{"id":47469,"date":"2024-04-10T09:46:23","date_gmt":"2024-04-10T07:46:23","guid":{"rendered":"https:\/\/www.prosoft.de\/blog\/?p=47469"},"modified":"2025-03-19T09:40:53","modified_gmt":"2025-03-19T08:40:53","slug":"sichere-internetnutzung-im-kritis-umfeld-weshalb-sich-recobs-und-datei-desinfektion-perfekt-ergaenzen","status":"publish","type":"post","link":"https:\/\/www.prosoft.de\/blog\/sichere-internetnutzung-im-kritis-umfeld-weshalb-sich-recobs-und-datei-desinfektion-perfekt-ergaenzen\/","title":{"rendered":"Sichere Internetnutzung im KRITIS-Umfeld: Weshalb sich ReCoBS und Datei-Desinfektion perfekt erg\u00e4nzen"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%;&#8220; disabled_on=&#8220;off|off|&#8220; _builder_version=&#8220;4.16&#8243; module_alignment=&#8220;center&#8220; custom_padding=&#8220;2px|0px|0|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;23px|0px|4px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_post_title title=&#8220;off&#8220; meta=&#8220;off&#8220; featured_placement=&#8220;above&#8220; admin_label=&#8220;Beitragsbild&#8220; _builder_version=&#8220;4.16&#8243; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;]<br \/>\n[\/et_pb_post_title][et_pb_post_title meta=&#8220;off&#8220; featured_image=&#8220;off&#8220; admin_label=&#8220;Beitragstitel&#8220; _builder_version=&#8220;4.16&#8243; custom_margin=&#8220;20px||&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;]<br \/>\n[\/et_pb_post_title][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%;&#8220; disabled_on=&#8220;off|off|&#8220; _builder_version=&#8220;4.16&#8243; module_alignment=&#8220;center&#8220; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Tag&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; custom_padding=&#8220;||0px&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIuIiwiZGF0ZV9mb3JtYXQiOiJjdXN0b20iLCJjdXN0b21fZGF0ZV9mb3JtYXQiOiJkIn19@[\/et_pb_text][et_pb_text admin_label=&#8220;Monat&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; custom_margin=&#8220;-5px||2px&#8220; custom_padding=&#8220;||0px&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJkYXRlX2Zvcm1hdCI6ImN1c3RvbSIsImN1c3RvbV9kYXRlX2Zvcm1hdCI6Ik0ifX0=@[\/et_pb_text][et_pb_divider color=&#8220;#939393&#8243; divider_weight=&#8220;5px&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;25px&#8220; height=&#8220;0px&#8220; custom_margin=&#8220;0px||&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;]<br \/>\n[\/et_pb_divider][et_pb_text admin_label=&#8220;Jahr&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; text_font_size=&#8220;11px&#8220; custom_margin=&#8220;0px||&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJkYXRlX2Zvcm1hdCI6ImN1c3RvbSIsImN1c3RvbV9kYXRlX2Zvcm1hdCI6IlkifX0=@[\/et_pb_text][et_pb_text admin_label=&#8220;Schlagw\u00f6rter&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; text_font=&#8220;|300|on||||||&#8220; text_text_color=&#8220;#000000&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.4em&#8220; custom_margin=&#8220;10px||&#8220; custom_padding=&#8220;14px||&#8220; border_width_top=&#8220;1px&#8220; border_color_top=&#8220;#939393&#8243; border_style_top=&#8220;dotted&#8220; saved_tabs=&#8220;all&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF90YWdzIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJsaW5rX3RvX3Rlcm1fcGFnZSI6Im9mZiIsInNlcGFyYXRvciI6IiwgIiwiY2F0ZWdvcnlfdHlwZSI6InBvc3RfdGFnIn19@[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;23px|0px|26.6094px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Introtext&#8220; _builder_version=&#8220;4.27.4&#8243; text_font=&#8220;||on||||||&#8220; custom_margin=&#8220;10px||25px&#8220; custom_padding=&#8220;5px||5px&#8220; border_width_top=&#8220;1px&#8220; border_color_top=&#8220;#939393&#8243; border_width_bottom=&#8220;1px&#8220; border_color_bottom=&#8220;#939393&#8243; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p><em>Weltweit stehen gerade <\/em><em>KRITIS-Organisationen<\/em><em> wie Kliniken, Beh\u00f6rden, Energieversorger etc. hoch im Kurs bei Cyber-Kriminellen. Die <\/em><em>Gesetzgeber reagieren auf diese Entwicklung<\/em><em> mit IT-Sicherheitsgesetzen, der BSI-Kritisverordnung oder der NIS-2-Richtlinie auf europ\u00e4ischer Ebene. <br \/>F\u00fcr Organisationen mit erh\u00f6htem Schutzbedarf bieten L\u00f6sungen f\u00fcr ReCoBS und Datei-Desinfektion zwei ideale Sicherheitsebenen f\u00fcr die Internet-Nutzung.<\/em><\/p>\n<p>[\/et_pb_text][et_pb_text admin_label=&#8220;Copy Text Beitrag&#8220; _builder_version=&#8220;4.27.4&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h2>Erh\u00f6hter Schutzbedarf bei KRITIS-Organisationen: BSI r\u00e4t, Internetnutzung abzusichern<\/h2>\n<p>Insbesondere im KRITIS-Umfeld reichen konventionelle Ma\u00dfnahmen wie Firewalls, DLP und White- oder Blacklists nicht aus, um die vielf\u00e4ltigen Angriffsm\u00f6glichkeiten w\u00e4hrend der Internetnutzung zu eliminieren. Daf\u00fcr sehen die BSI-Empfehlungen f\u00fcr erh\u00f6hten Schutzbedarf ein <strong>Remote-Controlled Browser System<\/strong> (<strong>ReCoBS<\/strong>) vor, welches den n\u00f6tigen Sicherheitsabstand (siehe ProBlog-Beitrag <a href=\"https:\/\/www.prosoft.de\/blog\/sicher-surfen-mit-remote-controlled-browsers-system\/\" target=\"_blank\" rel=\"noopener\">Sicher surfen mit ReCoBS<\/a>) zwischen b\u00f6sartigen Untiefen des Internets mit Malvertising, Phishing &amp; Co., und den sicheren Gefilden interner Netzwerke herstellt.