{"id":209356,"date":"2023-07-28T04:56:18","date_gmt":"2023-07-28T11:56:18","guid":{"rendered":"https:\/\/www.cohesity.com\/glossary\/cyber-resilienz\/"},"modified":"2025-07-25T06:46:53","modified_gmt":"2025-07-25T13:46:53","slug":"cyber-resilience","status":"publish","type":"glossary","link":"https:\/\/www.cohesity.com\/de\/glossary\/cyber-resilience\/","title":{"rendered":"Cyber-Resilienz"},"content":{"rendered":"<h2>Was ist Cyber-Resilienz?<\/h2>\n<p class=\"p1\"><span class=\"s1\">Cyber-Resilienz ist die F\u00e4higkeit einer Organisation, trotz sch\u00e4dlicher Cyber-Ereignisse kontinuierlich die geplanten Gesch\u00e4ftsergebnisse zu erzielen.\u00a0<\/span><\/p>\n<p class=\"p1\"><span class=\"s1\">Zu diesen Ereignissen k\u00f6nnen Sicherheitsverletzungen, Insider-Bedrohungen, <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/ransomware\/\"><span class=\"s2\">Ransomware<\/span><\/a>-Angriffe oder sonstige St\u00f6rereignisse geh\u00f6ren. Wenn ein Unternehmen cyber-resilient ist, kann es seinen Daten vertrauen und bewahrt ihre Integrit\u00e4t und Verf\u00fcgbarkeit, um Cyberangriffen erfolgreich zu widerstehen.\u00a0<\/span><\/p>\n<p class=\"p1\">Im Falle einer Datenschutzverletzung k\u00f6nnen cyber-resiliente Unternehmen ihre Daten schnell und skalierbar wiederherstellen. Cyber-Resilienz\u00a0\u2013 eine Kombination aus Cybersicherheit, Zero-Trust-Prinzipien, <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/business-continuity\/\">Gesch\u00e4ftskontinuit\u00e4t<\/a>, Cyber Recovery und organisatorischen Resilienzstrategien\u00a0\u2013 ist heutzutage ein Thema f\u00fcr die Vorstandsetage, da die Anzahl und Schwere der Bedrohungen weiter zunehmen. Unternehmen verst\u00e4rken ihre Organisationen mit L\u00f6sungen f\u00fcr Datensicherheit und Datenmanagement, die sowohl proaktiv als auch reaktiv sind, um die Cyber-Resilienz zu erh\u00f6hen.<\/p>\n<h2>Warum ist Cyber-Resilienz wichtig?<\/h2>\n<p class=\"p1\"><span class=\"s1\">Cyber-Resilienz ist wichtig, weil Unternehmen\u00a0\u2013 von Handelsunternehmen \u00fcber Regierungsbeh\u00f6rden bis hin zu Bildungs- und Gesundheitseinrichtungen\u00a0\u2013 weltweit von Daten abh\u00e4ngig sind.\u00a0<\/span><\/p>\n<p class=\"p1\"><span class=\"s1\">Am 11.\u00a0Januar 2023 hatte die <a href=\"https:\/\/www.faa.gov\/newsroom\/faa-notam-statement\" target=\"_blank\" rel=\"noopener\"><span class=\"s2\">unbeabsichtigte L\u00f6schung von Dateien <\/span><\/a>zur Folge, dass sich Tausende von Fl\u00fcgen in den Vereinigten Staaten versp\u00e4teten. Dies ist ein gutes Beispiel daf\u00fcr, warum Cyber-Resilienz f\u00fcr die betriebliche Stabilit\u00e4t von Unternehmen entscheidend ist. Die folgende ern\u00fcchternde Statistik ist ein weiteres Beispiel: Bis zum Jahr\u00a02031 wird es sch\u00e4tzungsweise alle zwei Sekunden zu einem Ransomware-Angriff kommen und zu j\u00e4hrlichen Kosten von <a href=\"https:\/\/cybersecurityventures.com\/global-ransomware-damage-costs-predicted-to-reach-250-billion-usd-by-2031\/\" target=\"_blank\" rel=\"noopener\"><span class=\"s3\">265\u00a0Milliarden\u00a0US-Dollar<\/span><\/a> f\u00fcr die Opfer f\u00fchren.<\/span><\/p>\n<p class=\"p1\"><span class=\"s1\">Um erfolgreich arbeiten zu k\u00f6nnen, m\u00fcssen die strukturierten und unstrukturierten Daten eines Unternehmens angemessen identifiziert und gesch\u00fctzt werden und sie d\u00fcrfen nur autorisierten Personen zug\u00e4nglich sein. Cyber-Resilienz erm\u00f6glicht Unternehmen Folgendes:<\/span><\/p>\n<ul class=\"ul1\">\n<li class=\"li1\"><span class=\"s2\">Aufrechterhaltung des Betriebs w\u00e4hrend eines unerw\u00fcnschten Ereignisses (z.