{"id":50223,"date":"2025-10-01T12:35:19","date_gmt":"2025-10-01T10:35:19","guid":{"rendered":"https:\/\/www.prosoft.de\/blog\/?p=50223"},"modified":"2026-02-19T11:23:33","modified_gmt":"2026-02-19T10:23:33","slug":"datenschleuse-digitale-einlasskontrolle-kritis-zero-trust","status":"publish","type":"post","link":"https:\/\/www.prosoft.de\/blog\/datenschleuse-digitale-einlasskontrolle-kritis-zero-trust\/","title":{"rendered":"Datenschleusen: KRITIS ready ab der ersten Ber\u00fchrung"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%;&#8220; disabled_on=&#8220;off|off|&#8220; _builder_version=&#8220;4.16&#8243; module_alignment=&#8220;center&#8220; custom_padding=&#8220;2px|0px|0|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;23px|0px|4px|0px|false|false&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_post_title title=&#8220;off&#8220; meta=&#8220;off&#8220; featured_placement=&#8220;above&#8220; admin_label=&#8220;Beitragsbild&#8220; _builder_version=&#8220;4.16&#8243; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_post_title][et_pb_post_title meta=&#8220;off&#8220; featured_image=&#8220;off&#8220; admin_label=&#8220;Beitragstitel&#8220; _builder_version=&#8220;4.16&#8243; custom_margin=&#8220;20px||&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_post_title][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%;&#8220; disabled_on=&#8220;off|off|&#8220; _builder_version=&#8220;4.16&#8243; module_alignment=&#8220;center&#8220; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Tag&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; custom_padding=&#8220;||0px&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIuIiwiZGF0ZV9mb3JtYXQiOiJjdXN0b20iLCJjdXN0b21fZGF0ZV9mb3JtYXQiOiJkIn19@[\/et_pb_text][et_pb_text admin_label=&#8220;Monat&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; custom_margin=&#8220;-5px||2px&#8220; custom_padding=&#8220;||0px&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJkYXRlX2Zvcm1hdCI6ImN1c3RvbSIsImN1c3RvbV9kYXRlX2Zvcm1hdCI6Ik0ifX0=@[\/et_pb_text][et_pb_divider color=&#8220;#939393&#8243; divider_weight=&#8220;5px&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;25px&#8220; height=&#8220;0px&#8220; custom_margin=&#8220;0px||&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Jahr&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; text_font_size=&#8220;11px&#8220; custom_margin=&#8220;0px||&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJkYXRlX2Zvcm1hdCI6ImN1c3RvbSIsImN1c3RvbV9kYXRlX2Zvcm1hdCI6IlkifX0=@[\/et_pb_text][et_pb_text admin_label=&#8220;Schlagw\u00f6rter&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; text_font=&#8220;|300|on||||||&#8220; text_text_color=&#8220;#000000&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.4em&#8220; custom_margin=&#8220;10px||&#8220; custom_padding=&#8220;14px||&#8220; border_width_top=&#8220;1px&#8220; border_color_top=&#8220;#939393&#8243; border_style_top=&#8220;dotted&#8220; saved_tabs=&#8220;all&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF90YWdzIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJsaW5rX3RvX3Rlcm1fcGFnZSI6Im9mZiIsInNlcGFyYXRvciI6IiwgIiwiY2F0ZWdvcnlfdHlwZSI6InBvc3RfdGFnIn19@[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner column_structure=&#8220;undefined&#8220; admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;23px|0px|32px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner type=&#8220;undefined&#8220; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Introtext&#8220; _builder_version=&#8220;4.27.5&#8243; text_font=&#8220;||on||||||&#8220; custom_margin=&#8220;10px||25px&#8220; custom_padding=&#8220;5px||5px&#8220; z_index_tablet=&#8220;500&#8243; text_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; text_text_shadow_vertical_length_tablet=&#8220;0px&#8220; text_text_shadow_blur_strength_tablet=&#8220;1px&#8220; link_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; link_text_shadow_vertical_length_tablet=&#8220;0px&#8220; link_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ul_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ul_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ul_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ol_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ol_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ol_text_shadow_blur_strength_tablet=&#8220;1px&#8220; quote_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; quote_text_shadow_vertical_length_tablet=&#8220;0px&#8220; quote_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_2_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_2_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_2_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_3_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_3_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_3_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_4_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_4_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_4_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_5_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_5_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_5_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_6_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_6_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_6_text_shadow_blur_strength_tablet=&#8220;1px&#8220; border_width_top=&#8220;1px&#8220; border_color_top=&#8220;#939393&#8243; border_width_bottom=&#8220;1px&#8220; border_color_bottom=&#8220;#939393&#8243; border_width_top_tablet=&#8220;1px&#8220; border_width_top_phone=&#8220;1px&#8220; border_width_bottom_tablet=&#8220;1px&#8220; border_width_bottom_phone=&#8220;1px&#8220; box_shadow_horizontal_tablet=&#8220;0px&#8220; box_shadow_vertical_tablet=&#8220;0px&#8220; box_shadow_blur_tablet=&#8220;40px&#8220; box_shadow_spread_tablet=&#8220;0px&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>Sicherer