<\/p>\n<p>Wenn arglose Anwender Dateien oder E-Mail-Anh\u00e4nge auf ihren Computer herunterladen (m\u00fcssen), sorgt bei der BSI-zertifizierten <a href=\"https:\/\/www.prosoft.de\/loesungen\/schwachstellen-management\/recobs\/\" target=\"_blank\" rel=\"noopener\">ReCoBS-L\u00f6sung TightGate-Pro<\/a> von m-privacy zus\u00e4tzlich eine Datenschleuse mit <a href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/anti-malware-multiscanner\/\" target=\"_blank\" rel=\"noopener\">Anti-Malware Multiscanner<\/a>, der parallel mit mehreren AV-Engines alle Downloads scannt f\u00fcr mehr Sicherheit.<\/p>\n<p>Ein weiteres Plus an Sicherheit kann die <a href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/datei-desinfektion\/\" target=\"_blank\" rel=\"noopener\">Datei-Desinfektionsl\u00f6sung Deep CDR<\/a> von OPSWAT schaffen. Im Zusammenspiel mit ReCoBS entstehen zwei voll funktionale Sicherheitsebenen, welche sich perfekt erg\u00e4nzen.<\/p>\n<p>&nbsp;<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.24.3&#8243; custom_padding=&#8220;|0px||0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;headline recobs&#8220; _builder_version=&#8220;4.24.3&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3 style=\"text-align: center;\">Sichere Internetnutzung im KRITIS-Umfeld \u2013 Sicherheitsebene 1: Das Remote-Controlled Browser System (ReCoBS) schottet das interne Netzwerk ab<\/h3>\n<p>&nbsp;<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner column_structure=&#8220;1_2,1_2&#8243; admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.24.3&#8243; custom_margin=&#8220;||0px||false|false&#8220; custom_padding=&#8220;||0px||false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner type=&#8220;1_2&#8243; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;ReCoBS&#8220; _builder_version=&#8220;4.24.3&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>Ein ReCoBS wie TightGate-Pro isoliert Web-Browsing von der internen IT-Infrastruktur eines Unternehmens. Die Web-Sitzungen finden auf Browsern auf externen Servern in der DMZ statt, und verhindern so eine direkte Exposition gegen\u00fcber mit Schadsoftware verseuchten Webseiten. Die Anwender innerhalb des Netzwerks haben dennoch eine weiterhin sehr gute Usability, sie bekommen einen Live-Stream der Internet-Inhalte \u00fcbertragen, und sp\u00fcren so keinen Unterschied zu einem lokalen Internet-Browser. Der ReCoBS-Ansatz minimiert die Wahrscheinlichkeit, dass auf Webseiten oder in E-Mail-Anh\u00e4ngen versteckte Malware ins interne Netzwerk gelangt.<\/p>\n<p>&nbsp;<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][et_pb_column_inner type=&#8220;1_2&#8243; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/04\/ReCoBs.jpg&#8220; alt=&#8220;Sichere Internetnutzung im KRITIS-Umfeld: ReCoBS TightGate-Pro&#8220; title_text=&#8220;Sichere Internetnutzung im KRITIS-Umfeld: ReCoBS TightGate-Pro&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;center&#8220; align_last_edited=&#8220;on|desktop&#8220; admin_label=&#8220;Bild TightGate-Pro&#8220; _builder_version=&#8220;4.24.3&#8243; custom_margin=&#8220;||||false|false&#8220; global_colors_info=&#8220;{}&#8220;]<br \/>\n[\/et_pb_image][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.24.3&#8243; custom_margin=&#8220;0px||1rem||false|false&#8220; custom_padding=&#8220;|0px||0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Copy Text Beitrag&#8220; _builder_version=&#8220;4.24.3&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>Sich vom Internet abzuschotten, ist der erste Schritt, aber nicht in jeder Situation praktikabel. Was passiert mit wichtigen, dringend erwarteten Dateien, die ins interne Netzwerk heruntergeladen werden m\u00fcssen \u2013 etwa das Bewerbungs-PDF oder die Excel-Tabelle im E-Mail-Anhang? Die in der ReCoBS-L\u00f6sung enthaltene Virenscanner scannt naturgem\u00e4\u00df nur auf bereits bekannte Virensignaturen. Das l\u00e4sst also noch genug Angriffsfl\u00e4che f\u00fcr bislang unbekannte Malware (Zero Day Malware).<\/p>\n<p>&nbsp;<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.24.3&#8243; custom_padding=&#8220;|0px||0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;headline deep cdr&#8220; _builder_version=&#8220;4.24.3&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; custom_margin=&#8220;2rem||||false|false&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3 style=\"text-align: center;\">Sichere Internetnutzung im KRITIS-Umfeld \u2013 Sicherheitsebene 2: Dateien desinfizieren, wenn der Download unbedingt n\u00f6tig ist<\/h3>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner column_structure=&#8220;1_2,1_2&#8243; admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.24.3&#8243; custom_margin=&#8220;0px||2rem||false|false&#8220; custom_padding=&#8220;0px||||false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner type=&#8220;1_2&#8243; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Copy Text Beitrag&#8220; _builder_version=&#8220;4.27.4&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>Hier kommt eine optionale L\u00f6sung f\u00fcr <a href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/datei-desinfektion\/\" target=\"_blank\" rel=\"noopener\">Datei-Desinfektion<\/a> ins Spiel: Deep CDR unterstellt gem\u00e4\u00df Zero Trust Ansatz s\u00e4mtlichen Dateien mit riskanten Dateitypen, dass diese auch tats\u00e4chlich Schadcode enthalten. Der Clou daran ist, riskante Dateien in risikolose Dateitypen umzuwandeln und damit zu desinfizieren. So werden riskante Dateitypen von potenziell sch\u00e4dlichem Code gereinigt \u2013 und nur saubere, risikofreie Dateien k\u00f6nnen ins interne Netzwerk gelangen. Zus\u00e4tzlich werden Hyperlinks auf Blacklist-Webseiten mit Risiken, wie beispielsweise Drive-by-Downlads von Schadsoftware geschw\u00e4rzt.