{"id":169713,"date":"2022-12-05T11:01:15","date_gmt":"2022-12-05T19:01:15","guid":{"rendered":"https:\/\/www.cohesity.com\/glossary\/datenexfiltration\/"},"modified":"2025-07-25T06:52:08","modified_gmt":"2025-07-25T13:52:08","slug":"data-exfiltration","status":"publish","type":"glossary","link":"https:\/\/www.cohesity.com\/de\/glossary\/data-exfiltration\/","title":{"rendered":"Datenexfiltration"},"content":{"rendered":"<h2>Was ist Datenexfiltration?<\/h2>\n<p><span style=\"font-weight: 400;\">Datenexfiltration ist die unbefugte Beseitigung von sensiblen Daten aus einem Unternehmen durch Cyberkriminelle mit der Absicht, das Unternehmen zu erpressen oder \u00f6ffentlich in Verlegenheit zu bringen. Die auch als Ransomware\u00a03.0 bezeichnete Exfiltration von Daten vergr\u00f6\u00dfert den Aktionsradius eines Ransomware-Angriffs, da b\u00f6sartige Akteure \u00fcber die Verschl\u00fcsselung von Produktionsdaten (Ransomware\u00a01.0) und die Sperrung von Produktions- und Backup-Daten (Ransomware\u00a02.0) hinausgehen und wertvolle Daten verschl\u00fcsseln und stehlen. H\u00e4ufig sind das personenbezogene Daten von Kunden oder gesch\u00fctzte Gesundheitsdaten, die im Dark Web ver\u00f6ffentlicht oder gewinnbringend verkauft werden, wenn das betroffene Unternehmen nicht zur Zahlung von L\u00f6segeld bereit ist.<\/span><\/p>\n<h2>Warum ist es wichtig, Datenexfiltration zu verstehen?<\/h2>\n<p><span style=\"font-weight: 400;\">Aufgrund der damit verbundenen Risiken m\u00fcssen Unternehmen \u00fcber Techniken und Methoden der Datenexfiltration sowie \u00fcber L\u00f6sungen zur Verhinderung und Erkennung von Datenexfiltration Bescheid wissen. Falls b\u00f6sartige Akteure unbefugten Parteien au\u00dferhalb des Unternehmens sensible Informationen zur Verf\u00fcgung stellen, k\u00f6nnten diese Daten missbraucht werden und Kunden, Mitarbeitern oder Partnern sowie dem Unternehmen einen nicht wiedergutzumachenden Schaden zuf\u00fcgen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ransomware ist f\u00fcr Cyberkriminelle eine beliebte Profitquelle geworden. Laut des <\/span><a href=\"https:\/\/www.fortinet.com\/content\/dam\/fortinet\/assets\/reports\/report-ransomware-survery.pdf\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">FortiGuard Labs-Berichts<\/span><\/a><span style=\"font-weight: 400;\"> hat diese Art des Cyberangriffs zwischen Juli\u00a02020 und Juni\u00a02021 eine Zunahme um 1.070\u00a0% erlebt. Da Unternehmen gelernt haben, sich gegen Ransomware zu wehren, sind die b\u00f6sartigen Akteure kreativer geworden. Deshalb m\u00fcssen Unternehmen ihre IT-Umgebungen jetzt vor immer b\u00f6swilligeren Angriffen sch\u00fctzen. Dazu geh\u00f6rt auch die Verbreitung von Malware, die es auf Backup-Daten, Datensicherungssysteme und Produktionsdaten abgesehen hat und diese verschl\u00fcsselt, um nicht nur Backups zu zerst\u00f6ren, sondern auch Daten gewinnbringend zu stehlen oder zu exfiltrieren. Angegriffene Unternehmen werden aufgefordert, ein L\u00f6segeld zu zahlen, damit ihre Daten nicht \u00f6ffentlich freigelegt werden.<\/span><\/p>\n<h2>Wie kommt es zur Datenexfiltration?<\/h2>\n<p><span style=\"font-weight: 400;\">Cyberkriminelle, insbesondere <\/span><a href=\"https:\/\/www.cohesity.com\/de\/glossary\/ransomware\/\"><span style=\"font-weight: 400;\">Ransomware<\/span><\/a><span style=\"font-weight: 400;\">-Angreifer, sowie Mitarbeiter, die in b\u00f6ser Absicht auf sensible Daten zugreifen, sind die h\u00e4ufigsten Ursachen f\u00fcr die Datenexfiltration. Diese b\u00f6sartigen Akteure haben es in der Regel auf IT-Systeme mit hoher Anf\u00e4lligkeit und geringen Patching-Raten abgesehen, zu denen h\u00e4ufig Datenbanken, Dateifreigaben und Netzwerk-Traffic geh\u00f6ren.