{"id":216266,"date":"2023-09-26T07:36:47","date_gmt":"2023-09-26T14:36:47","guid":{"rendered":"https:\/\/www.cohesity.com\/glossary\/ransomware-praevention\/"},"modified":"2023-09-28T05:53:54","modified_gmt":"2023-09-28T12:53:54","slug":"ransomware-prevention","status":"publish","type":"glossary","link":"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-prevention\/","title":{"rendered":"Ransomware-Pr\u00e4vention"},"content":{"rendered":"<h2>Was bedeutet Ransomware-Pr\u00e4vention?<\/h2>\n<p>Strategien und L\u00f6sungen zur Vermeidung von Ransomware kombinieren <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/zero-trust-data-security\/\">Zero-Trust-Sicherheitsprinzipien<\/a> mit erweiterter Threat Intelligence und Bedrohungserkennung, um Daten vor Cyberangriffen zu sch\u00fctzen. Aufgrund der rasanten Zunahme von <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/ransomware\/\">Ransomware<\/a>\u00a0\u2013 Experten prognostizieren bis 2031 alle zwei Sekunden <a href=\"https:\/\/cybersecurityventures.com\/ransomware-will-strike-every-2-seconds-by-2031\/\" target=\"_blank\" rel=\"noopener\">einen Angriff<\/a> auf ein Unternehmen\u00a0\u2013 m\u00fcssen Unternehmen ihre Umgebungen proaktiv auf maximale Cyber-Resilienz ausrichten und entsprechend gestalten. Die Ransomware-Pr\u00e4vention umfasst sowohl Ma\u00dfnahmen zum Sichern von Daten als auch zur Erkennung von Cyber-Bedrohungen. So wird vermieden, dass Daten im Falle eines erfolgreichen Angriffs schnell wiederhergestellt werden m\u00fcssen.<\/p>\n<h2>Wie k\u00f6nnen Ransomware-Angriffe vermieden werden?<\/h2>\n<p>Das Vermeiden von Ransomware-Angriffen, bei denen Unternehmensdaten gestohlen werden, beginnt mit vier entscheidenden Ma\u00dfnahmen:<\/p>\n<ol>\n<li><strong>Schutz von Backup-Daten und -Systemen<\/strong>\u00a0\u2013 Cyberkriminelle greifen nicht mehr nur Produktionssysteme an, sondern haben es mittlerweile auch auf Backup-Daten abgesehen. Unternehmen m\u00fcssen daher in moderne <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/backup-and-recovery\/\">Datensicherung und -wiederherstellungsl\u00f6sungen<\/a> mit globaler Datentransparenz und robusten Sicherheitsfunktionen investieren, die auf Zero-Trust-Prinzipien basieren (z.\u00a0B. Prinzip der minimalen Berechtigung und Aufgabentrennung). Backup-L\u00f6sungen, die Ransomware-Angriffe proaktiv verhindern, umfassen Folgendes: unver\u00e4nderliche Snapshots, Datenverschl\u00fcsselung, Write Once, Read Many (WORM), Konfigurationspr\u00fcfung und -scan sowie Fehlertoleranzfunktionen und flexible Datenisolationsfunktionen. Damit k\u00f6nnen anspruchsvolle <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/recovery-time-objective-rto\/\">Recovery Time Objectives (RTO)<\/a> und <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/recovery-point-objective-rpo\/\">Recovery Point Objectives (RPO)<\/a> mit den Sicherheitsanforderungen in Einklang gebracht werden, falls der schlimmste Fall eintreten sollte.<\/li>\n<li><strong>Reduzierung der Gefahr unbefugter Zugriffe<\/strong>\u00a0\u2013 Desktop-Sharing-Software, die den Diebstahl von Anmeldeinformationen erleichtert, ist zu einem beliebten Ransomware-Angriffsvektor geworden. Gestohlene Zugangsdaten erm\u00f6glichen Cyberkriminellen, in die Unternehmensinfrastruktur einzudringen, sich darin zu bewegen und dabei schrittweise Systeme und Daten zu sperren. Unternehmen k\u00f6nnen das Risiko von Datendiebstahl und -verlust verringern, indem sie unbefugte Zugriffe wirksamer verhindern. Dazu stehen moderne Funktionen zur Ransomware-Pr\u00e4vention im <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/data-management\/\">Datenmanagement<\/a> zur Verf\u00fcgung, wie Multifaktor-Authentifizierung, \u00dcberwachung von \u00c4nderungen sowie eine granulare und rollenbasierte Zugriffskontrolle (RBAC), um die Berechtigungen f\u00fcr Datenzugriffe an die Aufgaben oder Rollen der betreffenden Mitarbeiter anzupassen.