Linux-Kernel-Schwachstellen 2026: Warum Patch-Management jetzt Chefsache ist (Dirty Frag, Copy Fail & Co.)

Hinweis zum Inhalt: Die Informationen in diesem Artikel wurden nach bestem Wissen zum Zeitpunkt der Veröffentlichung zusammengestellt. Technische Details, Preise, Versionen, Lizenzmodelle und externe Inhalte können sich ändern. Bitte prüfen Sie die genannten Angaben eigenständig, insbesondere vor geschäftskritischen oder sicherheitsrelevanten Entscheidungen. Dieser Artikel ersetzt keine individuelle Fach-, Rechts- oder Steuerberatung.

Automatisiertes CVE-Monitoring & Schwachstellen-Scanner als Managed Service — WZ-IT scannt Ihre Linux-Server, Container und Anwendungen täglich gegen NVD, CISA-KEV und BSI-Warnungen. Kritische Lücken werden in Stunden statt Wochen gepatcht. NIS2-konform mit Compliance-Nachweis und definierten SLAs. Kostenloses Erstgespräch buchen · Mehr zum Schwachstellen-Scanner
Drei kritische Local-Privilege-Escalation-Lücken im Linux-Kernel innerhalb von zwei Wochen — alle drei seit neun bis zwölf Jahren im Code. Eine ist bereits aktiv ausgenutzt und im KEV-Katalog der US-Behörde CISA. Eine wurde vom Red Team der Deutschen Telekom KI-gestützt entdeckt. Eine bricht das Embargo zwei Tage zu früh, weil ein funktionsfähiger Exploit vorab durchsickert.
Für IT-Leiter und Geschäftsführer ist das mehr als ein Patch-Wochenende. Mit dem NIS2-Umsetzungsgesetz ist Schwachstellen-Management seit 2026 explizit Aufgabe der Leitungsorgane — bei Verletzung haftet die Geschäftsführung persönlich mit Bußgeldern bis 10 Millionen Euro oder zwei Prozent des Jahresumsatzes.
Dieser Beitrag fasst zusammen, was passiert ist, warum es eine neue Qualität von Bedrohung darstellt, was kurzfristig zu tun ist und welche Architekturentscheidungen mittelfristig anstehen.
Inhaltsverzeichnis
- Was ist passiert: Drei Lücken in zwei Wochen
- Das Muster: Eine neue Qualität von Bedrohung
- Was bedeutet das für Ihr Unternehmen
- NIS2: Warum das jetzt Chefsache ist
- Sofortmaßnahmen für IT-Leads
- Architektur-Konsequenzen für die mittlere Frist
- Unser Vorgehen bei WZ-IT
- Weiterführende Guides
Was ist passiert: Drei Lücken in zwei Wochen
Dirty Frag (07.05.2026, CVE pending)
Dirty Frag ist eine Local Privilege Escalation, die zwei separate Page-Cache-Write-Schwachstellen kombiniert: eine in der xfrm-ESP-Komponente (IPsec) und eine in RxRPC (AFS-Filesystem-Stack). Beide erlauben das Manipulieren des Page-Caches von Read-only-Dateien — also derjenigen Speicherbereiche, in denen der Kernel zwischengespeicherte Inhalte von Dateien wie /etc/passwd, /usr/bin/su oder /etc/shadow hält.
Die Angriffskette ist konzeptionell verwandt mit Dirty Pipe (2022) und Copy Fail (siehe unten), zielt aber auf struct sk_buff statt struct pipe_buffer. Praktisch bedeutet das: Ein Angreifer mit lokalem Shell-Zugang manipuliert die im RAM gepufferte Version einer Setuid-Binary, das Original auf der Platte bleibt unverändert — und beim nächsten Zugriff serviert der Kernel die manipulierte Version. Root-Shell.
- Entdecker: Hyunwoo Kim (@v4bel)
- Lebensdauer: ESP-Komponente seit Januar 2017 (Commit
cac2661c53f3), RxRPC seit Juni 2023 — also rund neun Jahre - Embargo: Eigentlich für 12. Mai 2026 koordinierte Offenlegung — wurde gebrochen
- Status der Patches: ESP-Patch am 7. Mai 2026 im Upstream-netdev-Tree, RxRPC-Patch noch ausstehend
- PoC public: Ja, funktionierender Exploit im Umlauf
Verifiziert betroffen: Ubuntu 24.04.4, RHEL 10.1, openSUSE Tumbleweed, CentOS Stream 10, AlmaLinux 10, Fedora 44. Details und Mitigation: LWN.net Disclosure, Red Hat Advisory.