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][et_pb_column_inner type=&#8220;1_2&#8243; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/04\/Datei-Desinfektion.jpg&#8220; alt=&#8220;Sichere Internetnutzung im KRITIS-Umfeld: Deep CDR Datei-Desinfektion&#8220; title_text=&#8220;Sichere Internetnutzung im KRITIS-Umfeld: Deep CDR Datei-Desinfektion&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;center&#8220; align_last_edited=&#8220;on|desktop&#8220; admin_label=&#8220;Bild Deep CDR&#8220; _builder_version=&#8220;4.24.3&#8243; custom_margin=&#8220;||||false|false&#8220; global_colors_info=&#8220;{}&#8220;]<br \/>\n[\/et_pb_image][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner column_structure=&#8220;1_2,1_2&#8243; make_equal=&#8220;on&#8220; admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.24.3&#8243; module_alignment=&#8220;center&#8220; custom_margin=&#8220;||2rem||false|false&#8220; custom_padding=&#8220;23px|0px|26.6094px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner type=&#8220;1_2&#8243; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Copy Text Beitrag&#8220; _builder_version=&#8220;4.27.4&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3 style=\"text-align: center;\">Der integrierte Sicherheitsansatz f\u00fcr sichere Internetnutzung im KRITIS-Umfeld<\/h3>\n<p>Die Synergie zwischen <a href=\"https:\/\/www.prosoft.de\/loesungen\/schwachstellen-management\/recobs\/\" target=\"_blank\" rel=\"noopener\">ReCoBS<\/a> und <a href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/datei-desinfektion\/\" target=\"_blank\" rel=\"noopener\">Datei-Desinfektion<\/a> ergibt einen integrierten Sicherheitsansatz mit sehr robuster, zweistufiger Sicherheitsebene. ReCoBS auf Ebene 1 macht das Surfen sicherer, indem die Webbrowser abgeschottet vom internen Netzwerk betrieben werden. Auf Ebene 2 sorgt die Datei-Desinfektion daf\u00fcr, dass alle heruntergeladenen Risiken gr\u00fcndlich gereinigt werden, bevor sie im internen Netzwerk landen k\u00f6nnen.<\/p>\n<p>Eine ReCoBS-L\u00f6sung zusammen mit einer L\u00f6sung f\u00fcr Datei-Desinfektion bietet also umfassende Sicherheit und Schutz vor Schadsoftware aus dem Internet. Beide L\u00f6sungen k\u00f6nnen nahtlos an bestehende IT-Infrastrukturen angegliedert werden.<\/p>\n<p>&nbsp;<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][et_pb_column_inner type=&#8220;1_2&#8243; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.24.3&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_blurb use_icon=&#8220;on&#8220; font_icon=&#8220;&#x52;||divi||400&#8243; icon_color=&#8220;#f39200&#8243; _builder_version=&#8220;4.24.3&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#ededed&#8220; custom_padding=&#8220;1rem|1rem|1rem|1rem|true|true&#8220; border_radii=&#8220;on|1rem|1rem|1rem|1rem&#8220; box_shadow_style=&#8220;preset1&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h4 style=\"text-align: center;\"><strong>Zwei Sicherheitsebenen \u2013 d<\/strong><strong>ie Vorteile im \u00dcberblick:<\/strong><\/h4>\n<ul>\n<li>Dateien, die \u00fcbers Internet ins interne Netzwerk gelangen, sind frei von Malware.<\/li>\n<li>Der Angriffsvektor Internet entf\u00e4llt somit f\u00fcr Cyberkriminelle.<\/li>\n<li>Die Usability der Internet-Nutzung bleibt gleich, gleichzeitig erh\u00f6ht sich jedoch die Sicherheit enorm.<\/li>\n<\/ul>\n<p>[\/et_pb_blurb][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; custom_css_main_element=&#8220;background-color: #efefef&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2018\/12\/fazit.svg&#8220; alt=&#8220;Fazit&#8220; title_text=&#8220;fazit&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;center&#8220; align_last_edited=&#8220;on|desktop&#8220; disabled_on=&#8220;on|on|&#8220; admin_label=&#8220;Bild Fazit&#8220; _builder_version=&#8220;4.24.3&#8243; max_width=&#8220;35%&#8220; module_alignment=&#8220;right&#8220; saved_tabs=&#8220;all&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;]<br \/>\n[\/et_pb_image][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Text FAZIT&#8220; _builder_version=&#8220;4.27.4&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p><strong>FAZIT<br \/><\/strong><\/p>\n<p>KRITIS-Organisationen mit erh\u00f6htem Schutzbedarf sollten f\u00fcr eine solide Absicherung der Internet-Nutzung sorgen, denn bereits ein versehentlich angeklickter Hyperlink kann ausreichen, um das ganze interne Netzwerk mit Malware zu infizieren und so Cyberangreifern ein willkommenes Einfallstor zu bieten.