<\/li>\n<li><strong>Erkennung von Angriffen, um Eindringlinge zu stoppen<\/strong>\u00a0\u2013 Die schiere Anzahl von Ransomware-Angriffen macht es mittlerweile unm\u00f6glich, sie einzeln aufzusp\u00fcren und zu stoppen. Robuste Strategien zum Schutz vor Ransomware st\u00fctzen sich auf Datensicherheits- und Datenmanagement-L\u00f6sungen, die k\u00fcnstliche Intelligenz und maschinelles Lernen (KI\/ML) nutzen. Diese neuen Technologien erkennen Anomalien mithilfe von Threat Intelligence und Scans. So l\u00e4sst sich schnell feststellen, ob ins Netzwerk eingedrungen wurde oder wird, und die jeweiligen Teams werden umgehend automatisch alarmiert, um entsprechende Ma\u00dfnahmen einzuleiten. Dar\u00fcber hinaus tragen Funktionen zur Erkennung von Cyber-Schwachstellen in modernen Datenmanagement-Plattformen dazu bei, Ransomware-Angriffe abzuwehren.<\/li>\n<li><strong>St\u00e4rkung der Sicherheitslage durch Integrationen und APIs<\/strong>\u00a0\u2013 Da in heutigen Unternehmen nur wenige Systeme isoliert funktionieren, sollten Unternehmen zur Vermeidung von Ransomware-Angriffen nach kompatiblen L\u00f6sungen suchen. Eine API-reiche Datenmanagement-Architektur kann beispielsweise zukunftsf\u00e4hige L\u00f6sungen unterst\u00fctzen. Dar\u00fcber hinaus unterst\u00fctzen Sicherheitsanbieter mit etablierten Partnerschaften nahtlose Technologieintegrationen. Diese sind vorgefertigt und anpassbar verf\u00fcgbar und verhindern noch gr\u00fcndlicher Angriffe von Cyberkriminellen. Eine erweiterbare Plattform tr\u00e4gt dazu bei, den Speicherplatzbedarf zu reduzieren und damit die Angriffsfl\u00e4chen von Umgebungen zu verkleinern.<\/li>\n<\/ol>\n<h2>Warum ist Ransomware-Pr\u00e4vention wichtig?<\/h2>\n<p>Der Schutz vor Ransomware ist f\u00fcr den kontinuierlichen Gesch\u00e4ftsbetrieb von entscheidender Bedeutung. Die Kriminellen von heute\u00a0\u2013 von Einzelpersonen \u00fcber verb\u00fcndete Gruppen bis hin zu Nationalstaaten\u00a0\u2013 zielen nicht nur darauf ab, Daten zu verschl\u00fcsseln, um Unternehmen zur Zahlung eines L\u00f6segelds zu zwingen. Sie richten noch gr\u00f6\u00dferen finanziellen Schaden an und verursachen Rufsch\u00e4digungen, indem sie diese Daten im Rahmen von <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/double-extortion-ransomware\/\">Ransomware-Angriffen mit doppelter Erpressung<\/a> illegal entfernen (<a href=\"https:\/\/www.cohesity.com\/de\/glossary\/data-exfiltration\/\">exfiltrieren<\/a>) und an anderer Stelle, zum Beispiel im Dark Web, \u00f6ffentlich zug\u00e4nglich machen.<\/p>\n<p>Eine robuste Ransomware-Pr\u00e4vention erm\u00f6glicht Unternehmen Folgendes:<\/p>\n<ul>\n<li>Verbessern der <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/business-continuity\/\">Gesch\u00e4ftskontinuit\u00e4t<\/a> und Gesch\u00e4ftsstabilit\u00e4t<\/li>\n<li>Verringern von Risiken<\/li>\n<li>Konformit\u00e4t mit den Anforderungen des Unternehmens und der Branche<\/li>\n<\/ul>\n<h2>Checkliste zur Ransomware-Pr\u00e4vention<\/h2>\n<p>Um sich vor Ransomware-Strategien zu sch\u00fctzen, sollten Sie mit einer Checkliste zur Ransomware-Pr\u00e4vention beginnen, die Personal, Prozesse und Technologien umfasst:<\/p>\n<p><strong>Personal<\/strong>:<\/p>\n<ul>\n<li>Aufkl\u00e4rung und Schulung von Mitarbeitern \u00fcber Ransomware-Angriffe (z.\u00a0B. Phishing, E-Mail-Anh\u00e4nge, Social Engineering usw.).<\/li>\n<li>Aufbau eines Ransomware-Tiger-Teams aus IT-, Gesch\u00e4fts- und Kommunikationsvertretern, um die Bedeutung der Pr\u00e4vention hervorzuheben<\/li>\n<\/ul>\n<p><strong>Prozesse<\/strong>:<\/p>\n<ul>\n<li>Regelm\u00e4\u00dfiges Patchen anf\u00e4lliger Anwendungen und Systeme<\/li>\n<li>Erstellen eines Ransomware-Pr\u00e4ventions- und Wiederherstellungsplans, einschlie\u00dflich RTOs und RPOs<\/li>\n<li>Investition in robuste <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/anti-ransomware-solutions\/\">Anti-Ransomware-L\u00f6sungen<\/a> und entsprechende Wartung<\/li>\n<\/ul>\n<p><strong>Technologiel\u00f6sungen<\/strong>:<\/p>\n<p>Schutz von Backup-Daten und -Systemen durch:<\/p>\n<ul>\n<li>Unver\u00e4nderliche Snapshots, die nicht verschl\u00fcsselt, ge\u00e4ndert