{"id":48907,"date":"2024-11-21T17:10:58","date_gmt":"2024-11-21T16:10:58","guid":{"rendered":"https:\/\/www.prosoft.de\/blog\/?p=48907"},"modified":"2025-03-26T12:04:26","modified_gmt":"2025-03-26T11:04:26","slug":"welche-datenschleuse-ist-die-richtige","status":"publish","type":"post","link":"https:\/\/www.prosoft.de\/blog\/welche-datenschleuse-ist-die-richtige\/","title":{"rendered":"Welche Datenschleuse ist die Richtige?"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%;&#8220; disabled_on=&#8220;off|off|&#8220; _builder_version=&#8220;4.16&#8243; module_alignment=&#8220;center&#8220; custom_padding=&#8220;2px|0px|0|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;23px|0px|4px|0px|false|false&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_post_title title=&#8220;off&#8220; meta=&#8220;off&#8220; featured_placement=&#8220;above&#8220; admin_label=&#8220;Beitragsbild&#8220; _builder_version=&#8220;4.16&#8243; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_post_title][et_pb_post_title meta=&#8220;off&#8220; featured_image=&#8220;off&#8220; admin_label=&#8220;Beitragstitel&#8220; _builder_version=&#8220;4.17.4&#8243; custom_margin=&#8220;20px||&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_post_title][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%;&#8220; disabled_on=&#8220;off|off|&#8220; _builder_version=&#8220;4.16&#8243; module_alignment=&#8220;center&#8220; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text content_tablet=&#8220;@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJkYXRlX2Zvcm1hdCI6ImRlZmF1bHQiLCJjdXN0b21fZGF0ZV9mb3JtYXQiOiJkIn19@&#8220; content_phone=&#8220;@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJkYXRlX2Zvcm1hdCI6ImRlZmF1bHQiLCJjdXN0b21fZGF0ZV9mb3JtYXQiOiIifX0=@&#8220; content_last_edited=&#8220;on|phone&#8220; admin_label=&#8220;Tag&#8220; _builder_version=&#8220;4.27.3&#8243; _dynamic_attributes=&#8220;content,content_phone&#8220; text_font_size=&#8220;14px&#8220; custom_padding=&#8220;||0px&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJkYXRlX2Zvcm1hdCI6ImRlZmF1bHQiLCJjdXN0b21fZGF0ZV9mb3JtYXQiOiJkIn19@[\/et_pb_text][et_pb_text disabled_on=&#8220;on|on|on&#8220; admin_label=&#8220;Monat&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; custom_margin=&#8220;-5px||2px&#8220; custom_padding=&#8220;||0px&#8220; disabled=&#8220;on&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJkYXRlX2Zvcm1hdCI6ImN1c3RvbSIsImN1c3RvbV9kYXRlX2Zvcm1hdCI6Ik0ifX0=@[\/et_pb_text][et_pb_divider color=&#8220;#939393&#8243; divider_weight=&#8220;5px&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;25px&#8220; height=&#8220;0px&#8220; custom_margin=&#8220;0px||&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text disabled_on=&#8220;on|on|on&#8220; admin_label=&#8220;Jahr&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; text_font_size=&#8220;11px&#8220; custom_margin=&#8220;0px||&#8220; disabled=&#8220;on&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJkYXRlX2Zvcm1hdCI6ImN1c3RvbSIsImN1c3RvbV9kYXRlX2Zvcm1hdCI6IlkifX0=@[\/et_pb_text][et_pb_text admin_label=&#8220;Schlagw\u00f6rter&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; text_font=&#8220;|300|on||||||&#8220; text_text_color=&#8220;#000000&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.4em&#8220; custom_margin=&#8220;10px||&#8220; custom_padding=&#8220;14px||&#8220; border_width_top=&#8220;1px&#8220; border_color_top=&#8220;#939393&#8243; border_style_top=&#8220;dotted&#8220; saved_tabs=&#8220;all&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF90YWdzIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJsaW5rX3RvX3Rlcm1fcGFnZSI6Im9mZiIsInNlcGFyYXRvciI6IiwgIiwiY2F0ZWdvcnlfdHlwZSI6InBvc3RfdGFnIn19@[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner column_structure=&#8220;undefined&#8220; admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.18.0&#8243; custom_margin=&#8220;||36px||false|false&#8220; custom_padding=&#8220;23px|0px|0px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner type=&#8220;undefined&#8220; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Intro&#8220; _builder_version=&#8220;4.27.4&#8243; text_font=&#8220;||on||||||&#8220; custom_margin=&#8220;10px||25px&#8220; custom_padding=&#8220;5px||5px&#8220; hover_enabled=&#8220;0&#8243; z_index_tablet=&#8220;500&#8243; text_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; text_text_shadow_vertical_length_tablet=&#8220;0px&#8220; text_text_shadow_blur_strength_tablet=&#8220;1px&#8220; link_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; link_text_shadow_vertical_length_tablet=&#8220;0px&#8220; link_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ul_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ul_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ul_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ol_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ol_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ol_text_shadow_blur_strength_tablet=&#8220;1px&#8220; quote_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; quote_text_shadow_vertical_length_tablet=&#8220;0px&#8220; quote_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_2_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_2_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_2_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_3_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_3_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_3_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_4_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_4_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_4_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_5_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_5_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_5_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_6_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_6_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_6_text_shadow_blur_strength_tablet=&#8220;1px&#8220; border_width_top=&#8220;1px&#8220; border_color_top=&#8220;#939393&#8243; border_width_bottom=&#8220;1px&#8220; border_color_bottom=&#8220;#939393&#8243; border_width_top_tablet=&#8220;1px&#8220; border_width_top_phone=&#8220;1px&#8220; border_width_bottom_tablet=&#8220;1px&#8220; border_width_bottom_phone=&#8220;1px&#8220; box_shadow_horizontal_tablet=&#8220;0px&#8220; box_shadow_vertical_tablet=&#8220;0px&#8220; box_shadow_blur_tablet=&#8220;40px&#8220; box_shadow_spread_tablet=&#8220;0px&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220; sticky_enabled=&#8220;0&#8243;]<\/p>\n<p>Genauso