokolle, Zonentopologien und Betriebsabläufe. Sie bewegen sich langsam, weil industrielle Umgebungen keine Störungen tolerieren – und ihre Ziele ebenso wenig. Generische Threat-Intelligence-Services, die für IT-Umgebungen entwickelt wurden, übersehen genau das. OThello nicht.
OT-Angreifer sind hochentwickelt.
Kampagnen erstrecken sich über Monate. Die Infrastruktur wird im Vorfeld platziert. Die Aufklärung ist umfassend. Das Angriffsprofil stimmt nicht mit generischen IOC-Datenbanken überein. OThello verfolgt das Verhalten von OT-Akteuren gezielt und nicht als Teilmenge der IT-Threat Intelligence.
Generische Werkzeuge liefern generische Ergebnisse.
Eine markierte IP-Adresse sagt Ihnen nahezu nichts. Eine IP-Adresse, die einem Akteur mit dokumentierter Historie von Angriffen auf die Energieinfrastruktur zugeordnet wird, sagt Ihnen, worauf Sie sich vorbereiten sollten.
Monate vergehen unbemerkt.
OT-Sicherheitsvorfälle bleiben im Durchschnitt 287 Tage lang unentdeckt. Die Zeitspanne zwischen der ersten Kompromittierung und der Entdeckung wird in Quartalen statt in Stunden gemessen. Die Zuordnung zu einem Akteur (Actor Attribution) hilft, diese Lücke zu schließen, indem Kampagnen bereits in der Aufklärungsphase identifiziert werden.
SHIELDWORKZ · OT-Bedrohungsaufklärung
Handala · Profil des Bedrohungsakteurs
TLP: AMBER
APRIL 2026 · EINGESCHRÄNKT
01 · OPERATIVE SKALIERUNG
$7,7
M / Jahr
Geschätztes jährliches Betriebsbudget
Infostealer-Protokolle · kommerzielles VPN
Starlink C2 · RaaS-Beschaffung
02 · DESTRUKTIVE REICHWEITE
200 Tsd.
Geräte gelöscht – Stryker-Angriff
Microsoft Intune MDM missbräuchlich eingesetzt
11. März 2026 · SEC-8-K eingereicht
03 · TARGETING-Footprint
79
Länder
Gleichzeitige Löschung — weltweiter Gerätebestand
4 Phasen · Dez. 2023 – heute
USA · Golfregion · EU · Naher Osten · CII
RISIKO: KRITISCH
Quelle: Shieldworkz Handala Bedrohungsanalyse-Dossier · April 2026 · Erstellt vom Shieldworkz Cyber Threat Intelligence Team
TLP:AMBER — Nur an vertrauenswürdige Sicherheitspartner weitergeben
Akteurszugeordnete OT-Bedrohungsinformationen. Fachliche Sicherheitswarnungen. Vollständiger Kontext.
Der Unterschied zwischen Intelligenz und Daten liegt im Kontext. OThello stellt beides bereit.
OT-Bedrohungsinformations-Feed.
Echtzeit-Feed akteurzugeordneter Bedrohungsindikatoren — IP-Adressen, Domains, Malware-Hashes, Angriffssignaturen auf Protokollebene. Jeder Indikator enthält den vollständigen Akteurskontext. STIX-formatiert. Gemappt auf MITRE ATT&CK for ICS. Strukturiert für die Aufnahme in SIEM-, SOAR- und Threat-Hunting-Plattformen.
Vollständige Akteursattribution.
Jeder Bedrohungsindikator wird dem verantwortlichen Akteur oder der jeweiligen Kampagne zugeordnet. Akteurprofile umfassen bekannte TTPs, Zielsektoren, Infrastrukturmuster und zeitliche Abläufe von Kampagnen. Sobald ein Indikator auftaucht, wissen Sie, wem er zuzuordnen ist und welche Schritte dieser Akteur typischerweise als Nächstes unternimmt.
Spezialisierter Beratungsservice.