<\/span><\/p>\n<h2>Welche Kontrollen k\u00f6nnen beim Schutz vor Datenexfiltration helfen?<\/h2>\n<p><span style=\"font-weight: 400;\">Datenexfiltration ist die unbefugte Beseitigung von sensiblen Daten aus einem Unternehmen durch eine Person oder Entit\u00e4t mit b\u00f6sartiger Absicht. Je schneller ein Eindringling entdeckt wird, desto geringer ist der Schaden f\u00fcr das Unternehmen\u00a0\u2013 und desto weniger N\u00e4chte und Wochenenden m\u00fcssen IT- und Sicherheitsexperten rund um die Uhr an der Wiederherstellung arbeiten.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Unternehmen k\u00f6nnen die Vorteile von modernem Datenmanagement mit umfassender Datensicherheit, Erkennung von Datenexfiltration und \u00dcberwachungsfunktionen nutzen, um den Aktionsradius von Ransomware zu verringern. Zu den wichtigsten Technologien, \u00fcber die Unternehmen verf\u00fcgen sollten, geh\u00f6ren die Folgenden:<\/span><\/p>\n<ul>\n<li><strong>K\u00fcnstliche Intelligenz\/Maschinelles Lernen (KI\/ML)<\/strong>\u00a0<span style=\"font-weight: 400;\">\u2013<\/span> Automatisierungsfunktionen, die Muster abgleichen und Warnungen mit Anomalien ausgeben, sodass IT-Teams Erkenntnisse gewinnen und L\u00f6segeldzahlungen verhindern k\u00f6nnen.<\/li>\n<li><strong>Verschl\u00fcsselung<\/strong>\u00a0<span style=\"font-weight: 400;\">\u2013<\/span> Standardm\u00e4\u00dfige AES-256-Verschl\u00fcsselung f\u00fcr Daten, die \u00fcbertragen werden oder sich im Ruhezustand befinden, die sicherstellt, dass Daten nicht zur missbr\u00e4uchlichen Verwendung eingesehen werden k\u00f6nnen.<\/li>\n<li><strong>Multifaktor-Authentifizierung (MFA)<\/strong>\u00a0<span style=\"font-weight: 400;\">\u2013<\/span> Ein mehrstufiger Verifizierungsprozess zur Authentifizierung, wobei Personen ihre Identit\u00e4t sowohl mit etwas, das sie \u201ewissen\u201c (z.\u00a0B. Passwort oder Sicherheitsfrage) als auch mit etwas, das sie \u201ehaben\u201c (z.\u00a0B. ein Handy) nachweisen m\u00fcssen, um Datenverluste zu verhindern.<\/li>\n<li><strong>Rollenbasierte Zugriffskontrollen (RBAC)<\/strong> <span style=\"font-weight: 400;\">\u2013<\/span> Die Gew\u00e4hrung eines mitarbeiterspezifischen Mindestzugriffs auf alle die Unternehmensdaten, die f\u00fcr die Ausf\u00fchrung einer bestimmten Aufgabe erforderlich sind, und die gleichzeitige Verteilung kritischer Datenprozesse und -funktionen auf IT-Rollen, um zu verhindern, dass ein einzelner Administrator (oder Insider) ein ganzes Unternehmen gef\u00e4hrdet.<\/li>\n<\/ul>\n<h2>Was sind typische Beispiele f\u00fcr Datenexfiltration?<\/h2>\n<p><span style=\"font-weight: 400;\">Zu den g\u00e4ngigen Beispielen f\u00fcr die Datenexfiltration geh\u00f6ren Lecks in <\/span><span style=\"font-weight: 400;\">Datenbanken und Dateifreigaben<\/span><span style=\"font-weight: 400;\"> sowie die Abzweigung des Netzwerk-Traffics durch b\u00f6sartige Akteure.<\/span><\/p>\n<h2>Wie k\u00f6nnen Sie Datenexfiltration erkennen?