Datenaustausch beginnt dort, wo Dateien Ihr Unternehmen erstmals ber\u00fchren. Die Datenschleuse \u00fcbernimmt die digitale Einlasskontrolle, entfernt Risiken und dokumentiert jeden Schritt. Das Ergebnis: weniger Vorf\u00e4lle, mehr Nachweise, mehr Sicherheit im Betrieb.<\/p>\n<p>[\/et_pb_text][et_pb_text _builder_version=&#8220;4.27.5&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>Stellen Sie sich eine Schleuse vor, die jede Datei wie einen Besucher am Werkstor behandelt. Kein Durchgang ohne Ausweis, kein Zugriff ohne gr\u00fcndliche Kontrolle. Genau so arbeitet eine moderne Datenschleuse. Als digitale Einlasskontrolle zwischen Au\u00dfenwelt und sensiblen Netzen. Sie kontrolliert Herkunft und Format, scannt Inhalte parallel mit Multi-AV-Scanning, pr\u00fcft Metadaten, Makros und eingebettete Skripte, \u00fcberpr\u00fcft Auff\u00e4lligkeiten in Quarant\u00e4ne und transferiert erst dann in interne Zonen.<\/p>\n<p>&nbsp;<\/p>\n<h2>NIS2\/ISO-auditfest<\/h2>\n<p>Erg\u00e4nzt um Datei Desinfektion (CDR) entsteht eine belastbare Datenflusskontrolle, die Zero Trust f\u00fcr Dateien praktisch durchsetzt und die Nachweise liefert, die NIS2, ISO-Audits sowie KRITIS- und OT-Anforderungen verlangen. Das Ergebnis ist sicherer Datenaustausch an allen Einfallstoren: E-Mail, Upload Portal, Fileshares und Wechseldatentr\u00e4ger. Als Datenschleuse f\u00fcr Compliance-Nachweise macht sie Policys, Protokolle und Freigaben nachvollziehbar und auditfest. Im Kern wirkt sie wie ein Data-Transfer-Gateway f\u00fcr Sicherheit \u2013 Transport plus Inhaltspr\u00fcfung.<\/p>\n<p>[\/et_pb_text][et_pb_testimonial admin_label=&#8220;Testimonials&#8220; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p style=\"text-align: center;\">1000 MAL BER\u00dcHRT.<br \/>\nTAUSEND MAL IST NICHTS PASSIERT.<br \/>\nTAUSEND UND EINE NACHT.<br \/>\nUND ES HAT ZOOM GEMACHT.<\/p>\n<p style=\"text-align: center;\">* Lied von Klaus Lage<\/p>\n<p>[\/et_pb_testimonial][et_pb_text admin_label=&#8220;Datenschleuse Workflow Beispiel&#8220; _builder_version=&#8220;4.27.5&#8243; hover_enabled=&#8220;0&#8243; global_colors_info=&#8220;{}&#8220; sticky_enabled=&#8220;0&#8243;]<\/p>\n<h2>Datenschleuse Workflow Beispiel<\/h2>\n<p>Ein Beispiel aus der Praxis: Ein gro\u00dfer Pharmafertiger k\u00e4mpfte mit einem wachsenden Schatten-IT-Problem in der Produktion. Wartungsfirmen brachten USB-Sticks mit SPS-Projekten. Gleichzeitig wurden Rezepturen, Batch-Reports und CAD-Daten zwischen Labor, Technik und Shopfloor ausgetauscht. Die <a href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/datenschleuse\/\">Datenschleuse<\/a> wurde als zentraler \u00dcbergabepunkt zwischen B\u00fcro-IT und OT eingef\u00fchrt \u2013 physisch am Werkstor und logisch im Netzwerk. Am Schleusenrechner, der als USB-Datenschleuse f\u00fcr die Industrie dient, landen alle externen Datentr\u00e4ger zuerst. Jede Datei durchl\u00e4uft seither ein mehrstufiges Pr\u00fcfverfahren: <a href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/\">Antivirus-Scanning<\/a> mit mehreren Engines, Datei-Desinfektion zur Entfernung aktiver Inhalte, strenge Typ- und Gr\u00f6\u00dfen-Policies, plus 4-Augen-Freigabe f\u00fcr kritische Formate. Verd\u00e4chtiges geht automatisch in die Quarant\u00e4ne, alle Schritte werden revisionssicher protokolliert und ans SIEM gestreamt.<\/p>\n<p><strong>Ein typischer Datenschleusen-Workflow<\/strong>:<\/p>\n<p>&nbsp;<\/p>\n<p>[\/et_pb_text][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2025\/09\/Datenschleusen_Workflow_Beispiel_ProsSoft.png&#8220; alt=&#8220;Beispiel eines Workflows \u00fcber Datenschleusen&#8220; title_text=&#8220;Datenschleusen_Workflow_Beispiel_ProsSoft&#8220; _builder_version=&#8220;4.27.5&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][et_pb_text admin_label=&#8220;Datenschleuse Workflow Beispiel&#8220; _builder_version=&#8220;4.27.5&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>&nbsp;<\/p>\n<p>Was trocken klingt, ver\u00e4ndert den Alltag sp\u00fcrbar: Service-USBs ber\u00fchren keine Anlagen mehr, bevor sie nicht \u201ehygienisch gereinigt\u201c wurden; Engineering-Pakete erreichen die Zelle ohne Makro-Risiken; Audit-Teams erhalten l\u00fcckenlose Nachweise f\u00fcr NIS2, ISO\/IEC 27001 und branchenspezifische KRITIS-Vorgaben. Vor allem sinkt das Restrisiko an der riskantesten Stelle \u2013 der Schnittstelle zwischen Lieferkette und Produktion.