Datenwäsche: Cyberangriffe stoppen, bevor sie starten
NIS-2 aktiv statt reaktiv umsetzen

04. Dezember 2025, 14:40 Uhr · Quelle: Pressebox
Datenwäsche: Cyberangriffe stoppen, bevor sie starten
Foto: Pressebox
itWash - Netztrennende Datenschleuse mit Datenwäsche und Workflow
Cyberbedrohungen in Deutschland werden immer gefährlicher – Datenwäsche bietet eine smarte Lösung, um Risiken frühzeitig zu eliminieren. Mit patentierten Verfahren wie itWash bleiben kritische IT-Systeme sicher und funktionsfähig.

München, 04.12.2025 (PresseBox) - Die Cyberbedrohungslage in Deutschland verschärft sich kontinuierlich – darin sind sich alle Sicherheitsbehörden einig. Für von NIS-2 betroffene Unternehmen ist es kostengünstiger, IT-Risiken frühzeitig zu vermeiden, als später aufwendige Meldungen und Krisenmanagement zu betreiben. Präventive Maßnahmen werden daher immer wichtiger.

Jeder Angriff erfordert ein Stückchen Code, der sich in Daten oder ausführbaren Elementen verbirgt – sei es in Downloads, E-Mails, mobilen Datenträgern, der Firmware angeschlossener Hardware oder sogar in Software-Patches. Es gibt zahlreiche Einfallstore. Daten aus der Personalabteilung (etwa Bewerbungen), dem Vertrieb, dem Kundenservice, dem Marketing oder der Technik sind nicht zwangsläufig so vertrauenswürdig wie interne Unternehmensdaten. Bevor solche Daten intern genutzt werden können, müssen sie überprüft und gesäubert werden. Eine einfache Antivirenprüfung genügt nicht, da selbst infizierte Dateien wertvolle Informationen oder Bewerbungen für die Personalabteilung enthalten können – schließlich schützt nicht jeder Bewerber sein Smartphone ausreichend. Dieser Prozess wird als Datenwäsche bezeichnet.

Durch das Öffnen einer Bilddatei im JPG-Format oder eines PDF-Dokuments kann etwa ein Skript geladen werden, das die Konfiguration des Remote-Desktop-Tools so verändert, dass Unbefugte die Rechte des Mitarbeiters übernehmen können. Schädlich, aber kein bekannter Schadcode. Auch verschlüsselte Daten in Archiven wie ZIP und anderen Formaten oder in beliebigen anderen Dateien können schädliche Objekte bis auf die Clients und Server transportieren – und entgehen dabei gängigen Schutzmechanismen. Bekannte Viren können von Antivirenscannern (AV) nicht erkannt und neutralisiert werden, wenn sie in einer verschlüsselten Datei oder in tief verschachtelten Archiven eingebettet sind.

Schadsoftware, die zum Beispiel versteckt in verschlüsselten E-Mail-Anhängen unbemerkt ins Unternehmen gelangt und sich im gesamten betriebsinternen System ausbreitet, bedroht die eigene kritische IT erheblich. Kritisch ist natürlich auch das Ausbreiten von Schadcode in den Produkten eines Unternehmens, da die gesamte weitere Lieferkette betroffen ist und zudem ein nicht zu unterschätzendes und oft unklares Haftungsrisiko entsteht. Für KRITIS-Organisationen ist deshalb auch die Prüfung zugelieferter Software- und Hardwareprodukte wesentlich. Leicht kann in einem Rauchmelder, einer Überwachungskamera oder anderen Geräten zusätzliche Funktionalität wie Wi-Fi, Mikrofon und Kamera untergebracht sein und so auch in nicht vernetzten Geräten eine Bedrohung entstehen.

