Datenwäsche: Cyberangriffe stoppen, bevor sie starten
NIS-2 aktiv statt reaktiv umsetzen

04. Dezember 2025, 14:40 Uhr · Quelle: Pressebox
Datenwäsche: Cyberangriffe stoppen, bevor sie starten
Foto: Pressebox
itWash - Netztrennende Datenschleuse mit Datenwäsche und Workflow
Cyberbedrohungen in Deutschland werden immer gefährlicher – Datenwäsche bietet eine smarte Lösung, um Risiken frühzeitig zu eliminieren. Mit patentierten Verfahren wie itWash bleiben kritische IT-Systeme sicher und funktionsfähig.

München, 04.12.2025 (PresseBox) - Die Cyberbedrohungslage in Deutschland verschärft sich kontinuierlich – darin sind sich alle Sicherheitsbehörden einig. Für von NIS-2 betroffene Unternehmen ist es kostengünstiger, IT-Risiken frühzeitig zu vermeiden, als später aufwendige Meldungen und Krisenmanagement zu betreiben. Präventive Maßnahmen werden daher immer wichtiger.

Jeder Angriff erfordert ein Stückchen Code, der sich in Daten oder ausführbaren Elementen verbirgt – sei es in Downloads, E-Mails, mobilen Datenträgern, der Firmware angeschlossener Hardware oder sogar in Software-Patches. Es gibt zahlreiche Einfallstore. Daten aus der Personalabteilung (etwa Bewerbungen), dem Vertrieb, dem Kundenservice, dem Marketing oder der Technik sind nicht zwangsläufig so vertrauenswürdig wie interne Unternehmensdaten. Bevor solche Daten intern genutzt werden können, müssen sie überprüft und gesäubert werden. Eine einfache Antivirenprüfung genügt nicht, da selbst infizierte Dateien wertvolle Informationen oder Bewerbungen für die Personalabteilung enthalten können – schließlich schützt nicht jeder Bewerber sein Smartphone ausreichend. Dieser Prozess wird als Datenwäsche bezeichnet.

Durch das Öffnen einer Bilddatei im JPG-Format oder eines PDF-Dokuments kann etwa ein Skript geladen werden, das die Konfiguration des Remote-Desktop-Tools so verändert, dass Unbefugte die Rechte des Mitarbeiters übernehmen können. Schädlich, aber kein bekannter Schadcode. Auch verschlüsselte Daten in Archiven wie ZIP und anderen Formaten oder in beliebigen anderen Dateien können schädliche Objekte bis auf die Clients und Server transportieren – und entgehen dabei gängigen Schutzmechanismen. Bekannte Viren können von Antivirenscannern (AV) nicht erkannt und neutralisiert werden, wenn sie in einer verschlüsselten Datei oder in tief verschachtelten Archiven eingebettet sind.

Schadsoftware, die zum Beispiel versteckt in verschlüsselten E-Mail-Anhängen unbemerkt ins Unternehmen gelangt und sich im gesamten betriebsinternen System ausbreitet, bedroht die eigene kritische IT erheblich. Kritisch ist natürlich auch das Ausbreiten von Schadcode in den Produkten eines Unternehmens, da die gesamte weitere Lieferkette betroffen ist und zudem ein nicht zu unterschätzendes und oft unklares Haftungsrisiko entsteht. Für KRITIS-Organisationen ist deshalb auch die Prüfung zugelieferter Software- und Hardwareprodukte wesentlich. Leicht kann in einem Rauchmelder, einer Überwachungskamera oder anderen Geräten zusätzliche Funktionalität wie Wi-Fi, Mikrofon und Kamera untergebracht sein und so auch in nicht vernetzten Geräten eine Bedrohung entstehen.

