{"id":186752,"date":"2023-04-11T00:22:39","date_gmt":"2023-04-11T07:22:39","guid":{"rendered":"https:\/\/www.cohesity.com\/glossary\/zero-trust-datensicherheit\/"},"modified":"2023-04-25T23:05:51","modified_gmt":"2023-04-26T06:05:51","slug":"zero-trust-data-security","status":"publish","type":"glossary","link":"https:\/\/www.cohesity.com\/de\/glossary\/zero-trust-data-security\/","title":{"rendered":"Zero-Trust-Datensicherheit"},"content":{"rendered":"<h2><span style=\"font-weight: 400;\">Was ist Zero-Trust-Datensicherheit?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Zero-Trust-Datensicherheit ist ein Grundsatz der Cybersicherheit, der darauf basiert, dass keinem Akteur, System, Netzwerk oder Dienst zu trauen ist, die einen Sicherheitsperimeter \u00fcberschreiten wollen. Dar\u00fcber hinaus setzt sie voraus, dass jeder, der versucht, auf die Benutzer, Assets und Ressourcen zuzugreifen, die sich innerhalb eines Sicherheitsperimeters befinden, zuvor seine Identit\u00e4t und Authentizit\u00e4t validieren muss.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dies alles dient der Bek\u00e4mpfung von Cyberkriminellen oder b\u00f6swilligen Insidern, die es auf Datenablagen und andere Ressourcen in einem Netzwerk oder auf einer Plattform abgesehen haben. Zero-Trust-Datensicherheit konzentriert sich auf die Verlagerung von \u201evertrauensw\u00fcrdigen Netzwerken\u201c hin zu einem Konzept der maximalen Sicherheit: Netzwerke und Plattformen d\u00fcrfen niemals implizit als sicher gelten und ihr gesamter Datenverkehr muss zum fr\u00fchestm\u00f6glichen Zeitpunkt verschl\u00fcsselt und authentifiziert werden.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Warum ist Zero-Trust-Datensicherheit wichtig?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Zero-Trust-Datensicherheit ist enorm wichtig, da die Anzahl der Cyberkriminellen und <\/span><a href=\"https:\/\/www.cohesity.com\/de\/glossary\/ransomware\/\"><span style=\"font-weight: 400;\">Ransomware<\/span><\/a>-Angriffe exponentiell zugenommen hat. Norton meldete f\u00fcr 2021 mehr als 2.200\u00a0Cyberangriffe pro Tag. Somit konnte davon ausgegangen werden, dass alle 11\u00a0Sekunden das Netzwerk oder die Plattform eines Unternehmens attackiert wird. F\u00fcr das Jahr\u00a02022 prognostizierte Cybersecurity Ventures alle 2\u00a0Sekunden einen Angriff.<\/p>\n<p><span style=\"font-weight: 400;\">Cyberkriminelle stehlen Daten im Rahmen von Betrugs-, Identit\u00e4tsdiebstahl- und Erpressungskampagnen. Ein fehlerhafter Benutzerklick kann zur Infiltrierung mit Malware f\u00fchren, wodurch Unternehmen das Vertrauen ihrer Kunden verlieren, Umsatzverluste erleiden und mit Betriebsst\u00f6rungen zu k\u00e4mpfen haben.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Was bedeutet Zero-Trust-Datensicherheit?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Zero-Trust-Sicherheit bedeutet, dass der gesamte Netzwerkverkehr dem von John Kindervag von Forrester gepr\u00e4gten Grundsatz \u201eNiemals vertrauen, immer \u00fcberpr\u00fcfen\u201c folgen muss\u00a0\u2013 auch wenn die fraglichen Ger\u00e4te oder Benutzer zum Netzwerk des Unternehmens geh\u00f6ren oder bereits zuvor \u00fcberpr\u00fcft wurden.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dieser Ansatz f\u00fcr die Cybersicherheit schafft eine verteidigungsf\u00e4hige Architektur f\u00fcr Unternehmen, die gemeinsam folgende Ziele verfolgen:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Schutz gegen Cyberangriffe<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Sichere Datenhaltung<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Definitives Erreichen der Unternehmensziele<\/span><\/li>\n<\/ul>\n<h2><span style=\"font-weight: 400;\">Was sind die drei Stufen des Zero-Trust-Sicherheitsmodells?