<\/p>\n<p>Die Kombination der L\u00f6sungen, <a href=\"https:\/\/www.prosoft.de\/loesungen\/schwachstellen-management\/recobs\/\" target=\"_blank\" rel=\"noopener\">ReCoBS<\/a> TighGate-Pro und <a href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/datei-desinfektion\" target=\"_blank\" rel=\"noopener\">Datei-Desinfektion<\/a> Deep CDR bietet hervorragende zweistufige Sicherheitsebenen und sch\u00fctzt so effektiv vor den Gefahrenstellen des Internets. Die Experten von ProSoft beraten Sie gerne unverbindlich.<\/p>\n<p>&nbsp;<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; admin_label=&#8220;Auto und Beitragsnavi&#8220; _builder_version=&#8220;3.24&#8243; custom_padding=&#8220;0|0px|2px|0px|false|false&#8220; global_module=&#8220;706&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_row _builder_version=&#8220;4.16&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; max_width=&#8220;1080px&#8220; custom_padding=&#8220;24px|0px|35px|0px|false|false&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/10\/Robert-Korherr-Redakteur.png&#8220; alt=&#8220;Robert Korherr&#8220; title_text=&#8220;Robert-Korherr-Redakteur&#8220; align=&#8220;center&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;&#8220; align_last_edited=&#8220;on|desktop&#8220; admin_label=&#8220;Bild Robert Korherr&#8220; _builder_version=&#8220;4.27.2&#8243; z_index_tablet=&#8220;500&#8243; custom_css_main_element=&#8220;max-width:100px;;&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][et_pb_text admin_label=&#8220;Text RK&#8220; _builder_version=&#8220;4.22.2&#8243; text_orientation=&#8220;center&#8220; z_index_tablet=&#8220;500&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p><a href=\"mailto:Redaktion@prosoft.de\"><em><strong>Robert Korherr<\/strong><\/em><\/a><\/p>\n<p>[\/et_pb_text][et_pb_text admin_label=&#8220;Beschreibung CEO&#8220; _builder_version=&#8220;4.22.2&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; text_orientation=&#8220;center&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p style=\"text-align: center;\">CEO ProSoft<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;4.16&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; max_width=&#8220;1080px&#8220; custom_padding=&#8220;24px|0px|35px|0px|false|false&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_divider color=&#8220;#009ee2&#8243; divider_weight=&#8220;5px&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;20%&#8220; module_alignment=&#8220;center&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#FFFFFF&#8220; width=&#8220;100%&#8220; max_width=&#8220;100%&#8220; global_module=&#8220;48760&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_text admin_label=&#8220;Das k\u00f6nnte Sie auch interessieren:&#8220; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; text_text_color=&#8220;#FFFFFF&#8220; text_font_size=&#8220;32px&#8220; max_width=&#8220;960px&#8220; module_alignment=&#8220;center&#8220; custom_margin=&#8220;||32px||false|false&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h2>Das k\u00f6nnte Sie auch interessieren:<\/h2>\n<p>[\/et_pb_text][et_pb_blog fullwidth=&#8220;off&#8220; include_categories=&#8220;current&#8220; meta_date=&#8220;j. M. y&#8220; use_manual_excerpt=&#8220;off&#8220; excerpt_length=&#8220;100&#8243; show_author=&#8220;off&#8220; show_categories=&#8220;off&#8220; show_excerpt=&#8220;off&#8220; admin_label=&#8220;Kategorie-Blog&#8220; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; width=&#8220;80%&#8220; max_width=&#8220;960px&#8220; max_width_tablet=&#8220;80%&#8220; max_width_phone=&#8220;80%&#8220; max_width_last_edited=&#8220;on|phone&#8220; module_alignment=&#8220;center&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_blog][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; admin_label=&#8220;FOOTER GLOBAL&#8220; _builder_version=&#8220;4.16&#8243; background_color=&#8220;#a7b7c7&#8243; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; collapsed=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_row column_structure=&#8220;1_4,1_4,1_4,1_4&#8243; _builder_version=&#8220;4.16&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; custom_padding=&#8220;24px|0px|40px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Der ProBlog&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>ProBlog<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Links Impressum etc&#8220; _builder_version=&#8220;4.16&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p><a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/\"><span style=\"color: #ffffff;\">\u279d<\/span> Willkommen bei ProBlog<\/a><\/p>\n<p><a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/die-redaktion\/\"><span style=\"color: #ffffff;\">\u279d<\/span> Redaktion<\/a><\/p>\n<p><a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/ueber-uns-prosoft\/\">\u279d \u00dcber uns<\/a><\/span><\/p>\n<p><a style=\"color: #ffffff;\" href=\"#\" onClick=\"UC_UI.showSecondLayer();\">\u279d Cookie-Einstellungen<\/a><\/span><\/p>\n<p>[\/et_pb_text][et_pb_social_media_follow _builder_version=&#8220;4.16&#8243; custom_margin=&#8220;|0px||&#8220; custom_padding=&#8220;|0px||0px&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_social_media_follow_network