{"id":41280,"date":"2026-03-24T15:00:53","date_gmt":"2026-03-24T15:00:53","guid":{"rendered":"https:\/\/ramsdata.com.pl\/deep-cdr-was-deep-file-disarming-ist-und-warum-es-effektiver-ist-als-antivirus\/"},"modified":"2026-03-24T15:00:53","modified_gmt":"2026-03-24T15:00:53","slug":"deep-cdr-was-deep-file-disarming-ist-und-warum-es-effektiver-ist-als-antivirus","status":"publish","type":"post","link":"https:\/\/ramsdata.com.pl\/de\/deep-cdr-was-deep-file-disarming-ist-und-warum-es-effektiver-ist-als-antivirus\/","title":{"rendered":"Deep CDR &#8211; was Deep File Disarming ist und warum es effektiver ist als Antivirus"},"content":{"rendered":"<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Antivirus erkennt Bedrohungen, die es bereits kennt. Das Problem ist, dass Angreifer dies sehr gut wissen und ihre Tools regelm\u00e4\u00dfig modifizieren, um die Signaturen zu umgehen. Zero-Day-Exploits, fortgeschrittene Verschleierungstechniken, Angriffe, die in Makros von Office-Dokumenten oder den aktiven Inhalt von PDF-Dateien eingebettet sind &#8211; das sind Bedrohungen, mit denen herk\u00f6mmliche Antivirenprogramme nur schlecht oder gar nicht umgehen k\u00f6nnen. <a class=\"underline underline underline-offset-2 decoration-1 decoration-current\/40 hover:decoration-current focus:decoration-current\" href=\"https:\/\/ramsdata.com.pl\/opswat\/technologie\/rozbrojenie-i-rekonstrukcja-tresci-deep-cdr\/\">Deep CDR<\/a> von OPSWAT geht das Problem aus einer ganz anderen Richtung an.  <\/p>\n<h2 class=\"text-text-100 mt-3 -mb-1 text-[1.125rem] font-bold\">Wichtigste Schlussfolgerungen<\/h2>\n<ul class=\"[li_&amp;]:mb-0 [li_&amp;]:mt-1 [li_&amp;]:gap-1 [&amp;:not(:last-child)_ul]:pb-1 [&amp;:not(:last-child)_ol]:pb-1 list-disc flex flex-col gap-1 pl-8 mb-3\">\n<li class=\"whitespace-normal break-words pl-2\">Deep CDR (Content Disarm and Reconstruction) entfernt Bedrohungen aus Dateien, indem es sie dekonstruiert und rekonstruiert<\/li>\n<li class=\"whitespace-normal break-words pl-2\">Verl\u00e4sst sich nicht auf die Erkennung von Malware &#8211; entfernt alle potenziell gef\u00e4hrlichen aktiven Inhalte<\/li>\n<li class=\"whitespace-normal break-words pl-2\">Das Ergebnis ist eine bereinigte, voll nutzbare Datei, die frei von bekannten und unbekannten Bedrohungen ist.<\/li>\n<li class=\"whitespace-normal break-words pl-2\">Deep CDR unterst\u00fctzt mehr als 100 Dateiformate, darunter Office, PDF, Bilder und Archive.<\/li>\n<li class=\"whitespace-normal break-words pl-2\">Es ist besonders effektiv, wenn herk\u00f6mmliche Antivirenprogramme versagen &#8211; bei Zero-Day- und dateilosen Angriffen.<\/li>\n<\/ul>\n<h2 class=\"text-text-100 mt-3 -mb-1 text-[1.125rem] font-bold\">Inhaltsverzeichnis<\/h2>\n<ol class=\"[li_&amp;]:mb-0 [li_&amp;]:mt-1 [li_&amp;]:gap-1 [&amp;:not(:last-child)_ul]:pb-1 [&amp;:not(:last-child)_ol]:pb-1 list-decimal flex flex-col gap-1 pl-8 mb-3\">\n<li class=\"whitespace-normal break-words pl-2\">Warum reicht ein herk\u00f6mmliches Antivirusprogramm nicht aus?<\/li>\n<li class=\"whitespace-normal break-words pl-2\">Was ist Deep CDR und wie funktioniert es?<\/li>\n<li class=\"whitespace-normal break-words pl-2\">Welche Elemente werden w\u00e4hrend des CDR-Prozesses entfernt?<\/li>\n<li class=\"whitespace-normal break-words pl-2\">Unterst\u00fctzte Dateiformate<\/li>\n<li class=\"whitespace-normal break-words pl-2\">Deep CDR vs. Sandboxing &#8211; unterschiedliche Ans\u00e4tze f\u00fcr dasselbe Problem<\/li>\n<li class=\"whitespace-normal break-words pl-2\">Praktische Anwendungen &#8211; wann ist Deep CDR sinnvoll?<\/li>\n<li class=\"whitespace-normal break-words pl-2\">Integration mit MetaDefender<\/li>\n<li class=\"whitespace-normal break-words pl-2\">FAQ<\/li>\n<li class=\"whitespace-normal break-words pl-2\">Zusammenfassung<\/li>\n<\/ol>\n<h2 class=\"text-text-100 mt-3 -mb-1 text-[1.125rem] font-bold\">Warum reicht ein herk\u00f6mmliches Antivirusprogramm nicht aus?