<\/p>\n<h2>\u00a0<\/h2>\n<h2>KRITIS-Ready<\/h2>\n<p>Greifbar wird das auch in der Energieversorgung. Dort m\u00fcssen regelm\u00e4\u00dfig Dateien von au\u00dfen ins Kernnetz: ein Firmware-Paket f\u00fcr eine Anlage, ein Konfigurations-Backup vom Dienstleister, ein Log-Bundle f\u00fcr den Support. Fr\u00fcher wanderte das per USB oder E-Mail direkt in die Technik \u2013 in diesem Projekt jedoch nur noch \u00fcber die Datenschleuse. Am \u201eWerkstor\u201c werden Datentr\u00e4ger und Uploads kontrolliert, gescannt und gepr\u00fcft; Verd\u00e4chtiges geht in die Quarant\u00e4ne, saubere, signierte Dateien erhalten die Freigabe. Erst dann werden sie in eine neutrale Pufferzone transferiert; von dort holt das Betriebsteam die Dateien in die gesch\u00fctzten Bereiche. F\u00fcr spontane F\u00e4lle gibt es ein Upload-Portal mit derselben Pr\u00fcfstrecke. Zero Trust in der Praxis: keine Direktverbindungen, kein Vertrauen auf Zuruf, daf\u00fcr l\u00fcckenlose Protokolle und rollenbasierte Freigaben. Die Effekte sind sp\u00fcrbar: weniger Ausnahmen, weniger Hektik, klare Freigabezeiten und belastbare Audit-Nachweise \u2013 genau das, was KRITIS-Betreiber unter NIS2 brauchen.<\/p>\n<p>[\/et_pb_text][et_pb_text admin_label=&#8220;KIM&#8220; _builder_version=&#8220;4.27.5&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h2>Die digitale Einlasskontrolle<\/h2>\n<p>Wer jetzt an Kliniken denkt, liegt richtig: Auch Krankenh\u00e4user berichten, dass gerade USB-Wege, File-\/Cloud-Shares und Upload-Portale unbemerkt Malware einschleusen k\u00f6nnen. Datenschleusen schlie\u00dfen diese L\u00fccke mit zentraler Datenflusskontrolle und revisionssicherer Freigabe. Damit werden nicht nur NIS2- und ISO-Anforderungen greifbar, sondern auch der Standard \u201e<a href=\"https:\/\/www.prosoft.de\/blog\/anwendungsfall-kim-mit-malwareschutz\/\">KIM<\/a>\u201c ( = Kommunikation im Medizinwesen) f\u00fcr den sicheren Austausch medizinischer Daten. Gleichzeitig profitieren Labore, Institute und Universit\u00e4ten \u2013 eine Datenschleuse f\u00fcr Forschungseinrichtungen sch\u00fctzt Studien- und DICOM-Daten bereits am Eingang. Beh\u00f6rden und Kommunen gehen identisch vor: In B\u00fcrgerportalen werden eingehende Dokumente mit Antivirus-Scanning und CDR gepr\u00fcft, bevor sie in eAkte oder DMS gelangen. Am E-Mail-Eingang wirkt die Schleuse als digitale Einlasskontrolle vor der Posteingangsbearbeitung \u2013 mit nachvollziehbaren Freigaben.<\/p>\n<h2>\u00a0<\/h2>\n<h2>Kontrollieren, scannen, pr\u00fcfen, \u00fcberpr\u00fcfen<\/h2>\n<p>Beide Welten \u2013 Industrie und \u00f6ffentliche Hand \u2013 zeigen, warum eine Datenschleuse weit mehr ist als \u201enoch ein Gateway\u201c. Sie ist der Ort, an dem sich entscheidet, ob externe Dateien Ihr Unternehmen gef\u00e4hrden oder Ihre Prozesse verl\u00e4sslich unterst\u00fctzen. Indem Sie Dateien konsequent kontrollieren, scannen, pr\u00fcfen, \u00fcberpr\u00fcfen und erst danach sicher transferieren, machen Sie Sicherheitsprinzipien wie Zero Trust nicht nur \u00fcberpr\u00fcfbar, sondern operativ bequem. Genau dort, am ersten Ber\u00fchrungspunkt, entsteht Resilienz: f\u00fcr Industrie und Produktion, f\u00fcr Krankenh\u00e4user und Forschung, f\u00fcr Beh\u00f6rden und Kommunen \u2013 \u00fcberall dort, wo sensible Informationen zirkulieren und Datenflusskontrolle mehr sein muss als eine Fu\u00dfnote im Auditbericht.<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%&#8220; disabled_on=&#8220;off|off|off&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; custom_css_main_element=&#8220;background-color: #efefef&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/blog.prosoft.de\/wp-content\/uploads\/2018\/12\/fazit.svg&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;&#8220; align_last_edited=&#8220;on|desktop&#8220; disabled_on=&#8220;on|on|&#8220; admin_label=&#8220;Bild Fazit&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;35%&#8220; module_alignment=&#8220;right&#8220; saved_tabs=&#8220;all&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner column_structure=&#8220;undefined&#8220; admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner type=&#8220;undefined&#8220; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Text FAZIT&#8220; _builder_version=&#8220;4.27.5&#8243; width_tablet=&#8220;&#8220; width_phone=&#8220;96%&#8220; width_last_edited=&#8220;on|phone&#8220; custom_margin=&#8220;||||false|false&#8220; custom_padding_tablet=&#8220;&#8220; custom_padding_phone=&#8220;|10px||10px|false|false&#8220; custom_padding_last_edited=&#8220;on|phone&#8220; z_index_tablet=&#8220;500&#8243; box_shadow_horizontal_tablet=&#8220;0px&#8220; box_shadow_vertical_tablet=&#8220;0px&#8220; box_shadow_blur_tablet=&#8220;40px&#8220; box_shadow_spread_tablet=&#8220;0px&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p><strong>Fazit: <\/strong>Eine <a href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/datenschleuse\/\" target=\"_blank\" rel=\"noopener\">Datenschleuse<\/a> ist kein Zusatzschild am Eingang, sondern der erste wirksame Kontrollpunkt f\u00fcr Dateien. Sie macht Zero Trust greifbar, vereint Datenflusskontrolle, Multi-AV-Scanning und Datei-Desinfektion in einem nachvollziehbaren Freigabeprozess \u2013 mit genau den Nachweisen, die NIS2, ISO 27001 und KRITIS verlangen. Der Effekt ist operativ sp\u00fcrbar: weniger Vorf\u00e4lle, weniger Ausnahmen, mehr Ruhe im Betrieb.<\/p>\n<p>Wenn Sie starten wollen, beginnen Sie dort, wo Dateien Ihr Haus zuerst ber\u00fchren: USB, E-Mail, Upload-Portal. Kartieren Sie die Wege, definieren Sie Policys, testen Sie die Schleuse in einem klar umrissenen Workflow und skalieren Sie anschlie\u00dfend in Richtung OT, Klinikprozesse oder Beh\u00f6rdenportale. So wird aus einem Sicherheitsversprechen gelebte Routine: kontrollieren, scannen, pr\u00fcfen, freigeben. Erst danach sicher transferieren.