Cybersicherheit als Enabler

In den oben beschriebenen Szenarien ist „Nicht anklicken, nicht öffnen, nicht nutzen“ keine Option! Die kritischen Leistungen und Services müssen in NIS-2 regulierten Organisationen – trotz möglicher Angriffe – erbracht und die damit verbundenen Arbeiten weiter erledigt werden. Dazu muss die IT für diese Arbeiten funktionieren. Eine Netztrennung zwischen kritischen IT-Elementen und weniger sensibler Infrastruktur schützt die KRITIS-Elemente, addiert aber Komplexität und wird oft – wie viele präventive Sicherheitsmaßnahmen – vom Anwender als hinderlich wahrgenommen. Das Problem wird durch eine netztrennende Schleuse mit Datenwäsche und Workflow nach einem patentierten Verfahren gelöst (itWash.de). Diese netztrennende Datenschleuse ist auch gegenüber dem Internet bezüglich E-Mails aus unsicheren Domänen, Downloads oder Datentransportverfahren wie OneDrive, WeTransfer, S-FTP nutzbar.

Jeder unbekannte Code im Datenzufluss von extern nach intern wird identifiziert. Datenobjekte dürfen nur bekannte oder vertrauenswürdige Codeelemente enthalten – signierte Skripte, Makros oder solche, die in einer Whitelist mit ihren authentisierenden Eigenschaften hinterlegt sind. Eingehender Code, also neue Software, Patches et cetera, wird nur von einem vertrauenswürdigen Kanal übernommen und in seine Bestandteile zerlegt, indem eine Software Bill of Material (SBOM) erstellt wird. Zu jedem Element werden die Verletzbarkeiten (Common Vulnerabilities and Exposures, CVE) ermittelt und für das Lifecyclemanagement hinterlegt. Die Betriebssystemhärtung durch die itWatch Enterprise Security Suite (itWESS.de) übernimmt die freigegebenen Softwareelemente in ihre Whitelist. Die CVEs werden zyklisch neu geprüft und bei definierten Schwellwerten geeignet reagiert (Alert oder Sperre).

Datenwäsche mit passendem Waschpulver

Die Datenwäsche besteht darin, die Daten in ihre Einzelteile zu zerlegen und jedes einzelne Element rekursiv einzeln erneut der Wäsche zuzuführen. Für jeden Datentyp wird automatisch das richtige Waschprogramm und Waschpulver gewählt. Danach werden die sauberen, also von allem Schmutz befreiten Daten, wieder zusammengesetzt und der Anwender erhält einen Bericht, ob und was verändert wurde. Schmutzige Elemente werden zur Beweissicherung gespeichert – natürlich verschlüsselt, damit sie nicht „ausbrechen“ können.

Die Voraussetzung für eine Wäsche ist, dass die Daten im Klartext vorliegen – denn eine Wäsche in einer wasserdicht verschlossenen Verpackung würde auch in der analogen Welt keinen Sinn ergeben. itWash verfügt deshalb über eine Erkennung von verschlüsselten Objekten und führt diese vor der Wäsche der Entschlüsselung durch den Anwender zu, ohne dass dessen Betriebssystem auf die Daten zugreifen kann.

Ein wesentlicher Vorteil gegenüber anderen Verfahren ist, dass jeder Bestandteil rekursiv zerlegt wird und jedes einzelne entstehende Objekt erneut allen Prüfungen – Verschlüsselung, Antivirus, Dateitypenauthentisierung, Inhaltsprüfung et cetera – unterzogen wird. Hierbei werden Verschlüsselungen und Modifikationen sicher erkannt und berücksichtigt. Insofern sind die in itWash angewendeten Verfahren deutlich mächtiger als die unter Content Disarm and Recover (CDR) vermarkteten Lösungen und können genauso auf dem Weg „nach draußen“ als Data Loss Prevention (DLP) eingesetzt werden.

Während der Wäsche werden automatisch Informationen zur richtigen Behandlung gewonnen – darunter der Einlieferer, die Herkunft sowie enthaltene Metadaten wie Geolokationen, Zeitstempel, erkannte Objekte in Bildern oder transkribierter Text aus Sprachdateien (Voice2Text). Diese Daten bestimmen das passende „Waschmittel“, die gewünschte Standardisierung (z. B. Konvertierung von Mediendaten in MP3 oder MP4) und das Ziel, an das die bereinigten Daten weitergeleitet werden sollen. Ein Algorithmus ermittelt das Übertragungsziel, setzt dort die passenden Zugriffsrechte und wendet bei Bedarf die geeignete Verschlüsselung an.