social_network=&#8220;facebook&#8220; url=&#8220;https:\/\/www.facebook.com\/prosoft.de\/&#8220; _builder_version=&#8220;4.16&#8243; background_color=&#8220;#3b5998&#8243; global_colors_info=&#8220;{}&#8220;]Facebook[\/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=&#8220;twitter&#8220; url=&#8220;https:\/\/twitter.com\/prosoft_de\/&#8220; _builder_version=&#8220;4.22.2&#8243; background_color=&#8220;#000000&#8243; global_colors_info=&#8220;{}&#8220;]twitter[\/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=&#8220;youtube&#8220; url=&#8220;https:\/\/www.youtube.com\/user\/Prosoft&#8220; _builder_version=&#8220;4.16&#8243; background_color=&#8220;#a82400&#8243; global_colors_info=&#8220;{}&#8220;]youtube[\/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=&#8220;linkedin&#8220; url=&#8220;https:\/\/www.linkedin.com\/company\/643675\/admin\/&#8220; _builder_version=&#8220;4.16&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#007bb6&#8243; global_colors_info=&#8220;{}&#8220;]linkedin[\/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=&#8220;xing&#8220; url=&#8220;https:\/\/www.xing.com\/pages\/prosoftgmbh&#8220; _builder_version=&#8220;4.16&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#026466&#8243; global_colors_info=&#8220;{}&#8220;]xing[\/et_pb_social_media_follow_network][\/et_pb_social_media_follow][\/et_pb_column][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Kontakt&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>L\u00f6sungen<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Telefon +49 (0) 8171\/405-0&#8243; _builder_version=&#8220;4.17.4&#8243; text_text_color=&#8220;#ffffff&#8220; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/it-management\/pc-fernwartung\/\">PC Fernwartung<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/it-management\/it-asset-management\/\">IT Asset Management<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/hardwareverschluesselte-hdd-ssd\/\">Hardwareverschl\u00fcsselte  SSD \/ HDD<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/verschluesselte-usb-sticks\/\">Verschl\u00fcsselte USB Sticks<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/sichere-authentifizierung\/zwei-faktor-authentifizierung\/\">Zwei Faktor Authentifizierung<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/sichere-e-mail-verschluesselung\/\">E-Mail Verschl\u00fcsselung<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/datenschleuse\/\">Datenschleuse<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/bitlocker-management\/\">BitLocker Management<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/anti-malware-multiscanner\/\">Anti-Malware Multiscanner<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/schwachstellen-management\/data-loss-prevention\/\">Data Loss Prevention<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/schwachstellen-management\/log-management-siem\/\">Log-Management SIEM<\/a><\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Sitemap &#038; Links&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>Shop<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Links Impressum etc&#8220; _builder_version=&#8220;4.20.0&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/security-token\/\">Security Token<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/security-token\/yubikey\/\">YubiKey<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/gatekeeper\/\">Gatekeeper<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/security-token\/yubikey\/#yubikeyvergleich\" data-et-has-event-already=\"true\">YubiKey 5<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/yubikey-bio-online-bestellen\/\">YubiKey Bio<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/safetogo-online-bestellen\/\">SafeToGo USB 3.1 Stick<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/verschluesselte-usb-sticks\/\">Verschl\u00fcsselte USB-Sticks<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/verschluesselte-festplatten\/\">Verschl\u00fcsselte Festplatten<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/digittrade-rs256-rfid-ssd-online-bestellen\/\">Digittrade RS256 RFID<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/software\/remote-it-service\/\">Remote IT-Service Software<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/software\/security-loesungen\/\">Security Software L\u00f6sungen<\/a><\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Sitemap &#038; Links&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>ProSoft<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Links Impressum etc&#8220; _builder_version=&#8220;4.24.0&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/\">ProSoft<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/\">Shop ProSecurity<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/veranstaltungen\/\">Veranstaltungen<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/webinar\/\">Webcast<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/#support\">Support<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/#knowledgebase\">KnowledgeBase<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/impressum\/\">Impressum<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/datenschutzerklaerung\/\">Datenschutzerkl\u00e4rung<\/a><\/p>\n<p>[\/et_pb_text][et_pb_divider