<\/h2>\n<p><span style=\"font-weight: 400;\">Es ist schwierig zu erkennen, wann ein b\u00f6swilliger Akteur die Absicht hat, Daten zu exfiltrieren. Anstelle von menschlichem Sicherheitspersonal k\u00f6nnen IT-Abteilungen allerdings eine Next-Gen Data Management-L\u00f6sung einsetzen, deren Funktionen den normalen Systembetrieb kontinuierlich \u00fcberwachen und anormale Benutzeraktivit\u00e4ten aufsp\u00fcren. So k\u00f6nnen Unregelm\u00e4\u00dfigkeiten, die auf einen Ransomware-Angriff hindeuten, schnell erkannt werden.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Zusammen mit den Warnmeldungen signalisieren diese Funktionen nicht nur potenzielle Gefahren, sondern k\u00f6nnen auch Abhilfema\u00dfnahmen einleiten. Durch die Anomalieerkennung in nahezu Echtzeit sind IT-Teams in der Lage, Verschl\u00fcsselungsangriffe und Angriffe zur Datenexfiltration schnell zu entdecken, was dazu beitr\u00e4gt, den Aktionsradius von Ransomware zu minimieren.<\/span><\/p>\n<h2>Sind Schutzma\u00dfnahmen gegen die Datenexfiltration notwendig?<\/h2>\n<p><span style=\"font-weight: 400;\">Laut Cybersecurity Ventures werden die weltweiten Kosten f\u00fcr Ransomware-Sch\u00e4den\u00a0\u2013 sprich Umsatz- und Produktivit\u00e4tsverluste sowie Wiederherstellungskosten\u00a0\u2013 <\/span><a href=\"https:\/\/cybersecurityventures.com\/global-ransomware-damage-costs-predicted-to-reach-250-billion-usd-by-2031\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">bis 2031 auf \u00fcber 265\u00a0Milliarden\u00a0US-Dollar<\/span><\/a><span style=\"font-weight: 400;\"> gesch\u00e4tzt. Obwohl die Datenexfiltration nicht zwingend eine Ransomware-Technik ist, wird sie schnell zu einer sehr beliebten Technik. L\u00f6sungen wie Next-Gen Data Management unterst\u00fctzen Teams besser beim Schutz ihrer Daten vor Ransomware-Angreifern, die versuchen, Daten zu stehlen und mit gro\u00dfem Gewinn weiterzuverkaufen, sofern die Opfer kein L\u00f6segeld f\u00fcr die Wiederherstellung der Daten zahlen.<\/span><\/p>\n<h2>Was bedeutet \u201eExfil\u201c?<\/h2>\n<p><span style=\"font-weight: 400;\">Der Begriff \u201eExfil\u201c stammt aus dem milit\u00e4rischen Bereich und bezeichnet den heimlichen <\/span><span style=\"font-weight: 400;\">Abzug einer Person (z.\u00a0B. eines Geheimdienstmitarbeiters, Soldaten usw.) aus einem vom Feind kontrollierten Gebiet<\/span><span style=\"font-weight: 400;\">. In der IT ist er zum Synonym f\u00fcr Ransomware und die heimliche, unrechtm\u00e4\u00dfige Entfernung von Daten aus einem Computer, Netzwerk oder einem anderen IT-System (Exfiltration) geworden, mit der Absicht, L\u00f6segeld f\u00fcr die Daten zu verlangen.<\/span><\/p>\n<h2>Wozu dient DLP?<\/h2>\n<p><span style=\"font-weight: 400;\">DLP (Data Loss Prevention) bzw. Datenverlustpr\u00e4vention kann sowohl eine Strategie als auch eine L\u00f6sung sein, um die Daten eines Unternehmens zu sch\u00fctzen <\/span><span style=\"font-weight: 400;\">und den unerlaubten Zugriff auf diese Daten zu verhindern.<\/span><\/p>\n<h2>Was bedeutet DLP in Bezug auf Sicherheit?<\/h2>\n<p><span style=\"font-weight: 400;\">DLP bezieht sich typischerweise auf Technologien, die sensible Daten (PII (Personally Identifiable Information), PCI (Payment Card Industry), PHI (Protected Health Information), IP (Intellectual Property)) auf unbefugte \u00dcbertragung \u00fcberwachen. DLP-L\u00f6sungen \u00fcberwachen Dateisysteme und gew\u00e4hrleisten, dass klassifizierte oder sensible Daten nicht au\u00dferhalb des Unternehmens versendet oder auf Wechselmedien kopiert werden, die gegen die Sicherheitsrichtlinien des Unternehmens versto\u00dfen w\u00fcrden. <\/span><\/p>\n<h2>Wie stehlen Kriminelle Daten?