wie ein Flughafen Flugg\u00e4ste und Infrastruktur gegen potenzielle Bedrohungen mit Security-Checks sch\u00fctzt, m\u00fcssen das auch Unternehmen und Organisationen tun: Flugh\u00e4fen durchleuchten Besucher und Gep\u00e4ck \u2013 und Unternehmen scannen mitgebrachte Datentr\u00e4ger mittels Datenschleuse und sch\u00fctzen sich so vor Malware-Risiken. Doch welche <a href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/datenschleuse\/metadefender-kiosk-datenschleuse\/\" target=\"_blank\" rel=\"noopener\">Entscheidungskriterien sollte man bei Datenschleusen<\/a> ber\u00fccksichtigen?<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner column_structure=&#8220;1_2,1_2&#8243; _builder_version=&#8220;4.27.3&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner type=&#8220;1_2&#8243; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.27.3&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_text _builder_version=&#8220;4.27.3&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>Praktikabler Schutz an der Pforte: Datenschleuse<\/h3>\n<p>Malware kann manchmal zu Fu\u00df kommen: Wenn ein Besucher oder Gesch\u00e4ftspartner wichtige Dateien unwissentlich auf einen kompromittierten mobilen Datentr\u00e4ger mitbringt, droht h\u00f6chste IT-Gefahr. Einmal eingesteckt, kann sich entsprechende Malware schnell in der ganzen Infrastruktur verbreiten. Es drohen \u201ealtbekannte\u201c Folgen: Produktionsausf\u00e4lle, Ransomware-Erpressungen und anderes Cyber-Unheil.<\/p>\n<p>Selbst wenn das unabsichtlich und unwissentlich passiert, braucht es f\u00fcr solche Szenarien praktikable Schutzma\u00dfnahmen: eine Datenschleuse an der Unternehmenspforte oder an Perimeter-\u00dcberg\u00e4ngen zu sensiblen Netzwerksegmenten.<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][et_pb_column_inner type=&#8220;1_2&#8243; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.27.3&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_text admin_label=&#8220;M\u00f6gliche Szenarien &#8220; _builder_version=&#8220;4.27.3&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#ededed&#8220; custom_padding=&#8220;20px|15px|10px|15px|false|false&#8220; border_radii=&#8220;on|15px|15px|15px|15px&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p><strong>Wer bringt denn heutzutage \u00fcberhaupt noch etwas auf Datentr\u00e4gern mit?<\/strong><\/p>\n<ul>\n<li>Der Service-Techniker: Das Update f\u00fcr die Air-Gapped Produktionsanlage auf der SSD<\/li>\n<li>Die Patientin: Die medizinischen Befunde auf dem USB-Stick f\u00fcr den Chirurgen der Klinik.<\/li>\n<li>Der Unternehmensberater: Die 45-seitige PowerPoint-Pr\u00e4se als Back-up auf dem USB-Stick.<\/li>\n<li>Der Ermittler: Die mobile Festplatte, die er zur Beweissicherung sichten muss.<\/li>\n<li>Der Ingenieur: Den geheimen Konstruktionsplan f\u00fcr den Kunden auf einem verschl\u00fcsselten USB-Stick.<\/li>\n<\/ul>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner column_structure=&#8220;undefined&#8220; admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.18.0&#8243; custom_margin=&#8220;||36px||false|false&#8220; custom_padding=&#8220;23px|0px|0px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner type=&#8220;undefined&#8220; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;KRITIS: besonderes schutzbed\u00fcrftig&#8220; _builder_version=&#8220;4.27.3&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>KRITIS: Besonders schutzbed\u00fcrftig<\/h3>\n<p>Hochkritische Organisationen erfordern besondere Vorkehrungen f\u00fcr die Zutrittssicherheit. Oftmals nutzen KRITIS-Organisationen deshalb Datenschleusen.<br \/>Im laufenden Betrieb m\u00fcssen sowohl Signaturen aller Malware-Engines sehr zeitnah aktualisiert, aber auch die Updates der Datenschleusen selbst zeitnah aufgespielt werden k\u00f6nnen. Und im Falle eines air-gapped isolierten Netzwerks muss alles offline erfolgen k\u00f6nnen.<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner _builder_version=&#8220;4.27.3&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.27.3&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_text admin_label=&#8220;Was sollte man bei Datenschleusen beachten?&#8220; _builder_version=&#8220;4.27.3&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h2>9 Punkte, die man bei der Auswahl von Datenschleusen beachten sollte.<\/h2>\n<p>[\/et_pb_text][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/11\/1-2-3.png&#8220; title_text=&#8220;1-2-3&#8243; align=&#8220;center&#8220; admin_label=&#8220;1 2 3&#8243; _builder_version=&#8220;4.27.3&#8243; _module_preset=&#8220;default&#8220; max_width=&#8220;50%&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][et_pb_text admin_label=&#8220;1. Isoliert vom Netzwerk betreiben&#8220; _builder_version=&#8220;4.27.3&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>1. Isoliert vom Netzwerk betreiben<\/h3>\n<p>Eine Datenschleuse \u00fcberpr\u00fcft speziell mobile Datentr\u00e4ger auf vorhandene Schadsoftware-Risiken. Um ausf\u00fchrbare Malware nicht bereits w\u00e4hrend einer \u00dcberpr\u00fcfung in IT- und OT Netzwerksegmente zu \u00fcbertragen, muss eine Datenschleuse immer auch eine Quarant\u00e4nestation sein.<\/p>\n<p>[\/et_pb_text][et_pb_text admin_label=&#8220;Viel hilft viel&#8220; _builder_version=&#8220;4.27.3&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>2. Viel hilft viel\u2026<\/h3>\n<p>Datenschleusen scannen mobile Datentr\u00e4ger mehrfach auf Schadprogramme, anhand der Signatur-Datenbanken und heuristischer Verfahren verschiedener kommerzieller Anti-Malware Engines. Nur Datenschleusen mit mehreren Malware-Scannern geben Ihnen auch in puncto Sicherheit den entscheidenden Vorteil, denn damit steigen nachweislich die Erkennungsraten deutlich.