<\/h2>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Traditionelle Antivirenprogramme arbeiten nach dem Prinzip des Signaturabgleichs &#8211; sie vergleichen eine Datei oder ihren Hash mit einer Datenbank bekannter Bedrohungen. Dieser Ansatz hat einen grundlegenden Fehler: Er funktioniert nur, wenn die Bedrohung bereits bekannt ist. Zwischen dem Zeitpunkt, an dem eine neue Malware zum ersten Mal in einem Angriff verwendet wird, und dem Zeitpunkt, an dem ihre Signatur in den Antiviren-Datenbanken auftaucht, liegt eine gewisse Zeitspanne &#8211; und genau diese Zeitspanne ist die gr\u00f6\u00dfte Gefahr.  <\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Dar\u00fcber hinaus k\u00f6nnen selbst bekannte Bedrohungen durch einfache Modifizierung des Codes, \u00c4nderung der Datei-Header oder Verwendung von Verschleierungstechniken maskiert werden. Untersuchungen zeigen, dass selbst die gleichzeitige \u00dcberpr\u00fcfung mit Dutzenden von Antivirenprogrammen nicht die Erkennung aller Bedrohungen garantiert. <\/p>\n<h2 class=\"text-text-100 mt-3 -mb-1 text-[1.125rem] font-bold\">Was ist Deep CDR und wie funktioniert es?<\/h2>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\"><a class=\"underline underline underline-offset-2 decoration-1 decoration-current\/40 hover:decoration-current focus:decoration-current\" href=\"https:\/\/ramsdata.com.pl\/opswat\/technologie\/rozbrojenie-i-rekonstrukcja-tresci-deep-cdr\/\">Deep CDR<\/a> (Content Disarm and Reconstruction) ist eine Technologie, die den Ansatz zum Schutz umkehrt. Anstatt nach Bedrohungen zu suchen, geht sie davon aus, dass jede Datei eine Bedrohung enthalten k\u00f6nnte und entfernt alle Elemente, die b\u00f6sartig sein k\u00f6nnten &#8211; unabh\u00e4ngig davon, ob sie derzeit in einer Malware-Datenbank aufgef\u00fchrt sind. <\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Der Prozess l\u00e4uft in drei Schritten ab. Der erste ist die Dekonstruktion &#8211; die Datei wird entsprechend der Formatspezifikation in ihre einzelnen Elemente zerlegt. Der zweite ist die Bereinigung &#8211; alle aktiven Elemente (Makros, Skripte, eingebettete Objekte, aktive Inhalte) werden entfernt. Der dritte Schritt ist die Rekonstruktion &#8211; die Datei wird in bereinigter Form wieder zusammengesetzt, wobei ihr n\u00fctzlicher Inhalt erhalten bleibt.   <\/p>\n<h2 class=\"text-text-100 mt-3 -mb-1 text-[1.125rem] font-bold\">Welche Elemente werden w\u00e4hrend des CDR-Prozesses entfernt?<\/h2>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Deep CDR entfernt eine breite Palette potenziell gef\u00e4hrlicher Elemente aus Dateien. In Office-Dokumenten geh\u00f6ren dazu VBA-Makros (der h\u00e4ufigste Angriffsvektor), eingebettete OLE-Objekte (die ausf\u00fchrbare Dateien enthalten k\u00f6nnen), aktive Inhalte (Links zu externen Ressourcen, Formulare) und sich automatisch aktualisierende Felder. <\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">In PDF-Dateien werden JavaScript (h\u00e4ufig in PDF-Exploits verwendet), ActionScript-Skripte, eingebettete ausf\u00fchrbare Dateien und Links zu externen Ressourcen entfernt. In Bildern &#8211; versteckte Daten in Metadaten und steganografisch eingebettete Nutzdaten. In Archiven &#8211; das Ganze wird rekursiv, Datei f\u00fcr Datei, analysiert.  <\/p>\n<h2 class=\"text-text-100 mt-3 -mb-1 text-[1.125rem] font-bold\">Unterst\u00fctzte Dateiformate<\/h2>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\"><a class=\"underline underline underline-offset-2 decoration-1 decoration-current\/40 hover:decoration-current focus:decoration-current\" href=\"https:\/\/ramsdata.com.pl\/opswat\/technologie\/rozbrojenie-i-rekonstrukcja-tresci-deep-cdr\/\">Die Deep CDR-Technologie von OPSWAT<\/a> unterst\u00fctzt mehr als 100 Dateiformate, darunter alle Microsoft Office-Formate (docx, xlsx, pptx und \u00e4ltere bin\u00e4re Versionen), PDF, OpenDocument-Formate, Bilder (JPEG, PNG, TIFF, BMP), HTML-Dateien, Archive (ZIP, RAR, 7z) und viele mehr.