Copy Fail — CVE-2026-31431 (29.04.2026, CVSS 7.8)
Copy Fail steckt im algif_aead-Modul der AF_ALG-Krypto-API. Ein Logikfehler in der authencesn-Vorlage erlaubt einem unprivilegierten Nutzer deterministische 4-Byte-Writes in den Page-Cache jeder lesbaren Datei. Vier Bytes klingen wenig — sie reichen, um Setuid-Binaries punktgenau zu manipulieren.
Bemerkenswert ist die Größe des Exploits: 732 Bytes Python-Skript. Das ist absurd kompakt und lässt sich problemlos in jedes Phishing-Szenario, jede CI-Pipeline-Kompromittierung oder jeden Container-Escape einbetten.
- Entdecker: Theori / Xint Code
- Quelle der Lücke: Commit aus Januar 2017 — derselbe, der bereits CVE-2022-27666 verursacht hatte
- Status: Seit 1. Mai 2026 im CISA-KEV-Katalog — also nachweislich aktiv ausgenutzt
- Patches: Linux Kernel 6.18.22, 6.19.12, 7.0
- Container-Risiko: Hoch. Page-Cache wird zwischen Containern und Host geteilt — ein Container-Escape ist realistisch
Betroffen sind alle gängigen Distributionen: Ubuntu (auch 24.04 LTS), Amazon Linux 2023, RHEL 10.1, SUSE 16, Debian, Fedora, Arch. Nur Ubuntu 26.04 ("Resolute") ist nicht betroffen. Details: Xint Disclosure, Microsoft Security Blog, Palo Alto Unit 42.
Pack2TheRoot — CVE-2026-41651 (22.04.2026, CVSS 8.8)
Pack2TheRoot ist eine LPE in PackageKit — der D-Bus-Abstraktionsschicht, die Paketmanagement plattformübergreifend für Desktop- und Server-Tools bereitstellt. Ein Logikfehler erlaubt lokalen Nutzern, ohne Passwort beliebige Pakete zu installieren oder zu entfernen. Der Weg zu Root ist trivial: Paket mit Post-Install-Skript installieren, das Skript läuft als Root.
- Lebensdauer: Über 12 Jahre in Default-Installs vorhanden (PackageKit 1.0.2 bis 1.3.4)
- Entdecker: Red Team der Deutschen Telekom
- Bemerkenswert: KI-gestützt entdeckt mit Claude Opus von Anthropic
- Fix: PackageKit 1.3.5 plus Distributionen-Backports
- Workaround: Polkit-Rule oder PackageKit-Service stoppen
Betroffen sind Ubuntu, Debian, Fedora, Rocky Linux und RHEL-basierte Systeme im Default — überall dort, wo PackageKit mitinstalliert ist.
Das Muster: Eine neue Qualität von Bedrohung
Drei kritische LPE-Lücken in zwei Wochen — das ist außerhalb der statistischen Norm. Wer die Hintergründe betrachtet, erkennt vier Verschiebungen, die für die mittlere Frist relevanter sind als jede einzelne CVE.
Erstens: Alte Lücken, neue Werkzeuge. Alle drei Lücken sind seit Jahren im Code. ESP seit 2017, der Commit hinter Copy Fail seit 2017, PackageKit seit über zwölf Jahren. Diese Bugs sind nicht neu — sie waren nur vorher unentdeckt. Was sich geändert hat, sind die Werkzeuge, mit denen man sie findet.
Zweitens: KI verändert Vulnerability Discovery. Pack2TheRoot wurde explizit Claude-Opus-gestützt entdeckt. Bugcrowd dokumentiert im Kontext von Copy Fail: "Ein KI-System fand eine in etwa einer Stunde." Das ist kein Marketing-Spin — das ist eine reale Veränderung der Discovery-Geschwindigkeit.
Drittens: Die ökonomische Annahme bricht zusammen. Universelle Linux-LPEs galten bisher als seltene "House-Preis"-Bugs auf dem Grey Market: Crowdfense zahlt 10.000 bis 7 Millionen US-Dollar, Zerodium früher bis 500.000. Diese Knappheits-Annahme stützt die gängige Patch-Strategie ("kritisch ist selten") — wenn LPEs aber im Wochentakt auftauchen, hält dieses Modell nicht.