\u00a0B. Katastrophe, menschliches Versagen, Ransomware-Angriff oder Insider-Bedrohung)\u00a0<\/span><\/li>\n<li class=\"li1\"><span class=\"s2\">Vermeidung unn\u00f6tiger Ausfallzeiten\u00a0\u00a0<\/span><\/li>\n<li class=\"li1\"><span class=\"s2\">Aufrechterhaltung der Gesch\u00e4ftskontinuit\u00e4t<\/span><\/li>\n<li class=\"li1\"><span class=\"s2\">Sichere Datenhaltung<\/span><\/li>\n<li class=\"li1\"><span class=\"s2\">Einhaltung der gesetzlichen Bestimmungen<\/span><\/li>\n<li class=\"li1\"><span class=\"s2\">Schutz des Markenimage<\/span><\/li>\n<li class=\"li1\"><span class=\"s2\">Vermeidung von L\u00f6segeldzahlungen<\/span><\/li>\n<li class=\"li1\"><span class=\"s2\">Erkennung und Abwehr von Angreifern<\/span><\/li>\n<li class=\"li1\"><span class=\"s2\">Schnelle und sichere Wiederherstellung nach einem erfolgreichen Ransomware-Angriff<\/span><\/li>\n<\/ul>\n<h2 class=\"p1\"><span class=\"s1\">Was ist ein Rahmenwerk f\u00fcr Cyber-Resilienz?<\/span><\/h2>\n<p class=\"p1\"><span class=\"s1\">Ein cyber-resilientes Sicherheitsrahmenwerk informiert \u00fcber eine Sicherheitslage, die gew\u00e4hrleistet, dass bei ung\u00fcnstigen Cyber-Ereignissen weiterhin kontinuierlich die geplanten Ergebnisse geliefert werden. Ein Rahmenwerk f\u00fcr die <span class=\"s2\">Cyber-Resilienz umfasst:<\/span><\/span><\/p>\n<ul class=\"ul1\">\n<li class=\"li1\"><span class=\"s2\">Sicherheitspl\u00e4ne, wie etwa Backups und Funktionen zur Erkennung von Malware<\/span><\/li>\n<li class=\"li1\"><span class=\"s2\">Business Continuity-Pl\u00e4ne samt <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/recovery-time-objective-rto\/\"><span class=\"s3\">Recovery Time Objectives<\/span><\/a> und Recovery Point Objectives (RTOs\/RPOs)<\/span><\/li>\n<li class=\"li1\"><span class=\"s2\">Organisatorische Resilienzpl\u00e4ne wie Reaktionsteam, Kommunikationsleiter und Sponsoring durch die Gesch\u00e4ftsleitung<\/span><\/li>\n<\/ul>\n<p class=\"p1\"><span class=\"s2\">Eine entscheidende Komponente eines jeden Rahmenwerks f\u00fcr die Resilienz der Cybersicherheit ist die Ausrichtung an den <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/zero-trust-data-security\/\"><span class=\"s3\">Zero-Trust<\/span><\/a>-Sicherheitsprinzipien. Standardm\u00e4\u00dfig ist Zero Trust eine Sicherheitslage, f\u00fcr die Folgendes gilt: \u201eNiemals vertrauen, immer \u00fcberpr\u00fcfen\u201c. Unternehmen, die sich daran halten, wissen, dass Ger\u00e4ten nicht routinem\u00e4\u00dfig und kontinuierlich vertraut werden sollte. Dies gilt auch f\u00fcr Ger\u00e4te, die mit einem verwalteten Unternehmensnetzwerk wie dem Firmen-LAN verbunden sind, selbst wenn sie zuvor \u00fcberpr\u00fcft wurden. Eine wirksame Zero Trust-Architektur basiert auf drei Prinzipien:\u00a0<\/span><\/p>\n<ul class=\"ul1\">\n<li class=\"li1\"><span class=\"s2\">Benutzer-\/Anwendungsauthentifizierung<\/span><\/li>\n<li class=\"li1\"><span class=\"s2\">Ger\u00e4teauthentifizierung<\/span><\/li>\n<li class=\"li1\"><span class=\"s2\">Philosophie des Vertrauens\/Misstrauens<\/span><\/li>\n<\/ul>\n<p class=\"p1\"><span class=\"s2\">Eine Schwachstelle in der Sicherheitsstrategie zahlreicher Unternehmen ist die Organisation, die Sicherung und das Management ihrer unstrukturierten Daten. Unterschiedliche Richtlinien, die nicht konsequent umgesetzt werden, verschiedene Datenquellen, mehrere Standorte und mittlerweile auch verschiedene Clouds schaffen anf\u00e4llige Daten, die f\u00fcr Cyberkriminelle attraktiv sind. Eine Sicherheitsstrategie