<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; admin_label=&#8220;Autor Bureick&#8220; _builder_version=&#8220;4.27.4&#8243; width_tablet=&#8220;&#8220; width_phone=&#8220;90%&#8220; width_last_edited=&#8220;on|phone&#8220; max_width=&#8220;90%&#8220; module_alignment=&#8220;center&#8220; custom_padding=&#8220;0|0px|4px|0px|false|false&#8220; module_alignment_tablet=&#8220;&#8220; module_alignment_phone=&#8220;center&#8220; module_alignment_last_edited=&#8220;on|phone&#8220; saved_tabs=&#8220;all&#8220; locked=&#8220;off&#8220; collapsed=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_row _builder_version=&#8220;4.16&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; max_width=&#8220;1080px&#8220; custom_padding=&#8220;24px|0px|35px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2021\/06\/Monique_Weixer.png&#8220; alt=&#8220;Monique_Weixer&#8220; title_text=&#8220;Monique_Weixer&#8220; align=&#8220;center&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;&#8220; align_last_edited=&#8220;on|desktop&#8220; admin_label=&#8220;Bild MW&#8220; _builder_version=&#8220;4.27.5&#8243; z_index_tablet=&#8220;500&#8243; custom_css_main_element=&#8220;max-width:100px;;&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][et_pb_text admin_label=&#8220;Text MW&#8220; _builder_version=&#8220;4.27.5&#8243; text_orientation=&#8220;center&#8220; z_index_tablet=&#8220;500&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p><a href=\"mailto:Monique.Weixer@prosoft.de\"><b><i>Monique Weixer<\/i><\/b><\/a><\/p>\n<p>[\/et_pb_text][et_pb_text admin_label=&#8220;GL\/CEO&#8220; _builder_version=&#8220;4.27.5&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; text_orientation=&#8220;center&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p style=\"text-align: center;\">Gesch\u00e4ftsleitung\/CEO<\/p>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#009ee2&#8243; divider_weight=&#8220;5px&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;20%&#8220; module_alignment=&#8220;center&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#FFFFFF&#8220; width=&#8220;100%&#8220; max_width=&#8220;100%&#8220; global_module=&#8220;48760&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_text admin_label=&#8220;Das k\u00f6nnte Sie auch interessieren:&#8220; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; text_text_color=&#8220;#FFFFFF&#8220; text_font_size=&#8220;32px&#8220; max_width=&#8220;960px&#8220; module_alignment=&#8220;center&#8220; custom_margin=&#8220;||32px||false|false&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h2>Das k\u00f6nnte Sie auch interessieren:<\/h2>\n<p>[\/et_pb_text][et_pb_blog fullwidth=&#8220;off&#8220; include_categories=&#8220;current&#8220; meta_date=&#8220;j. M. y&#8220; use_manual_excerpt=&#8220;off&#8220; excerpt_length=&#8220;100&#8243; show_author=&#8220;off&#8220; show_categories=&#8220;off&#8220; show_excerpt=&#8220;off&#8220; admin_label=&#8220;Kategorie-Blog&#8220; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; width=&#8220;80%&#8220; max_width=&#8220;960px&#8220; max_width_tablet=&#8220;80%&#8220; max_width_phone=&#8220;80%&#8220; max_width_last_edited=&#8220;on|phone&#8220; module_alignment=&#8220;center&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_blog][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; disabled_on=&#8220;|on|off&#8220; admin_label=&#8220;Section Newsletter Anmeldung&#8220; module_id=&#8220;newsletter&#8220; _builder_version=&#8220;4.16&#8243; background_color=&#8220;#002b54&#8243; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; global_module=&#8220;433&#8243; collapsed=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_row _builder_version=&#8220;4.16&#8243; max_width=&#8220;1080px&#8220; custom_padding=&#8220;24px|0px|0|0px|false|false&#8220; animation_direction=&#8220;left&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/02\/pro_blog_newsletter-2.svg&#8220; align=&#8220;center&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;&#8220; align_last_edited=&#8220;on|desktop&#8220; admin_label=&#8220;Bild Icon Newsletter&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;150px&#8220; animation_style=&#8220;slide&#8220; animation_direction=&#8220;top&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][et_pb_text admin_label=&#8220;Anmeldeformular Newsletter&#8220; _builder_version=&#8220;4.27.5&#8243; text_font_size=&#8220;12px&#8220; background_color=&#8220;RGBA(255,255,255,0)&#8220; text_orientation=&#8220;center&#8220; background_layout=&#8220;dark&#8220; custom_margin=&#8220;0px||25px||false|false&#8220; animation_direction=&#8220;bottom&#8220; dsm_modules_custom_attribute_on_off=&#8220;on&#8220; dsm_modules_custom_attribute_add=&#8220;css&#8220; dsm_modules_custom_attribute_css_selector=&#8220;rapidmail-form&#8220; dsm_custom_attributes_options=&#8220;%91{%22value%22:%22%22,%22checked%22:0,%22dragID%22:0}%93&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<div class=\"rapidmail-form\"><iframe loading=\"lazy\" src=\"https:\/\/tab4604f9.emailsys1a.net\/235\/1541\/65d7a94038\/subscribe\/form.html?_g=1724158351\" width=\"100%\" height=\"550\" frameborder=\"0\"><\/iframe><\/div>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Datenschleusen fungieren als digitale Einlasskontrolle und sind NIS2\/ISO-auditfest.