Viertens: Shared-Kernel-Multi-Tenancy als riskanter Default. Dirty Frag und Copy Fail wirken auf Page-Cache-Ebene — und der Page-Cache wird zwischen Containern und Host geteilt. Wer Multi-Tenant-Workloads auf Shared-Kernel-Containern (klassisches Docker, klassisches Kubernetes ohne harte Runtime-Isolation) betreibt, hat ein anderes Threat Model als angenommen.
Wissen Sie, welche Kernel-Versionen aktuell auf Ihrer Flotte laufen? Unser automatisierter Schwachstellen-Scanner inventarisiert Server, Container und Dependencies — und alarmiert priorisiert, sobald eine Komponente in CISA-KEV, NVD oder den BSI-Warnungen auftaucht. Keine manuellen
apt-list-upgrades-Cronjobs mehr.
Was bedeutet das für Ihr Unternehmen
Konkret besonders gefährdet sind:
- Kubernetes-Cluster ohne harte Runtime-Isolation (Standard-runc-Container)
- CI/CD-Runner, die untrusted Code (Pull-Requests, externe Contributors) ausführen
- Multi-Tenant-Plattformen im Shared-Hosting- oder PaaS-Modell
- Server mit Shell-Zugang für mehrere Nutzer (klassische Unix-Mehrbenutzer-Systeme, Jump-Hosts, Build-Server)
- Desktop-Workstations mit lokal angemeldeten Nutzern (Pack2TheRoot)
Die direkten Folgen einer erfolgreichen Ausnutzung:
- Vollständige Kompromittierung des Hosts (Root-Shell)
- Bei Containern: Escape zum Host-Kernel und damit zu Nachbar-Containern
- Datenextraktion (Datenbanken, Geheimnisse, Secrets)
- Persistenz durch manipulierte Setuid-Binaries oder Kernel-Module
- DSGVO-relevanter Vorfall mit Meldepflicht innerhalb 72 Stunden
NIS2: Warum das jetzt Chefsache ist
Mit dem Anfang 2026 in deutsches Recht überführten NIS2-Umsetzungsgesetz hat sich die regulatorische Lage für IT-Sicherheit grundlegend geändert. Die wichtigsten Punkte für Geschäftsführer:
- Persönliche Pflicht der Leitungsorgane: Risikomanagement-Maßnahmen sind explizit Aufgabe der Geschäftsführung. Eine Delegation an die IT-Abteilung entlastet nicht von der Pflicht zur Überwachung
- Patch-Management im Pflichtenkatalog: §30 NIS2-UmsG nennt Schwachstellen-Management ausdrücklich
- Bußgelder: Bis zu 10 Millionen Euro oder zwei Prozent des weltweiten Konzernumsatzes
- Persönliche Haftung mit Privatvermögen: Bei nachweislich vernachlässigtem Risikomanagement
- Meldepflicht: Erhebliche Sicherheitsvorfälle binnen 24 Stunden ans BSI
Das BSI hat im Frühjahr 2026 mehrfach explizit zu Linux-Kernel-Lücken gewarnt. Wer als Geschäftsführer auf "wir wussten von nichts" plädieren möchte, hat ab jetzt schlechte Karten.
Die praktische Konsequenz: Patch-Management ist kein Operations-Thema mehr, das man im Quartals-Statusbericht streift. Es gehört in die monatliche Risiko-Berichterstattung an die Leitung — mit dokumentierten SLAs, nachgewiesenen Patch-Zeiten und einem belastbaren CVE-Monitoring-Prozess.
Sofortmaßnahmen für IT-Leads
Diese Liste ist nach Priorität sortiert. Punkt 1 bis 4 sollten innerhalb der nächsten 24 bis 48 Stunden erfolgt sein.
1. Kernel-Patches einspielen
- Copy Fail: Linux 6.18.22, 6.19.12 oder 7.0
- Dirty Frag (ESP): Patch im netdev-Tree, in den Distribution-Updates der nächsten Tage erwartet
- Dirty Frag (RxRPC): Patch ausstehend — bis dahin Modul deaktivieren
- Pack2TheRoot: PackageKit 1.3.5 plus jeweiliger Distribution-Backport
2. Module-Workaround für Dirty Frag (wenn IPsec und AFS nicht genutzt werden)
sudo sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf"
sudo rmmod esp4 esp6 rxrpc 2>/dev/null || true
Achtung: Dieser Workaround bricht IPsec-VPN-Tunnel (strongSwan, Libreswan). Wer IPsec produktiv nutzt, sollte stattdessen zügig den ESP-Patch einspielen.