Schriftliche Lagehinweise zu aktiven OT-Kampagnen, aufkommenden Bedrohungen und den TTPs von Akteuren. Keine automatisierten Zusammenfassungen. Fachliche Analyse durch Analysten, die das OT-Angriffshandwerk verstehen. Bereitgestellt als strukturierte Berichte mit umsetzbaren Empfehlungen zur Abwehr.
Frühwarnmeldungen.
Wenn eine neue Kampagne auftaucht, die auf OT-Umgebungen abzielt, erhalten Sie eine Frühwarnmeldung. Nicht erst, wenn die Kampagne allgemein bekannt ist — sondern dann, wenn die ersten Indikatoren im Honeypot-Netzwerk von OThello auftauchen. Frühwarnung bedeutet Vorlauf um Stunden oder Tage, nicht wochenlanges Aufholen.
Kampagnen- und TTP-Trendanalyse.
Quartalsweise Trendanalyse, die Verschiebungen im Verhalten von OT-Akteuren, neu auftretende TTPs, protokollspezifische Angriffsmuster und Trends bei der Sektorzielauswahl aufzeigt.
Berichterstattung für die Geschäftsleitung.
Berichterstattung auf Führungsebene zu Veränderungen in der OT-Bedrohungslandschaft, Trends bei der Akteursaktivität und Kampagnenentwicklungen. Aufbereitet für Vorstand und Geschäftsführung. Zeigt, was sich geändert hat, was sich abzeichnet und worauf Sie achten sollten.
Auf Live-Angriffsdaten aufgebaut. Nicht auf gescrapten Datenbanken.
OThello Threat Intelligence basiert auf einem globalen Netzwerk von OT-Honeypots – realen industriellen Geräten, die gezielt eingesetzt werden, um Angreiferverhalten anzulocken und zu beobachten. Nicht aus öffentlichen Datenbanken zusammengetragen. Nicht aus Feeds von Drittanbietern aggregiert.
1
Globales Honeypot-Netzwerk.
OThello betreibt ein globales Netzwerk von OT-Honeypots – echte industrielle Steuerungsgeräte (PLCs, HMIs, RTUs, IEDs), die an mehreren geografischen Standorten bereitgestellt werden.
2
Automatisierte Erfassung.
Vom Honeypot-Netzwerk erfasste Angriffsaktivitäten werden automatisch aufgenommen, strukturiert und mit bekannten TTPs von Bedrohungsakteuren sowie Infrastrukturmustern korreliert. Das Mapping auf MITRE ATT&CK for ICS erfolgt automatisch. Protokollspezifische Indikatoren werden extrahiert und nach industriellem Protokolltyp markiert.
3
Validierung und Attribution.
Die automatisierte Erfassung fließt in die Validierung durch Analysten ein. Jeder Indikator wird vor der Freigabe von einer Fachkraft geprüft. Die Akteursattribution erfolgt durch den Abgleich beobachteter TTPs, von Infrastrukturmustern und Kampagnenmerkmalen mit bekannten Akteursprofilen.
4
Strukturierung von Beratungsleistungen.
Validierte Informationen werden in strukturierte Bedrohungsadvisories zusammengeführt. Jedes Advisory umfasst eine Executive Summary, technische Details, eine vollständige TTP-Mapping-Tabelle und einen IOC-Anhang — für die Verteilung in der jeweils passenden TLP-Stufe klassifiziert. Advisories werden nach Branchenrelevanz, Zielgeografie und betroffenem industriellen Protokoll gekennzeichnet.
5
Handlungsrelevante Bedrohungswarnung.
Die fertige Advisory erreicht die OThello-Plattform als einsatzbereites operatives Ergebnis. Jede Advisory umfasst drei Elemente: priorisierte Minderungsmaßnahmen, die den IEC 62443-Controls zugeordnet sind, Handlungsempfehlungen zur Detektion in Form sofort einsetzbarer SIEM-, EDR- und OT NDR-Regeln sowie empfohlene Controls der Sicherheitsarchitektur mit Bezug auf die jeweils beobachteten TTP.