<\/p>\n<p>[\/et_pb_text][et_pb_text admin_label=&#8220;erst die ausgewogene Mischung macht\u2018s&#8220; _builder_version=&#8220;4.27.3&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>3. \u2026 aber erst die ausgewogene Mischung macht\u2018s<\/h3>\n<p>Neue Varianten von Schadsoftware haben je nach Verbreitungsweg regionale H\u00e4ufigkeiten, die in dort aktiven Honeypots h\u00e4ufiger erkannt werden, als in anderen Kontinenten. Die Auswahl der Antiviren-Engines sollte gut durchdacht sein und Scanner unterschiedlicher Regionen beinhalten. Denn nicht jede zus\u00e4tzliche Engine bietet zus\u00e4tzlichen Schutz: Die Engines von Norton und Avast sind \u201eZwillinge\u201c mit der gleichen Signatur-Datenbank. Und es gibt noch mehr solcher AV-Zwillinge.<\/p>\n<p>Bei gr\u00f6\u00dferen Datenmengen dauert der Malware-Scan naturgem\u00e4\u00df l\u00e4nger \u2013 richtig zeitaufw\u00e4ndig wird es bei Datenschleusen, die mit mehreren Engines seriell scannen.<br \/>Hier empfiehlt sich eine Datenschleuse, die parallel scannen, d. h. alle Dateien gleichzeitig \u00fcberpr\u00fcfen kann \u2013 die L\u00f6sung gegen lange Wartezeiten. Ihr Besuch an der Pforte wird es Ihnen danken!<\/p>\n<p>Da jede zus\u00e4tzlich eingesetzte Malware-Engine lizenziert werden muss, bieten manche Hersteller kuratierte Scanner-Mischungen mit optimaler geografischer Abdeckung und h\u00f6chsten Erkennungsraten.<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner _builder_version=&#8220;4.27.3&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.27.3&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/11\/4-5-6.png&#8220; title_text=&#8220;4-5-6&#8243; align=&#8220;center&#8220; admin_label=&#8220;4 5 6&#8243; _builder_version=&#8220;4.27.3&#8243; _module_preset=&#8220;default&#8220; max_width=&#8220;50%&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][et_pb_text admin_label=&#8220;Schwarz, wei\u00df&#8220; _builder_version=&#8220;4.27.3&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>4. Schwarz, wei\u00df\u2026<\/h3>\n<p>Ein \u201eSchwarz \u2013 wei\u00df\u201c Scanergebnis ist oftmals nicht m\u00f6glich, da die Kategorien \u201eSauber\u201c oder \u201eInfiziert\u201c nur zwei von vielen \u201egrauen\u201c Gefahren-Unterscheidungen sein k\u00f6nnen.<\/p>\n<p>False Positives werden umso wahrscheinlicher, je mehr Anti-Malware Engines eine Datenschleuse verwendet. Die Open Source L\u00f6sung ClamAV etwa wird h\u00e4ufig nebst anderen Engines eingesetzt, liefert jedoch erfahrungsgem\u00e4\u00df relativ viele False Positives.<\/p>\n<p>[\/et_pb_text][et_pb_text admin_label=&#8220;Shades of grey&#8220; _builder_version=&#8220;4.27.3&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>5. \u2026 oder \u201eShades of Grey\u201c?<\/h3>\n<p>Man sollte in der Datenschleuse festlegen k\u00f6nnen, ob und wie gescannte &#8222;graue&#8220; Daten weiterverarbeitet werden d\u00fcrfen, falls ein Malware-Scanner (vermeintlich) Schadsoftware erkannt hat. Wie werden z. B. Dateien mit Verdacht auf Datei-Spoofing klassifiziert?<\/p>\n<p>Trotzdem freigeben, sperren oder zus\u00e4tzlich durch einen Verantwortlichen manuell und final bewerten lassen? Welche zus\u00e4tzlichen Informationen k\u00f6nnte der Verantwortliche zur Bewertung vermeintlich infizierter Dateien von der Datenschleuse erhalten?<\/p>\n<p>[\/et_pb_text][et_pb_text admin_label=&#8220;Datenschleusen sollten flankiert werden&#8220; _builder_version=&#8220;4.27.3&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>6. Einsatz einer Datenschleuse sollte flankiert werden<\/h3>\n<p>Ein Cybersecurity-Grundsatz angesichts der Vielzahl an Angriffsmethoden lautet: Keine L\u00f6sung alleine kann f\u00fcr hundertprozentige Sicherheit sorgen. So kann eine Datenschleuse z. B. h\u00e4ufig keine Evasive Malware noch Zero Day Exploits erkennen, da deren Malware-Signaturen noch unbekannt sind.<\/p>\n<p>Angreifer setzen Evasive Malware immer h\u00e4ufiger ein, diese kann jedoch erst durch KI sowie verhaltensbasierte Erkennungstechnologien entdeckt werden. Einige Datenschleusen verf\u00fcgen \u00fcber eine angeschlossene Sandbox, welche die Dateien zus\u00e4tzlich verhaltensbasiert und dynamisch analysiert.<\/p>\n<p>Eine andere zus\u00e4tzliche Pr\u00e4ventivma\u00dfnahme ist Datei-Desinfektion, die verbleibende Restrisiken potenzieller Zero-Day-L\u00fccken gegen Null reduzieren kann. Diese Funktionalit\u00e4t bereinigt alle Dateien nach der hinterlegten Konfiguration. Der Schutz entsteht dadurch, dass Makros oder Weblinks je nachdem ver\u00e4ndert oder sogar entfernt, und risikoanf\u00e4llige Dateiformate in harmlose Dateitypen umgewandelt werden. Die Kombination aus mehreren Malware-Scannern und Datei-Desinfektion liefert nach heutiger Sicht die h\u00f6chste Sicherheit.<\/p>\n<p>Datei-Desinfektion kann bei standardisierten Dateiformaten gute Ergebnisse in akzeptabler Zeit erreichen. Bei speziellen Dateiformaten oder bei komplexen Dateien, etwa bei PowerPoint-Pr\u00e4sentationen mit eingebetteten Links, Videos und Bildern, kann im Nachgang einiges nicht mehr richtig funktionieren. Deshalb sollte man diesen Zwiespalt aus Funktionsf\u00e4higkeit und erreichtem Sicherheitslevel l\u00f6sen, indem man regelm\u00e4\u00dfig die Anforderungen anpasst und fortlaufend optimiert.<\/p>\n<p>Ebenfalls zu beachten ist der Kostenfaktor, wenn Sie Datenschleusen mit Ma\u00dfnahmen wie Datei-Desinfektion oder Sandbox erg\u00e4nzen, die gesteigerte Sicherheit kostet auch mehr.<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner _builder_version=&#8220;4.27.3&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.27.3&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/11\/7-8-9.png&#8220; title_text=&#8220;7-8-9&#8243; align=&#8220;center&#8220; admin_label=&#8220;7 8 9&#8243; _builder_version=&#8220;4.27.3&#8243; _module_preset=&#8220;default&#8220; max_width=&#8220;50%&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][et_pb_text admin_label=&#8220;Wie sollen (risikolose) Dateien genutzt werden d\u00fcrfen?