show_divider=&#8220;off&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;ist ein Angebot der&#8220; _builder_version=&#8220;4.16&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>ProBlog ist ein Angebot der<\/p>\n<p>ProSoft GmbH<br \/>B\u00fcrgermeister-Graf-Ring 10<br \/>82538 Geretsried<\/p>\n<p>&nbsp;<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Weltweit stehen gerade KRITIS-Organisationen wie Kliniken, Beh\u00f6rden, Energieversorger etc. hoch im Kurs bei Cyber-Kriminellen. Die Gesetzgeber reagieren auf diese Entwicklung mit IT-Sicherheitsgesetzen, der BSI-Kritisverordnung oder der NIS-2-Richtlinie auf europ\u00e4ischer Ebene. F\u00fcr Organisationen mit erh\u00f6htem Schutzbedarf bieten L\u00f6sungen f\u00fcr ReCoBS und Datei-Desinfektion zwei ideale Sicherheitsebenen f\u00fcr die Internet-Nutzung.Erh\u00f6hter Schutzbedarf bei KRITIS-Organisationen: BSI r\u00e4t, Internetnutzung abzusichern Insbesondere [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":47473,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","inline_featured_image":false,"footnotes":""},"categories":[198,538,69,477,340,576,271],"tags":[540,302,102,543,205,347,539,541,542],"class_list":["post-47469","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyberangriff","category-datei-desinfektion","category-malware","category-ot-security","category-recobs","category-schwachstellen","category-sicherheitsluecken","tag-browser-in-der-dmz","tag-bsi-kritis","tag-datei-desinfektion","tag-deep-cdr","tag-kritis","tag-recobs","tag-sicher-surfen","tag-sicherer-webbrowser","tag-tighgate-pro"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Sichere Internetnutzung im KRITIS-Umfeld mit 2 Sicherheitsebenen<\/title>\n<meta name=\"description\" content=\"Sichere Internetnutzung im KRITIS-Umfeld: L\u00f6sungen wie ReCoBS und Datei-Desinfektion bilden zwei hervorragende Sicherheitsebenen\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.prosoft.de\/blog\/sichere-internetnutzung-im-kritis-umfeld-weshalb-sich-recobs-und-datei-desinfektion-perfekt-ergaenzen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sichere Internetnutzung im KRITIS-Umfeld mit 2 Sicherheitsebenen\" \/>\n<meta property=\"og:description\" content=\"Sichere Internetnutzung im KRITIS-Umfeld: L\u00f6sungen f\u00fcr ReCoBS und Datei-Desinfektion bilden zwei hervorragende Sicherheitsebenen\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.prosoft.de\/blog\/sichere-internetnutzung-im-kritis-umfeld-weshalb-sich-recobs-und-datei-desinfektion-perfekt-ergaenzen\/\" \/>\n<meta property=\"og:site_name\" content=\"ProSoft Blog\" \/>\n<meta property=\"article:published_time\" content=\"2024-04-10T07:46:23+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-03-19T08:40:53+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/04\/ReCoBs-und-Datei-Desinfektion.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1792\" \/>\n\t<meta property=\"og:image:height\" content=\"1024\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robert Korherr\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Sichere Internetnutzung im KRITIS-Umfeld mit 2 Sicherheitsebenen\" \/>\n<meta name=\"twitter:description\" content=\"Sichere Internetnutzung im KRITIS-Umfeld: L\u00f6sungen f\u00fcr ReCoBS und Datei-Desinfektion bilden zwei hervorragende Sicherheitsebenen\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/04\/ReCoBs-und-Datei-Desinfektion.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@prosoft_de\" \/>\n<meta name=\"twitter:site\" content=\"@prosoft_de\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robert Korherr\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"16\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/sichere-internetnutzung-im-kritis-umfeld-weshalb-sich-recobs-und-datei-desinfektion-perfekt-ergaenzen\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/sichere-internetnutzung-im-kritis-umfeld-weshalb-sich-recobs-und-datei-desinfektion-perfekt-ergaenzen\\\/\"},\"author\":{\"name\":\"Robert Korherr\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/person\\\/ceb0d9eb1290da52ff802aaf2231d811\"},\"headline\":\"Sichere Internetnutzung im KRITIS-Umfeld: Weshalb sich ReCoBS und Datei-Desinfektion perfekt erg\u00e4nzen\",\"datePublished\":\"2024-04-10T07:46:23+00:00\",\"dateModified\":\"2025-03-19T08:40:53+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/sichere-internetnutzung-im-kritis-umfeld-weshalb-sich-recobs-und-datei-desinfektion-perfekt-ergaenzen\\\/\"},\"wordCount\":3229,\"publisher\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/sichere-internetnutzung-im-kritis-umfeld-weshalb-sich-recobs-und-datei-desinfektion-perfekt-ergaenzen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/04\\\/ReCoBs-und-Datei-Desinfektion.jpg\",\"keywords\":[\"Browser in der DMZ\",\"BSI Kritis\",\"Datei Desinfektion\",\"Deep CDR\",\"KRITIS\",\"ReCoBS\",\"sicher surfen\",\"sicherer Webbrowser\",\"Tighgate Pro\"],\"articleSection\":[\"Cyberangriff\",\"Datei-Desinfektion\",\"Malware\",\"OT-Security\",\"ReCoBS\",\"Schwachstellen\",\"Sicherheitsl\u00fccken\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/sichere-internetnutzung-im-kritis-umfeld-weshalb-sich-recobs-und-datei-desinfektion-perfekt-ergaenzen\\\/\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/sichere-internetnutzung-im-kritis-umfeld-weshalb-sich-recobs-und-datei-desinfektion-perfekt-ergaenzen\\\/\",\"name\":\"Sichere