Cybersicherheit als Enabler

In den oben beschriebenen Szenarien ist „Nicht anklicken, nicht öffnen, nicht nutzen“ keine Option! Die kritischen Leistungen und Services müssen in NIS-2 regulierten Organisationen – trotz möglicher Angriffe – erbracht und die damit verbundenen Arbeiten weiter erledigt werden. Dazu muss die IT für diese Arbeiten funktionieren. Eine Netztrennung zwischen kritischen IT-Elementen und weniger sensibler Infrastruktur schützt die KRITIS-Elemente, addiert aber Komplexität und wird oft – wie viele präventive Sicherheitsmaßnahmen – vom Anwender als hinderlich wahrgenommen. Das Problem wird durch eine netztrennende Schleuse mit Datenwäsche und Workflow nach einem patentierten Verfahren gelöst (itWash.de). Diese netztrennende Datenschleuse ist auch gegenüber dem Internet bezüglich E-Mails aus unsicheren Domänen, Downloads oder Datentransportverfahren wie OneDrive, WeTransfer, S-FTP nutzbar.

Jeder unbekannte Code im Datenzufluss von extern nach intern wird identifiziert. Datenobjekte dürfen nur bekannte oder vertrauenswürdige Codeelemente enthalten – signierte Skripte, Makros oder solche, die in einer Whitelist mit ihren authentisierenden Eigenschaften hinterlegt sind. Eingehender Code, also neue Software, Patches et cetera, wird nur von einem vertrauenswürdigen Kanal übernommen und in seine Bestandteile zerlegt, indem eine Software Bill of Material (SBOM) erstellt wird. Zu jedem Element werden die Verletzbarkeiten (Common Vulnerabilities and Exposures, CVE) ermittelt und für das Lifecyclemanagement hinterlegt. Die Betriebssystemhärtung durch die itWatch Enterprise Security Suite (itWESS.de) übernimmt die freigegebenen Softwareelemente in ihre Whitelist. Die CVEs werden zyklisch neu geprüft und bei definierten Schwellwerten geeignet reagiert (Alert oder Sperre).

Datenwäsche mit passendem Waschpulver

Die Datenwäsche besteht darin, die Daten in ihre Einzelteile zu zerlegen und jedes einzelne Element rekursiv einzeln erneut der Wäsche zuzuführen. Für jeden Datentyp wird automatisch das richtige Waschprogramm und Waschpulver gewählt. Danach werden die sauberen, also von allem Schmutz befreiten Daten, wieder zusammengesetzt und der Anwender erhält einen Bericht, ob und was verändert wurde. Schmutzige Elemente werden zur Beweissicherung gespeichert – natürlich verschlüsselt, damit sie nicht „ausbrechen“ können.

Die Voraussetzung für eine Wäsche ist, dass die Daten im Klartext vorliegen – denn eine Wäsche in einer wasserdicht verschlossenen Verpackung würde auch in der analogen Welt keinen Sinn ergeben. itWash verfügt deshalb über eine Erkennung von verschlüsselten Objekten und führt diese vor der Wäsche der Entschlüsselung durch den Anwender zu, ohne dass dessen Betriebssystem auf die Daten zugreifen kann.

Ein wesentlicher Vorteil gegenüber anderen Verfahren ist, dass jeder Bestandteil rekursiv zerlegt wird und jedes einzelne entstehende Objekt erneut allen Prüfungen – Verschlüsselung, Antivirus, Dateitypenauthentisierung, Inhaltsprüfung et cetera – unterzogen wird. Hierbei werden Verschlüsselungen und Modifikationen sicher erkannt und berücksichtigt. Insofern sind die in itWash angewendeten Verfahren deutlich mächtiger als die unter Content Disarm and Recover (CDR) vermarkteten Lösungen und können genauso auf dem Weg „nach draußen“ als Data Loss Prevention (DLP) eingesetzt werden.

Während der Wäsche werden automatisch Informationen zur richtigen Behandlung gewonnen – darunter der Einlieferer, die Herkunft sowie enthaltene Metadaten wie Geolokationen, Zeitstempel, erkannte Objekte in Bildern oder transkribierter Text aus Sprachdateien (Voice2Text). Diese Daten bestimmen das passende „Waschmittel“, die gewünschte Standardisierung (z. B. Konvertierung von Mediendaten in MP3 oder MP4) und das Ziel, an das die bereinigten Daten weitergeleitet werden sollen. Ein Algorithmus ermittelt das Übertragungsziel, setzt dort die passenden Zugriffsrechte und wendet bei Bedarf die geeignete Verschlüsselung an.