&#8220; _builder_version=&#8220;4.27.3&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>7. Wie sollen (risikolose) Dateien genutzt werden d\u00fcrfen?<\/h3>\n<p>In den meisten F\u00e4llen bestimmt ein IT-Workflow, wie die Dateien nach dem Scan weiterverarbeitet werden d\u00fcrfen. Darf der Besucher seinen mitgebrachten Datentr\u00e4ger mitsamt risikolosen Dateien direkt in der Infrastruktur weiterverwenden, oder m\u00fcssen zuerst alle unbedenklichen Daten auf einen freigegebenen, \u201ehauseigenen\u201c Datentr\u00e4ger kopiert werden? Ein interner USB-Stick, welcher von Ihrer IT als sicher eingestuft wird, sch\u00fctzt vor den Gefahren durch manipulierte Hardware (Beispiele: BadUSB, Rubber Ducky oder HID Spoofing).<\/p>\n<p>Eine weitere, zeitsparende Option w\u00e4re es, die Daten mittels sicheren Datentransfer auf daf\u00fcr vorgesehene Shares in Ihrem Netzwerk zu kopieren. Ihr Besucher m\u00fcsste dann nicht den kompletten Datenschleusen-Scan an der Pforte abwarten: Er k\u00f6nnte schon mal in die Besprechung gehen und dort \u00fcber den Share alle als harmlos identifizierten Dateien abrufen.<br \/>Die Zeitersparnis des Datentransfers erkauft man sich allerdings mit einem Restrisiko, da die gescannten Daten bereits in Ihrer Infrastruktur liegen. Hier w\u00e4re es sinnvoll, alle transferierten Dateien regelm\u00e4\u00dfig auf die neuesten Viren-Signaturen zu scannen. Falls eine noch verborgene Zero-Day-Malware eines Tages aktiv werden sollte, hilft dieses Vorgehen nach einem Signatur-Update zumindest bei der sp\u00e4teren Erkennung und Aufarbeitung der Cyberattacke.<\/p>\n<p>[\/et_pb_text][et_pb_text admin_label=&#8220;Datenschleuse funktioniert auch r\u00fcckw\u00e4rts&#8220; _builder_version=&#8220;4.27.3&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>8. Datenschleuse funktioniert auch r\u00fcckw\u00e4rts<\/h3>\n<p>Falls Sie Ihrem Besucher Dateien aus Ihrem Netzwerk auf einem Datentr\u00e4ger mit auf die Reise geben m\u00f6chten, k\u00f6nnen Sie den Weg von Innen nach Au\u00dfen gehen.<br \/>Nutzen Sie die Datenschleuse f\u00fcr das mobile Speicherger\u00e4t, und minimieren Sie damit das Risiko, Ihrem Besucher ein ungebetenes \u201eMalware-Geschenk\u201c zu bereiten. Denken Sie beispielsweise an eine medizinische Einrichtung, die hochaufl\u00f6sende MRT-Bilder, dem Patienten auf einem Datentr\u00e4ger mitgeben will.<\/p>\n<p>Im \u201eR\u00fcckw\u00e4rtsbetrieb\u201c sollte man, je nach Anwendungsfall, eine DLP-L\u00f6sung einsetzen, damit keine sensiblen gesch\u00e4ftskritischen und personenbezogenen Daten mit auf den Datentr\u00e4ger kopiert werden. Solche Daten werden dann entweder komplett blockiert und der Vorgang gemeldet, oder relevante Stellen in den Dokumenten werden unkenntlich gemacht.<\/p>\n<p>[\/et_pb_text][et_pb_text admin_label=&#8220;Mehrere Standorte absichern&#8220; _builder_version=&#8220;4.27.3&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>9. Mehrere Standorte absichern<\/h3>\n<p>Bei unterschiedlichen Standorten mit jeweils mehreren Datenschleusen ist ein zentrales Scanner-Modul aller genutzten Engines w\u00fcnschenswert. Im Sinne effizienten Schutzes ist es sogar erforderlich, mit einem zentralen Modul mehrere Datenschleusen zu bedienen.<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%&#8220; disabled_on=&#8220;off|off|off&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; custom_css_main_element=&#8220;background-color: #efefef&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2018\/12\/fazit.svg&#8220; alt=&#8220;Fazit&#8220; title_text=&#8220;fazit&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;&#8220; align_last_edited=&#8220;on|desktop&#8220; disabled_on=&#8220;on|on|&#8220; admin_label=&#8220;Bild Fazit&#8220; _builder_version=&#8220;4.27.3&#8243; max_width=&#8220;35%&#8220; module_alignment=&#8220;right&#8220; saved_tabs=&#8220;all&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner column_structure=&#8220;undefined&#8220; admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner type=&#8220;undefined&#8220; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Fazit&#8220; _builder_version=&#8220;4.27.3&#8243; z_index_tablet=&#8220;500&#8243; box_shadow_horizontal_tablet=&#8220;0px&#8220; box_shadow_vertical_tablet=&#8220;0px&#8220; box_shadow_blur_tablet=&#8220;40px&#8220; box_shadow_spread_tablet=&#8220;0px&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>FAZIT<\/h3>\n<p>Datenschleusen sorgen zwar f\u00fcr Sicherheit bei mitgebrachten Datentr\u00e4gern, sind aber sehr beratungsintensive L\u00f6sungen. Es gibt nicht die eine \u201eAll-in-One\u201c Datenschleuse \u2013 abh\u00e4ngig von Sicherheitsanforderungen und Anwendungsfall sollte man verschiedene Auswahlkriterien ber\u00fccksichtigen. <br \/>Sprechen Sie <a href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/datenschleuse\/metadefender-kiosk-datenschleuse\/\" target=\"_blank\" rel=\"noopener\">unverbindlich mit den Experten von ProSoft<\/a>.<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; admin_label=&#8220;Redakteur  Peter Kopfmann&#8220; _builder_version=&#8220;4.17.6&#8243; custom_padding=&#8220;0|0px|2px|0px|false|false&#8220; global_module=&#8220;2039&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_row _builder_version=&#8220;4.16&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; max_width=&#8220;1080px&#8220; custom_padding=&#8220;24px|0px|35px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/02\/Robert-Korherr-Geschaeftsfuehrer-ProSoft-GmbH.png&#8220; alt=&#8220;Robert Korherr&#8220; title_text=&#8220;Robert-Korherr-Geschaeftsfuehrer-ProSoft-GmbH&#8220; align=&#8220;center&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;&#8220; align_last_edited=&#8220;on|desktop&#8220; admin_label=&#8220;Bild Robert Korherr&#8220; _builder_version=&#8220;4.22.2&#8243; z_index_tablet=&#8220;500&#8243; custom_css_main_element=&#8220;max-width:100px;;&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][et_pb_text admin_label=&#8220;Text