SHIELDWORKZ · OT-Bedrohungsaufklärung
OT-Intelligence-Pipeline — vom Honeypot-Signal zur umsetzbaren Handlungsempfehlung
ANGETRIEBEN VON DER ONEIQ-ENGINE
01
Honeypot-Netzwerk
PLC
HMI
RTU
6 globale Sensorstandorte
USA
EU
GCC
IN
SG
JP
Emuliert PLC / HMI / RTU
OT-spezifische Bedrohungen anzuziehen
Passiv · dauerhaft aktiv
02
Ereigniserfassung
Ereignisstrom
Scan-Versuch
Probe
Exploit-Bereitstellung
C2-Beacon
Bei Anomalie ausgelöst
Erkennungsschwelle
IoT / Modbus / DNP3
IEC 60870 · EtherNet/IP
Protokollbewusste Erfassung
03
Analyse und Kontextualisierung
MITRE ATT&CK
für das ICS-Mapping
TTP-Klassifizierung
Kampagne
Korrelation
Akteursverknüpfung
Auswirkung
Bewertung
OT-Schadensradius
Schweregrad
Klassifizierung
Kritisch / Hoch / Mittel
Betrieben von der OneIQ-Engine
An IEC 62443 · NERC CIP ausgerichtet
04
Strukturierung von Beratungsleistungen
Dokumentenzusammenstellung
Management-Zusammenfassung
Technisches Detail
TTP-Zuordnungstabelle
IOC-Anhang
TLP-Klassifizierung
und Verteilungskennzeichnung
WEISS · GRÜN · BERNSTEIN · ROT
Strukturierte CTI-Ausgabe
05
Bedrohungshinweis
Ausgabe
Minderungsmaßnahmen
Priorisierte Steuerungsmaßnahmen
Erkennungsleitfaden
SIEM-/EDR-/NDR-Regeln
Empfohlene Kontrollen
IEC 62443 abgebildet
Zugestellt an OThello Assess
Shieldworkz OT Intelligence Network · Globale Honeypot- und Analyse-Infrastruktur · OThello Assess · OneIQ Engine
Ausgerichtet an IEC 62443 · MITRE ATT&CK für ICS · NERC CIP · NIS2
shieldworkz.com
Animation
{REPLACE: Abstrakte OneIQ-Animation, die von unten rechts fließt. Partikelströme und Knoten bilden eine Zonen-Leitungs-Topologie und bewegen sich nach links in Richtung Text. Farbverläufe in Cyan (#00D4FF) und Violett (#9B8FFF). Atmosphärischer, kontinuierlicher Fluss. 10-Sekunden-Schleife, nahtlos.}
100 % × 100 %
OneIQ kennt Ihre Umgebung. Sie entscheiden, was relevant ist.
Die meisten Threat-Intelligence-Plattformen filtern Bedrohungsdaten nach Ihrer Branche — und blenden alles andere aus. OThello tut das nicht. Sie erhalten das vollständige OT-Bedrohungsbild. OneIQ nutzt Ihr Umgebungsmodell — Protokolle, Asset-Typen, Zonenkonfiguration — um das zu priorisieren, was für Sie am wichtigsten ist.
Priorisierung
OneIQ stuft Bedrohungsindikatoren anhand Ihrer Umgebung ein. Hochrelevante Indikatoren werden oben angezeigt. Weniger relevante Indikatoren bleiben darunter sichtbar. Den Schwellenwert bestimmen Sie selbst.
Der Akteurskontext wird mit jedem Indikator mitgeführt.
Wenn ein Indikator priorisiert wird, wird die vollständige Akteurszuordnung mitgeführt. Sie sehen nicht nur, dass eine IP markiert ist – Sie sehen auch, welchem Akteur sie zugeordnet ist. Der Kontext ist in die Priorisierung integriert, nicht daraus entfernt.

OT-nativ · akteurszugeordnet
Sie können sich nicht gegen
einen nicht identifizierten Angreifer verteidigen
OThello Threat Intelligence liefert handlungsrelevante, akteurszugeordnete OT-Bedrohungsinformationen zu Kampagnen, TTPs und Angriffsindikatoren von Gruppen, die industrielle Umgebungen aktiv ins Visier nehmen, angereichert um vollständigen Kontext.