3. algif_aead deaktivieren (Copy Fail)
echo "blacklist algif_aead" | sudo tee /etc/modprobe.d/copy-fail.conf
4. PackageKit absichern
- Update auf 1.3.5+ über das Distribution-Update
- Falls nicht verfügbar: PackageKit-Service stoppen oder Polkit-Regel setzen, die
org.freedesktop.packagekit.package-installfür non-Admins explizit verbietet
5. Live-Patching evaluieren KernelCare, Ubuntu Livepatch oder kpatch erlauben Kernel-Updates ohne Reboot. Bei Hochverfügbarkeits-Setups oft der einzige praktikable Weg, kritische CVEs zeitnah einzuspielen.
6. Prioritäten setzen CERT-EU empfiehlt für Copy Fail die Reihenfolge: Kubernetes-Nodes → Multi-User-Server → CI/CD-Runner → Single-Tenant-Workloads. Diese Reihenfolge passt auch für Dirty Frag.
7. Privilege-Escalation-Monitoring
SANS empfiehlt, ungewöhnliche setuid-Aufrufe und unerwartete Module-Loads in das SIEM zu spiegeln. Wer kein SIEM hat, sollte zumindest auditd-Regeln für execve von Setuid-Binaries einrichten und die Logs zentral sammeln.
Diese Punkte 1-7 manuell auf 50, 200 oder 1.000 Servern abzuarbeiten ist nicht skalierbar. WZ-IT übernimmt das als Managed CVE-Monitoring + Patch-Service — mit zentralem Inventory, automatisierten Scans gegen NVD/KEV/BSI, priorisiertem Ticket-Workflow und Live-Patching für Hochverfügbarkeits-Setups. Bei CVSS 9+ reagieren wir SLA-konform innerhalb von Stunden, nicht Tagen.
Architektur-Konsequenzen für die mittlere Frist
Kurzfristig patcht man. Mittelfristig stellt sich die Frage, ob die getroffenen Architektur-Annahmen noch tragen.
Shared-Kernel-Container haben ein Limit. Klassische Container teilen den Host-Kernel. Wer Multi-Tenancy mit unbekanntem oder semi-vertrauenswürdigem Code betreibt (PaaS, CI für externe Contributors, Sandboxes), sollte VM-basierte Runtimes ergänzen oder ersetzen:
- AWS Lambda und Fargate nutzen Firecracker microVMs — eigene Kernel pro Tenant, Boot in Millisekunden
- Cloudflare Workers nutzen V8 Isolates statt Container — komplett anderes Threat Model
- gVisor (Google) implementiert einen User-Space-Kernel, der Syscalls isoliert
- Kata Containers kapseln Container in leichtgewichtigen VMs — kompatibel zu Kubernetes-Workloads
Private Cloud auf Proxmox als Alternative. Wer Multi-Tenant-Workloads ohnehin in der Public Cloud meidet — aus Compliance- oder Souveränitätsgründen — bekommt mit Proxmox-VE-Clustern automatisch VM-isolierte Mandantentrennung. Kein Shared Kernel zwischen Mandanten, jeder VM-Container hat seinen eigenen Kernel-Speicher.
CVE-Monitoring institutionalisieren. Patch-Management beginnt damit, zu wissen, was man eigentlich betreibt. Wir haben dazu ausführlich geschrieben: "CVSS 9.9, CVSS 10.0, 1.5 Mio. Server betroffen — Warum Unternehmen CVE-Monitoring brauchen". Die Kernaussage: Ohne automatisierten Abgleich zwischen eingesetzten Versionen und der NVD-/BSI-/CISA-Datenbank ist man strukturell zu langsam.
Patch-SLA dokumentieren. Für NIS2 reicht es nicht, gut zu patchen — man muss es nachweisen. Eine dokumentierte Patch-Policy mit Zeitfenstern nach CVSS-Score (CVSS 9.0+: 24-48h, CVSS 7.0-8.9: 7 Tage, etc.) plus quartalsweise Compliance-Reports gehört in den Jahresbericht der Geschäftsleitung.