RK&#8220; _builder_version=&#8220;4.22.2&#8243; text_orientation=&#8220;center&#8220; z_index_tablet=&#8220;500&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p><a href=\"mailto:Redaktion@prosoft.de\"><em><strong>Robert Korherr<\/strong><\/em><\/a><\/p>\n<p>[\/et_pb_text][et_pb_text admin_label=&#8220;Beschreibung CEO&#8220; _builder_version=&#8220;4.22.2&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; text_orientation=&#8220;center&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p style=\"text-align: center;\">CEO ProSoft<\/p>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#009ee2&#8243; divider_weight=&#8220;5px&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;20%&#8220; module_alignment=&#8220;center&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#FFFFFF&#8220; width=&#8220;100%&#8220; max_width=&#8220;100%&#8220; global_module=&#8220;48760&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_text admin_label=&#8220;Das k\u00f6nnte Sie auch interessieren:&#8220; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; text_text_color=&#8220;#FFFFFF&#8220; text_font_size=&#8220;32px&#8220; max_width=&#8220;960px&#8220; module_alignment=&#8220;center&#8220; custom_margin=&#8220;||32px||false|false&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h2>Das k\u00f6nnte Sie auch interessieren:<\/h2>\n<p>[\/et_pb_text][et_pb_blog fullwidth=&#8220;off&#8220; include_categories=&#8220;current&#8220; meta_date=&#8220;j. M. y&#8220; use_manual_excerpt=&#8220;off&#8220; excerpt_length=&#8220;100&#8243; show_author=&#8220;off&#8220; show_categories=&#8220;off&#8220; show_excerpt=&#8220;off&#8220; admin_label=&#8220;Kategorie-Blog&#8220; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; width=&#8220;80%&#8220; max_width=&#8220;960px&#8220; max_width_tablet=&#8220;80%&#8220; max_width_phone=&#8220;80%&#8220; max_width_last_edited=&#8220;on|phone&#8220; module_alignment=&#8220;center&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_blog][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; disabled_on=&#8220;|on|off&#8220; admin_label=&#8220;Section Newsletter Anmeldung&#8220; module_id=&#8220;newsletter&#8220; _builder_version=&#8220;4.16&#8243; background_color=&#8220;#002b54&#8243; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; global_module=&#8220;433&#8243; collapsed=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_row _builder_version=&#8220;4.16&#8243; max_width=&#8220;1080px&#8220; custom_padding=&#8220;24px|0px|0|0px|false|false&#8220; animation_direction=&#8220;left&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/02\/pro_blog_newsletter-2.svg&#8220; align=&#8220;center&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;&#8220; align_last_edited=&#8220;on|desktop&#8220; admin_label=&#8220;Bild Icon Newsletter&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;150px&#8220; animation_style=&#8220;slide&#8220; animation_direction=&#8220;top&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][et_pb_text admin_label=&#8220;Anmeldeformular Newsletter&#8220; _builder_version=&#8220;4.27.2&#8243; text_font_size=&#8220;12px&#8220; background_color=&#8220;RGBA(255,255,255,0)&#8220; text_orientation=&#8220;center&#8220; background_layout=&#8220;dark&#8220; custom_margin=&#8220;0px||25px||false|false&#8220; animation_direction=&#8220;bottom&#8220; dsm_modules_custom_attribute_on_off=&#8220;on&#8220; dsm_modules_custom_attribute_add=&#8220;css&#8220; dsm_modules_custom_attribute_css_selector=&#8220;rapidmail-form&#8220; dsm_custom_attributes_options=&#8220;%91{%22value%22:%22%22,%22checked%22:0,%22dragID%22:0}%93&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<div class=\"rapidmail-form\"><iframe src=https:\/\/tab4604f9.emailsys1a.net\/235\/1541\/65d7a94038\/subscribe\/form.html?_g=1724158351 frameborder=\"0\" width=\"100%\" height=\"550\"><\/iframe><\/div>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; admin_label=&#8220;FOOTER GLOBAL&#8220; _builder_version=&#8220;4.16&#8243; background_color=&#8220;#a7b7c7&#8243; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; collapsed=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_row column_structure=&#8220;1_4,1_4,1_4,1_4&#8243; _builder_version=&#8220;4.16&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; custom_padding=&#8220;24px|0px|40px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Der ProBlog&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>ProBlog<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Links Impressum etc&#8220; _builder_version=&#8220;4.16&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p><a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/\"><span style=\"color: #ffffff;\">\u279d<\/span> Willkommen bei ProBlog<\/a><\/p>\n<p><a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/die-redaktion\/\"><span style=\"color: #ffffff;\">\u279d<\/span> Redaktion<\/a><\/p>\n<p><a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/ueber-uns-prosoft\/\">\u279d \u00dcber uns<\/a><\/span><\/p>\n<p><a style=\"color: #ffffff;\" href=\"#\" onClick=\"UC_UI.showSecondLayer();\">\u279d Cookie-Einstellungen<\/a><\/span><\/p>\n<p>[\/et_pb_text][et_pb_social_media_follow _builder_version=&#8220;4.16&#8243; custom_margin=&#8220;|0px||&#8220; custom_padding=&#8220;|0px||0px&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_social_media_follow_network