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Die drei Stufen des Zero-Trust-Sicherheitsmodells sind:<\/span><\/p>\n<ol>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Datenresilienz\u00a0\u2013 Die Datenresilienzstufe des Zero-Trust-Sicherheitsmodells erfordert, dass alle Daten verschl\u00fcsselt werden und unver\u00e4nderliche Kopien der Daten existieren m\u00fcssen, damit die Daten im Falle einer Katastrophe oder eines Angriffs besser gesch\u00fctzt und leichter wiederhergestellt werden k\u00f6nnen.\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Datenzugriff\u00a0\u2013 Die Zugriffskontrollstufe erm\u00f6glicht eine pr\u00e4zise Kontrolle dar\u00fcber, wer auf die Daten und das Netzwerk eines Unternehmens zugreifen oder diese ver\u00e4ndern darf. Dazu werden Methoden wie Multifaktor-Authentifizierung (MFA) und granulare rollenbasierte Zugriffskontrollen (RBAC) eingesetzt.\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Erkennung und Analytik\u00a0\u2013 Diese Stufe stellt sicher, dass die Daten eines Unternehmens kontinuierlich \u00fcberwacht und analysiert werden, um Angriffe und kompromittierte Workloads zu erkennen. Hierbei werden h\u00e4ufig KI\/ML-Modelle eingesetzt, um eine intelligente Daten\u00fcberwachung zu erm\u00f6glichen und Ransomware-Angriffen oder Insider-Bedrohungen zuvorzukommen.<\/span><\/li>\n<\/ol>\n<h2><span style=\"font-weight: 400;\">Was ist ein Beispiel f\u00fcr Zero Trust?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Ein Beispiel f\u00fcr Zero-Trust-Datenschutz ist die Multifaktor-Authentifizierung oder MFA. Diese starke Cybersicherheitsfunktion verlangt von Benutzern, die einen System- oder Datenzugriff anfordern, zweierlei: Sie m\u00fcssen sowohl nachweisen, dass sie \u201eetwas wissen\u201c als auch, dass sie \u201eetwas haben\u201c.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Beispielsweise k\u00f6nnte von Benutzern verlangt werden, dass sie sich beim Anmelden mit einem Passwort und der Beantwortung einer Mobiltelefonabfrage oder einem zeitbasierten Einmalpasswort (TOTP) identifizieren. MFA erm\u00f6glicht es Unternehmen, den unbefugten Zugriff auf und die \u00c4nderung von Plattformeinstellungen und Daten zu verhindern und so das Potenzial f\u00fcr Brute-Force-Angriffe, wie z.\u00a0B. gestohlene Kennw\u00f6rter und Benutzernamen, zu verringern.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Was sind die Zero-Trust-Prinzipien?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Die Zero-Trust-Prinzipien folgen dem Grundsatz \u201eNiemals vertrauen, immer \u00fcberpr\u00fcfen\u201c, den John Kindervag von Forrester eingef\u00fchrt hat. Dar\u00fcber hinaus schreiben sie vor, dass ein Unternehmen alle Personen explizit \u00fcberpr\u00fcfen muss, die versuchen, auf ihre Daten, Dienste oder Netzwerke zuzugreifen oder diese zu ver\u00e4ndern. Sie folgen au\u00dferdem dem Least-Privilege-Prinzip, das den Zugriff der Mitarbeiter auf das beschr\u00e4nkt, was sie f\u00fcr ihre Arbeit im Unternehmen ben\u00f6tigen. Und nicht zuletzt gehen sie von einem Worst-Case-Szenario aus, d.\u00a0h. von einem Versto\u00df. Daher erfolgt die \u00dcberpr\u00fcfung aller Zugangsanforderungen so, als ob diese aus einem offenen Netzwerk stammten. Zusammengenommen bietet Zero Trust erhebliche Sicherheitsvorteile.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Welche Technologien erfordert Zero Trust?