Unser Vorgehen bei WZ-IT
Patch-Management ist nichts, was man sich nebenbei aufhalst. Wir betreiben es bei WZ-IT als ausgereiften Prozess mit eigenen Tools und definierten SLAs — und bieten ihn als Managed Operations-Service an, damit Ihr Team sich aufs Kerngeschäft konzentrieren kann.
Automatisierter Schwachstellen-Scanner (Managed CVE-Monitoring): Wir inventarisieren Ihre komplette Infrastruktur — Linux-Kernel, installierte Pakete, Container-Images, Anwendungs-Dependencies, ja sogar selbst-kompilierte Software. Tägliche automatisierte Scans gegen NVD, CISA Known Exploited Vulnerabilities, BSI-Warnungen und Hersteller-Advisories. Eingehende CVEs werden automatisch nach CVSS-Score, Exploit-Verfügbarkeit und Ihrem Asset-Risiko priorisiert. Sie sehen nicht 200 offene CVEs, sondern die zehn, die heute zählen.
Patch-Einspielung mit definierten SLAs (SLA & Service Levels): Bei kritischen Lücken (CVSS 9+, KEV-gelistet, aktiv ausgenutzt) reagieren wir SLA-konform — typischerweise binnen Stunden, nicht Tagen. Live-Patching mit KernelCare oder Ubuntu Livepatch ist Standard für Hochverfügbarkeits-Setups, sodass Reboots nur dann nötig werden, wenn es wirklich keine Alternative gibt.
Architektur-Beratung weg von Shared-Kernel-Risiken: Wenn Ihre Container-Plattform morgen die nächste Page-Cache-Lücke abbekommt — was dann? Wir helfen, Ihr Threat Model neu zu bewerten und entsprechende VM-isolierte Alternativen aufzubauen: Proxmox-basierte Private Cloud, Kata Containers oder Firecracker. Bei Bedarf migrieren wir bestehende Kubernetes-Workloads auf eine gehärtete Runtime.
NIS2-Compliance-Nachweis (Compliance): Wir liefern dokumentierte Patch-Zeiten, Audit-fähige Logs, monatliche Schwachstellen-Reports und quartalsweise Compliance-Berichte an die Geschäftsleitung. So weisen Sie Ihre Risikomanagement-Pflichten gegenüber Aufsichtsbehörden, Versicherern und Kunden nach — ohne dass Ihre Geschäftsführung eine Excel-Tabelle pflegen muss.
Security Audit on demand (Security Audit): Pentests und Architektur-Reviews mit klarem Maßnahmen-Katalog. Nach den drei aktuellen LPE-Lücken sinnvoll, um zu klären, ob Ihre Container-Isolation, Ihr CI-Setup und Ihre Multi-Tenancy gegen die nächste Welle gewappnet sind.
Weiterführende Guides
- CVE-Monitoring für Self-Hosted Software — wie man strukturell auf CVE-Veröffentlichungen reagiert
- Coolify CVE-Sicherheitslücken im Update — Fallbeispiel zu CVE-Druck im Open-Source-Stack
- Proxmox Security Hardening — Cluster-Härtung nach BSI-Empfehlung und CIS-Benchmark
- Managed Operations Hub — Übersicht über alle Betriebs-Services
- Proxmox auf eigener Hardware — VM-isolierte Multi-Tenancy als Alternative zu Shared-Kernel-Containern
Sie wollen wissen, ob Ihre Infrastruktur betroffen ist? Unser automatisierter Schwachstellen-Scanner prüft Ihre Linux-Server, Container-Hosts und Kubernetes-Cluster gegen die aktuellen CVEs (NVD, CISA-KEV, BSI). Sie bekommen eine priorisierte Maßnahmenliste binnen 48 Stunden — und auf Wunsch übernehmen wir die Patch-Einspielung als Managed Service.
Kostenloses Security-Assessment vereinbaren · Managed CVE-Monitoring kennenlernen · Managed Operations Übersicht
Häufig gestellte Fragen
Antworten auf wichtige Fragen zu diesem Thema
Dirty Frag ist eine Local Privilege Escalation im Linux-Kernel, veröffentlicht am 7. Mai 2026. Sie kombiniert zwei Page-Cache-Write-Lücken in den Modulen xfrm-ESP und RxRPC und manipuliert Read-only-Dateien wie /etc/passwd oder /usr/bin/su im RAM. Ein lokaler Nutzer wird so zu Root. Die Lücken sind seit 2017 bzw. 2023 im Kernel — also bis zu neun Jahre offen. Ein funktionierender Exploit ist öffentlich verfügbar.
