{"id":212737,"date":"2023-08-22T23:06:00","date_gmt":"2023-08-23T06:06:00","guid":{"rendered":"https:\/\/www.cohesity.com\/glossary\/cloud-datensicherheit\/"},"modified":"2025-02-28T05:53:33","modified_gmt":"2025-02-28T13:53:33","slug":"cloud-data-protection","status":"publish","type":"glossary","link":"https:\/\/www.cohesity.com\/de\/glossary\/cloud-data-protection\/","title":{"rendered":"Cloud-Datensicherheit"},"content":{"rendered":"<h2>Was bedeutet Cloud-Datensicherheit?<\/h2>\n<p>Cloud-Datensicherheit bezieht sich auf die Prozesse, mit denen sichergestellt wird, dass die in der Cloud gespeicherten Daten sicher und vor Verlust oder Besch\u00e4digung gesch\u00fctzt sind. Gesch\u00fctzte Cloud-Daten helfen Unternehmen, sich von Ausf\u00e4llen, Cyberattacken und anderen Katastrophen zu erholen. Unternehmen nutzen immer mehr Cloudspeicheroptionen. Deshalb brauchen sie auch mehr L\u00f6sungen zum Schutz ihrer Cloud-Daten.<\/p>\n<p>Cloud-Daten lassen sich unter anderem folgenderma\u00dfen sch\u00fctzen: Bewertung der Risikotoleranz des Unternehmens, Implementierung strenger Zugriffskontrollen, Datenverschl\u00fcsselung und die Isolierung von Datenkopien von der Produktionsumgebung.<\/p>\n<h2>Warum ist Cloud-Datensicherheit wichtig?<\/h2>\n<p>Unternehmen m\u00fcssen ihre strukturierten, <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/unstructured-data\/\">unstrukturierten<\/a> und halbstrukturierten Daten sch\u00fctzen, wie z.\u00a0B. Buchhaltungstransaktionen, Verkaufsunterlagen, Kundeninformationen, Mitarbeiterdatenbanken und vieles mehr.<\/p>\n<p>Der Verlust von Daten oder der fehlenden Zugriff auf sie kann zu finanziellen R\u00fcckschl\u00e4gen und Rufsch\u00e4digung f\u00fchren. Aus diesem Grund ist der Schutz der Integrit\u00e4t und Verf\u00fcgbarkeit dieser Daten eine der wichtigsten Aufgaben jedes Unternehmens.<\/p>\n<p>Dies gilt unabh\u00e4ngig davon, ob die Unternehmensdaten lokal oder extern in der Cloud gespeichert sind. Es werden Prozesse ben\u00f6tigt, die es erm\u00f6glichen, die Daten vor Cyberangriffen, Naturkatastrophen und menschlichem Versagen zu sch\u00fctzen.<\/p>\n<h2>Wie lassen sich Cloud-Daten sch\u00fctzen?<\/h2>\n<p>Die Cloud-L\u00f6sungen, die Sie zum Hosten Ihrer Daten nutzen, befinden sich in weltweit verteilten Rechenzentren.<\/p>\n<p>Daten in der Cloud lassen sich beispielsweise folgenderma\u00dfen sch\u00fctzen:<\/p>\n<ul>\n<li><strong>Schutz des physischen Zugangs:<\/strong> In Cloud-Rechenzentren hat Sicherheit Priorit\u00e4t. Die Cloud-Infrastruktur befindet sich in der Regel in Lagerh\u00e4usern, die \u00fcber physische Sicherungen wie begrenzten Zugang, Alarme, Kameras und mehr verf\u00fcgen. Manche Einrichtungen werden au\u00dferdem von Sicherheitspersonal bewacht.<\/li>\n<li><strong>Verschl\u00fcsselung:<\/strong> Die in der Cloud gespeicherten Daten sind in der Regel verschl\u00fcsselt, was Cyberkriminellen den Zugriff erheblich erschwert.<\/li>\n<li><strong>Redundanz:<\/strong> Unternehmen, die den Schutz von Cloud-Daten anbieten, erstellen und verwalten mehrere Kopien der gespeicherten Daten in verschiedenen Rechenzentren und an verschiedenen Standorten.<\/li>\n<li><strong>Cybersicherheit:<\/strong> Die Dienste zum Schutz von Cloud-Daten verwenden verschiedene Softwaretools. Sie \u00fcberwachen kontinuierlich den Zugriff, um Eindringlinge abzuwehren und Cybersicherheitsbedrohungen zu verhindern.<\/li>\n<\/ul>\n<h2>Welche Schutzm\u00f6glichkeiten f\u00fcr Cloud-Daten gibt es?