und ein Rahmenwerk f\u00fcr Cyber-Resilienz definieren die Sicherheit von IT-Systemen und -Umgebungen, um Angreifer daran zu hindern, auf Daten zuzugreifen. Die besten Rahmenwerke f\u00fcr die Cyber-Resilienz umfassen integrierte Cybersicherheitsfunktionen:<\/span><\/p>\n<ul class=\"ul1\">\n<li class=\"li1\"><b><\/b><span class=\"s2\"><b>Identifizieren<\/b><span class=\"s1\">\u00a0\u2013<\/span> Unternehmen ben\u00f6tigen einen umfassenden Einblick in s\u00e4mtliche Daten und Automatisierung, um Bedrohungen proaktiv zu erkennen.<\/span><\/li>\n<li class=\"li1\"><span class=\"s1\"><b>Sch\u00fctzen<\/b>\u00a0\u2013 Teams sch\u00fctzen ihre Daten am besten mit L\u00f6sungen, die \u00fcber robuste Sicherheitsfunktionen auf der Grundlage von Zero-Trust-Prinzipien wie unver\u00e4nderliche Snapshots, mehrstufige Authentifizierung und granulare rollenbasierte Zugriffe verf\u00fcgen.<\/span><\/li>\n<li class=\"li1\"><b><\/b><span class=\"s1\"><b>Erkennen <\/b>\u2013\u00a0F\u00fcr Unternehmen beginnt die proaktive Erkennung mit erweiterten Technologien, die einen tiefen Einblick nahezu in Echtzeit bieten k\u00f6nnen.<\/span><\/li>\n<li class=\"li1\"><b><\/b><span class=\"s1\"><b>Reagieren<\/b>\u00a0\u2013 Wenn ein System angegriffen wird, ben\u00f6tigen Unternehmen eine schnelle und effektive M\u00f6glichkeit, dieses wiederherzustellen und den Vorfall zu melden.\u00a0<\/span><\/li>\n<li class=\"li1\"><b><\/b><span class=\"s1\"><b>Wiederherstellen <\/b>\u2013\u00a0Teams ben\u00f6tigen eine sofortige Wiederherstellung in gro\u00dfem Umfang, um schnell wieder zum Gesch\u00e4ftsbetrieb zur\u00fcckkehren zu k\u00f6nnen.<\/span><\/li>\n<\/ul>\n<h2 class=\"p1\"><span class=\"s1\">Was sind die wichtigsten Komponenten der Cyber-Resilienz?<\/span><\/h2>\n<p class=\"p1\">Die Kernkomponenten der Cyber-Resilienz sind Cybersicherheit auf der Grundlage der Zero-Trust-Prinzipien, Business Continuity-Pl\u00e4ne und -Prozesse, Cyber-Recovery sowie organisatorische Resilienzstrategien und -kontrollen.<\/p>\n<p class=\"p1\"><span class=\"s1\">Das \u00dcberleben eines Unternehmens h\u00e4ngt nicht nur von der Sicherheit ab, sondern auch von der Resilienz seiner digitalen Systeme und Infrastruktur. Denn unabh\u00e4ngig davon, wie viel Geld Unternehmen in die Pr\u00e4vention investieren, passen sich Cyberkriminelle st\u00e4ndig neuen Gegebenheiten an und entwickeln immer wirkungsvollere, aggressivere Malware. Wie ein gutes Sportteam m\u00fcssen Unternehmen \u00fcber eine umfassende Datensicherheits- und Managementl\u00f6sung mit effektiven offensiven und defensiven F\u00e4higkeiten verf\u00fcgen, die alle ihre Datenquellen sch\u00fctzt. Recovery ist n\u00e4mlich der Schl\u00fcssel zur Ausfallsicherheit, wenn Pr\u00e4vention nicht gew\u00e4hrleistet ist.<\/span><\/p>\n<h2 class=\"p1\"><span class=\"s1\">Was ist der Unterschied zwischen Cyber-Resilienz und Cybersicherheit?<\/span><\/h2>\n<p class=\"p1\"><span class=\"s1\">Wenngleich die Cybersicherheit extrem wichtig ist, ist sie nur ein Element einer robusten Strategie f\u00fcr die Cyber-Resilienz. Mit Cybersicherheitsfunktionen k\u00f6nnen Unternehmen sich gegen Bedrohungen wie Ransomware oder den Missbrauch von Zugangsdaten durch Insider sch\u00fctzen und diese erkennen.\u00a0<\/span><\/p>\n<p class=\"p1\"><span class=\"s1\">Mit einer robusten Cyber-Resilienz-Strategie k\u00f6nnen Unternehmen jedoch nicht nur Ransomware und andere Bedrohungen identifizieren, sich gegen sie sch\u00fctzen und sie aufsp\u00fcren. Sie sind auch in der Lage, schnell auf die Bedrohung zu reagieren und ihre Daten wiederherzustellen, ohne dass sich dies negativ auf ihre Gesch\u00e4ftsergebnisse auswirkt.