Wenn die eigene IT nicht verändert werden soll oder darf, ist eine Wäsche auch als Service in der Cloud oder in einem Rechenzentrum möglich (siehe Testbeispiel unten). Datenwäsche als mandantenfähiger Managed Service, der sowohl die Datenschutz-Grundverordnung (DSGVO) als auch branchenspezifische Regulierungen erfüllt, kann ganze Unternehmensverbünde und Lieferketten absichern. Weitere Informationen dazu finden Sie im Artikel „Datenwäsche als Cloud-Service“ im -Special 06/2024.

Security „Made in Germany“

itWatch ist einer der wenigen inhabergeführten Cybersecurity-Hersteller in Deutschland und entwickelt patentierte IT-Sicherheitslösungen „Made in Germany“. Die Enterprise Security Suite (itWESS) und die Datenschleuse (itWash.de) schützen Tausende als GEHEIM klassifizierte IT-Umgebungen, die auf der Skala der Common-Criteria-Prüfungen höher als eine CC EAL 4+-Prüfung zu bewerten sind, da nicht nur anhand eines herstellerdefinierten Protection-Profiles geprüft wird. Stattdessen werden alle Facetten der Produkte in realen, vernetzten Einsatzumgebungen getestet und durch professionelle Pentester verschiedenen Angriffsszenarien ausgesetzt.

Jetzt Datenwäsche testen!
+ QR Code scannen
+ Zu waschende Dateien an die Mail anhängen (max 2 MB) Mail absenden
+ Dateien werden gewaschen
+ Ergebnis und Report erhalten Sie per Mail

Bitte beachten: Keine vertraulichen oder personenbezogenen Inhalte oder Inhalte
mit anderweitigen Regulierungen in Bezug auf ihre Vertraulichkeit verwenden.
Datenschutzhinweise unter:https://www.itwash.de/....

Quellenhinweis: https://www.kes-informationssicherheit.de/...