<\/h2>\n<p>Was genau ist Cloud-Datensicherheit? Nach der <a href=\"https:\/\/gdprinformer.com\/gdpr-articles\/6-essential-data-protection-methodshttps:\/gdprinformer.com\/gdpr-articles\/6-essential-data-protection-methods\" target=\"_blank\" rel=\"noopener\">Datenschutz-Grundverordnung<\/a> (DSGVO) gibt es sechs M\u00f6glichkeiten, Cloud-Daten zu sch\u00fctzen:<\/p>\n<ul>\n<li><strong>Risikobewertung:<\/strong> Verstehen des Risikoniveaus, um die erforderlichen Schutzma\u00dfnahmen f\u00fcr Cloud-Daten festzulegen.<\/li>\n<li><strong>Backups:<\/strong> Speichern und Verwalten eines <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/backup-and-recovery\/\">Datensicherungs- und Wiederherstellungssystems<\/a>.<\/li>\n<li><strong>Verschl\u00fcsselung:<\/strong> Ma\u00dfnahmen, mit denen Daten f\u00fcr unbefugte Eindringlinge unlesbar gemacht werden.<\/li>\n<li><strong>Pseudonymisierung:<\/strong> Maskieren oder Entfernen von personenbezogenen Daten, wie z.\u00a0B. Namen in Datens\u00e4tzen.<\/li>\n<li><strong>Zugriffskontrolle:<\/strong> Beschr\u00e4nkung des Personenkreises, der auf Ihre Daten zugreifen kann.<\/li>\n<li><strong>Vernichtung:<\/strong> Vernichtung von sensiblen Daten, die nicht mehr ben\u00f6tigt werden.<\/li>\n<\/ul>\n<h2>Was ist die DSGVO?<\/h2>\n<p>Die Datenschutz-Grundverordnung (<a href=\"https:\/\/gdpr-info.eu\/\" target=\"_blank\" rel=\"noopener\">DSGVO<\/a>) ist ein Gesetz zum Datenschutz und zur Datensicherheit, das von der Europ\u00e4ischen Union (EU) im Jahr 2018 erlassen wurde. Die DSGVO sch\u00fctzt die personenbezogenen Daten von EU-B\u00fcrgern. Personenbezogene Daten sind alle Informationen, die zur Identifizierung einer Person verwendet werden k\u00f6nnen, wie z.\u00a0B. Name, Adresse, Ausweisnummer, Finanzdaten oder medizinische Daten.<\/p>\n<p>Das Gesetz gilt f\u00fcr alle Organisationen, die personenbezogene Daten von EU-B\u00fcrgern speichern oder verarbeiten, selbst wenn sie keine Gesch\u00e4ftsniederlassungen in der EU haben. Im Zusammenhang mit der DSGVO und der Cloud ergeben sich spezielle Fragen zur Datenaufbewahrung und Sicherheit. Im Deloitte-Artikel \u201e<a href=\"https:\/\/www2.deloitte.com\/nl\/nl\/pages\/risk\/articles\/cyber-security-privacy-gdpr-update-the-impact-on-cloud-computing.html\" target=\"_blank\" rel=\"noopener\">GDPR and the impact on cloud computing<\/a>\u201c (DSGVO und die Auswirkungen auf Cloud Computing) er\u00f6rtert der Autor die Erfassung von Daten, ihre Aufbewahrung und die Risiken, die mit diesem Gesetz verbunden sind.<\/p>\n<h2>Was bedeutet Datensicherheit in der Cloud?<\/h2>\n<p>Die Nutzung der Cloud f\u00fchrt zu vielf\u00e4ltigen \u00dcberlegungen hinsichtlich von Kosten, Logistik und Personalbedarf. Die Datensicherheit in der Cloud umfasst alle technologischen Prozesse und Richtlinien, die zum Schutz der in der Cloud gespeicherten und verarbeiteten Daten eingesetzt werden. Dazu geh\u00f6ren Protokolle f\u00fcr den autorisierten Zugriff, Datensicherung, Verschl\u00fcsselung und andere Mittel zum Schutz von cloudbasierten Daten.<\/p>\n<h2>Warum ist Datensicherheit in der Cloud wichtig?<\/h2>\n<p>Datensicherheit ist wichtiger denn je, unabh\u00e4ngig davon, ob Ihre Datenverarbeitung in der Cloud erfolgt oder nicht.<\/p>\n<p><a href=\"https:\/\/cybersecurityventures.com\/cybercrime-damages-6-trillion-by-2021\/\" target=\"_blank\" rel=\"noopener\">Cybersecurity Ventures sch\u00e4tzt,<\/a> dass die Kosten f\u00fcr Cyberkriminalit\u00e4t bis 2025 j\u00e4hrlich 10,5\u00a0Billionen\u00a0USD erreichen werden, gegen\u00fcber 3\u00a0Billionen\u00a0USD im Jahr 2015.