<\/p>\n","protected":false},"author":7,"featured_media":50060,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"INTRO\r\nDie Corona-Pandemie und das berechtigte Interesse an neuen Informationen diesbez\u00fcglich, in Kombination mit der Arbeit im Home-Office werden, laut <a href=\"https:\/\/twitter.com\/MsftSecIntel\/status\/1262504864694726656\" target=\"_blank\" rel=\"noopener noreferrer\">Microsoft Security Intelligence<\/a> seit Mitte Mai f\u00fcr entsprechende Phishing Kampagnen genutzt. Die E-Mails mit Betreffzeilen wie \u00abWHO Covid-19 Situation Report\u00bb, angeblich versandt vom Johns Hopkins Center for Health Security wirken auf den ersten Blick sehr seri\u00f6s. Hinter dem suggerierten Report im Anhang versteckt sich jedoch ein Excel-4 Makro mit unerw\u00fcnschten Eigenschaften. Microsoft hat aber bis heute mehrere hundert verschiedene Namen und Anh\u00e4nge dieser Phishing-Kampagne identifiziert.\r\n<h2>Phishing benutzt \u00ablegitime Software\u00bb<\/h2>\r\nExcel 4 Makros sind eigentlich Relikte aus einer l\u00e4ngst vergangenen Excel-Welt und haben nach wie vor viele Anh\u00e4nger. Vordergr\u00fcndig betrachtet grundlos, da Visual Basic for Applications (VBA) ein mehr als vollwertiger Ersatz daf\u00fcr ist\u00a0 Durch Ausf\u00fchren des Makros wird tats\u00e4chlich die eigentlich ungef\u00e4hrliche und von vielen Unternehmen produktiv eingesetzte <a href=\"https:\/\/www.prosoft.de\/loesungen\/software\/pc-fernwartung\/\" target=\"_blank\" rel=\"noopener noreferrer\">PC-Fernwartung<\/a> NetSupport Manager bis zur Version 12 heruntergeladen. Die eigentlich hohe Sicherheit von <a href=\"https:\/\/www.prosoft.de\/loesungen\/software\/pc-fernwartung\/\" target=\"_blank\" rel=\"noopener noreferrer\">NetSupport Manager<\/a>, wird von den Angreifern zu Ihrem Vorteil ausgenutzt. Die Sicherheitskonfiguration ist bei NetSupport Manager beim ferngesteuerten Client hinterlegt und gegen Manipulation gesch\u00fctzt. Der Lizenzschl\u00fcssel dieser L\u00f6sung bis zur Version 12, wurde allerdings vor einigen Jahren \u201egeknackt\u201c. Die eingestellte Option \u201eSilent\u201c in diesem Skript installiert im Hintergrund, eine f\u00fcr den Anwender nicht sichtbare Version der PC-Fernwartung. Ab dann ist es dem Angreifer m\u00f6glich, den so pr\u00e4parierten PC aus der Ferne zu steuern und mit der entsprechenden Berechtigung auf Daten zuzugreifen. Wie der Hersteller <a href=\"https:\/\/www.prosoft.de\/hersteller\/software\/netsupport\/\" target=\"_blank\" rel=\"noopener noreferrer\">NetSupport Ltd<\/a> aus Gro\u00dfbritannien uns best\u00e4tigt hat, wurden in den sp\u00e4teren Versionen effektive Sicherheitsma\u00dfnahmen ergriffen (siehe unten), um auch \u201egeknackte\u201c Lizenzschl\u00fcssel nicht mehr f\u00fcr Angriffe dieser Art verwenden zu k\u00f6nnen. Der f\u00fcr den Anwender nicht sichtbare NetSupport Client wird in Deutschland, \u00d6sterreich und Schweiz aus Gr\u00fcnden des Datenschutzes und der Privatsph\u00e4re nicht angeboten.\r\n<h2>Die Stellungnahme von NetSupport<\/h2>\r\n\u00abUns ist dieser Phishing-Betrug, der am 12. Mai von Microsoft Security Intelligence gemeldet wurde, bekannt. Dieser Betrug verwendet eine Phishing-E-Mail mit dem Betreff \u201eWHO COVID-19 SITUATION REPORT\u201c und wird so angezeigt, als ob die E-Mail vom John Hopkins Center mit einer angeh\u00e4ngten Excel-Tabelle stammt. Die angeh\u00e4ngte Excel-Tabelle enth\u00e4lt sch\u00e4dlichen Code in einem Excel-Makro, das dann eine Kopie von NetSupport Manager 12 (aktuelle Version ist 12.80)\u00a0 mit einer vorkonfigurierten Installations- und einer geknackten Lizenzdatei herunterl\u00e4dt. Das Skript installiert diese stillschweigend und erm\u00f6glicht so einem Angreifer den Remote-Zugriff auf den Computer.\r\n\r\nAlle Betr\u00fcgereien die wir mit NetSupport Manager gesehen haben, verwenden Version 12 oder fr\u00fcher mit \u00abgehackten\u00bb Lizenzschl\u00fcsseln. Ab Version 12.50, haben wir die Sicherheit und die Algorithmen verbessert, die in unserer Lizenzierung verwendet wurden, um diese viel robuster zu machen. Ein zus\u00e4tzlicher \u00abProtection Code\u00bb am Client \u00fcberpr\u00fcft diesen auf Manipulationen und verbessert den Schutz von Lizenzschl\u00fcssel und die Client-Sicherheit. Wir haben keine gehackten Lizenzschl\u00fcssel f\u00fcr Version 12.50 oder h\u00f6her mehr gesehen. Leider k\u00f6nnen wir nicht viel mehr tun, um unerw\u00fcnschte Ereignisse mit alten Versionen von NetSupport Manager zu stoppen\u00bb.\r\n\r\nDer effektivste Schutz ist der Einsatz von Anti-Viren- und Malware-L\u00f6sungen. Dadurch sollte der Schadcode im Excel-Makro erkannt und wirkungsvoll verhindert werden. Es gibt jedoch eine Reihe anderer Vorsichtsma\u00dfnahmen, die Sie treffen k\u00f6nnen:\r\n<ul>\r\n \t<li>Sensibilisierung der Benutzer vor Phishing-Betrug - Die Schulung der Benutzer ist der wirksamste Schutz gegen Phishing-Attacken.<\/li>\r\n \t<li>F\u00fchren Sie keine Makros oder ausf\u00fchrbaren Dateien aus unbekannten Quellen aus.<\/li>\r\n \t<li>Halten Sie den Viren- und Malware-Schutz auf dem neuesten Stand.