Sicherheit / Cyberangriffe / Datenwäsche / IT-Sicherheit / NIS-2
[pressebox.de] · 04.12.2025 · 14:40 Uhr
[0 Kommentare]
Wer das Mindset hat, hat die Zukunft
Frankfurt, 30.04.2026 (PresseBox) - KI ist im Top-Management angekommen – aber noch nicht in der Organisation Was HAGER in 30 Jahren Executive Search und täglich in Briefings, Besetzungsprozessen und Management Assessments beobachtet, bestätigt sich zunehmend in Zahlen: KI ist strategisch verankert – aber die Durchdringung in operative Ebenen bleibt […] (00)
vor 1 Stunde
Stimmzettel zur Bundestagswahl 2025 (Archiv)
Berlin - Die von der schwarz-roten Koalition geplante Reform des Wahlrechts steht aus Sicht der SPD vor dem Aus. "Wir werden mit der Union wohl leider keine Wahlrechtsreform mehr beschließen", sagte der Rechtspolitiker Johannes Fechner (SPD) dem Nachrichtenportal "T-Online". Er sitzt für die SPD federführend in der Kommission, die einen gemeinsamen […] (00)
vor 2 Minuten
Margaret Qualley und Jack Antonoff
(BANG) - Jack Antonoff bat die Schwester von Margaret Qualley um Erlaubnis, die Schauspielerin zu heiraten. Der Frontmann der Band Bleachers machte der 'The Maid'-Darstellerin in Paris im Jahr 2022 bei einem "so verdammt unbesonderen Abend" während eines Hühnchengerichts einen Heiratsantrag. Die einzige Person, der er seine Absicht vorher anvertraute, […] (02)
vor 4 Stunden
Eine Frau hält Personalausweis und Smartphone in den Händen
Berlin (dpa/tmn) - Sind Ausweiskopien eigentlich zulässig? Das fragt man sich immer wieder einmal, wenn diese gefordert werden. Die Antwort ist: Es kommt darauf an. Grundsätzlich sollte man Kopien aus Gründen der Datensparsamkeit, des Datenschutzes und wegen des hohen Missbrauchpotenzials vermeiden und sie nur anfertigen und herausgeben, wenn es […] (00)
vor 3 Stunden
Dune Awakening Update entfernt PvP-Zwang: Neue Patch-Details im Überblick
Für viele war es einer der größten Kritikpunkte: PvP-Zwang in bestimmten Gebieten. Jetzt reagiert Funcom – und ändert genau dieses System mit einem neuen Update grundlegend. Mit dem aktuellen Patch verabschiedet sich Dune Awakening teilweise vom verpflichtenden Spieler-gegen-Spieler-Kampf. Stattdessen wird das System so angepasst, dass PvP nicht mehr […] (00)
vor 11 Minuten
ARD-Vorsitz geht 2027 an Radio Bremen
Intendantin Yvette Gerner folgt auf Florian Hager. Ein neues Modell setzt stärker auf Zusammenarbeit. Der Vorsitz der ARD wechselt turnusgemäß: Ab 2027 übernimmt Radio Bremen die Leitung des Senderverbunds. Neue Vorsitzende wird Intendantin Yvette Gerner, die damit auf Florian Hager folgt. Der bisherige Vorsitzende, derzeit beim Hessischer Rundfunk angesiedelt, wird ab 2027 als Stellvertreter […] (00)
vor 2 Stunden
Lindsey Vonn
Berlin (dpa) - Skirennfahrerin Lindsey Vonn könnte einer eigenen Einschätzung zufolge frühestens in eineinhalb Jahren ein weiteres Comeback geben. Ob es dazu kommt, will sie nach ihrem Sturz bei den Olympischen Winterspielen aber vorerst nicht entscheiden. «Ich möchte keine voreiligen Schlüsse ziehen oder darüber spekulieren, was ich tun könnte», sagte […] (00)
vor 1 Stunde
Geheim-Durchbruch bei Hormus: Erster LNG-Tanker entkommt der Todesfalle
Die Welt starrte zwei Monate lang fassungslos auf ein schwarzes Loch in den Schiffsdaten. Seit dem Ausbruch des Iran-Krieges war die Straße von Hormus, durch die normalerweise ein Fünftel des weltweiten Flüssigerdgases (LNG) geschleust wird, eine militärische Todeszone. Doch nun gibt es ein erstes Lebenszeichen: Der LNG-Tanker „Mubaraz“ hat die Blockade offenbar durchbrochen. Es ist die erste […] (00)
vor 24 Minuten
 
Vergabebeschleunigungsgesetz: Südbadisches Handwerk warnt vor Anrufung des Vermittlungsausschusses
Freiburg im Breisgau, 30.04.2026 (PresseBox) - Das südbadische Handwerk reagiert […] (00)
Vereinigung Evangelischer Freikirchen feierte 100-jähriges Jubiläum
Berlin, 30.04.2026 (lifePR) - Der 1926 gegründete Dachverband vereint heute 15 Freikirchen mit […] (00)
IWiG – Arbeit in Kliniken „auf einen Blick lesbar“ machen
Telgte, 30.04.2026 (PresseBox) -. Impulse aus Forschung, Wissenschaft und Praxis – […] (00)
Bezaubernde Kirschblüten vor blauem Himmel in Berlin – ein Blickfang in der Schönheit des Frühlings.
Wolkenloses Wetter mit vereinzelten Wolken im Osten Am Donnerstag herrscht sonniges […] (03)
MotoGP 26 steht für euch am Start – ab sofort verfügbar
MotoGP26  verfeinert seine Fahrphysik durch ein fahrerorientiertes Handling-System, […] (00)
«Trying»: Fünfte Staffel startet im Juli bei Apple TV
Die gefeierte Feel-Good-Comedy kehrt mit neuen Episoden zurück und stellt das Familienleben […] (00)
Laura Dern
(BANG) - Laura Dern ersetzt Helena Bonham Carter in 'The White Lotus'. Die 59-jährige […] (00)
Google
San Francisco (dpa) - Die Tech-Riesen Amazon, Google, Microsoft und Meta wollen in […] (00)
 
 
Suchbegriff