social_network=&#8220;facebook&#8220; url=&#8220;https:\/\/www.facebook.com\/prosoft.de\/&#8220; _builder_version=&#8220;4.16&#8243; background_color=&#8220;#3b5998&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]Facebook[\/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=&#8220;twitter&#8220; url=&#8220;https:\/\/twitter.com\/prosoft_de\/&#8220; _builder_version=&#8220;4.22.2&#8243; background_color=&#8220;#000000&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]twitter[\/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=&#8220;youtube&#8220; url=&#8220;https:\/\/www.youtube.com\/user\/Prosoft&#8220; _builder_version=&#8220;4.16&#8243; background_color=&#8220;#a82400&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]youtube[\/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=&#8220;linkedin&#8220; url=&#8220;https:\/\/www.linkedin.com\/company\/643675\/admin\/&#8220; _builder_version=&#8220;4.16&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#007bb6&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]linkedin[\/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=&#8220;xing&#8220; url=&#8220;https:\/\/www.xing.com\/pages\/prosoftgmbh&#8220; _builder_version=&#8220;4.16&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#026466&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]xing[\/et_pb_social_media_follow_network][\/et_pb_social_media_follow][\/et_pb_column][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Kontakt&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>L\u00f6sungen<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Telefon +49 (0) 8171\/405-0&#8243; _builder_version=&#8220;4.17.4&#8243; text_text_color=&#8220;#ffffff&#8220; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/it-management\/pc-fernwartung\/\">PC Fernwartung<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/it-management\/it-asset-management\/\">IT Asset Management<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/hardwareverschluesselte-hdd-ssd\/\">Hardwareverschl\u00fcsselte  SSD \/ HDD<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/verschluesselte-usb-sticks\/\">Verschl\u00fcsselte USB Sticks<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/sichere-authentifizierung\/zwei-faktor-authentifizierung\/\">Zwei Faktor Authentifizierung<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/sichere-e-mail-verschluesselung\/\">E-Mail Verschl\u00fcsselung<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/datenschleuse\/\">Datenschleuse<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/bitlocker-management\/\">BitLocker Management<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/anti-malware-multiscanner\/\">Anti-Malware Multiscanner<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/schwachstellen-management\/data-loss-prevention\/\">Data Loss Prevention<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/schwachstellen-management\/log-management-siem\/\">Log-Management SIEM<\/a><\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Sitemap &#038; Links&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>Shop<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Links Impressum etc&#8220; _builder_version=&#8220;4.20.0&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/security-token\/\">Security Token<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/security-token\/yubikey\/\">YubiKey<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/gatekeeper\/\">Gatekeeper<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/security-token\/yubikey\/#yubikeyvergleich\" data-et-has-event-already=\"true\">YubiKey 5<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/yubikey-bio-online-bestellen\/\">YubiKey Bio<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/safetogo-online-bestellen\/\">SafeToGo USB 3.1 Stick<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/verschluesselte-usb-sticks\/\">Verschl\u00fcsselte USB-Sticks<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/verschluesselte-festplatten\/\">Verschl\u00fcsselte Festplatten<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/digittrade-rs256-rfid-ssd-online-bestellen\/\">Digittrade RS256 RFID<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/software\/remote-it-service\/\">Remote IT-Service Software<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/software\/security-loesungen\/\">Security Software L\u00f6sungen<\/a><\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Sitemap &#038; Links&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>ProSoft<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Links Impressum etc&#8220; _builder_version=&#8220;4.16&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/\">ProSoft<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/\">Shop ProSecurity<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/veranstaltungen\/\">Veranstaltungen<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/webinar\/\">Webcast<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/#support\">Support<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/#knowledgebase\">KnowledgeBase<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/impressum\/\">Impressum<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/datenschutz-problog\/\">Datenschutzerkl\u00e4rung<\/a><\/p>\n<p>[\/et_pb_text][et_pb_divider show_divider=&#8220;off&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;ist ein Angebot der&#8220; _builder_version=&#8220;4.16&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>ProBlog ist ein Angebot der<\/p>\n<p>ProSoft GmbH<br \/>B\u00fcrgermeister-Graf-Ring 10<br \/>82538 Geretsried<\/p>\n<p>&nbsp;<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Genauso wie ein Flughafen Flugg\u00e4ste und Infrastruktur gegen potenzielle Bedrohungen mit Security-Checks sch\u00fctzt, m\u00fcssen das auch Unternehmen und Organisationen tun: Flugh\u00e4fen durchleuchten Besucher und Gep\u00e4ck \u2013 und Unternehmen scannen mitgebrachte Datentr\u00e4ger mittels Datenschleuse und sch\u00fctzen sich so vor Malware-Risiken. Doch welche Entscheidungskriterien sollte man bei Datenschleusen ber\u00fccksichtigen?Praktikabler Schutz an der Pforte: Datenschleuse Malware kann manchmal [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":48910,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","inline_featured_image":false,"footnotes":""},"categories":[198,538,549,211,58,477,496],"tags":[171,118,492,65,281,53,141,224,50,583,89],"class_list":["post-48907","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyberangriff","category-datei-desinfektion","category-datenschleuse","category-datentransfer","category-it-security-im-prosoft-blog","category-ot-security","category-sandbox","tag-datenschleuse","tag-dlp","tag-evasive-malware","tag-malware","tag-malware-multiscanner","tag-ransomware","tag-risiko-usb","tag-sandbox","tag-sicherer-datentransfer","tag-zero-day","tag-zero-day-sicherheitsluecke"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Welche Datenschleuse ist die Richtige? - ProSoft Blog<\/title>\n<meta name=\"description\" content=\"Mitgebrachte Datentr\u00e4ger mittels Datenschleuse auf Malware scannen. Welche Kriterien sollte man bei Datenschleusen ber\u00fccksichtigen?