{"id":220950,"date":"2023-11-13T01:00:26","date_gmt":"2023-11-13T09:00:26","guid":{"rendered":"https:\/\/www.cohesity.com\/glossary\/data-security-posture-management\/"},"modified":"2023-11-14T04:18:44","modified_gmt":"2023-11-14T12:18:44","slug":"data-security-posture-management","status":"publish","type":"glossary","link":"https:\/\/www.cohesity.com\/de\/glossary\/data-security-posture-management\/","title":{"rendered":"Data Security Posture Management (DSPM)"},"content":{"rendered":"<h2>Was ist Data Security Posture Management (DSPM)?<\/h2>\n<p>Mit Data Security Posture Management (DSPM, zu Dt. Management der Datensicherheitslage) werden Daten durch Technologien und Prozesse gesch\u00fctzt, die sensible Daten identifizieren, \u00fcberwachen und das Risiko eines unbefugten Zugriffs auf wichtige Daten verringern. DSPM konzentriert sich auf die Daten selbst und nutzt eine intelligente Automatisierung, um die Sicherheitsmechanismen, die die Daten sch\u00fctzen, st\u00e4ndig zu testen und zu verbessern. So wird verhindert, dass Daten offengelegt, ausgenutzt, kompromittiert oder gestohlen werden.<\/p>\n<p>Dieser neue Sicherheitstrend wurde von Gartner in seinem <a href=\"https:\/\/www.gartner.com\/en\/documents\/4405499\" target=\"_blank\" rel=\"noopener\">2022 Hype Cycle for Data Security<\/a> beschrieben. Laut dieser Studie k\u00f6nnen DSPM-Technologien unbekannte Daten\u00a0\u2013 sowohl strukturierte als auch <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/unstructured-data\/\">unstrukturierte<\/a>\u00a0\u2013 sowie s\u00e4mtliche Sicherheitsrisiken identifizieren und klassifizieren, und zwar in der gesamten von einem Unternehmen genutzten Umgebung. DSPM-L\u00f6sungen k\u00f6nnen laufende Angriffe wie <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/ransomware\/\">Ransomware<\/a> schnell stoppen und beheben. Sie erkennen und warnen, sobald eine Sicherheitsrichtlinie verletzt wird, und sie priorisieren die Warnungen nach der Wichtigkeit und Sensibilit\u00e4t der Daten.<\/p>\n<h2>Warum ist DSPM wichtig?<\/h2>\n<p>Die herk\u00f6mmliche <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/enterprise-data-security\/\">Datensicherheit in Unternehmen<\/a> sch\u00fctzte Daten, die lokal gespeichert waren. In den Anfangszeiten der Cloud wurden dieselben monolithischen Datenspeicher und dreistufigen Zugriffsregelungen auch f\u00fcr Cloud-Daten eingef\u00fchrt. Dieses Modell lie\u00df sich relativ einfach implementieren. Doch in den letzten Jahren, als <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/hybrid-cloud\/\">hybride Cloud-<\/a> und <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/multicloud\/\">Multicloud<\/a>-Architekturen immer mehr Verbreitung fanden, zeigte dieser Ansatz zu viele Schwachstellen.<\/p>\n<p>Hybride und Multicloud-Daten in dynamischen Umgebungen erfordern deutlich robustere Kontrollen in Bezug auf Zugriff, Dienste, verteilte Infrastruktur und allgemeine Risiken. Nur so k\u00f6nnen interne und externe Bedrohungen durch moderne, versierte Cyberkriminelle abgewehrt werden.<\/p>\n<p>Unternehmen von heute ben\u00f6tigen DSPM, um ihre sensiblen Daten vor Cyberangriffen wie <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-attack\/\">Ransomware<\/a> und Datenschutzverletzungen zu sch\u00fctzen.<\/p>\n<h2>Welche Vorteile bietet DSPM?<\/h2>\n<p>Eine f\u00fchrende DSPM-L\u00f6sung kann Unternehmen in mehrfacher Hinsicht zugutekommen:<\/p>\n<ul>\n<li><strong>Identifizierung kritischer Daten als Grundlage f\u00fcr Ausfallsicherheitsstrategien<\/strong>\u00a0\u2013 DSPM-L\u00f6sungen automatisieren die Aufgaben zur Identifizierung und Verwaltung von Daten\u00a0\u2013 von der korrekten Einstufung ihrer Sensibilit\u00e4t (auch als Datenklassifizierung bezeichnet) bis hin zur Kennzeichnung veralteter Sicherheitsrichtlinien oder \u00fcberm\u00e4\u00dfig gro\u00dfz\u00fcgiger Zugriffsberechtigungen.