Shieldworkz, Ihre Experten für OT-Sicherheit in kritischen Infrastrukturen
Inspektions-Pipeline
Fünf Stufen. Ein Urteil. Keine Ausnahmen.
Jede Datei – unabhängig von Quelle, Format oder Formfaktor – durchläuft dieselbe feste Prüfreihenfolge. Die Pipeline ist deterministisch: Dieselben Eingaben erzeugen stets dieselben Ausgaben. Es gibt keine Abkürzung, keinen Bypass für vertrauenswürdige Quellen und keine Ausnahmeliste.
1
Statische Analyse
Musterbasierte Prüfung der Dateistruktur vor jeder Ausführung. Erkennt bekannte Malware-Signaturen, verdächtige Kodierungen und eingebettete Bedrohungen in Dateikopf und Metadaten.
2
Scanning mit mehreren Engines
Parallele Prüfung durch mehr als 17 unabhängige Scan-Engines gleichzeitig. Keine einzelne Engine ist die maßgebliche Instanz. Der Konsens über mehrere Erkennungsansätze eliminiert einzelne Ausfallpunkte.
3
Content Disarm and Reconstruction (CDR)
Dateien werden nicht nur gescannt, sondern neu aufgebaut. Aktive Inhalte, Makros, eingebettete Objekte und Exploit-Vektoren werden entfernt. Das Ergebnis ist eine sichere, funktionsfähige Datei, die keine Schadnutzlast enthält. Die ursprüngliche Bedrohung wird zerstört und nicht in Quarantäne verschoben.
4
Validierung der Reputation
Hash-Validierung gegen globale Threat-Intelligence-Datenbanken, OT-spezifische Malware-Repositories und Bibliotheken für Angriffsmuster industrieller Steuerungssysteme. Jede Datei wird gegen bereits bekannte Inhalte geprüft.
5
Deterministisches Urteil
Ein Ergebnis. Sauber. Zurückhalten. Blockiert. Keine probabilistische Bewertung. Keine Unklarheit. Dieselbe Datei erhält immer dasselbe Urteil. Jedes Ergebnis wird protokolliert, ist nachvollziehbar und revisionssicher.


Konstruktiv fehlersicher geschlossen.
Wenn Media Scan kein eindeutiges Ergebnis erzielen kann – etwa bei Verbindungsproblemen, einem nicht erkannten Format oder einem Fehler der Prüf-Engine –, wird die Datei zurückgehalten und nicht freigegeben. Der Standard ist Kontrolle, nicht Bequemlichkeit. Eine Datei, die nicht geprüft werden kann, gelangt nicht in Ihre Umgebung.
Lückenloser Audit-Trail für jede Datei.
Jede Datei erzeugt einen zeitgestempelten Audit-Datensatz: Quelle, Format, abgeschlossene Prüfschritte, erteiltes Ergebnis und angewendete Behandlung. Das Protokoll ist vollständig, unveränderbar und exportierbar. Der Compliance-Nachweis wird automatisch erzeugt, nicht nachträglich zusammengestellt.
Medien-Scan
Traditionelle AV-/Scanning-Tools
Bewertungstyp
Deterministisch, dieselbe Datei führt immer zum gleichen Ergebnis
Probabilistisch, scorebasiert, je nach Engine-Version variabel
Ausfallmodus
Fail-closed: Unbekannte Dateien werden zurückgehalten
Fail-open: Unbekannte werden häufig durchgelassen.
Inhaltsverarbeitung
CDR rekonstruiert Dateien, aktive Inhalte werden zerstört
Dateien werden am Speicherort gescannt; Bedrohungen können eingebettet verbleiben.
Unterstützung für OT-Protokolle
Native Unterstützung für OT-Dateiformate (.bin, .s7p, .acd, .dat und weitere)
IT-orientierte Formate, OT-Unterstützung variiert
Audit-Trail
Vollständiges dateiweises Audit-Protokoll mit Zeitstempeln
Nur teilweise, nur ereignisbezogene Protokollierung
Bereitstellung
Air-Gap, On-Premises, inline virtuell – alles unterstützt
Cloud oder On-Premises, Air-Gap wird typischerweise nicht unterstützt
Durchsetzung von Workflows
Erzwungen: Dateien können die Prüfung nicht umgehen
Eine beratende Inspektion wird empfohlen, ist jedoch nicht verpflichtend.