Wenn die eigene IT nicht verändert werden soll oder darf, ist eine Wäsche auch als Service in der Cloud oder in einem Rechenzentrum möglich (siehe Testbeispiel unten). Datenwäsche als mandantenfähiger Managed Service, der sowohl die Datenschutz-Grundverordnung (DSGVO) als auch branchenspezifische Regulierungen erfüllt, kann ganze Unternehmensverbünde und Lieferketten absichern. Weitere Informationen dazu finden Sie im Artikel „Datenwäsche als Cloud-Service“ im -Special 06/2024.

Security „Made in Germany“

itWatch ist einer der wenigen inhabergeführten Cybersecurity-Hersteller in Deutschland und entwickelt patentierte IT-Sicherheitslösungen „Made in Germany“. Die Enterprise Security Suite (itWESS) und die Datenschleuse (itWash.de) schützen Tausende als GEHEIM klassifizierte IT-Umgebungen, die auf der Skala der Common-Criteria-Prüfungen höher als eine CC EAL 4+-Prüfung zu bewerten sind, da nicht nur anhand eines herstellerdefinierten Protection-Profiles geprüft wird. Stattdessen werden alle Facetten der Produkte in realen, vernetzten Einsatzumgebungen getestet und durch professionelle Pentester verschiedenen Angriffsszenarien ausgesetzt.

Jetzt Datenwäsche testen!
+ QR Code scannen
+ Zu waschende Dateien an die Mail anhängen (max 2 MB) Mail absenden
+ Dateien werden gewaschen
+ Ergebnis und Report erhalten Sie per Mail

Bitte beachten: Keine vertraulichen oder personenbezogenen Inhalte oder Inhalte
mit anderweitigen Regulierungen in Bezug auf ihre Vertraulichkeit verwenden.
Datenschutzhinweise unter:https://www.itwash.de/....

Quellenhinweis: https://www.kes-informationssicherheit.de/...