<\/li>\n<li><strong>Rationalisierung und Einhaltung von Vorschriften<\/strong>\u00a0\u2013 DSPM-Technologien pr\u00fcfen rigoros die Sicherheitsrichtlinien, die die Einhaltung von Datenschutzbestimmungen wie HIPAA, DSGVO und CCPA erm\u00f6glichen. Damit minimieren sie die Gefahr von Geldstrafen und rechtlichen Schritten und sch\u00fctzen gleichzeitig den Ruf des Unternehmens.<\/li>\n<li><strong>Minimierung von Angriffsfl\u00e4chen<\/strong>\u00a0\u2013 Da Unternehmen selbst in hybriden, Multicloud- und SaaS-Umgebungen einen transparenten \u00dcberblick \u00fcber ihre sensiblen Daten erhalten, k\u00f6nnen sie ihre Sicherheitsrichtlinien genauer auf die besonderen Anforderungen ihrer Daten abstimmen.<\/li>\n<li><strong>Geringere Kosten<\/strong>\u00a0\u2013 Durch den Einsatz von Automatisierung zur kontinuierlichen \u00dcberwachung und Verst\u00e4rkung der Sicherheitslage entlastet DSPM die Sicherheitsexperten. Diese k\u00f6nnen sich dann auf andere wichtige Aufgaben konzentrieren und mit weniger Aufwand mehr erreichen. Ein weiterer Punkt ist, dass die Speicherung von Daten in der Cloud im Laufe der Zeit mehr Geld kostet. DSPM kann redundante, veraltete und unwichtige Daten, die gel\u00f6scht werden k\u00f6nnen, in der Cloud-Infrastruktur identifizieren und so die Cloud-Kosten senken.<\/li>\n<\/ul>\n<h2>Wie funktioniert DSPM?<\/h2>\n<p>DSPM-L\u00f6sungen helfen dabei, die Daten eines Unternehmens sicher und konform zu halten, indem sie zwei Fragen beantworten: Welche Probleme gibt es bei der Datensicherheit und wie kann das Team sie l\u00f6sen?<\/p>\n<p>DSPM arbeitet in drei grundlegenden Stufen:<\/p>\n<p><strong>Stufe 1: Daten automatisch entdecken und klassifizieren.<\/strong> DSPM findet und kennzeichnet kontinuierlich sensible, gesch\u00fctzte oder regulierte Daten in allen Umgebungen\u00a0\u2013 On-Premise, Hybrid oder Multicloud.<\/p>\n<p><strong>Stufe 2: Gef\u00e4hrdete Daten erkennen und Priorit\u00e4ten f\u00fcr die Behebung der Problembereiche festlegen.<\/strong> DSPM \u00fcberwacht automatisch und kontinuierlich alle Verst\u00f6\u00dfe gegen die Sicherheitsrichtlinien eines Unternehmens.<\/p>\n<p><strong>Stufe 3: Datenrisiken beseitigen und ihr erneutes Auftreten verhindern.<\/strong> Wenn eine DSPM-L\u00f6sung ein Problem feststellt, behebt sie es. Au\u00dferdem passt sie die Sicherheitslage und -richtlinien des Unternehmens auf der Grundlage aktueller Best Practices, einschl\u00e4giger Gesetze und der besonderen Bed\u00fcrfnisse eines Unternehmens an.<\/p>\n<h2>Cohesity und Data Security Posture Management (DSPM)<\/h2>\n<p>Unternehmen m\u00fcssen die Auswirkungen von Cyberangriffen und Ransomware minimieren, um einen reibungslosen Gesch\u00e4ftsbetrieb aufrechtzuerhalten. Dies erfordert Folgendes: Es muss ermittelt werden, wo in der Umgebung eines Unternehmens sensible Daten gespeichert sind. Die Daten, die f\u00fcr das Unternehmen am wichtigsten sind, m\u00fcssen klassifiziert werden. Angriffsrisiken m\u00fcssen schnell erkannt und priorisiert werden. Anwendungen und Workloads m\u00fcssen schnell wiederhergestellt werden, damit der Betrieb weitergef\u00fchrt werden kann.