oder gel\u00f6scht werden k\u00f6nnen<\/li>\n<li>WORM-Technologie (Write Once, Read Many), die rollen- und richtlinienbasiert die sensibelsten Daten zeitgerecht sperrt, um versehentliche oder b\u00f6swillige \u00c4nderungen oder vorzeitige L\u00f6schungen zu verhindern<\/li>\n<li>Datenverschl\u00fcsselung, um zu verhindern, dass Unbefugte Daten w\u00e4hrend der \u00dcbertragung und Speicherung im Klartext sehen<\/li>\n<li>Konfigurationspr\u00fcfung und -scans mithilfe einer Automatisierung, die menschliche Fehler erkennt<\/li>\n<li>Fehlertolerante Systeme, die die Datenintegrit\u00e4t gew\u00e4hrleisten<\/li>\n<li>Moderne und flexible Datenisolation, um vertrauliche Informationen vollst\u00e4ndig zu trennen und sie bei Bedarf schnell wieder in die Produktion zu \u00fcbertragen.<\/li>\n<\/ul>\n<p>Verringern des Risikos unbefugter Zugriffe durch folgende Ma\u00dfnahmen:<\/p>\n<ul>\n<li>Multifaktor-Authentifizierung (MFA) mit etwas, das Sie wissen, und etwas, das Sie haben, um die Identit\u00e4tspr\u00fcfung zu erm\u00f6glichen<\/li>\n<li>Einfache Umsetzung des Vier-Augen-Prinzips, sodass sensible Aktivit\u00e4ten die Zustimmung von mindestens zwei Benutzern erfordern<\/li>\n<li>Granulare rollenbasierte Zugriffskontrolle (RBAC) auf minimalen Zugriffsebenen, um nicht das gesamte Unternehmen zu gef\u00e4hrden, wenn einzelne Anmeldeinformationen kompromittiert werden<\/li>\n<\/ul>\n<p>Rechtzeitige \u200b\u200bErkennung von Angriffen, um \u00dcbergriffe zu stoppen:<\/p>\n<ul>\n<li>KI-\/ML-gest\u00fctzte \u00dcberwachungsfunktionen, die Malware anhand von Kompromittierungsindikatoren identifizieren k\u00f6nnen<\/li>\n<li>Anomalieerkennung zum Erfassen ungew\u00f6hnlicher Daten\u00e4nderungen, die auf einen bevorstehenden Ransomware-Angriff hinweisen k\u00f6nnen<\/li>\n<li>Automatisierte Warnungen, die Teams schnell \u00fcber verd\u00e4chtige Aktivit\u00e4ten informieren<\/li>\n<li>Entdeckung von Cyber-Schwachstellen zur Ermittlung von Gef\u00e4hrdungen, die beseitigt werden m\u00fcssen<\/li>\n<\/ul>\n<p>Verbessern der Sicherheitslage mit erweiterbarer Plattform:<\/p>\n<ul>\n<li>Vorkonfigurierte Integrationen mit f\u00fchrenden SOAR-L\u00f6sungen (Sicherheitsorchestrierung, Automatisierung und Reaktion) sowie SIEM-L\u00f6sungen (Sicherheitsinformations- und Ereignisverwaltung f\u00fcr mehr Effizienz<\/li>\n<li>Benutzerdefinierte Integrationen zum Erf\u00fcllen individueller Gesch\u00e4ftsanforderungen<\/li>\n<li>Wertsch\u00f6pfende Anwendungsinteroperabilit\u00e4t, um Daten vor Ort nutzen zu k\u00f6nnen\u00a0\u2013 von Virenscan und Datenmaskierung bis hin zur Analyse von Datei-Audit-Protokollen und Datenklassifizierung.<\/li>\n<\/ul>\n<h2>Cohesity und Ransomware-Pr\u00e4vention<\/h2>\n<p>Ransomware-Pr\u00e4vention, <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-recovery\/\">Ransomware-Wiederherstellung<\/a> und die Erh\u00f6hung der <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/cyber-resilience\/\">Cyber-Resilienz<\/a> stehen im Mittelpunkt der Datensicherheits- und Datenmanagement-L\u00f6sungen, die Cohesity f\u00fcr Unternehmen weltweit bereitstellt.<\/p>\n<p><a href=\"https:\/\/www.cohesity.com\/de\/products\/data-cloud\/\">Cohesity Data Cloud<\/a> ist eine einheitliche Plattform f\u00fcr Unternehmen zum Sichern und Managen von Daten. <a href=\"https:\/\/www.cohesity.com\/de\/products\/dataprotect\/\">Cohesity DataProtect<\/a> ist ein robustes Backup zur Abwehr von Ransomware, w\u00e4hrend <a href=\"https:\/\/www.cohesity.com\/de\/products\/datahawk\/\">Cohesity DataHawk<\/a> Unternehmen mit Threat Intelligence und Scans, Cyber-Vaulting und ML-gest\u00fctzter Datenklassifizierung vor Ransomware sch\u00fctzt\u00a0\u2013 alles kombiniert in einer einfachen L\u00f6sung.