Demo anfordern →
Laden Sie ein Beispiel für einen OT-Bedrohungshinweis herunter
Eindeutige Zuordnung
Identifizieren Sie den Bedrohungsakteur.
Jeder Bedrohungsindikator enthält eine vollständige Zuordnung zum Bedrohungsakteur. Nicht nur eine IP-Adresse. Die Gruppe, ihre Historie, ihre TTPs und ihre Kampagnen.
Gesamtbild
Kontextbezogene OT-Bedrohungsinformationen.
Nicht auf Ihre Branche zugeschnitten oder nach Relevanz gefiltert. Sie erhalten das vollständige OT-Bedrohungsbild und entscheiden, was für Sie relevant ist.
Experte
Fachberatung inklusive.
Spezialisierte OT-Bedrohungsinformationen, verfasst von Analysten, die industrielle Angriffsverfahren verstehen. Keine automatisierten Zusammenfassungen.
Entwickelt für Teams, die sich nicht leisten können, zu verpassen, was als Nächstes kommt
OT-Sicherheitsbetrieb
Speisen Sie akteurzugeordnete Bedrohungsindikatoren in Ihre SIEM-, SOAR- und Threat-Hunting-Plattformen ein. Suchen Sie nach Kampagnen, die gezielt OT-Umgebungen angreifen. Priorisieren Sie Abwehrmaßnahmen anhand der TTPs der Akteure und der Kampagnenzeitachsen.
Teams für die Reaktion auf Sicherheitsvorfälle
Wenn während des IR ein Indikator auftaucht, müssen Sie sofort wissen, ob er Teil einer bekannten Kampagne ist, welchem Akteur er zugeordnet ist und was dieser typischerweise als Nächstes tut. OThello liefert Ihnen diesen Kontext in Echtzeit.
Führung in der Informationssicherheit
Verfolgen Sie Veränderungen in der OT-Bedrohungslage. Verstehen Sie, welche Akteure aktiv sind, auf welche Sektoren sie abzielen und welche TTPs sich herausbilden. Vierteljährliche Trendberichte und Management-Zusammenfassungen halten die Führungsebene auf dem Laufenden.
Bösartige IP-Adressen bieten nur einen geringen strategischen Mehrwert. Eine wirksame Abwehr erfordert das Verständnis von Bedrohungsinfrastruktur, Routing und Attribution.
OT-Angreifer agieren anders als IT-Angreifer. Sie sind geduldig. Sie gehen planvoll vor. Sie positionieren ihre Infrastruktur Monate vor Beginn eines Angriffs. Sie analysieren Protokolle, Zonentopologien und Betriebsabläufe. Sie bewegen sich langsam, weil industrielle Umgebungen keine Störungen tolerieren – und ihre Ziele ebenso wenig. Generische Threat-Intelligence-Services, die für IT-Umgebungen entwickelt wurden, übersehen genau das. OThello nicht.
OT-Angreifer sind hochentwickelt.
Kampagnen erstrecken sich über Monate. Die Infrastruktur wird im Vorfeld platziert. Die Aufklärung ist umfassend. Das Angriffsprofil stimmt nicht mit generischen IOC-Datenbanken überein. OThello verfolgt das Verhalten von OT-Akteuren gezielt und nicht als Teilmenge der IT-Threat Intelligence.
Generische Werkzeuge erzeugen generische Ergebnisse
Eine markierte IP-Adresse sagt Ihnen nahezu nichts. Eine IP-Adresse, die einem Akteur mit dokumentierter Historie von Angriffen auf die Energieinfrastruktur zugeordnet wird, sagt Ihnen, worauf Sie sich vorbereiten sollten.
Monate vergehen unbemerkt
OT-Sicherheitsvorfälle bleiben im Durchschnitt 287 Tage lang unentdeckt. Die Zeitspanne zwischen der ersten Kompromittierung und der Entdeckung wird in Quartalen statt in Stunden gemessen. Die Zuordnung zu einem Akteur (Actor Attribution) hilft, diese Lücke zu schließen, indem Kampagnen bereits in der Aufklärungsphase identifiziert werden.