<\/li>\r\n \t<li>Wenn Sie bereits NetSupport Manager-Kunde sind, sollten Sie Ihre Clients mithilfe von Richtlinien konfigurieren. Richtlinien haben immer Vorrang vor manuellen Einstellungen in der Client32.ini. Wir empfehlen, dass einige oder alle der folgenden Punkte in Richtlinien angewendet werden:\r\n<ul>\r\n \t<li>Bei Betrug mit NetSupport Manager als Remote-Access-Tool wird das HTTP-Protokoll verwendet. Sie k\u00f6nnen dies entweder in der Richtlinie deaktivieren, wenn Sie es nicht verwenden, oder das Gateway in der Richtlinie festlegen<\/li>\r\n \t<li>Legen Sie einen speziellen Sicherheitsschl\u00fcssel in der Richtlinie fest<\/li>\r\n \t<li>Legen Sie die Benutzerbest\u00e4tigung in der Richtlinie fest<\/li>\r\n \t<li>Legen Sie die Authentifizierung in der Richtlinie fest<\/li>\r\n \t<li>Legen Sie die Client-Benutzeroberfl\u00e4che fest, die in der Richtlinie angezeigt werden soll<\/li>\r\n<\/ul>\r\n<\/li>\r\n<\/ul>\r\nNetSupport r\u00e4t Kunden die produktiv eingesetzte Version von NetSupport Manager mindestens auf 12.50 upzudaten. Der Einsatz von NetSupport Manager als PC-Fernwartung in Unternehmen und Organisation war und ist sicher.\r\n\r\nFAZIT\r\nHacker werden auch zuk\u00fcnftig das hohe Interesse an Ausnahmesituationen, wie Katastrophen oder Pandemien nutzen, um \u00fcber Phishing E-Mails an n\u00fctzliche Daten oder Ransomware-L\u00f6segeld heranzukommen. Die eingesetzten Methoden und Tools, m\u00f6gen sich morgen schon von dem hier vorgestellten Angriffsvektor unterscheiden. Um das Problem nicht hinter die Firewall zu lassen, ist die Sensibilisierung der User definitiv der beste Schutz und Ihre erste Verteidigungslinie. Dazu sind wiederkehrende Schulungen und zeitnahe Anwender-Informationen \u00fcber aktuelle Angriffe notwendig. Trotzdem bleibt der \u00abFaktor Mensch\u00bb unberechenbar. Eine solide Anti-VirenStrategie, im besten Fall mit einem <a href=\"https:\/\/www.prosoft.de\/loesungen\/software\/anti-malware-multiscanner\/\" target=\"_blank\" rel=\"noopener noreferrer\">Anti-Malware Multiscanner<\/a> (Dateien werden parallel mit mehreren AV-Engines \u00fcberpr\u00fcft), sch\u00fctzt Sie in der Regel vor den Folgen der Malware. Gelingt das aufgrund fehlender Viren-Signaturen nicht (z.B. bei Zero-Day Attacken), dann kann die <a href=\"https:\/\/www.prosoft.de\/loesungen\/software\/anti-malware-multiscanner\/#c3960\" target=\"_blank\" rel=\"noopener noreferrer\">Dateidesinfektion<\/a> hier sehr wertvoll sein. Damit werden riskante Dateitypen (Excel-Datei mit Makro) in harmlose Dateien umgewandelt und das Virus desinfiziert. Wobei wir wieder beim Betreff der aktuellen Phishing Angriffe w\u00e4ren!","_et_gb_content_width":"","inline_featured_image":false,"footnotes":""},"categories":[1,308,58,621,622,628],"tags":[102,630,171,629,511,332,647,632,553,648,631,404],"class_list":["post-50223","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","category-compliance","category-it-security-im-prosoft-blog","category-kritis","category-nis2","category-ot","tag-datei-desinfektion","tag-datenflusskontrolle","tag-datenschleuse","tag-digitale-einlasskontrolle","tag-kim","tag-krankenhaus","tag-medizinwesen","tag-multi-av-scanning","tag-nis2","tag-pharma","tag-upload-portal","tag-zero-trust"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Datenschleusen: KRITIS ready ab der ersten Ber\u00fchrung<\/title>\n<meta name=\"description\" content=\"\u00dcber die digitale Einlasskontrolle \u00fcberpr\u00fcft die Datenschleuse Dateien mit Multi-AV und CDR. Zero Trust, NIS2\/ISO.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.prosoft.de\/blog\/datenschleuse-digitale-einlasskontrolle-kritis-zero-trust\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Datenschleusen: KRITIS ready ab der ersten Ber\u00fchrung\" \/>\n<meta property=\"og:description\" content=\"Sicherer Datenaustausch beginnt an Ihrem digitalen Tor. Die Datenschleuse \u00fcbernimmt die digitale Einlasskontrolle, entfernt Risiken und dokumentiert jeden Schritt. Das Ergebnis: weniger Vorf\u00e4lle, mehr Nachweise, mehr Sicherheit im Betrieb.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.prosoft.de\/blog\/datenschleuse-digitale-einlasskontrolle-kritis-zero-trust\/\" \/>\n<meta property=\"og:site_name\" content=\"ProSoft Blog\" \/>\n<meta property=\"article:published_time\" content=\"2025-10-01T10:35:19+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-02-19T10:23:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2025\/09\/Datenschleusen_ProSoft_fuer_KRTIS_und_OT.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"480\" \/>\n\t<meta property=\"og:image:height\" content=\"320\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robert Korherr\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Digitaler Unterricht wie auf Wolke 7\" \/>\n<meta name=\"twitter:description\" content=\"Digitaler Pr\u00e4senzunterricht und Homeschooling in einer L\u00f6sung. Hybride, cloudbasierte Unterrichtsplattformen verf\u00fcgbar | ProBlog\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2020\/11\/Schule.