<\/p>\n<p>Zusammen bieten diese Cohesity-L\u00f6sungen alle wichtigen Ransomware-Schutz- und Erkennungsfunktionen, die Unternehmen ben\u00f6tigen, um Ransomware und andere Cyber-Bedrohungen im Auge zu behalten, die auf Betriebsst\u00f6rungen und Datendiebstahl abzielen, um finanziellen Gewinn zu erzielen:<\/p>\n<ul>\n<li>Datensicherung und Systemschutz f\u00fcr eine Vielzahl von Datenquellen (lokal, SaaS, cloudnativ)<\/li>\n<li>Schutz vor unbefugtem Zugriff<\/li>\n<li>Plattformerweiterungen, die die Reaktion auf Vorf\u00e4lle verbessern, indem sie diese mit Sicherheitsvorg\u00e4ngen integrieren<\/li>\n<li>Schnelle, skalierbare Wiederherstellung bei Bedarf an jedem Ort und zu jeder Zeit<\/li>\n<\/ul>\n<p>Weitere Informationen finden Sie im <a href=\"https:\/\/www.cohesity.com\/de\/forms\/buyers-guide\/ransomware-readiness-guide\/\">Leitfaden zur Ransomware-Bereitschaft<\/a>.<\/p>\n","protected":false},"featured_media":51674,"template":"","class_list":["post-216266","glossary","type-glossary","status-publish","has-post-thumbnail","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v23.2 (Yoast SEO v24.5) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>So vermeiden Sie Ransomware | Glossar | Cohesity<\/title>\n<meta name=\"description\" content=\"Strategien und L\u00f6sungen zur Vermeidung von Ransomware kombinieren Zero-Trust-Sicherheit mit Threat Intelligence und Bedrohungserkennung, um Daten vor Cyberangriffen zu sch\u00fctzen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-prevention\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"So vermeiden Sie Ransomware | Glossar | Cohesity\" \/>\n<meta property=\"og:description\" content=\"Strategien und L\u00f6sungen zur Vermeidung von Ransomware kombinieren Zero-Trust-Sicherheit mit Threat Intelligence und Bedrohungserkennung, um Daten vor Cyberangriffen zu sch\u00fctzen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-prevention\/\" \/>\n<meta property=\"og:site_name\" content=\"Cohesity\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/cohesity\" \/>\n<meta property=\"article:modified_time\" content=\"2023-09-28T12:53:54+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/live-cohesity-new.pantheonsite.io\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"So vermeiden Sie Ransomware | Glossar | Cohesity\" \/>\n<meta name=\"twitter:description\" content=\"Strategien und L\u00f6sungen zur Vermeidung von Ransomware kombinieren Zero-Trust-Sicherheit mit Threat Intelligence und Bedrohungserkennung, um Daten vor Cyberangriffen zu sch\u00fctzen.\" \/>\n<meta name=\"twitter:site\" content=\"@cohesity\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-prevention\/\",\"url\":\"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-prevention\/\",\"name\":\"So vermeiden Sie Ransomware | Glossar | Cohesity\",\"isPartOf\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-prevention\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-prevention\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"datePublished\":\"2023-09-26T14:36:47+00:00\",\"dateModified\":\"2023-09-28T12:53:54+00:00\",\"description\":\"Strategien und L\u00f6sungen zur Vermeidung von Ransomware kombinieren Zero-Trust-Sicherheit mit Threat Intelligence und Bedrohungserkennung, um Daten vor Cyberangriffen zu sch\u00fctzen.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-prevention\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-prevention\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-prevention\/#primaryimage\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"width\":1600,\"height\":400,\"caption\":\"Support Hero Banner\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-prevention\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.cohesity.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ransomware-Pr\u00e4vention\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.cohesity.com\/de\/#website\",\"url\":\"https:\/\/www.cohesity.com\/de\/\",\"name\":\"Cohesity\",\"description\":\"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.\",\"publisher\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.cohesity.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.cohesity.com\/de\/#organization\",\"name\":\"Cohesity\",\"url\":\"https:\/\/www.cohesity.