<\/p>\n<p>Neben der <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/immutable-backup\/\">Unver\u00e4nderlichkeit<\/a>, dem <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/zero-trust-data-security\/\">Zero-Trust-Prinzip<\/a> und der sofortigen Wiederherstellung von Daten und Prozessen ben\u00f6tigen Unternehmen L\u00f6sungen, die Folgendes bewerkstelligen: Erkennung von Cyberbedrohungen, Analyse zu den Auswirkungen der Gef\u00e4hrdung sensibler Daten, sichere Datenisolation und nahtlose Integration in Sicherheitsabl\u00e4ufe.<\/p>\n<p>Cohesity ist der Ansicht, dass Unternehmen ihre Sicherheitsstruktur modernisieren und ihre <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/cyber-resilience\/\">Cyber-Resilienz<\/a> st\u00e4rken sollten, und zwar mit einem cloudbasierten Service, der Folgendes bietet:<\/p>\n<ul>\n<li>Identifizierung sensibler und regulierter Daten mit einer auf k\u00fcnstlicher Intelligenz (KI) basierenden Datenklassifizierung, einschlie\u00dflich pers\u00f6nlich identifizierbarer Informationen (PII), PCI und gesch\u00fctzter Gesundheitsinformationen (PHI)<\/li>\n<li>Schnelles Absch\u00e4tzen und Verstehen der Auswirkungen eines Ransomware-Angriffs oder Cybervorfalls auf diese Daten<\/li>\n<li>Einsatz von KI zur Erkennung von Bedrohungen<\/li>\n<li>Durchf\u00fchrung von Cyber-Vaulting f\u00fcr eine sichere <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/data-isolation\/\">Datenisolation<\/a> zum Schutz vor Bedrohungen<\/li>\n<li>Integration von Sicherheit und <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/data-management\/\">Datenmanagement<\/a> mit Sicherheitsoperationen zur automatischen Anpassung der Cyberabwehr und der Reaktionen auf zuk\u00fcnftige Angriffe<\/li>\n<\/ul>\n<p><a href=\"https:\/\/www.cohesity.com\/de\/products\/datahawk\/\">Cohesity DataHawk<\/a> bietet mehrere Cloud-Service-Angebote, die umfassende Data Security- und Recovery-Funktionen bereitstellen, um die Abwehr von Cybervorf\u00e4llen und eventuell erforderliche Wiederherstellungen zu erm\u00f6glichen. DataHawk arbeitet mit <a href=\"https:\/\/www.cohesity.com\/de\/products\/dataprotect\/\">Cohesity DataProtect<\/a>, um die Sicherheit und Bedrohungserkennung der <a href=\"https:\/\/www.cohesity.com\/de\/products\/data-cloud\/\">Cohesity Data Cloud<\/a>-Plattform zu erweitern.<\/p>\n<p>Cohesity verf\u00fcgt \u00fcber die breiteste und umfassendste Auswahl an DSPM-L\u00f6sungen. So k\u00f6nnen Unternehmen alle Daten-Workloads ermitteln und gleichzeitig bewerten, welche davon sensible Daten enthalten, die h\u00e4ufig von b\u00f6sartigen Akteuren angegriffen werden. Diese F\u00e4higkeiten erm\u00f6glichen es Unternehmen, noch proaktiver im Kampf gegen Cyberangriffe zu sein und bringen folgende Vorteile f\u00fcr die Cyber-Resilienz:<\/p>\n<ul>\n<li>Backup-Administratoren wissen im Voraus, welche Objekte sensible Daten enthalten.<\/li>\n<li>Schutzl\u00fccken f\u00fcr kritische Workloads lassen sich sofort erkennen.<\/li>\n<li>Zielf\u00fchrende Berichte \u00fcber Cyber-Wiederherstellungsrisiken gehen direkt an die Compliance-Teams.<\/li>\n<\/ul>\n","protected":false},"featured_media":51674,"template":"","class_list":["post-220950","glossary","type-glossary","status-publish","has-post-thumbnail","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v23.2 (Yoast SEO v24.5) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Was ist Data Security Posture Management (DSPM)? | Glossar | Cohesity<\/title>\n<meta name=\"description\" content=\"Mit DSPM k\u00f6nnen Sie alle Ihre Daten vor unbefugtem Zugriff sch\u00fctzen, indem Sie sensible Daten identifizieren, kontinuierlich \u00fcberwachen und Risiken verwalten.