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Zero Trust erfordert eine Vielzahl von Technologien, darunter Multifaktor-Authentifizierung (MFA), rollenbasierte Zugriffskontrolle (RBAC), Quorum, Auditing und kontinuierliche \u00dcberwachung. Die MFA-Technologie hilft dabei, den unbefugten Zugriff und \u00c4nderungen an der Plattform oder dem Netzwerk eines Unternehmens zu verhindern, indem sie von Benutzern verlangt, sich mit mehr als nur einem Passwort und einem Benutzernamen zu identifizieren. Die RBAC-Technologie erm\u00f6glicht es Unternehmen, Benutzern Zugang nach dem Least-Privilege-Prinzip zu gew\u00e4hren oder ihn auf das zu beschr\u00e4nken, was f\u00fcr ihre Aufgaben oder Rollen im Unternehmen erforderlich ist. Die Quorum-Technologie verhindert einseitige \u00c4nderungen an der Plattform eines Unternehmens, um die Auswirkungen von Benutzerfehlern, unseri\u00f6ser Administration und gef\u00e4hrdeten Konten einzud\u00e4mmen. Die Auditing-Technologie erm\u00f6glicht es Unternehmen, alle Aktionen zu dokumentieren, die auf der Plattform oder in den Netzwerkdateien des Unternehmens stattfinden, sodass sie im Falle einer Untersuchung nachvollziehbar sind. Schlie\u00dflich minimiert die kontinuierliche \u00dcberwachungstechnologie das Risiko von menschlichen Fehlern und Fehlkonfigurationen, indem sie die Plattform- oder Netzwerkumgebung eines Unternehmens \u00fcberwacht. <\/span><\/p>\n<h2>Cohesity und Zero-Trust-Datensicherheit<\/h2>\n<p><span style=\"font-weight: 400;\">Cohesity folgt den Prinzipien der <\/span><a href=\"https:\/\/www.cohesity.com\/de\/why-cohesity\/zero-trust-security\/\"><span style=\"font-weight: 400;\">Zero-Trust-Sicherheit<\/span><\/a><span style=\"font-weight: 400;\"> und erweitert diese, indem es Benutzern durch die <\/span><a href=\"https:\/\/www.cohesity.com\/de\/products\/data-cloud\/\"><span style=\"font-weight: 400;\">Cohesity Data Cloud gleich mehrere Schutzpunkte bietet<\/span><\/a><span style=\"font-weight: 400;\">. Die Plattform verbindet Data Security and Management mit hochsicherer Datenmobilisierung und -konfiguration, um Anomalien zu erkennen und Daten in Multiclouds, On-Premises- und Edge-Computing-Umgebungen zu sichern. <\/span><a href=\"https:\/\/www.cohesity.com\/de\/why-cohesity\/threat-defense\/\"><span style=\"font-weight: 400;\">Cohesity Threat Defense<\/span><\/a><span style=\"font-weight: 400;\"> kombiniert aktive Threat Intelligence und Backups mit Funktionen f\u00fcr unver\u00e4nderliche Kapazit\u00e4ten und Isolierung, um einen proaktiven Ansatz f\u00fcr die Cybersicherheit zu liefern, der zu einer verst\u00e4rkten Cyber-Resilienz f\u00fchrt.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Insbesondere erm\u00f6glicht Cohesity Zero Trust Security es Unternehmen, ihre Marken zu sch\u00fctzen und ihren Betrieb fortzusetzen:\u00a0<\/span><\/p>\n<ul>\n<li><b>Reduzierung von Angriffsfl\u00e4chen<span style=\"font-weight: 400;\">\u00a0\u2013<\/span><\/b>\u00a0<span style=\"font-weight: 400;\">Konsolidieren Sie anf\u00e4llige Infrastruktursilos auf einer sicheren, skalierbaren Plattform.<\/span><\/li>\n<li><b>Schnelle Wiederherstellung nach Ransomware<span style=\"font-weight: 400;\">\u00a0\u2013<\/span><\/b><b>\u00a0<\/b><span style=\"font-weight: 400;\">Profitieren Sie von <\/span><a href=\"https:\/\/www.cohesity.com\/blogs\/how-backup-immutability-defends-against-ransomware-attacks\/\"><span style=\"font-weight: 400;\">unver\u00e4nderlichen Snapshots<\/span><\/a><span style=\"font-weight: 400;\">. Erkennen Sie verd\u00e4chtige Aktivit\u00e4ten mit KI\/ML und stellen Sie Daten bei Eintreten des Worst-Case-Szenarios innerhalb von Minuten wieder her.<\/span><\/li>\n<li><b>Schnelle Integration<\/b> <b>von Sicherheits-\u00d6kosystemen<span style=\"font-weight: 400;\">\u00a0\u2013<\/span><\/b><b>\u00a0<\/b>Nutzen Sie vorkonfigurierte <a href=\"https:\/\/www.cohesity.com\/de\/why-cohesity\/threat-defense\/#logogrid\">Integrationen und Apps<\/a> von f\u00fchrenden Drittanbieter-Sicherheitspartnern, die Ihnen helfen, b\u00f6swillige Akteure in Schach zu halten.