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"width\":143,\"height\":20,\"caption\":\"Cohesity\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/cohesity\",\"https:\/\/x.com\/cohesity\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"So vermeiden Sie Ransomware | Glossar | Cohesity","description":"Strategien und L\u00f6sungen zur Vermeidung von Ransomware kombinieren Zero-Trust-Sicherheit mit Threat Intelligence und Bedrohungserkennung, um Daten vor Cyberangriffen zu sch\u00fctzen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-prevention\/","og_locale":"de_DE","og_type":"article","og_title":"So vermeiden Sie Ransomware | Glossar | Cohesity","og_description":"Strategien und L\u00f6sungen zur Vermeidung von Ransomware kombinieren Zero-Trust-Sicherheit mit Threat Intelligence und Bedrohungserkennung, um Daten vor Cyberangriffen zu sch\u00fctzen.","og_url":"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-prevention\/","og_site_name":"Cohesity","article_publisher":"https:\/\/www.facebook.com\/cohesity","article_modified_time":"2023-09-28T12:53:54+00:00","og_image":[{"width":1600,"height":400,"url":"https:\/\/live-cohesity-new.pantheonsite.io\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_title":"So vermeiden Sie Ransomware | Glossar | Cohesity","twitter_description":"Strategien und L\u00f6sungen zur Vermeidung von Ransomware kombinieren Zero-Trust-Sicherheit mit Threat Intelligence und Bedrohungserkennung, um Daten vor Cyberangriffen zu sch\u00fctzen.","twitter_site":"@cohesity","twitter_misc":{"Est. reading time":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-prevention\/","url":"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-prevention\/","name":"So vermeiden Sie Ransomware | Glossar | Cohesity","isPartOf":{"@id":"https:\/\/www.cohesity.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-prevention\/#primaryimage"},"image":{"@id":"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-prevention\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","datePublished":"2023-09-26T14:36:47+00:00","dateModified":"2023-09-28T12:53:54+00:00","description":"Strategien und L\u00f6sungen zur Vermeidung von Ransomware kombinieren Zero-Trust-Sicherheit mit Threat Intelligence und Bedrohungserkennung, um Daten vor Cyberangriffen zu sch\u00fctzen.","breadcrumb":{"@id":"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-prevention\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cohesity.com\/de\/glossary\/ransomware-prevention\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-prevention\/#primaryimage","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","width":1600,"height":400,"caption":"Support Hero Banner"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-prevention\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cohesity.com\/de\/"},{"@type":"ListItem","position":2,"name":"Ransomware-Pr\u00e4vention"}]},{"@type":"WebSite","@id":"https:\/\/www.cohesity.com\/de\/#website","url":"https:\/\/www.cohesity.com\/de\/","name":"Cohesity","description":"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.","publisher":{"@id":"https:\/\/www.cohesity.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cohesity.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/www.cohesity.com\/de\/#organization","name":"Cohesity","url":"https:\/\/www.cohesity.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","width":143,"height":20,"caption":"Cohesity"},"image":{"@id":"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/cohesity","https:\/\/x.com\/cohesity"]}]}},"_links":{"self":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/glossary\/216266","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/glossary"}],"about":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/types\/glossary"}],"version-history":[{"count":0,"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/glossary\/216266\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/media\/51674"}],"wp:attachment":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/media?parent=216266"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}