<\/h2>\n<p><span style=\"font-weight: 400;\">Die Angreifer verschaffen sich wie folgt Zugang zu Daten, um sie zu stehlen oder zu exfiltrieren und dann L\u00f6segeld zu erpressen:<\/span><\/p>\n<ul>\n<li><strong>Ausnutzung ungepatchter Systeme<\/strong>, insbesondere veralteter Softwareprodukte wie \u00e4ltere Versionen von Datensicherungsinfrastrukturen, Dateifreigaben, Datenbanken, Betriebssystemen und Browsern<\/li>\n<li><strong>Kompromittierte Nutzeranmeldedaten<\/strong>, die entstehen k\u00f6nnen, wenn jemand versehentlich seine Anmeldedaten an eine andere Person weitergibt, wenn sich jemand von au\u00dferhalb des Unternehmens in ein System einhackt oder wenn ein autorisierter Mitarbeiter in b\u00f6ser Absicht Administratorrechte ausnutzt<\/li>\n<\/ul>\n<p>Dem letzten Szenario, auch bekannt als Insider-Bedrohung, k\u00f6nnen Unternehmen entgegenwirken, indem sie Mechanismen wie die WORM-Technologie (Write Once, Read Many) einsetzen. Sie erm\u00f6glicht die Erstellung und Anwendung einer zeitlich begrenzten Sperre f\u00fcr Daten durch Richtlinien und deren Zuweisung an ausgew\u00e4hlte Aufgaben, um die Unver\u00e4nderlichkeit gesicherter Daten zu verbessern. Einmal eingerichtet, k\u00f6nnen weder Sicherheitsbeauftragte noch die Sicherheitsadministratoren die Richtlinien \u00e4ndern oder l\u00f6schen, sodass potenzielle Angriffe von Mitarbeitern von innen vereitelt werden.<\/p>\n<h2>Was ist Insider-Datenexfiltration?<\/h2>\n<p><span style=\"font-weight: 400;\">Cyberkriminelle sind nicht nur au\u00dferhalb des eigenen Unternehmens zu finden. Manchmal arbeiten Menschen mit b\u00f6sartigen Absichten im Unternehmen selbst. Wenn sie unbefugten Parteien au\u00dferhalb des Unternehmens sensible Informationen zur Verf\u00fcgung stellen und sie dem Unternehmen erst nach Zahlung eines L\u00f6segelds zur\u00fcckgeben, wird das <\/span><span style=\"font-weight: 400;\">Insider-Datenexfiltration genannt.<\/span><\/p>\n<h2>Cohesity und Datenexfiltration<\/h2>\n<p><span style=\"font-weight: 400;\">Unternehmen brauchen Daten und die aus ihnen gewonnenen wertvollen Erkenntnisse, um im Wettbewerb bestehen zu k\u00f6nnen. Angesichts des exponentiellen Datenwachstums wird es f\u00fcr IT-Teams jedoch immer unm\u00f6glicher zu wissen, worauf es ankommt, da \u00e4ltere Datenmanagementprodukte keinen effektiven Musterabgleich und keine Datenklassifizierung durchf\u00fchren k\u00f6nnen.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Die <\/span><a href=\"https:\/\/www.cohesity.com\/de\/next-gen-data-management\/\"><span style=\"font-weight: 400;\">Next-Gen Data Management-L\u00f6sung <\/span><\/a><span style=\"font-weight: 400;\">von Cohesity ist ein wirksames Mittel gegen Datenexfiltration und hilft Unternehmen, die Zahlung von L\u00f6segeld zu verweigern. Sie basiert auf k\u00fcnstlicher Intelligenz und Erkenntnissen des maschinellen Lernens (KI\/ML), die Unternehmen bei der genaueren Erkennung von Abweichungen und der Reduzierung von Fehlalarmen unterst\u00fctzen, ohne dass zus\u00e4tzliches Personal erforderlich ist.