<\/span><\/p>\n<h2 class=\"p1\"><span class=\"s1\">Metriken der Cyber-Resilienz<\/span><\/h2>\n<p>Zu den wichtigen Metriken f\u00fcr die Cyber-Resilienz in Unternehmen geh\u00f6ren:<\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\">H\u00e4ufigkeit bestimmter Vorg\u00e4nge wie die Durchf\u00fchrung regelm\u00e4\u00dfiger Backups, das Scannen von IT-Systemen auf Schwachstellen und Bedrohungen sowie das Patchen von Antivirensoftware<\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\">Robuste Zugriffskontrollen, z.\u00a0B. nach Rolle, Dienstalter, Berechtigungen und mehr<\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\">Recovery Time Objective (RTO), d.\u00a0h. wie lange es dauert, bis die Systeme wieder in den Normalzustand zur\u00fcckkehren<\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\">Recovery Point Objective (RPO), das angibt, wie viele Daten ein Unternehmen vor einer Wiederherstellung verlieren kann<\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\">Anzahl und Art der Integrationen mit f\u00fchrenden Anbietern von Sicherheitsl\u00f6sungen<\/li>\n<\/ul>\n<p><a href=\"https:\/\/www.techtarget.com\/searchsecurity\/tip\/How-to-conduct-a-cyber-resilience-assessment\" target=\"_blank\" rel=\"noopener\">TechTarget<\/a> bietet eine Bewertung der Cyber-Resilienz an, mit der Unternehmen herausfinden k\u00f6nnen, welche Fragen sie stellen m\u00fcssen und was sie messen sollten, um die Robustheit der Cyber-Resilienz-Strategie ihrer Organisation festzulegen.<\/p>\n<h2 class=\"p1\"><span class=\"s1\">Cohesity und Cyber-Resilienz<\/span><\/h2>\n<p class=\"p1\"><span class=\"s1\">Organisationen, die ihre Cyber-Resilienz st\u00e4rken wollen, k\u00f6nnen auf Cohesity z\u00e4hlen. Teams, die isolierte Einzelprodukte f\u00fcr Datensicherung und -wiederherstellung, Disaster Recovery, Ransomware-Wiederherstellung, Datei- und Objektdienste und mehr verwenden, erweitern ungewollt ihre Angriffsfl\u00e4chen. Dies kann den Schutz von Daten und Systemen erschweren, wenn es zu Katastrophen, Ransomware-Angriffen, Insider-Bedrohungen oder \u00e4hnlichen Szenarien kommt.\u00a0<\/span><\/p>\n<p class=\"p1\"><span class=\"s1\">Die <a href=\"https:\/\/www.cohesity.com\/de\/products\/data-cloud\/\"><span class=\"s2\">Plattform<\/span><\/a> f\u00fcr Datensicherheit und Datenmanagement von Cohesity konsolidiert anf\u00e4llige Infrastruktursilos auf einer zentralen, skalierbaren und sicheren Plattform. So werden Daten besser gesch\u00fctzt und gleichzeitig die Sicherheitsvorkehrungen verbessert, da die L\u00f6sung auf den Zero-Trust-Prinzipien basiert. Die Cohesity-Plattform vereinfacht Unternehmen Folgendes:<\/span><\/p>\n<ul class=\"ul1\">\n<li class=\"li1\"><b><\/b><span class=\"s2\"><b>Identifizieren<\/b>\u00a0<span class=\"s1\">\u2013<\/span> Cohesity bietet einen globalen \u00dcberblick \u00fcber s\u00e4mtliche Umgebungen und Cyber-Schwachstellen-Scans, um Bedrohungen proaktiv zu erkennen.<\/span><b><\/b><\/li>\n<li class=\"li1\"><span class=\"s2\"><b>Sch\u00fctzen<\/b>\u00a0<span class=\"s1\">\u2013<\/span> Die Plattform f\u00fcr Datensicherheit und -management von Cohesity sichert Daten effektiv und reduziert das Risiko eines unbefugten Zugriffs durch unver\u00e4nderliche Backup-Snapshots, ein unver\u00e4nderliches Dateisystem, Verschl\u00fcsselung w\u00e4hrend des Betriebs und im Ruhezustand, WORM (Write Once, Read Many), Multifaktor-Authentifizierung, granularen rollenbasierten Zugriff und Service-Backdoor-Vermeidung. Cohesity bietet au\u00dferdem moderne Datenisolation mithilfe von <a href=\"https:\/\/www.cohesity.com\/de\/products\/fortknox\/\"><span class=\"s3\">Cyber-Vaulting<\/span><\/a>.