<\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Das ist entscheidend &#8211; eine L\u00f6sung ist nur dann sinnvoll, wenn sie die Formate unterst\u00fctzt, die in der Organisation tats\u00e4chlich verwendet werden. Die Unterst\u00fctzung der \u00e4lteren Bin\u00e4rformate von Office ist besonders wichtig in Umgebungen, in denen noch \u00e4ltere .doc- und .xls-Dateien im Umlauf sind. <\/p>\n<h2 class=\"text-text-100 mt-3 -mb-1 text-[1.125rem] font-bold\">Deep CDR vs. Sandboxing &#8211; unterschiedliche Ans\u00e4tze f\u00fcr dasselbe Problem<\/h2>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Sandboxing ist ein alternativer Ansatz zum Schutz vor unbekannten Bedrohungen: Eine Datei wird in einer isolierten Umgebung ausgef\u00fchrt und ihr Verhalten wird beobachtet. Wenn sie sich b\u00f6sartig verh\u00e4lt, wird sie blockiert. <\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Deep CDR und Sandboxing l\u00f6sen das gleiche Problem mit unterschiedlichen Methoden und funktionieren am besten zusammen. Sandboxing braucht Zeit &#8211; die Datei muss ausgef\u00fchrt und \u00fcberwacht werden, was Minuten bis Dutzende von Minuten dauern kann. Deep CDR ist blitzschnell &#8211; es dauert nur Sekunden, um eine Datei zu rekonstruieren. Sandboxing kann Bedrohungen, die nur unter bestimmten Bedingungen aktiviert werden, nicht erkennen. Deep CDR entfernt Bedrohungen unabh\u00e4ngig von den Aktivierungsbedingungen.    <\/p>\n<h2 class=\"text-text-100 mt-3 -mb-1 text-[1.125rem] font-bold\">Praktische Anwendungen &#8211; wann ist Deep CDR sinnvoll?<\/h2>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Deep CDR ist \u00fcberall dort sinnvoll, wo externe Dateien in eine gesch\u00fctzte Umgebung gelangen: E-Mail-Gateways (Bereinigung von Anh\u00e4ngen vor der Zustellung), Webportale, die Dateien von externen Benutzern annehmen, Datei\u00fcbertragungen zwischen Netzwerken mit unterschiedlichen Vertrauensstufen, Scannen von Wechselmedien beim Eintritt in ein gesch\u00fctztes Netzwerk.<\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Es ist besonders wertvoll in Umgebungen, in denen die Reaktionszeit von entscheidender Bedeutung ist &#8211; ein Mail-Gateway, das Dateien innerhalb von Sekunden l\u00f6scht, verz\u00f6gert den Kommunikationsfluss nicht.<\/p>\n<h2 class=\"text-text-100 mt-3 -mb-1 text-[1.125rem] font-bold\">Integration mit MetaDefender<\/h2>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Deep CDR ist eine der Schl\u00fcsseltechnologien der <a class=\"underline underline underline-offset-2 decoration-1 decoration-current\/40 hover:decoration-current focus:decoration-current\" href=\"https:\/\/ramsdata.com.pl\/opswat\/produkty\/metadefender-core\/\">OPSWAT MetaDefender-Plattform<\/a> und arbeitet in Verbindung mit Multiscanning und Proactive DLP. Multiscanning erkennt bekannte Bedrohungen, Deep CDR beseitigt potenziell unbekannte Bedrohungen und Proactive DLP sch\u00fctzt vor dem Abfluss sensibler Daten. Zusammen bilden sie einen mehrschichtigen Schutz, der sich gegen Bedrohungen richtet, die mit einer einzigen Methode nicht wirksam bek\u00e4mpft werden k\u00f6nnen.  <\/p>\n<h2 class=\"text-text-100 mt-3 -mb-1 text-[1.125rem] font-bold\">FAQ<\/h2>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\"><strong>Macht Deep CDR die Dateien unbrauchbar? K\u00f6nnen sie nach der Bereinigung normal ge\u00f6ffnet werden? <\/strong>  Die bereinigte Datei ist vollst\u00e4ndig nutzbar &#8211; sie enth\u00e4lt den urspr\u00fcnglichen Inhalt (Text, Grafiken, Tabellen), nur ohne die aktiven Elemente. Wenn die Datei formatiert war, wird die Formatierung beibehalten. <\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\"><strong>Was passiert, wenn eine Datei f\u00fcr eine Rekonstruktion zu besch\u00e4digt ist?