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.prosoft.de\/blog\/welche-datenschleuse-ist-die-richtige\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Welche Datenschleuse ist die Richtige?\" \/>\n<meta property=\"og:description\" content=\"Mitgebrachte Datentr\u00e4ger mittels Datenschleuse auf Malware scannen. Welche Kriterien sollte man bei Datenschleusen ber\u00fccksichtigen? ProBlog\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.prosoft.de\/blog\/welche-datenschleuse-ist-die-richtige\/\" \/>\n<meta property=\"og:site_name\" content=\"ProSoft Blog\" \/>\n<meta property=\"article:published_time\" content=\"2024-11-21T16:10:58+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-03-26T11:04:26+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/11\/Header-datenschleuse-allgemein.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"900\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robert Korherr\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Welche Datenschleuse ist die Richtige?\" \/>\n<meta name=\"twitter:description\" content=\"Mitgebrachte Datentr\u00e4ger mittels Datenschleuse auf Malware scannen. Welche Kriterien sollte man bei Datenschleusen ber\u00fccksichtigen?\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/11\/Header-datenschleuse-allgemein.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@prosoft_de\" \/>\n<meta name=\"twitter:site\" content=\"@prosoft_de\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robert Korherr\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"21\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/welche-datenschleuse-ist-die-richtige\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/welche-datenschleuse-ist-die-richtige\\\/\"},\"author\":{\"name\":\"Robert Korherr\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/person\\\/ceb0d9eb1290da52ff802aaf2231d811\"},\"headline\":\"Welche Datenschleuse ist die Richtige?\",\"datePublished\":\"2024-11-21T16:10:58+00:00\",\"dateModified\":\"2025-03-26T11:04:26+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/welche-datenschleuse-ist-die-richtige\\\/\"},\"wordCount\":4304,\"publisher\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/welche-datenschleuse-ist-die-richtige\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/11\\\/Header-datenschleuse-allgemein.jpg\",\"keywords\":[\"Datenschleuse\",\"DLP\",\"evasive malware\",\"Malware\",\"Malware-Multiscanner\",\"Ransomware\",\"Risiko USB\",\"Sandbox\",\"Sicherer Datentransfer\",\"Zero-Day\",\"Zero-Day Sicherheitsl\u00fccke\"],\"articleSection\":[\"Cyberangriff\",\"Datei-Desinfektion\",\"Datenschleuse\",\"Datentransfer\",\"IT-Security\",\"OT-Security\",\"Sandbox\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/welche-datenschleuse-ist-die-richtige\\\/\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/welche-datenschleuse-ist-die-richtige\\\/\",\"name\":\"Welche Datenschleuse ist die Richtige? - ProSoft Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/welche-datenschleuse-ist-die-richtige\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/welche-datenschleuse-ist-die-richtige\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/11\\\/Header-datenschleuse-allgemein.jpg\",\"datePublished\":\"2024-11-21T16:10:58+00:00\",\"dateModified\":\"2025-03-26T11:04:26+00:00\",\"description\":\"Mitgebrachte Datentr\u00e4ger mittels Datenschleuse auf Malware scannen. Welche Kriterien sollte man bei Datenschleusen ber\u00fccksichtigen?\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/welche-datenschleuse-ist-die-richtige\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/welche-datenschleuse-ist-die-richtige\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/welche-datenschleuse-ist-die-richtige\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/11\\\/Header-datenschleuse-allgemein.jpg\",\"contentUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/11\\\/Header-datenschleuse-allgemein.jpg\",\"width\":1200,\"height\":900,\"caption\":\"Datenschleusen sichern den physischen Zutritt\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/welche-datenschleuse-ist-die-richtige\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Welche Datenschleuse ist die Richtige?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\",\"name\":\"ProSoft Blog\",\"description\":\"ProSoft GmbH | Manage, Secure, Optimise IT\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\",\"name\":\"ProSoft Blog\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/Logo-schwarz-orange-slogan.jpg\",\"contentUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/Logo-schwarz-orange-slogan.jpg\",\"width\":1200,\"height\":344,\"caption\":\"ProSoft Blog\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/prosoft_de\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/prosoft-security-gmbh\\\/\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/Prosoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/person\\\/ceb0d9eb1290da52ff802aaf2231d811\",\"name\":\"Robert Korherr\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g\",\"caption\":\"Robert Korherr\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/robertkorherr\\\/\"],\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/author\\\/robert-korherrprosoft-de\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Welche Datenschleuse ist die Richtige? - ProSoft Blog","description":"Mitgebrachte Datentr\u00e4ger mittels Datenschleuse auf Malware scannen. Welche Kriterien sollte man bei Datenschleusen ber\u00fccksichtigen?