<\/li>\n<\/ul>\n","protected":false},"featured_media":51674,"template":"","class_list":["post-186752","glossary","type-glossary","status-publish","has-post-thumbnail","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v23.2 (Yoast SEO v24.5) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Zero-Trust-Datensicherheit | Schutz, Definition, Bedeutung<\/title>\n<meta name=\"description\" content=\"Zero-Trust-Datensicherheit ist ein Grundsatz der Cybersicherheit, der darauf basiert, dass keinem Akteur, System, Netzwerk oder Dienst zu trauen ist, die einen Sicherheitsperimeter \u00fcberschreiten wollen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cohesity.com\/de\/glossary\/zero-trust-data-security\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Zero-Trust-Datensicherheit | Schutz, Definition, Bedeutung\" \/>\n<meta property=\"og:description\" content=\"Zero-Trust-Datensicherheit ist ein Grundsatz der Cybersicherheit, der darauf basiert, dass keinem Akteur, System, Netzwerk oder Dienst zu trauen ist, die einen Sicherheitsperimeter \u00fcberschreiten wollen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cohesity.com\/de\/glossary\/zero-trust-data-security\/\" \/>\n<meta property=\"og:site_name\" content=\"Cohesity\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/cohesity\" \/>\n<meta property=\"article:modified_time\" content=\"2023-04-26T06:05:51+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Zero-Trust-Datensicherheit | Schutz, Definition, Bedeutung\" \/>\n<meta name=\"twitter:description\" content=\"Zero-Trust-Datensicherheit ist ein Grundsatz der Cybersicherheit, der darauf basiert, dass keinem Akteur, System, Netzwerk oder Dienst zu trauen ist, die einen Sicherheitsperimeter \u00fcberschreiten wollen.\" \/>\n<meta name=\"twitter:site\" content=\"@cohesity\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/zero-trust-data-security\/\",\"url\":\"https:\/\/www.cohesity.com\/de\/glossary\/zero-trust-data-security\/\",\"name\":\"Zero-Trust-Datensicherheit | Schutz, Definition, Bedeutung\",\"isPartOf\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/zero-trust-data-security\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/zero-trust-data-security\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"datePublished\":\"2023-04-11T07:22:39+00:00\",\"dateModified\":\"2023-04-26T06:05:51+00:00\",\"description\":\"Zero-Trust-Datensicherheit ist ein Grundsatz der Cybersicherheit, der darauf basiert, dass keinem Akteur, System, Netzwerk oder Dienst zu trauen ist, die einen Sicherheitsperimeter \u00fcberschreiten wollen.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/zero-trust-data-security\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.cohesity.com\/de\/glossary\/zero-trust-data-security\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/zero-trust-data-security\/#primaryimage\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"width\":1600,\"height\":400,\"caption\":\"Support Hero Banner\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/zero-trust-data-security\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.cohesity.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Zero-Trust-Datensicherheit\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.cohesity.com\/de\/#website\",\"url\":\"https:\/\/www.cohesity.com\/de\/\",\"name\":\"Cohesity\",\"description\":\"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.\",\"publisher\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.cohesity.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.cohesity.com\/de\/#organization\",\"name\":\"Cohesity\",\"url\":\"https:\/\/www.cohesity.