Copy Fail ist ein Logikfehler im algif_aead-Modul der AF_ALG-Krypto-API mit CVSS 7.8. Mit einem 732 Byte kleinen Python-Skript lassen sich gezielt 4 Bytes in den Page-Cache jeder lesbaren Datei schreiben — ausreichend, um Setuid-Binaries wie /usr/bin/su zu manipulieren und Root zu werden. Die Lücke wurde am 29. April 2026 publik, ist seit 1. Mai 2026 im CISA-KEV-Katalog (aktiv ausgenutzt) und stammt aus einem Commit von 2017.
Pack2TheRoot ist eine Local Privilege Escalation in PackageKit (CVSS 8.8). Lokale Nutzer können ohne Passwort beliebige Pakete installieren oder entfernen — und so Root werden. Die Lücke war über zwölf Jahre in den Default-Installationen von Ubuntu, Debian, Fedora und RHEL-Derivaten enthalten. Sie wurde vom Red Team der Deutschen Telekom KI-gestützt mit Claude Opus entdeckt. Fix: PackageKit 1.3.5 plus Distributionen-Backports.
Ja. Das Anfang 2026 in deutsches Recht überführte NIS2-Umsetzungsgesetz schreibt Risikomanagement-Pflichten für die Leitungsorgane wesentlicher und wichtiger Einrichtungen vor — inkl. Schwachstellen-Management. Bei Verletzung drohen Bußgelder bis 10 Mio. Euro oder 2 Prozent des weltweiten Jahresumsatzes. Geschäftsführer haften im Ernstfall mit ihrem Privatvermögen, wenn Patch-Management nachweislich vernachlässigt wurde.
Ja. Page-Cache-Lücken wie Dirty Frag und Copy Fail wirken sich direkt auf Shared-Kernel-Multi-Tenancy aus, weil der Page-Cache zwischen Containern und Host geteilt wird. Ein Container-Escape ist damit realistisch. Wer hohe Isolations-Anforderungen hat, sollte VM-basierte Container-Runtimes wie Kata Containers, Firecracker microVMs (AWS Lambda/Fargate) oder gVisor in Erwägung ziehen — keine reine Namespace-Isolation.
1. Kernel-Patches einspielen, sobald die Distribution sie freigibt (Linux 6.18.22, 6.19.12, 7.0 für Copy Fail; ESP-Patch im netdev-Tree für Dirty Frag, RxRPC-Patch ausstehend; PackageKit 1.3.5 für Pack2TheRoot). 2. Module-Workaround: esp4, esp6, rxrpc deaktivieren wenn IPsec nicht genutzt wird (achten auf VPN-Tunnel!). 3. algif_aead deaktivieren. 4. PackageKit-Service stoppen oder Polkit-Regel setzen. 5. Live-Patching prüfen (KernelCare, Ubuntu Livepatch, kpatch). 6. Privilege-Escalation-Monitoring aktivieren.
Wir betreiben CVE-Monitoring und Patch-Management als Managed Service: kontinuierliche Überwachung Ihrer Kernel-Versionen, Container, Anwendungen und Abhängigkeiten gegen die NVD-, BSI- und CISA-Datenbanken. Bei kritischen CVEs übernehmen wir die priorisierte Patch-Einspielung — inklusive Live-Patching, definierter SLAs und Compliance-Nachweis für NIS2. Für Private-Cloud-Setups auf Proxmox bauen wir zusätzlich VM-isolierte Multi-Tenancy auf, statt auf Shared-Kernel-Container zu vertrauen.

Geschrieben von
Timo Wevelsiep
Co-Founder & CEO
Co-Founder von WZ-IT. Spezialisiert auf Cloud-Infrastruktur, Open-Source-Plattformen und Managed Services für KMUs und Enterprise-Kunden weltweit.
LinkedInLassen Sie uns über Ihre Idee sprechen
Ob konkrete IT-Herausforderung oder einfach eine Idee – wir freuen uns auf den Austausch. In einem kurzen Gespräch prüfen wir gemeinsam, ob und wie Ihr Projekt zu WZ-IT passt.


Timo Wevelsiep & Robin Zins
Geschäftsführer