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">IT-Unternehmen k\u00f6nnen die in die Cohesity-Plattform integrierten robusten Datensicherheitsfunktionen wie Verschl\u00fcsselung, MFA, RBAC, Quorum und mehr nutzen, um Cyberkriminelle abzuschrecken und vor Insider-Bedrohungen zu sch\u00fctzen. Sie k\u00f6nnen auch von den KI\/ML-Techniken profitieren, die Cohesity f\u00fcr den Abgleich mit \u201ebekannten guten\u201c Datens\u00e4tzen einsetzt, und dies zudem effektiver und effizienter tun, da \u201ebekannte sensible Daten\u201c abgeglichen und an den KI\/ML-Algorithmus zur\u00fcckgegeben werden. <\/span><\/p>\n","protected":false},"featured_media":51674,"template":"","class_list":["post-169713","glossary","type-glossary","status-publish","has-post-thumbnail","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v23.2 (Yoast SEO v24.5) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Datenexfiltration | Pr\u00e4vention<\/title>\n<meta name=\"description\" content=\"Datenexfiltration ist die unbefugte Beseitigung von sensiblen Daten aus einem Unternehmen durch Cyberkriminelle mit b\u00f6sartiger Absicht.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cohesity.com\/de\/glossary\/data-exfiltration\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Datenexfiltration\" \/>\n<meta property=\"og:description\" content=\"Datenexfiltration ist die unbefugte Beseitigung von sensiblen Daten aus einem Unternehmen durch Cyberkriminelle mit b\u00f6sartiger Absicht.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cohesity.com\/de\/glossary\/data-exfiltration\/\" \/>\n<meta property=\"og:site_name\" content=\"Cohesity\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/cohesity\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-25T13:52:08+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@cohesity\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/data-exfiltration\/\",\"url\":\"https:\/\/www.cohesity.com\/de\/glossary\/data-exfiltration\/\",\"name\":\"Datenexfiltration | Pr\u00e4vention\",\"isPartOf\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/data-exfiltration\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/data-exfiltration\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"datePublished\":\"2022-12-05T19:01:15+00:00\",\"dateModified\":\"2025-07-25T13:52:08+00:00\",\"description\":\"Datenexfiltration ist die unbefugte Beseitigung von sensiblen Daten aus einem Unternehmen durch Cyberkriminelle mit b\u00f6sartiger Absicht.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/data-exfiltration\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.cohesity.com\/de\/glossary\/data-exfiltration\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/data-exfiltration\/#primaryimage\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"width\":1600,\"height\":400,\"caption\":\"Support Hero Banner\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/data-exfiltration\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.cohesity.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Datenexfiltration\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.cohesity.com\/de\/#website\",\"url\":\"https:\/\/www.cohesity.com\/de\/\",\"name\":\"Cohesity\",\"description\":\"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.\",\"publisher\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.cohesity.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.cohesity.com\/de\/#organization\",\"name\":\"Cohesity\",\"url\":\"https:\/\/www.cohesity.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"width\":143,\"height\":20,\"caption\":\"Cohesity\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/cohesity\",\"https:\/\/x.com\/cohesity\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Datenexfiltration | Pr\u00e4vention","description":"Datenexfiltration ist die unbefugte Beseitigung von sensiblen Daten aus einem Unternehmen durch Cyberkriminelle mit b\u00f6sartiger Absicht.