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cohesity.com\/de\/glossary\/data-security-posture-management\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Was ist Data Security Posture Management (DSPM)? | Glossar | Cohesity\" \/>\n<meta property=\"og:description\" content=\"Mit DSPM k\u00f6nnen Sie alle Ihre Daten vor unbefugtem Zugriff sch\u00fctzen, indem Sie sensible Daten identifizieren, kontinuierlich \u00fcberwachen und Risiken verwalten.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cohesity.com\/de\/glossary\/data-security-posture-management\/\" \/>\n<meta property=\"og:site_name\" content=\"Cohesity\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/cohesity\" \/>\n<meta property=\"article:modified_time\" content=\"2023-11-14T12:18:44+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Was ist Data Security Posture Management (DSPM)? | Glossar | Cohesity\" \/>\n<meta name=\"twitter:description\" content=\"Mit DSPM k\u00f6nnen Sie alle Ihre Daten vor unbefugtem Zugriff sch\u00fctzen, indem Sie sensible Daten identifizieren, kontinuierlich \u00fcberwachen und Risiken verwalten.\" \/>\n<meta name=\"twitter:site\" content=\"@cohesity\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/data-security-posture-management\/\",\"url\":\"https:\/\/www.cohesity.com\/de\/glossary\/data-security-posture-management\/\",\"name\":\"Was ist Data Security Posture Management (DSPM)? | Glossar | Cohesity\",\"isPartOf\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/data-security-posture-management\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/data-security-posture-management\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"datePublished\":\"2023-11-13T09:00:26+00:00\",\"dateModified\":\"2023-11-14T12:18:44+00:00\",\"description\":\"Mit DSPM k\u00f6nnen Sie alle Ihre Daten vor unbefugtem Zugriff sch\u00fctzen, indem Sie sensible Daten identifizieren, kontinuierlich \u00fcberwachen und Risiken verwalten.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/data-security-posture-management\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.cohesity.com\/de\/glossary\/data-security-posture-management\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/data-security-posture-management\/#primaryimage\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"width\":1600,\"height\":400,\"caption\":\"Support Hero Banner\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/data-security-posture-management\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.cohesity.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Data Security Posture Management (DSPM)\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.cohesity.com\/de\/#website\",\"url\":\"https:\/\/www.cohesity.com\/de\/\",\"name\":\"Cohesity\",\"description\":\"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.\",\"publisher\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.cohesity.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.cohesity.com\/de\/#organization\",\"name\":\"Cohesity\",\"url\":\"https:\/\/www.cohesity.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"width\":143,\"height\":20,\"caption\":\"Cohesity\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/cohesity\",\"https:\/\/x.com\/cohesity\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Was ist Data Security Posture Management (DSPM)? | Glossar | Cohesity","description":"Mit DSPM k\u00f6nnen Sie alle Ihre Daten vor unbefugtem Zugriff sch\u00fctzen, indem Sie sensible Daten identifizieren, kontinuierlich \u00fcberwachen und Risiken verwalten.