Akteurszugeordnete OT-Bedrohungsinformationen. Fachliche Sicherheitswarnungen. Vollständiger Kontext.
Der Unterschied zwischen Intelligenz und Daten liegt im Kontext. OThello stellt beides bereit.
OT-Bedrohungsdaten-Feed
Echtzeit-Feed akteurszugeordneter Bedrohungsindikatoren, IP-Adressen, Domains, Malware-Hashes und Angriffssignaturen auf Protokollebene. Jeder Indikator enthält den vollständigen Akteurskontext. STIX-formatiert. Auf MITRE ATT&CK für ICS abgebildet. Strukturiert für die Aufnahme in SIEM-, SOAR- und Threat-Hunting-Plattformen.
Vollständige Akteurszuordnung
Jeder Bedrohungsindikator wird dem verantwortlichen Akteur oder der jeweiligen Kampagne zugeordnet. Akteurprofile umfassen bekannte TTPs, Zielsektoren, Infrastrukturmuster und zeitliche Abläufe von Kampagnen. Sobald ein Indikator auftaucht, wissen Sie, wem er zuzuordnen ist und welche Schritte dieser Akteur typischerweise als Nächstes unternimmt.
Spezialisierte Beratungsdienstleistung
Schriftliche Lagehinweise zu aktiven OT-Kampagnen, aufkommenden Bedrohungen und den TTPs von Akteuren. Keine automatisierten Zusammenfassungen. Fachliche Analyse durch Analysten, die das OT-Angriffshandwerk verstehen. Bereitgestellt als strukturierte Berichte mit umsetzbaren Empfehlungen zur Abwehr.
Frühwarnmeldungen
Wenn eine neue Kampagne auftaucht, die auf OT-Umgebungen abzielt, erhalten Sie eine Frühwarnmeldung. Nicht erst, wenn die Kampagne bereits öffentlich bekannt ist, sondern sobald erste Indikatoren im OThello-Honeypot-Netzwerk sichtbar werden. Frühwarnung bedeutet Vorlauf von Stunden oder Tagen, nicht wochenlanges Hinterherlaufen.
Trendanalyse von Kampagnen und TTPs
Quartalsweise Trendanalyse, die Verschiebungen im Verhalten von OT-Akteuren, neu auftretende TTPs, protokollspezifische Angriffsmuster und Trends bei der Sektorzielauswahl aufzeigt.
Management-Reporting
Berichterstattung auf Führungsebene zu Veränderungen in der OT-Bedrohungslandschaft, Trends bei der Akteursaktivität und Kampagnenentwicklungen. Aufbereitet für Vorstand und Geschäftsführung. Zeigt, was sich geändert hat, was sich abzeichnet und worauf Sie achten sollten.
Auf Live-Angriffsdaten aufgebaut. Nicht auf gescrapten Datenbanken.
OThello Threat Intelligence basiert auf einem globalen Netzwerk von OT-Honeypots – realen industriellen Geräten, die gezielt eingesetzt werden, um Angreiferverhalten anzulocken und zu beobachten. Nicht aus öffentlichen Datenbanken zusammengetragen. Nicht aus Drittanbieter-Feeds aggregiert.
1
Globales Honeypot-Netzwerk.
OThello betreibt ein globales Netzwerk von OT-Honeypots sowie realen industriellen Steuerungsgeräten (PLCs, HMIs, RTUs, IEDs), die an mehreren geografischen Standorten eingesetzt werden.
2
Automatisierte Erfassung.
Vom Honeypot-Netzwerk erfasste Angriffsaktivitäten werden automatisch aufgenommen, strukturiert und mit bekannten TTPs von Bedrohungsakteuren sowie Infrastrukturmustern korreliert. Das Mapping auf MITRE ATT&CK for ICS erfolgt automatisch. Protokollspezifische Indikatoren werden extrahiert und nach industriellem Protokolltyp markiert.