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@prosoft_de\" \/>\n<meta name=\"twitter:site\" content=\"@prosoft_de\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robert Korherr\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"13\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/datenschleuse-digitale-einlasskontrolle-kritis-zero-trust\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/datenschleuse-digitale-einlasskontrolle-kritis-zero-trust\\\/\"},\"author\":{\"name\":\"Robert Korherr\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/person\\\/ceb0d9eb1290da52ff802aaf2231d811\"},\"headline\":\"Datenschleusen: KRITIS ready ab der ersten Ber\u00fchrung\",\"datePublished\":\"2025-10-01T10:35:19+00:00\",\"dateModified\":\"2026-02-19T10:23:33+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/datenschleuse-digitale-einlasskontrolle-kritis-zero-trust\\\/\"},\"wordCount\":2675,\"publisher\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/datenschleuse-digitale-einlasskontrolle-kritis-zero-trust\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/09\\\/Datenschleusen_ProSoft_fuer_KRTIS_und_OT.jpg\",\"keywords\":[\"Datei Desinfektion\",\"Datenflusskontrolle\",\"Datenschleuse\",\"Digitale Einlasskontrolle\",\"KIM\",\"Krankenhaus\",\"Medizinwesen\",\"Multi-AV-Scanning\",\"NIS2\",\"Pharma\",\"Upload-Portal\",\"Zero-Trust\"],\"articleSection\":{\"1\":\"Compliance\",\"2\":\"IT-Security\",\"3\":\"KRITIS\",\"4\":\"NIS2\",\"5\":\"OT\"},\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/datenschleuse-digitale-einlasskontrolle-kritis-zero-trust\\\/\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/datenschleuse-digitale-einlasskontrolle-kritis-zero-trust\\\/\",\"name\":\"Datenschleusen: KRITIS ready ab der ersten Ber\u00fchrung\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/datenschleuse-digitale-einlasskontrolle-kritis-zero-trust\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/datenschleuse-digitale-einlasskontrolle-kritis-zero-trust\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/09\\\/Datenschleusen_ProSoft_fuer_KRTIS_und_OT.jpg\",\"datePublished\":\"2025-10-01T10:35:19+00:00\",\"dateModified\":\"2026-02-19T10:23:33+00:00\",\"description\":\"\u00dcber die digitale Einlasskontrolle \u00fcberpr\u00fcft die Datenschleuse Dateien mit Multi-AV und CDR. Zero Trust, NIS2\\\/ISO.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/datenschleuse-digitale-einlasskontrolle-kritis-zero-trust\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/datenschleuse-digitale-einlasskontrolle-kritis-zero-trust\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/datenschleuse-digitale-einlasskontrolle-kritis-zero-trust\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/09\\\/Datenschleusen_ProSoft_fuer_KRTIS_und_OT.jpg\",\"contentUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/09\\\/Datenschleusen_ProSoft_fuer_KRTIS_und_OT.jpg\",\"width\":480,\"height\":320,\"caption\":\"Datenschleuse \u2013 digitale Einlasskontrolle - Multi-AV-Scanning und CDR, USB-Datenschleuse Industrie\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/datenschleuse-digitale-einlasskontrolle-kritis-zero-trust\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Datenschleusen: KRITIS ready ab der ersten Ber\u00fchrung\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\",\"name\":\"ProSoft Blog\",\"description\":\"ProSoft GmbH | Manage, Secure, Optimise IT\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\",\"name\":\"ProSoft Blog\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/Logo-schwarz-orange-slogan.jpg\",\"contentUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/Logo-schwarz-orange-slogan.jpg\",\"width\":1200,\"height\":344,\"caption\":\"ProSoft Blog\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/prosoft_de\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/prosoft-security-gmbh\\\/\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/Prosoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/person\\\/ceb0d9eb1290da52ff802aaf2231d811\",\"name\":\"Robert Korherr\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g\",\"caption\":\"Robert Korherr\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/robertkorherr\\\/\"],\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/author\\\/robert-korherrprosoft-de\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Datenschleusen: KRITIS ready ab der ersten Ber\u00fchrung","description":"\u00dcber die digitale Einlasskontrolle \u00fcberpr\u00fcft die Datenschleuse Dateien mit Multi-AV und CDR. Zero Trust, NIS2\/ISO.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.prosoft.de\/blog\/datenschleuse-digitale-einlasskontrolle-kritis-zero-trust\/","og_locale":"de_DE","og_type":"article","og_title":"Datenschleusen: KRITIS ready ab der ersten Ber\u00fchrung","og_description":"Sicherer Datenaustausch beginnt an Ihrem digitalen Tor. Die Datenschleuse \u00fcbernimmt die digitale Einlasskontrolle, entfernt Risiken und dokumentiert jeden Schritt. Das Ergebnis: weniger Vorf\u00e4lle, mehr Nachweise, mehr Sicherheit im Betrieb.","og_url":"https:\/\/www.prosoft.de\/blog\/datenschleuse-digitale-einlasskontrolle-kritis-zero-trust\/","og_site_name":"ProSoft Blog","article_published_time":"2025-10-01T10:35:19+00:00","article_modified_time":"2026-02-19T10:23:33+00:00","og_image":[{"width":480,"height":320,"url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2025\/09\/Datenschleusen_ProSoft_fuer_KRTIS_und_OT.jpg","type":"image\/jpeg"}],"author":"Robert Korherr","twitter_card":"summary_large_image","twitter_title":"Digitaler Unterricht wie auf Wolke 7","twitter_description":"Digitaler Pr\u00e4senzunterricht und Homeschooling in einer L\u00f6sung. Hybride, cloudbasierte Unterrichtsplattformen verf\u00fcgbar | ProBlog","twitter_image":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2020\/11\/Schule.jpg","twitter_creator":"@prosoft_de","twitter_site":"@prosoft_de","twitter_misc":{"Verfasst