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"width\":143,\"height\":20,\"caption\":\"Cohesity\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/cohesity\",\"https:\/\/x.com\/cohesity\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Zero-Trust-Datensicherheit | Schutz, Definition, Bedeutung","description":"Zero-Trust-Datensicherheit ist ein Grundsatz der Cybersicherheit, der darauf basiert, dass keinem Akteur, System, Netzwerk oder Dienst zu trauen ist, die einen Sicherheitsperimeter \u00fcberschreiten wollen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cohesity.com\/de\/glossary\/zero-trust-data-security\/","og_locale":"de_DE","og_type":"article","og_title":"Zero-Trust-Datensicherheit | Schutz, Definition, Bedeutung","og_description":"Zero-Trust-Datensicherheit ist ein Grundsatz der Cybersicherheit, der darauf basiert, dass keinem Akteur, System, Netzwerk oder Dienst zu trauen ist, die einen Sicherheitsperimeter \u00fcberschreiten wollen.","og_url":"https:\/\/www.cohesity.com\/de\/glossary\/zero-trust-data-security\/","og_site_name":"Cohesity","article_publisher":"https:\/\/www.facebook.com\/cohesity","article_modified_time":"2023-04-26T06:05:51+00:00","og_image":[{"width":1600,"height":400,"url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_title":"Zero-Trust-Datensicherheit | Schutz, Definition, Bedeutung","twitter_description":"Zero-Trust-Datensicherheit ist ein Grundsatz der Cybersicherheit, der darauf basiert, dass keinem Akteur, System, Netzwerk oder Dienst zu trauen ist, die einen Sicherheitsperimeter \u00fcberschreiten wollen.","twitter_site":"@cohesity","twitter_misc":{"Est. reading time":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.cohesity.com\/de\/glossary\/zero-trust-data-security\/","url":"https:\/\/www.cohesity.com\/de\/glossary\/zero-trust-data-security\/","name":"Zero-Trust-Datensicherheit | Schutz, Definition, Bedeutung","isPartOf":{"@id":"https:\/\/www.cohesity.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cohesity.com\/de\/glossary\/zero-trust-data-security\/#primaryimage"},"image":{"@id":"https:\/\/www.cohesity.com\/de\/glossary\/zero-trust-data-security\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","datePublished":"2023-04-11T07:22:39+00:00","dateModified":"2023-04-26T06:05:51+00:00","description":"Zero-Trust-Datensicherheit ist ein Grundsatz der Cybersicherheit, der darauf basiert, dass keinem Akteur, System, Netzwerk oder Dienst zu trauen ist, die einen Sicherheitsperimeter \u00fcberschreiten wollen.","breadcrumb":{"@id":"https:\/\/www.cohesity.com\/de\/glossary\/zero-trust-data-security\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cohesity.com\/de\/glossary\/zero-trust-data-security\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.cohesity.com\/de\/glossary\/zero-trust-data-security\/#primaryimage","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","width":1600,"height":400,"caption":"Support Hero Banner"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cohesity.com\/de\/glossary\/zero-trust-data-security\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cohesity.com\/de\/"},{"@type":"ListItem","position":2,"name":"Zero-Trust-Datensicherheit"}]},{"@type":"WebSite","@id":"https:\/\/www.cohesity.com\/de\/#website","url":"https:\/\/www.cohesity.com\/de\/","name":"Cohesity","description":"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.","publisher":{"@id":"https:\/\/www.cohesity.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cohesity.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/www.cohesity.com\/de\/#organization","name":"Cohesity","url":"https:\/\/www.cohesity.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","width":143,"height":20,"caption":"Cohesity"},"image":{"@id":"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/cohesity","https:\/\/x.com\/cohesity"]}]}},"_links":{"self":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/glossary\/186752","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/glossary"}],"about":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/types\/glossary"}],"version-history":[{"count":0,"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/glossary\/186752\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/media\/51674"}],"wp:attachment":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/media?parent=186752"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}