<\/span><\/li>\n<li class=\"li1\"><b><\/b><span class=\"s2\"><b>Erkennen <\/b><span class=\"s1\">\u2013<\/span>\u00a0Der proaktive Ansatz von Cohesity zur Angriffserkennung und Verhinderung von \u00dcbergriffen umfasst die auf Machine Learning (ML) basierende Anomalieerkennung, eine umfassende Transparenz der betroffenen Objekte und Quellen sowie Benachrichtigungen und Warnungen in Echtzeit.<b>\u00a0<\/b><\/span><b><\/b><\/li>\n<li class=\"li1\"><span class=\"s2\"><b>Reagieren<\/b>\u00a0<span class=\"s1\">\u2013<\/span> Wenn Systeme kompromittiert werden, sorgt Cohesity f\u00fcr eine Integration in die Sicherheitsabl\u00e4ufe, um die Sicherheitsteams zu alarmieren und den bestehenden Reaktionsprozess eines Unternehmens zu unterst\u00fctzen.\u00a0 Dar\u00fcber hinaus verf\u00fcgt es \u00fcber ein globales CERT-Team, das Unternehmen bei der Bewertung des Zustands von Datensicherungen und bei Entscheidungen \u00fcber Wiederherstellungspunkte unterst\u00fctzt. Es bietet au\u00dferdem integrierte Pr\u00fcf- und Berichtsfunktionen sowie granulare Active Directory-Vergleichsfunktionen.<\/span><\/li>\n<li class=\"li1\"><b><\/b><span class=\"s2\"><b>Wiederherstellen <\/b><span class=\"s1\">\u2013<\/span>\u00a0Um nach einem Ransomware-Angriff oder einem anderen unerw\u00fcnschten Ereignis schnell wieder zum Tagesgesch\u00e4ft zur\u00fcckzukehren, bietet die Cohesity-Plattform eine sofortige, skalierbare Wiederherstellung f\u00fcr virtuelle Maschinen (VMs) sowie eine unterbrechungsfreie, unverz\u00fcgliche und skalierbare Datenbank-Recovery. Des Weiteren ist die R\u00fcckkehr zu jedem beliebigen Wiederherstellungspunkt sowie die Verwendung eines empfohlenen sauberen Snapshot m\u00f6glich.<\/span><\/li>\n<\/ul>\n<p class=\"p1\"><span class=\"s2\">F\u00fcr Unternehmen, die ihr RTO und RPO senken m\u00f6chten, um in der 24\/7-Welt des digitalen Gesch\u00e4fts Schritt halten zu k\u00f6nnen, vereinheitlicht Cohesity die gesamte Infrastruktur f\u00fcr die Datensicherung\u00a0\u2013 Zielspeicher, Backup, Replikation, Disaster Recovery und Cloud Tiering\u00a0\u2013 und sorgt so f\u00fcr schnellere Ergebnisse.<\/span><\/p>\n<p class=\"p4\"><span class=\"s4\">Neben der schnellen und flexiblen Datensicherung, dem Schutz von Systemen, der Verhinderung von unbefugtem Zugriff, dem fr\u00fchzeitigen Stoppen von Angriffen und der Unterst\u00fctzung einer schnellen, skalierbaren Wiederherstellung st\u00e4rkt Cohesity die Cyber-Resilienz von Unternehmen durch die Erweiterbarkeit der Plattform. Die Cohesity-Plattform ist<span class=\"s2\"> eng mit f\u00fchrenden L\u00f6sungen f\u00fcr Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR) sowie Sicherheitsinformations- und Ereignisverwaltung (SIEM) integriert, um die Erkennung, Untersuchung und Beseitigung von Ransomware-Angriffen zu beschleunigen.\u00a0 Au\u00dferdem sorgt sie mit einem SDK und anpassungsf\u00e4higen Verwaltungs-APIs f\u00fcr Flexibilit\u00e4t bei der Erf\u00fcllung individueller Gesch\u00e4ftsanforderungen.