Internetnutzung im KRITIS-Umfeld mit 2 Sicherheitsebenen\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/sichere-internetnutzung-im-kritis-umfeld-weshalb-sich-recobs-und-datei-desinfektion-perfekt-ergaenzen\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/sichere-internetnutzung-im-kritis-umfeld-weshalb-sich-recobs-und-datei-desinfektion-perfekt-ergaenzen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/04\\\/ReCoBs-und-Datei-Desinfektion.jpg\",\"datePublished\":\"2024-04-10T07:46:23+00:00\",\"dateModified\":\"2025-03-19T08:40:53+00:00\",\"description\":\"Sichere Internetnutzung im KRITIS-Umfeld: L\u00f6sungen wie ReCoBS und Datei-Desinfektion bilden zwei hervorragende Sicherheitsebenen\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/sichere-internetnutzung-im-kritis-umfeld-weshalb-sich-recobs-und-datei-desinfektion-perfekt-ergaenzen\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/sichere-internetnutzung-im-kritis-umfeld-weshalb-sich-recobs-und-datei-desinfektion-perfekt-ergaenzen\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/sichere-internetnutzung-im-kritis-umfeld-weshalb-sich-recobs-und-datei-desinfektion-perfekt-ergaenzen\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/04\\\/ReCoBs-und-Datei-Desinfektion.jpg\",\"contentUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/04\\\/ReCoBs-und-Datei-Desinfektion.jpg\",\"width\":1792,\"height\":1024,\"caption\":\"Sichere Internetnutzung im KRITIS-Umfeld mit ReCoBs und Datei-Desinfektion\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/sichere-internetnutzung-im-kritis-umfeld-weshalb-sich-recobs-und-datei-desinfektion-perfekt-ergaenzen\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sichere Internetnutzung im KRITIS-Umfeld: Weshalb sich ReCoBS und Datei-Desinfektion perfekt erg\u00e4nzen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\",\"name\":\"ProSoft Blog\",\"description\":\"ProSoft GmbH | Manage, Secure, Optimise IT\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\",\"name\":\"ProSoft Blog\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/Logo-schwarz-orange-slogan.jpg\",\"contentUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/Logo-schwarz-orange-slogan.jpg\",\"width\":1200,\"height\":344,\"caption\":\"ProSoft Blog\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/prosoft_de\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/prosoft-security-gmbh\\\/\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/Prosoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/person\\\/ceb0d9eb1290da52ff802aaf2231d811\",\"name\":\"Robert Korherr\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g\",\"caption\":\"Robert Korherr\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/robertkorherr\\\/\"],\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/author\\\/robert-korherrprosoft-de\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Sichere Internetnutzung im KRITIS-Umfeld mit 2 Sicherheitsebenen","description":"Sichere Internetnutzung im KRITIS-Umfeld: L\u00f6sungen wie ReCoBS und Datei-Desinfektion bilden zwei hervorragende Sicherheitsebenen","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.prosoft.de\/blog\/sichere-internetnutzung-im-kritis-umfeld-weshalb-sich-recobs-und-datei-desinfektion-perfekt-ergaenzen\/","og_locale":"de_DE","og_type":"article","og_title":"Sichere Internetnutzung im KRITIS-Umfeld mit 2 Sicherheitsebenen","og_description":"Sichere Internetnutzung im KRITIS-Umfeld: L\u00f6sungen f\u00fcr ReCoBS und Datei-Desinfektion bilden zwei hervorragende Sicherheitsebenen","og_url":"https:\/\/www.prosoft.de\/blog\/sichere-internetnutzung-im-kritis-umfeld-weshalb-sich-recobs-und-datei-desinfektion-perfekt-ergaenzen\/","og_site_name":"ProSoft Blog","article_published_time":"2024-04-10T07:46:23+00:00","article_modified_time":"2025-03-19T08:40:53+00:00","og_image":[{"width":1792,"height":1024,"url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/04\/ReCoBs-und-Datei-Desinfektion.jpg","type":"image\/jpeg"}],"author":"Robert Korherr","twitter_card":"summary_large_image","twitter_title":"Sichere Internetnutzung im KRITIS-Umfeld mit 2 Sicherheitsebenen","twitter_description":"Sichere Internetnutzung im KRITIS-Umfeld: L\u00f6sungen f\u00fcr ReCoBS und Datei-Desinfektion bilden zwei hervorragende Sicherheitsebenen","twitter_image":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/04\/ReCoBs-und-Datei-Desinfektion.jpg","twitter_creator":"@prosoft_de","twitter_site":"@prosoft_de","twitter_misc":{"Verfasst von":"Robert Korherr","Gesch\u00e4tzte Lesezeit":"16\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.prosoft.de\/blog\/sichere-internetnutzung-im-kritis-umfeld-weshalb-sich-recobs-und-datei-desinfektion-perfekt-ergaenzen\/#article","isPartOf":{"@id":"https:\/\/www.prosoft.de\/blog\/sichere-internetnutzung-im-kritis-umfeld-weshalb-sich-recobs-und-datei-desinfektion-perfekt-ergaenzen\/"},"author":{"name":"Robert Korherr","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/person\/ceb0d9eb1290da52ff802aaf2231d811"},"headline":"Sichere