<\/strong>  OPSWAT bietet eine konfigurierbare Richtlinie &#8211; eine Datei kann blockiert, unter Quarant\u00e4ne gestellt oder zur manuellen \u00dcberpr\u00fcfung markiert werden.<\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\"><strong>Funktioniert Deep CDR in Echtzeit?<\/strong>  Ja &#8211; die Rekonstruktion eines typischen Dokuments dauert zwischen dem Bruchteil einer Sekunde und ein paar Sekunden, so dass es in E-Mail-Gateways ohne sp\u00fcrbare Verz\u00f6gerungen verwendet werden kann.<\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\"><strong>Ist CDR ein Ersatz f\u00fcr ein Antivirenprogramm?<\/strong>  Nein &#8211; CDR und Antivirus erg\u00e4nzen sich. CDR entfernt Bedrohungen, die von Antivirus nicht erkannt werden. Antivirus erkennt Bedrohungen, die CDR nicht zu entfernen braucht. Zusammen bieten sie ein h\u00f6heres Ma\u00df an Schutz.   <\/p>\n<h2 class=\"text-text-100 mt-3 -mb-1 text-[1.125rem] font-bold\">Zusammenfassung<\/h2>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\"><a class=\"underline underline underline-offset-2 decoration-1 decoration-current\/40 hover:decoration-current focus:decoration-current\" href=\"https:\/\/ramsdata.com.pl\/opswat\/technologie\/rozbrojenie-i-rekonstrukcja-tresci-deep-cdr\/\">Deep CDR<\/a> von <a class=\"underline underline underline-offset-2 decoration-1 decoration-current\/40 hover:decoration-current focus:decoration-current\" href=\"https:\/\/ramsdata.com.pl\/opswat\/\">OPSWAT<\/a> ist eine Technologie, die den Ansatz zum Schutz vor dateibasierten Bedrohungen ver\u00e4ndert &#8211; von der reaktiven Erkennung zur pr\u00e4ventiven Entfernung. Deep CDR bereinigt jede Datei von potenziell b\u00f6sartigen aktiven Inhalten und sch\u00fctzt so vor Zero-Day-Viren, Makroviren und fortschrittlichen Verschleierungstechniken, bei denen herk\u00f6mmliche Antivirenprogramme versagen. <\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\"><img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter size-full wp-image-40924\" src=\"https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2026\/03\/Projekt-bez-nazwy-25.png\" alt=\"Deep CDR - was Deep File Disarming ist und warum es effektiver ist als Antivirus\" width=\"1000\" height=\"650\" srcset=\"https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2026\/03\/Projekt-bez-nazwy-25.png 1000w, https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2026\/03\/Projekt-bez-nazwy-25-300x195.png 300w, https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2026\/03\/Projekt-bez-nazwy-25-768x499.png 768w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Antivirus erkennt Bedrohungen, die es bereits kennt. Das Problem ist, dass Angreifer dies sehr gut wissen und ihre Tools regelm\u00e4\u00dfig modifizieren, um die Signaturen zu umgehen. Zero-Day-Exploits, fortgeschrittene Verschleierungstechniken, Angriffe, die in Makros von Office-Dokumenten oder den aktiven Inhalt von PDF-Dateien eingebettet sind &#8211; das sind Bedrohungen, mit denen herk\u00f6mmliche Antivirenprogramme nur schlecht oder gar [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":40927,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[55],"tags":[],"class_list":["post-41280","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-nachrichten-de"],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/posts\/41280","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/comments?post=41280"}],"version-history":[{"count":0,"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/posts\/41280\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/media\/40927"}],"wp:attachment":[{"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/media?parent=41280"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/categories?post=41280"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/tags?post=41280"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}