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.prosoft.de\/blog\/welche-datenschleuse-ist-die-richtige\/","og_locale":"de_DE","og_type":"article","og_title":"Welche Datenschleuse ist die Richtige?","og_description":"Mitgebrachte Datentr\u00e4ger mittels Datenschleuse auf Malware scannen. Welche Kriterien sollte man bei Datenschleusen ber\u00fccksichtigen? ProBlog","og_url":"https:\/\/www.prosoft.de\/blog\/welche-datenschleuse-ist-die-richtige\/","og_site_name":"ProSoft Blog","article_published_time":"2024-11-21T16:10:58+00:00","article_modified_time":"2025-03-26T11:04:26+00:00","og_image":[{"width":1200,"height":900,"url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/11\/Header-datenschleuse-allgemein.jpg","type":"image\/jpeg"}],"author":"Robert Korherr","twitter_card":"summary_large_image","twitter_title":"Welche Datenschleuse ist die Richtige?","twitter_description":"Mitgebrachte Datentr\u00e4ger mittels Datenschleuse auf Malware scannen. Welche Kriterien sollte man bei Datenschleusen ber\u00fccksichtigen?","twitter_image":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/11\/Header-datenschleuse-allgemein.jpg","twitter_creator":"@prosoft_de","twitter_site":"@prosoft_de","twitter_misc":{"Verfasst von":"Robert Korherr","Gesch\u00e4tzte Lesezeit":"21\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.prosoft.de\/blog\/welche-datenschleuse-ist-die-richtige\/#article","isPartOf":{"@id":"https:\/\/www.prosoft.de\/blog\/welche-datenschleuse-ist-die-richtige\/"},"author":{"name":"Robert Korherr","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/person\/ceb0d9eb1290da52ff802aaf2231d811"},"headline":"Welche Datenschleuse ist die Richtige?","datePublished":"2024-11-21T16:10:58+00:00","dateModified":"2025-03-26T11:04:26+00:00","mainEntityOfPage":{"@id":"https:\/\/www.prosoft.de\/blog\/welche-datenschleuse-ist-die-richtige\/"},"wordCount":4304,"publisher":{"@id":"https:\/\/www.prosoft.de\/blog\/#organization"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/welche-datenschleuse-ist-die-richtige\/#primaryimage"},"thumbnailUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/11\/Header-datenschleuse-allgemein.jpg","keywords":["Datenschleuse","DLP","evasive malware","Malware","Malware-Multiscanner","Ransomware","Risiko USB","Sandbox","Sicherer Datentransfer","Zero-Day","Zero-Day Sicherheitsl\u00fccke"],"articleSection":["Cyberangriff","Datei-Desinfektion","Datenschleuse","Datentransfer","IT-Security","OT-Security","Sandbox"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.prosoft.de\/blog\/welche-datenschleuse-ist-die-richtige\/","url":"https:\/\/www.prosoft.de\/blog\/welche-datenschleuse-ist-die-richtige\/","name":"Welche Datenschleuse ist die Richtige? - ProSoft Blog","isPartOf":{"@id":"https:\/\/www.prosoft.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.prosoft.de\/blog\/welche-datenschleuse-ist-die-richtige\/#primaryimage"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/welche-datenschleuse-ist-die-richtige\/#primaryimage"},"thumbnailUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/11\/Header-datenschleuse-allgemein.jpg","datePublished":"2024-11-21T16:10:58+00:00","dateModified":"2025-03-26T11:04:26+00:00","description":"Mitgebrachte Datentr\u00e4ger mittels Datenschleuse auf Malware scannen. Welche Kriterien sollte man bei Datenschleusen ber\u00fccksichtigen?","breadcrumb":{"@id":"https:\/\/www.prosoft.de\/blog\/welche-datenschleuse-ist-die-richtige\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.prosoft.de\/blog\/welche-datenschleuse-ist-die-richtige\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.prosoft.de\/blog\/welche-datenschleuse-ist-die-richtige\/#primaryimage","url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/11\/Header-datenschleuse-allgemein.jpg","contentUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/11\/Header-datenschleuse-allgemein.jpg","width":1200,"height":900,"caption":"Datenschleusen sichern den physischen Zutritt"},{"@type":"BreadcrumbList","@id":"https:\/\/www.prosoft.de\/blog\/welche-datenschleuse-ist-die-richtige\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.prosoft.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Welche Datenschleuse ist die Richtige?"}]},{"@type":"WebSite","@id":"https:\/\/www.prosoft.de\/blog\/#website","url":"https:\/\/www.prosoft.de\/blog\/","name":"ProSoft Blog","description":"ProSoft GmbH | Manage, Secure, Optimise IT","publisher":{"@id":"https:\/\/www.prosoft.de\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.prosoft.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.prosoft.de\/blog\/#organization","name":"ProSoft Blog","url":"https:\/\/www.prosoft.de\/blog\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2023\/10\/Logo-schwarz-orange-slogan.jpg","contentUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2023\/10\/Logo-schwarz-orange-slogan.jpg","width":1200,"height":344,"caption":"ProSoft Blog"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/prosoft_de","https:\/\/www.linkedin.com\/company\/prosoft-security-gmbh\/","https:\/\/www.youtube.com\/user\/Prosoft"]},{"@type":"Person","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/person\/ceb0d9eb1290da52ff802aaf2231d811","name":"Robert Korherr","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g","caption":"Robert Korherr"},"sameAs":["https:\/\/www.linkedin.com\/in\/robertkorherr\/"],"url":"https:\/\/www.prosoft.de\/blog\/author\/robert-korherrprosoft-de\/"}]}},"_links":{"self":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/48907","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/comments?post=48907"}],"version-history":[{"count":9,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/48907\/revisions"}],"predecessor-version":[{"id":49688,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/48907\/revisions\/49688"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/media\/48910"}],"wp:attachment":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/media?parent=48907"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/categories?post=48907"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/tags?post=48907"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}