<\/p>\n<p>Besch\u00e4digte Daten und Unterbrechungen der Datenverarbeitung k\u00f6nnen jedem Unternehmen erheblich schaden. Da Personen, die es auf Ihre Daten abgesehen haben und Ihr Unternehmen sch\u00e4digen\u00a0wollen, die Cloud nutzen, ist die Datensicherheit in der Cloud von entscheidender Bedeutung. Es kann beispielsweise immer wichtiger werden, redundante Kopien von sensiblen gesundheitsbezogenen Daten oder anderen aufgabenkritischen Daten anzulegen.<\/p>\n<h2>Welche bew\u00e4hrten Methoden gibt es f\u00fcr die Sicherung und den Schutz von Cloud-Daten?<\/h2>\n<p>Sehen wir uns an, wie Sie Cloud-Daten sichern und sch\u00fctzen k\u00f6nnen:<\/p>\n<ul>\n<li>Die Cloud ist der neue Core. Daher m\u00fcssen alle Endpunkte der Netzwerke und Ger\u00e4te gesch\u00fctzt werden, die zum Zugriff auf die Cloud dienen. Dies betrifft alle in Ihrem Unternehmen verwendeten Ger\u00e4te, wie Laptops, Mobiltelefone und Desktops.<\/li>\n<li>Stellen Sie sicher, dass alle Daten auf h\u00f6chstem Niveau verschl\u00fcsselt sind. Dies gilt sowohl f\u00fcr Daten w\u00e4hrend der \u00dcbertragung als auch im Ruhezustand.<\/li>\n<li>Um unbefugten Zugriff zu verhindern, erstellen Sie Zugriffskontrollrichtlinien mit minimalen Privilegien und geben Sie Teammitgliedern nur Zugriff auf die Daten, die sie ben\u00f6tigen. Beraten Sie sich mit Ihrem Team, um herauszufinden, was f\u00fcr Ihr Unternehmen am sinnvollsten ist.<\/li>\n<li>F\u00fchren Sie Prozesse ein, um zu verfolgen und zu \u00fcberpr\u00fcfen, wie Mitarbeiter die Cloud-Systeme nutzen.<\/li>\n<li>F\u00fchren Sie strenge Passwortrichtlinien ein, um beispielsweise Mindestl\u00e4nge, Eindeutigkeit, Komplexit\u00e4t und H\u00f6chstalter festzulegen.<\/li>\n<li>Recherchieren Sie und w\u00e4hlen Sie nur einen Cloud-Anbieter, der \u00fcber erstklassige Sicherheitsprotokolle verf\u00fcgt. Pr\u00fcfen Sie die Zertifizierungen und Compliance-Aufzeichnungen des Anbieters.<\/li>\n<\/ul>\n<p>Informieren Sie sich kontinuierlich \u00fcber die Best Practices f\u00fcr die Cloud-Datensicherheit, um die Daten Ihres Unternehmens zu sch\u00fctzen. Ressourcen wie das <a href=\"https:\/\/www.nist.gov\/cyberframework\" target=\"_blank\" rel=\"noopener\">National Institute of Standards and Technology<\/a> (NIST) Cybersecurity Framework und die Cloud Controls Matrix der <a href=\"https:\/\/cloudsecurityalliance.org\/research\/cloud-controls-matrix\/\" target=\"_blank\" rel=\"noopener\">Cloud Security Alliance<\/a> bieten umfassende Orientierungshilfen.<\/p>\n<h2>Cohesity und der Schutz von Cloud-Daten<\/h2>\n<p>Technologischer Fortschritt, gerissene Cyberkriminelle und der kontinuierliche Wandel der gesch\u00e4ftlichen Anforderungen haben dazu gef\u00fchrt, dass alte Systeme und Produkte f\u00fcr das Datenmanagement ihre Effizienz verloren haben. Herk\u00f6mmliche Produkte f\u00fcr das Datenmanagement sind komplex und reichen nicht aus, um Unternehmensdaten zu sch\u00fctzen.<\/p>\n<p>Fr\u00fcher musste man f\u00fcr den Schutz von Cloud-Daten eine Reihe von SaaS-L\u00f6sungen verschiedener Hersteller kombinieren und unterschiedliche Servicelevel, Lizenzbedingungen und Schnittstellen verwalten. Die Folge war h\u00e4ufig die gleiche Massenfragmentierung von Daten wie bei den Silos der alten Infrastruktur.