Sicherheit / Cyberangriffe / Datenwäsche / IT-Sicherheit / NIS-2
[pressebox.de] · 04.12.2025 · 14:40 Uhr
[0 Kommentare]
Was Zentralbanker über Gold denken
Herisau, 04.12.2025 (PresseBox) - Kürzlich äußerten sich Jerome Powell und Christine Lagarde zu diversen Fragen. Einigkeit war weniger zu beobachten. Anzeige/Werbung - Dieser Artikel wird verbreitet im Namen von Fury Gold Mines Ltd. und Sierra Madre Gold and Silver Ltd ., mit der die SRC swiss resource capital AG bezahlte IR-Beraterverträge unterhält. Ersteller: SRC swiss resource capital […] (00)
vor 11 Stunden
Medientag zur Basisausbildung bei der Bundeswehr
Berlin (dpa) - Verpflichtende Musterung, Wiederaufbau einer Wehrerfassung und Zielwerte für die Vergrößerung der Truppe: Nach der jahrelangen Debatte um einen neuen Wehrdienst entscheidet nun der Bundestag. Nötig seien 460.000 Soldaten einschließlich der Reserve, so die Bundesregierung. Der für Landes- und Bündnisverteidigung erforderliche Personalumfang sei im Frieden zu erheblichen Teilen nicht […] (00)
vor 30 Minuten
Hayley Williams hat zugegeben, dass es 'viele Male' gab, in denen sie 'nicht mehr hier sein wollte'.
(BANG) - Hayley Williams hat zugegeben, dass es "viele Male" gab, in denen sie "nicht mehr hier sein wollte". Die Paramore-Frontfrau sprach offen über ihre psychischen Probleme und darüber, dass Songwriting für sie eine Art Therapie geworden ist. Im Podcast 'Good Hang' von Amy Poehler erzählte sie vom Song 'Last Hope', den sie in der schwierigen Zeit nach dem Ausstieg von Zac und Josh Farro 2010 […] (00)
vor 11 Stunden
Bissell – Die besondere Geschenkidee: Technologie, die Zeit schenkt
In der schönsten Zeit des Jahres dreht sich alles um stimmungsvolle gemeinsame Momente, Aufmerksamkeiten, kleine Gesten und große Emotionen. Zwischen Plätzchenbacken, Geschenkverpacken und dem Jahresendspurt bleibt aber oft das Wesentliche auf der Strecke: die Zeit. BISSELL, Experte für die Nassreinigung und europäischer Marktführer bei tragbaren Fleckenreinigungsgeräten1 möchte das ändern und […] (00)
vor 9 Stunden
RAM-Krise spitzt sich zu – Crucial wird nach fast 30 Jahren eingestellt
Die RAM-Preise steigen seit Wochen in absurde Höhen, doch jetzt droht die Lage völlig zu eskalieren. Micron, einer der größten Speicherhersteller der Welt, hat bestätigt, dass die hauseigene Consumer-Marke Crucial eingestellt wird. Für PC-Gamer bedeutet das: weniger Auswahl, höhere Preise und ein von KI-Boom und Servernachfrage leergefegter Markt. Mitten in der größten RAM-Knappheit seit Jahren […] (00)
vor 8 Stunden
«Tage, die es nicht gab»: Das Erste zeigt zweite Staffel
Die neue Staffel startet Mitte Januar 2026 in der ARD Mediathek und Anfang Februar im Ersten. Die österreichisch-deutsche Serie Tage, die es nicht gab geht 2026 auch im deutschen Fernsehen in die zweite Runde. Die vier neuen 45-Minüter sind ab 16. Januar 2026 für drei Monate in der ARD Mediathek verfügbar, die lineare Ausstrahlung im Ersten ist für Anfang Februar 2026 angekündigt. Produziert wurde die Fortsetzung erneut von MR Film in […] (00)
vor 5 Stunden
Montenegro - Deutschland
Dortmund (dpa) - Die deutschen Handballerinnen haben sich mit dem besten Auftritt seit Jahren endgültig in den Kreis der Medaillenkandidaten gespielt und nach einem fulminanten Erfolgslauf vorzeitig das Viertelfinale der Heim-WM erreicht. Angeführt von der überragenden Torhüterin Katharina Filter führte die Auswahl von Bundestrainer Markus Gaugisch Verfolger Montenegro vor und versetzte die […] (03)
vor 9 Stunden
Kostenloses Stock Foto zu aktienmarkt, analyse, analysieren
Der XRP-Kurs startete einen soliden Anstieg über $2.120. Der Preis korrigiert jetzt seine Gewinne und könnte Schwierigkeiten haben, positiv zu bleiben. Der XRP-Kurs begann eine Abwärtskorrektur und testete die $2.080-Zone. Der Kurs wird jetzt unterhalb von $2.120 und dem 100-stündigen Simple Moving Average gehandelt. Es bildet sich eine bärische Trendlinie mit Widerstand […] (00)
vor 28 Minuten
 
KuchenMeister erneut für innovative Forschungsarbeit ausgezeichnet
Soest, 04.12.2025 (lifePR) - Das Siegel würdigt die kontinuierliche Innovationsarbeit und die […] (00)
Silberne Ehrennadel für Gerlinde Fischer
Stuttgart, 04.12.2025 (lifePR) - Mit einem Festakt in Hannover hat die Deutsche Multiple […] (00)
Badspiegel.de bietet das Philips Hue Erlebnis in Spiegel und Möbel
Lünen, 04.12.2025 (lifePR) - Wenn das Badezimmer zum Smart Home wird Licht ist Emotion – […] (00)
210 Milliarden für Kiew – Von der Leyen greift nach Russlands eingefrorenem Geld
Ein Vorschlag, der die Finanzwelt nervös macht Was Ursula von der Leyen am Mittwoch in Brüssel […] (00)
Lindsay Lohan
(BANG) - Lindsay Lohan ist eine "sehr positive Person" – aber sie hat gelernt, ihre […] (00)
Gran Turismo 7 – Spec III-Update 1.65 mit neue Fahrzeuge, Strecken und Veranstaltungen
Das kostenlose Spec III-Update 1.65 für Gran Turismo 7 ist ab dem 4. Dezember um 8: 00 Uhr […] (00)
WM-Auslosung
Washington (dpa) - Der Blick auf die Wetterkarte für Washington sollte Julian Nagelsmann […] (03)
Apple Music Replay 2025 ab sofort abrufbar
In der Apple Music App steht seit Dienstag der Apple Music Replay 2025 zur Verfügung, was die […] (00)
 
 
Suchbegriff