3
Validierung und Attribution.
Die automatisierte Erfassung fließt in die Validierung durch Analysten ein. Jeder Indikator wird vor der Freigabe von einer Fachkraft geprüft. Die Akteursattribution erfolgt durch den Abgleich beobachteter TTPs, von Infrastrukturmustern und Kampagnenmerkmalen mit bekannten Akteursprofilen.
4
Strukturierung von Beratungsleistungen.
Validierte Informationen werden zu strukturierten Threat Advisories zusammengestellt. Jedes Advisory umfasst eine Executive Summary, technische Details, eine vollständige TTP-Mapping-Tabelle und einen IOC-Anhang und wird für die Verteilung auf der jeweils angemessenen TLP-Stufe klassifiziert. Advisories werden nach Branchenrelevanz, Zielgeografie und betroffenem industriellem Protokoll getaggt.
5
Handlungsrelevante Bedrohungswarnung.
Die fertige Advisory erreicht die OThello-Plattform als einsatzbereites operatives Ergebnis. Jede Advisory umfasst drei Elemente: priorisierte Minderungsmaßnahmen, die den IEC 62443-Controls zugeordnet sind, Handlungsempfehlungen zur Detektion in Form sofort einsetzbarer SIEM-, EDR- und OT NDR-Regeln sowie empfohlene Controls der Sicherheitsarchitektur mit Bezug auf die jeweils beobachteten TTP.

Erkennen Sie, wer OT-Umgebungen ins Visier nimmt – und was die Angreifer als Nächstes tun.
Akteurszugeordnet. Vollständiges Lagebild. Fachberatung inklusive.
Demo anfordern →
Laden Sie ein Beispiel für einen OT-Bedrohungshinweis herunter
Über uns
Wir sichern Umgebungen der Betriebstechnologie und schützen Unternehmen mit erstklassigen Dienstleistungen und Lösungen für Cybersicherheit.
Ressourcen
Module
Urheberrecht © 2026, Shieldworkz - Alle Rechte vorbehalten.
Entwickelt für Teams, die es sich nicht leisten können, zu verpassen, was als Nächstes kommt.
OT-Sicherheitsbetrieb
Speisen Sie akteurzugeordnete Bedrohungsindikatoren in Ihre SIEM-, SOAR- und Threat-Hunting-Plattformen ein. Suchen Sie nach Kampagnen, die gezielt OT-Umgebungen angreifen. Priorisieren Sie Abwehrmaßnahmen anhand der TTPs der Akteure und der Kampagnenzeitachsen.
Teams für die Reaktion auf Sicherheitsvorfälle
Wenn während des IR ein Indikator auftaucht, müssen Sie sofort wissen, ob er Teil einer bekannten Kampagne ist, welchem Akteur er zugeordnet ist und was dieser typischerweise als Nächstes tut. OThello liefert Ihnen diesen Kontext in Echtzeit.
Führung in der Informationssicherheit
Verfolgen Sie Veränderungen in der OT-Bedrohungslage. Verstehen Sie, welche Akteure aktiv sind, auf welche Sektoren sie abzielen und welche TTPs sich herausbilden. Vierteljährliche Trendberichte und Management-Zusammenfassungen halten die Führungsebene auf dem Laufenden.
Erkennen Sie, wer OT-Umgebungen ins Visier nimmt – und was die Angreifer als Nächstes tun.
Akteurszugeordnet. Vollständiges Lagebild. Fachberatung inklusive.
Demo anfordern →
Laden Sie ein Beispiel für einen OT-Bedrohungshinweis herunter
Produkt
Plattform
OneIQ Engine
Integrationen
Preisgestaltung
Module
Bewerten
Pentest-Studio
Bedrohungsintelligenz
Medien-Scan
Ressourcen
Dokumentation
API-Referenz
Fallstudien
Blog
Unternehmen
Über
Karriere
Kontakt
Sicherheit

OThello
© 2026 Shieldworkz. Alle Rechte vorbehalten.