<\/p>\n<p>Unternehmen ben\u00f6tigen bessere L\u00f6sungen f\u00fcr die Cloud-Datensicherheit und einen besseren Gesamteinblick in ihre Daten. Es ist an der Zeit f\u00fcr die n\u00e4chste Generation von Datensicherheit und -management.<\/p>\n<p>Genau hier setzt <a href=\"https:\/\/www.cohesity.com\/de\/products\/cloud-services\/\">Cohesity Cloud Services<\/a>\u00a0an. Es bietet ein Portfolio von verwalteten Datensicherheits- und Datenmanagement-Services, die den Schutz, die Sicherheit, die Verwaltung und die Analyse von Daten radikal vereinfachen. Cohesity Cloud Services umfasst eine ganze Reihe von Datendiensten, einschlie\u00dflich Backup, Cyber-Vaulting, Threat Intelligence, Datenklassifizierung, DR und mehr, die sich alle \u00fcber eine einfache Benutzeroberfl\u00e4che auf einer zentralen Multicloud-Plattform verwalten lassen.<\/p>\n<p>Selbst die gr\u00f6\u00dften Unternehmen verlassen sich beim Schutz ihrer Daten auf Cohesity. Cohesity verschafft Ihnen die Flexibilit\u00e4t, Ihre eigene Software zu verwenden, Cohesity SaaS die Arbeit erledigen zu lassen oder beide Optionen in einer kooperativen Multicloud-L\u00f6sung zu kombinieren.<\/p>\n<p>Genau wie viele andere zufriedene Kunden von Cohesity k\u00f6nnen Sie sich noch heute f\u00fcr die SaaS-Angebote von Cohesity entscheiden, um Folgendes zu erm\u00f6glichen:<\/p>\n<ul>\n<li>Vereinfachen von Datenmanagement und Sicherheit mit einer umfassenden, leistungsstarken Integration in Ihre wichtigsten Gesch\u00e4ftsanwendungen und Workloads.<\/li>\n<li>Schnelle und skalierte Datenwiederherstellung in hybriden und Multicloud-Umgebungen \u00fcber eine einheitliche Benutzeroberfl\u00e4che.<\/li>\n<li>Nahezu vollst\u00e4ndige Vermeidung von Ausfallzeiten und keine Datenverluste dank ausgefeilter Replikations- und Datensicherungsstrategien.<\/li>\n<li>Schnellere Umsetzung gesetzlicher Vorschriften mithilfe praktischer, benutzerfreundlicher Suchwerkzeuge.<\/li>\n<\/ul>\n<p>Wenn Sie mehr erfahren m\u00f6chten, besuchen Sie unsere <a href=\"https:\/\/www.cohesity.com\/demos\/expert-led\/\">von Experten pr\u00e4sentierten Live-Demos<\/a> oder testen Sie unsere SaaS-Angebote <a href=\"https:\/\/www.cohesity.com\/de\/dm\/free-trial\/\">30\u00a0Tage lang kostenlos<\/a>.<\/p>\n","protected":false},"featured_media":51674,"template":"","class_list":["post-212737","glossary","type-glossary","status-publish","has-post-thumbnail","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v23.2 (Yoast SEO v24.5) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cloud-Datensicherheit | Was ist das und warum?<\/title>\n<meta name=\"description\" content=\"Cloud-Datensicherheit ist f\u00fcr Unternehmen von entscheidender Bedeutung. Hier erfahren Sie, warum sie so wichtig ist und wie Sie damit beginnen k\u00f6nnen, die Cyber-Resilienz Ihres Unternehmens zu verbessern und Ihre Kosten zu senken.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cohesity.com\/de\/glossary\/cloud-data-protection\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cloud-Datensicherheit| Was ist das und wozu?\" \/>\n<meta property=\"og:description\" content=\"Cloud-Datensicherheit ist f\u00fcr Unternehmen von entscheidender Bedeutung. Hier erfahren Sie, warum sie so wichtig ist und wie Sie damit beginnen k\u00f6nnen, die Cyber-Resilienz Ihres Unternehmens zu verbessern und Ihre Kosten zu senken.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cohesity.com\/de\/glossary\/cloud-data-protection\/\" \/>\n<meta property=\"og:site_name\" content=\"Cohesity\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/cohesity\" \/>\n<meta property=\"article:modified_time\" content=\"2025-02-28T13:53:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Cloud-Datensicherheit| Was ist das und wozu?