<\/span><\/span><\/p>\n","protected":false},"featured_media":51674,"template":"","class_list":["post-209356","glossary","type-glossary","status-publish","has-post-thumbnail","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v23.2 (Yoast SEO v24.5) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Was ist Cyber-Resilienz? | Glossar | Cohesity<\/title>\n<meta name=\"description\" content=\"Cyber-Resilienz ist die F\u00e4higkeit einer Organisation, trotz sch\u00e4dlicher Cyber-Ereignisse kontinuierlich die geplanten Gesch\u00e4ftsergebnisse zu erzielen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cohesity.com\/de\/glossary\/cyber-resilience\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Was ist Cyber-Resilienz? | Glossar | Cohesity\" \/>\n<meta property=\"og:description\" content=\"Cyber-Resilienz ist die F\u00e4higkeit einer Organisation, trotz sch\u00e4dlicher Cyber-Ereignisse kontinuierlich die geplanten Gesch\u00e4ftsergebnisse zu erzielen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cohesity.com\/de\/glossary\/cyber-resilience\/\" \/>\n<meta property=\"og:site_name\" content=\"Cohesity\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/cohesity\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-25T13:46:53+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Was ist Cyber-Resilienz? | Glossar | Cohesity\" \/>\n<meta name=\"twitter:description\" content=\"Cyber-Resilienz ist die F\u00e4higkeit einer Organisation, trotz sch\u00e4dlicher Cyber-Ereignisse kontinuierlich die geplanten Gesch\u00e4ftsergebnisse zu erzielen.\" \/>\n<meta name=\"twitter:site\" content=\"@cohesity\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/cyber-resilience\/\",\"url\":\"https:\/\/www.cohesity.com\/de\/glossary\/cyber-resilience\/\",\"name\":\"Was ist Cyber-Resilienz? | Glossar | Cohesity\",\"isPartOf\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/cyber-resilience\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/cyber-resilience\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"datePublished\":\"2023-07-28T11:56:18+00:00\",\"dateModified\":\"2025-07-25T13:46:53+00:00\",\"description\":\"Cyber-Resilienz ist die F\u00e4higkeit einer Organisation, trotz sch\u00e4dlicher Cyber-Ereignisse kontinuierlich die geplanten Gesch\u00e4ftsergebnisse zu erzielen.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/cyber-resilience\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.cohesity.com\/de\/glossary\/cyber-resilience\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/cyber-resilience\/#primaryimage\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"width\":1600,\"height\":400,\"caption\":\"Support Hero Banner\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/cyber-resilience\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.cohesity.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber-Resilienz\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.cohesity.com\/de\/#website\",\"url\":\"https:\/\/www.cohesity.com\/de\/\",\"name\":\"Cohesity\",\"description\":\"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.\",\"publisher\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.cohesity.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.cohesity.com\/de\/#organization\",\"name\":\"Cohesity\",\"url\":\"https:\/\/www.cohesity.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"width\":143,\"height\":20,\"caption\":\"Cohesity\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/cohesity\",\"https:\/\/x.com\/cohesity\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Was ist Cyber-Resilienz? | Glossar | Cohesity","description":"Cyber-Resilienz ist die F\u00e4higkeit einer Organisation, trotz sch\u00e4dlicher Cyber-Ereignisse kontinuierlich die geplanten Gesch\u00e4ftsergebnisse zu erzielen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cohesity.com\/de\/glossary\/cyber-resilience\/","og_locale":"de_DE","og_type":"article","og_title":"Was ist Cyber-Resilienz? | Glossar | Cohesity","og_description":"Cyber-Resilienz ist die F\u00e4higkeit einer Organisation, trotz sch\u00e4dlicher Cyber-Ereignisse kontinuierlich die geplanten Gesch\u00e4ftsergebnisse zu erzielen.","og_url":"https:\/\/www.cohesity.com\/de\/glossary\/cyber-resilience\/","og_site_name":"Cohesity","article_publisher":"https:\/\/www.facebook.com\/cohesity","article_modified_time":"2025-07-25T13:46:53+00:00","og_image":[{"width":1600,"height":400,"url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_title":"Was ist Cyber-Resilienz? | Glossar | Cohesity","twitter_description":"Cyber-Resilienz ist die F\u00e4higkeit einer Organisation, trotz sch\u00e4dlicher Cyber-Ereignisse kontinuierlich die geplanten Gesch\u00e4ftsergebnisse zu erzielen.","twitter_site":"@cohesity","twitter_misc":{"Est. reading time":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.cohesity.com\/de\/glossary\/cyber-resilience\/","url":"https:\/\/www.cohesity.com\/de\/glossary\/cyber-resilience\/","name":"Was ist Cyber-Resilienz? | Glossar | Cohesity","isPartOf":{"@id":"https:\/\/www.cohesity.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cohesity.com\/de\/glossary\/cyber-resilience\/#primaryimage"},"image":{"@id":"https:\/\/www.cohesity.com\/de\/glossary\/cyber-resilience\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","datePublished":"2023-07-28T11:56:18+00:00","dateModified":"2025-07-25T13:46:53+00:00","description":"Cyber-Resilienz ist die F\u00e4higkeit einer Organisation, trotz sch\u00e4dlicher Cyber-Ereignisse kontinuierlich die geplanten Gesch\u00e4ftsergebnisse zu erzielen.","breadcrumb":{"@id":"https:\/\/www.cohesity.com\/de\/glossary\/cyber-resilience\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cohesity.com\/de\/glossary\/cyber-resilience\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.cohesity.com\/de\/glossary\/cyber-resilience\/#primaryimage","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","width":1600,"height":400,"caption":"Support Hero Banner"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cohesity.com\/de\/glossary\/cyber-resilience\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cohesity.com\/de\/"},{"@type":"ListItem","position":2,"name":"Cyber-Resilienz"}]},{"@type":"WebSite","@id":"https:\/\/www.cohesity.com\/de\/#website","url":"https:\/\/www.cohesity.com\/de\/","name":"Cohesity","description":"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.","publisher":{"@id":"https:\/\/www.cohesity.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cohesity.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/www.cohesity.com\/de\/#organization","name":"Cohesity","url":"https:\/\/www.cohesity.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","width":143,"height":20,"caption":"Cohesity"},"image":{"@id":"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/cohesity","https:\/\/x.com\/cohesity"]}]}},"_links":{"self":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/glossary\/209356","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/glossary"}],"about":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/types\/glossary"}],"version-history":[{"count":3,"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/glossary\/209356\/revisions"}],"predecessor-version":[{"id":290053,"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/glossary\/209356\/revisions\/290053"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/media\/51674"}],"wp:attachment":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/media?parent=209356"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}