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cohesity.com\/de\/glossary\/data-exfiltration\/","og_locale":"de_DE","og_type":"article","og_title":"Datenexfiltration","og_description":"Datenexfiltration ist die unbefugte Beseitigung von sensiblen Daten aus einem Unternehmen durch Cyberkriminelle mit b\u00f6sartiger Absicht.","og_url":"https:\/\/www.cohesity.com\/de\/glossary\/data-exfiltration\/","og_site_name":"Cohesity","article_publisher":"https:\/\/www.facebook.com\/cohesity","article_modified_time":"2025-07-25T13:52:08+00:00","og_image":[{"width":1600,"height":400,"url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_site":"@cohesity","twitter_misc":{"Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.cohesity.com\/de\/glossary\/data-exfiltration\/","url":"https:\/\/www.cohesity.com\/de\/glossary\/data-exfiltration\/","name":"Datenexfiltration | Pr\u00e4vention","isPartOf":{"@id":"https:\/\/www.cohesity.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cohesity.com\/de\/glossary\/data-exfiltration\/#primaryimage"},"image":{"@id":"https:\/\/www.cohesity.com\/de\/glossary\/data-exfiltration\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","datePublished":"2022-12-05T19:01:15+00:00","dateModified":"2025-07-25T13:52:08+00:00","description":"Datenexfiltration ist die unbefugte Beseitigung von sensiblen Daten aus einem Unternehmen durch Cyberkriminelle mit b\u00f6sartiger Absicht.","breadcrumb":{"@id":"https:\/\/www.cohesity.com\/de\/glossary\/data-exfiltration\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cohesity.com\/de\/glossary\/data-exfiltration\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.cohesity.com\/de\/glossary\/data-exfiltration\/#primaryimage","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","width":1600,"height":400,"caption":"Support Hero Banner"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cohesity.com\/de\/glossary\/data-exfiltration\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cohesity.com\/de\/"},{"@type":"ListItem","position":2,"name":"Datenexfiltration"}]},{"@type":"WebSite","@id":"https:\/\/www.cohesity.com\/de\/#website","url":"https:\/\/www.cohesity.com\/de\/","name":"Cohesity","description":"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.","publisher":{"@id":"https:\/\/www.cohesity.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cohesity.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/www.cohesity.com\/de\/#organization","name":"Cohesity","url":"https:\/\/www.cohesity.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","width":143,"height":20,"caption":"Cohesity"},"image":{"@id":"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/cohesity","https:\/\/x.com\/cohesity"]}]}},"_links":{"self":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/glossary\/169713","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/glossary"}],"about":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/types\/glossary"}],"version-history":[{"count":2,"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/glossary\/169713\/revisions"}],"predecessor-version":[{"id":290059,"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/glossary\/169713\/revisions\/290059"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/media\/51674"}],"wp:attachment":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/media?parent=169713"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}