\" \/>\n<meta name=\"twitter:description\" content=\"Cloud-Datensicherheit ist f\u00fcr Unternehmen von entscheidender Bedeutung. Hier erfahren Sie, warum sie so wichtig ist und wie Sie damit beginnen k\u00f6nnen, die Cyber-Resilienz Ihres Unternehmens zu verbessern und Ihre Kosten zu senken.\" \/>\n<meta name=\"twitter:site\" content=\"@cohesity\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/cloud-data-protection\/\",\"url\":\"https:\/\/www.cohesity.com\/de\/glossary\/cloud-data-protection\/\",\"name\":\"Cloud-Datensicherheit | Was ist das und warum?\",\"isPartOf\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/cloud-data-protection\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/cloud-data-protection\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"datePublished\":\"2023-08-23T06:06:00+00:00\",\"dateModified\":\"2025-02-28T13:53:33+00:00\",\"description\":\"Cloud-Datensicherheit ist f\u00fcr Unternehmen von entscheidender Bedeutung. Hier erfahren Sie, warum sie so wichtig ist und wie Sie damit beginnen k\u00f6nnen, die Cyber-Resilienz Ihres Unternehmens zu verbessern und Ihre Kosten zu senken.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/cloud-data-protection\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.cohesity.com\/de\/glossary\/cloud-data-protection\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/cloud-data-protection\/#primaryimage\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"width\":1600,\"height\":400,\"caption\":\"Support Hero Banner\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/cloud-data-protection\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.cohesity.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cloud-Datensicherheit\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.cohesity.com\/de\/#website\",\"url\":\"https:\/\/www.cohesity.com\/de\/\",\"name\":\"Cohesity\",\"description\":\"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.\",\"publisher\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.cohesity.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.cohesity.com\/de\/#organization\",\"name\":\"Cohesity\",\"url\":\"https:\/\/www.cohesity.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"width\":143,\"height\":20,\"caption\":\"Cohesity\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/cohesity\",\"https:\/\/x.com\/cohesity\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cloud-Datensicherheit | Was ist das und warum?","description":"Cloud-Datensicherheit ist f\u00fcr Unternehmen von entscheidender Bedeutung. Hier erfahren Sie, warum sie so wichtig ist und wie Sie damit beginnen k\u00f6nnen, die Cyber-Resilienz Ihres Unternehmens zu verbessern und Ihre Kosten zu senken.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cohesity.com\/de\/glossary\/cloud-data-protection\/","og_locale":"de_DE","og_type":"article","og_title":"Cloud-Datensicherheit| Was ist das und wozu?","og_description":"Cloud-Datensicherheit ist f\u00fcr Unternehmen von entscheidender Bedeutung. Hier erfahren Sie, warum sie so wichtig ist und wie Sie damit beginnen k\u00f6nnen, die Cyber-Resilienz Ihres Unternehmens zu verbessern und Ihre Kosten zu