von":"Robert Korherr","Gesch\u00e4tzte Lesezeit":"13\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.prosoft.de\/blog\/datenschleuse-digitale-einlasskontrolle-kritis-zero-trust\/#article","isPartOf":{"@id":"https:\/\/www.prosoft.de\/blog\/datenschleuse-digitale-einlasskontrolle-kritis-zero-trust\/"},"author":{"name":"Robert Korherr","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/person\/ceb0d9eb1290da52ff802aaf2231d811"},"headline":"Datenschleusen: KRITIS ready ab der ersten Ber\u00fchrung","datePublished":"2025-10-01T10:35:19+00:00","dateModified":"2026-02-19T10:23:33+00:00","mainEntityOfPage":{"@id":"https:\/\/www.prosoft.de\/blog\/datenschleuse-digitale-einlasskontrolle-kritis-zero-trust\/"},"wordCount":2675,"publisher":{"@id":"https:\/\/www.prosoft.de\/blog\/#organization"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/datenschleuse-digitale-einlasskontrolle-kritis-zero-trust\/#primaryimage"},"thumbnailUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2025\/09\/Datenschleusen_ProSoft_fuer_KRTIS_und_OT.jpg","keywords":["Datei Desinfektion","Datenflusskontrolle","Datenschleuse","Digitale Einlasskontrolle","KIM","Krankenhaus","Medizinwesen","Multi-AV-Scanning","NIS2","Pharma","Upload-Portal","Zero-Trust"],"articleSection":{"1":"Compliance","2":"IT-Security","3":"KRITIS","4":"NIS2","5":"OT"},"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.prosoft.de\/blog\/datenschleuse-digitale-einlasskontrolle-kritis-zero-trust\/","url":"https:\/\/www.prosoft.de\/blog\/datenschleuse-digitale-einlasskontrolle-kritis-zero-trust\/","name":"Datenschleusen: KRITIS ready ab der ersten Ber\u00fchrung","isPartOf":{"@id":"https:\/\/www.prosoft.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.prosoft.de\/blog\/datenschleuse-digitale-einlasskontrolle-kritis-zero-trust\/#primaryimage"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/datenschleuse-digitale-einlasskontrolle-kritis-zero-trust\/#primaryimage"},"thumbnailUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2025\/09\/Datenschleusen_ProSoft_fuer_KRTIS_und_OT.jpg","datePublished":"2025-10-01T10:35:19+00:00","dateModified":"2026-02-19T10:23:33+00:00","description":"\u00dcber die digitale Einlasskontrolle \u00fcberpr\u00fcft die Datenschleuse Dateien mit Multi-AV und CDR. Zero Trust, NIS2\/ISO.","breadcrumb":{"@id":"https:\/\/www.prosoft.de\/blog\/datenschleuse-digitale-einlasskontrolle-kritis-zero-trust\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.prosoft.de\/blog\/datenschleuse-digitale-einlasskontrolle-kritis-zero-trust\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.prosoft.de\/blog\/datenschleuse-digitale-einlasskontrolle-kritis-zero-trust\/#primaryimage","url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2025\/09\/Datenschleusen_ProSoft_fuer_KRTIS_und_OT.jpg","contentUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2025\/09\/Datenschleusen_ProSoft_fuer_KRTIS_und_OT.jpg","width":480,"height":320,"caption":"Datenschleuse \u2013 digitale Einlasskontrolle - Multi-AV-Scanning und CDR, USB-Datenschleuse Industrie"},{"@type":"BreadcrumbList","@id":"https:\/\/www.prosoft.de\/blog\/datenschleuse-digitale-einlasskontrolle-kritis-zero-trust\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.prosoft.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Datenschleusen: KRITIS ready ab der ersten Ber\u00fchrung"}]},{"@type":"WebSite","@id":"https:\/\/www.prosoft.de\/blog\/#website","url":"https:\/\/www.prosoft.de\/blog\/","name":"ProSoft Blog","description":"ProSoft GmbH | Manage, Secure, Optimise IT","publisher":{"@id":"https:\/\/www.prosoft.de\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.prosoft.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.prosoft.de\/blog\/#organization","name":"ProSoft Blog","url":"https:\/\/www.prosoft.de\/blog\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2023\/10\/Logo-schwarz-orange-slogan.jpg","contentUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2023\/10\/Logo-schwarz-orange-slogan.jpg","width":1200,"height":344,"caption":"ProSoft Blog"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/prosoft_de","https:\/\/www.linkedin.com\/company\/prosoft-security-gmbh\/","https:\/\/www.youtube.com\/user\/Prosoft"]},{"@type":"Person","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/person\/ceb0d9eb1290da52ff802aaf2231d811","name":"Robert Korherr","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g","caption":"Robert Korherr"},"sameAs":["https:\/\/www.linkedin.com\/in\/robertkorherr\/"],"url":"https:\/\/www.prosoft.de\/blog\/author\/robert-korherrprosoft-de\/"}]}},"_links":{"self":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/50223","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/comments?post=50223"}],"version-history":[{"count":10,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/50223\/revisions"}],"predecessor-version":[{"id":50698,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/50223\/revisions\/50698"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/media\/50060"}],"wp:attachment":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/media?parent=50223"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/categories?post=50223"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/tags?post=50223"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}