Internetnutzung im KRITIS-Umfeld: Weshalb sich ReCoBS und Datei-Desinfektion perfekt erg\u00e4nzen","datePublished":"2024-04-10T07:46:23+00:00","dateModified":"2025-03-19T08:40:53+00:00","mainEntityOfPage":{"@id":"https:\/\/www.prosoft.de\/blog\/sichere-internetnutzung-im-kritis-umfeld-weshalb-sich-recobs-und-datei-desinfektion-perfekt-ergaenzen\/"},"wordCount":3229,"publisher":{"@id":"https:\/\/www.prosoft.de\/blog\/#organization"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/sichere-internetnutzung-im-kritis-umfeld-weshalb-sich-recobs-und-datei-desinfektion-perfekt-ergaenzen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/04\/ReCoBs-und-Datei-Desinfektion.jpg","keywords":["Browser in der DMZ","BSI Kritis","Datei Desinfektion","Deep CDR","KRITIS","ReCoBS","sicher surfen","sicherer Webbrowser","Tighgate Pro"],"articleSection":["Cyberangriff","Datei-Desinfektion","Malware","OT-Security","ReCoBS","Schwachstellen","Sicherheitsl\u00fccken"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.prosoft.de\/blog\/sichere-internetnutzung-im-kritis-umfeld-weshalb-sich-recobs-und-datei-desinfektion-perfekt-ergaenzen\/","url":"https:\/\/www.prosoft.de\/blog\/sichere-internetnutzung-im-kritis-umfeld-weshalb-sich-recobs-und-datei-desinfektion-perfekt-ergaenzen\/","name":"Sichere Internetnutzung im KRITIS-Umfeld mit 2 Sicherheitsebenen","isPartOf":{"@id":"https:\/\/www.prosoft.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.prosoft.de\/blog\/sichere-internetnutzung-im-kritis-umfeld-weshalb-sich-recobs-und-datei-desinfektion-perfekt-ergaenzen\/#primaryimage"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/sichere-internetnutzung-im-kritis-umfeld-weshalb-sich-recobs-und-datei-desinfektion-perfekt-ergaenzen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/04\/ReCoBs-und-Datei-Desinfektion.jpg","datePublished":"2024-04-10T07:46:23+00:00","dateModified":"2025-03-19T08:40:53+00:00","description":"Sichere Internetnutzung im KRITIS-Umfeld: L\u00f6sungen wie ReCoBS und Datei-Desinfektion bilden zwei hervorragende Sicherheitsebenen","breadcrumb":{"@id":"https:\/\/www.prosoft.de\/blog\/sichere-internetnutzung-im-kritis-umfeld-weshalb-sich-recobs-und-datei-desinfektion-perfekt-ergaenzen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.prosoft.de\/blog\/sichere-internetnutzung-im-kritis-umfeld-weshalb-sich-recobs-und-datei-desinfektion-perfekt-ergaenzen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.prosoft.de\/blog\/sichere-internetnutzung-im-kritis-umfeld-weshalb-sich-recobs-und-datei-desinfektion-perfekt-ergaenzen\/#primaryimage","url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/04\/ReCoBs-und-Datei-Desinfektion.jpg","contentUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/04\/ReCoBs-und-Datei-Desinfektion.jpg","width":1792,"height":1024,"caption":"Sichere Internetnutzung im KRITIS-Umfeld mit ReCoBs und Datei-Desinfektion"},{"@type":"BreadcrumbList","@id":"https:\/\/www.prosoft.de\/blog\/sichere-internetnutzung-im-kritis-umfeld-weshalb-sich-recobs-und-datei-desinfektion-perfekt-ergaenzen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.prosoft.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Sichere Internetnutzung im KRITIS-Umfeld: Weshalb sich ReCoBS und Datei-Desinfektion perfekt erg\u00e4nzen"}]},{"@type":"WebSite","@id":"https:\/\/www.prosoft.de\/blog\/#website","url":"https:\/\/www.prosoft.de\/blog\/","name":"ProSoft Blog","description":"ProSoft GmbH | Manage, Secure, Optimise IT","publisher":{"@id":"https:\/\/www.prosoft.de\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.prosoft.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.prosoft.de\/blog\/#organization","name":"ProSoft Blog","url":"https:\/\/www.prosoft.de\/blog\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2023\/10\/Logo-schwarz-orange-slogan.jpg","contentUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2023\/10\/Logo-schwarz-orange-slogan.jpg","width":1200,"height":344,"caption":"ProSoft Blog"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/prosoft_de","https:\/\/www.linkedin.com\/company\/prosoft-security-gmbh\/","https:\/\/www.youtube.com\/user\/Prosoft"]},{"@type":"Person","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/person\/ceb0d9eb1290da52ff802aaf2231d811","name":"Robert Korherr","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g","caption":"Robert Korherr"},"sameAs":["https:\/\/www.linkedin.com\/in\/robertkorherr\/"],"url":"https:\/\/www.prosoft.de\/blog\/author\/robert-korherrprosoft-de\/"}]}},"_links":{"self":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/47469","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/comments?post=47469"}],"version-history":[{"count":7,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/47469\/revisions"}],"predecessor-version":[{"id":49649,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/47469\/revisions\/49649"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/media\/47473"}],"wp:attachment":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/media?parent=47469"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/categories?post=47469"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/tags?post=47469"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}