senken.","og_url":"https:\/\/www.cohesity.com\/de\/glossary\/cloud-data-protection\/","og_site_name":"Cohesity","article_publisher":"https:\/\/www.facebook.com\/cohesity","article_modified_time":"2025-02-28T13:53:33+00:00","og_image":[{"width":1600,"height":400,"url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_title":"Cloud-Datensicherheit| Was ist das und wozu?","twitter_description":"Cloud-Datensicherheit ist f\u00fcr Unternehmen von entscheidender Bedeutung. Hier erfahren Sie, warum sie so wichtig ist und wie Sie damit beginnen k\u00f6nnen, die Cyber-Resilienz Ihres Unternehmens zu verbessern und Ihre Kosten zu senken.","twitter_site":"@cohesity","twitter_misc":{"Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.cohesity.com\/de\/glossary\/cloud-data-protection\/","url":"https:\/\/www.cohesity.com\/de\/glossary\/cloud-data-protection\/","name":"Cloud-Datensicherheit | Was ist das und warum?","isPartOf":{"@id":"https:\/\/www.cohesity.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cohesity.com\/de\/glossary\/cloud-data-protection\/#primaryimage"},"image":{"@id":"https:\/\/www.cohesity.com\/de\/glossary\/cloud-data-protection\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","datePublished":"2023-08-23T06:06:00+00:00","dateModified":"2025-02-28T13:53:33+00:00","description":"Cloud-Datensicherheit ist f\u00fcr Unternehmen von entscheidender Bedeutung. Hier erfahren Sie, warum sie so wichtig ist und wie Sie damit beginnen k\u00f6nnen, die Cyber-Resilienz Ihres Unternehmens zu verbessern und Ihre Kosten zu senken.","breadcrumb":{"@id":"https:\/\/www.cohesity.com\/de\/glossary\/cloud-data-protection\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cohesity.com\/de\/glossary\/cloud-data-protection\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.cohesity.com\/de\/glossary\/cloud-data-protection\/#primaryimage","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","width":1600,"height":400,"caption":"Support Hero Banner"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cohesity.com\/de\/glossary\/cloud-data-protection\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cohesity.com\/de\/"},{"@type":"ListItem","position":2,"name":"Cloud-Datensicherheit"}]},{"@type":"WebSite","@id":"https:\/\/www.cohesity.com\/de\/#website","url":"https:\/\/www.cohesity.com\/de\/","name":"Cohesity","description":"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.","publisher":{"@id":"https:\/\/www.cohesity.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cohesity.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/www.cohesity.com\/de\/#organization","name":"Cohesity","url":"https:\/\/www.cohesity.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","width":143,"height":20,"caption":"Cohesity"},"image":{"@id":"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/cohesity","https:\/\/x.com\/cohesity"]}]}},"_links":{"self":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/glossary\/212737","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/glossary"}],"about":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/types\/glossary"}],"version-history":[{"count":1,"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/glossary\/212737\/revisions"}],"predecessor-version":[{"id":276145,"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/glossary\/212737\/revisions\/276145"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/media\/51674"}],"wp:attachment":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/media?parent=212737"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}