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cohesity.com\/de\/glossary\/data-security-posture-management\/","og_locale":"de_DE","og_type":"article","og_title":"Was ist Data Security Posture Management (DSPM)? | Glossar | Cohesity","og_description":"Mit DSPM k\u00f6nnen Sie alle Ihre Daten vor unbefugtem Zugriff sch\u00fctzen, indem Sie sensible Daten identifizieren, kontinuierlich \u00fcberwachen und Risiken verwalten.","og_url":"https:\/\/www.cohesity.com\/de\/glossary\/data-security-posture-management\/","og_site_name":"Cohesity","article_publisher":"https:\/\/www.facebook.com\/cohesity","article_modified_time":"2023-11-14T12:18:44+00:00","og_image":[{"width":1600,"height":400,"url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_title":"Was ist Data Security Posture Management (DSPM)? | Glossar | Cohesity","twitter_description":"Mit DSPM k\u00f6nnen Sie alle Ihre Daten vor unbefugtem Zugriff sch\u00fctzen, indem Sie sensible Daten identifizieren, kontinuierlich \u00fcberwachen und Risiken verwalten.","twitter_site":"@cohesity","twitter_misc":{"Est. reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.cohesity.com\/de\/glossary\/data-security-posture-management\/","url":"https:\/\/www.cohesity.com\/de\/glossary\/data-security-posture-management\/","name":"Was ist Data Security Posture Management (DSPM)? | Glossar | Cohesity","isPartOf":{"@id":"https:\/\/www.cohesity.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cohesity.com\/de\/glossary\/data-security-posture-management\/#primaryimage"},"image":{"@id":"https:\/\/www.cohesity.com\/de\/glossary\/data-security-posture-management\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","datePublished":"2023-11-13T09:00:26+00:00","dateModified":"2023-11-14T12:18:44+00:00","description":"Mit DSPM k\u00f6nnen Sie alle Ihre Daten vor unbefugtem Zugriff sch\u00fctzen, indem Sie sensible Daten identifizieren, kontinuierlich \u00fcberwachen und Risiken verwalten.","breadcrumb":{"@id":"https:\/\/www.cohesity.com\/de\/glossary\/data-security-posture-management\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cohesity.com\/de\/glossary\/data-security-posture-management\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.cohesity.com\/de\/glossary\/data-security-posture-management\/#primaryimage","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","width":1600,"height":400,"caption":"Support Hero Banner"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cohesity.com\/de\/glossary\/data-security-posture-management\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cohesity.com\/de\/"},{"@type":"ListItem","position":2,"name":"Data Security Posture Management (DSPM)"}]},{"@type":"WebSite","@id":"https:\/\/www.cohesity.com\/de\/#website","url":"https:\/\/www.cohesity.com\/de\/","name":"Cohesity","description":"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.","publisher":{"@id":"https:\/\/www.cohesity.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cohesity.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/www.cohesity.com\/de\/#organization","name":"Cohesity","url":"https:\/\/www.cohesity.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","width":143,"height":20,"caption":"Cohesity"},"image":{"@id":"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/cohesity","https:\/\/x.com\/cohesity"]}]}},"_links":{"self":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/glossary\/220950","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/glossary"}],"about":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/types\/glossary"}],"version-history":[{"count":0,"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/glossary\/220950\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/media\/51674"}],"wp:attachment":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/media?parent=220950"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}