{"id":222689,"date":"2023-12-07T00:40:43","date_gmt":"2023-12-07T08:40:43","guid":{"rendered":"https:\/\/www.cohesity.com\/?post_type=glossary&#038;p=222689"},"modified":"2025-07-25T06:51:21","modified_gmt":"2025-07-25T13:51:21","slug":"cyber-vault","status":"publish","type":"glossary","link":"https:\/\/www.cohesity.com\/de\/glossary\/cyber-vault\/","title":{"rendered":"Cyber-Tresor"},"content":{"rendered":"<h2>Was ist ein Cyber-Tresor?<\/h2>\n<p>Ein Cyber-Tresor bietet die M\u00f6glichkeit, die Cyber-Resilienz zu st\u00e4rken, da er eine isolierte Kopie der Produktionsdaten enth\u00e4lt. Unternehmen besitzen so eine saubere, separate und gesch\u00fctzte Kopie ihrer Daten, die immer verf\u00fcgbar ist. Im Fall eines <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-attack\/\">Ransomware-Angriffs<\/a> oder eines anderen Vorfalls, der die Produktion oder die prim\u00e4ren Backup-Systeme gef\u00e4hrdet, k\u00f6nnen sie die Daten schnell wieder auf ihre urspr\u00fcngliche Quelle oder auf alternative Backup-Speicherorte \u00fcbertragen. Moderne Cyber-Tresor-Strategien nutzen ein \u201eVirtual Air Gap\u201c-Konzept. Diese Technologie sch\u00fctzt Backups, l\u00e4sst aber tempor\u00e4re Netzwerkverbindungen zu, um den notwendigen Fernzugriff zu erm\u00f6glichen\u00a0\u2013 allerdings mit sehr strengen Kontrollen. Gleichzeitig werden die Daten bei Bedarf weiter von der Cloud isoliert. Ein sorgf\u00e4ltig konzipierter Cyber-Tresor kann eine robuste Strategie zur <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/data-isolation\/\">Datenisolation<\/a> und <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/disaster-recovery\/\">Disaster Recovery<\/a> effektiv unterst\u00fctzen.<\/p>\n<h2>Welche Funktionen bietet ein Cyber-Tresor?<\/h2>\n<p>F\u00fchrende Cyber-Tresor-L\u00f6sungen bieten f\u00fcnf Schl\u00fcsselfunktionen: Sie isolieren Daten, kontrollieren den Zugriff darauf, stellen sicher, dass die Daten nicht manipuliert werden k\u00f6nnen, erm\u00f6glichen eine schnelle Identifizierung und Wiederherstellung der neuesten \u201esauberen\u201c Daten, um Datenverluste und Ausfallzeiten von gesch\u00e4ftskritischen Systemen zu minimieren, und sie sind einfach zu bedienen und zu verwalten.<\/p>\n<p>Sehen wir uns die einzelnen Funktionen genauer an:<\/p>\n<ul>\n<li><strong>Daten isolieren<\/strong>\u00a0\u2013 Bei der Datenisolation nehmen Unternehmen eine physische, netzwerktechnische oder betriebliche Trennung kritischer Daten vor, um sie vor externen Cyberangriffen und internen Bedrohungen zu sch\u00fctzen. Es gibt zahlreiche M\u00f6glichkeiten, Daten zu isolieren. Herk\u00f6mmliche Air Gaps isolieren Daten sowohl physisch als auch elektronisch. Diese totale Isolierung macht es allerdings schwierig, die Recovery Time Objectives (RTOs) und die Recovery Point Objectives (RPOs) heutiger Unternehmen zu erreichen, die in der Regel rund um die Uhr gelten. Aus diesem Grund verwenden erfolgreiche Cyber-Tresor-Strategien \u201evirtuelle Air Gaps\u201c. Diese bieten Unternehmen den Schutz physischer Air Gaps und erm\u00f6glichen ihnen gleichzeitig weltweit einen sicheren Zugriff auf ihre gesch\u00fctzten Assets.<\/li>\n<li><strong>Strenge Zugangskontrolle<\/strong>\u00a0\u2013 Da Cyber-Tresore nur m\u00f6glichst wenigen Personen zug\u00e4nglich sein sollten, m\u00fcssen die Administrator- und Benutzerberechtigungen auf das Notwendigste begrenzt werden. Dazu w\u00fcrde idealerweise eine rollenbasierte Zugriffskontrolle (RBAC) mit Multi-Faktor-Authentifizierung (MFA) dienen. Bei besonders sensiblen Handlungen oder Vorg\u00e4ngen, wie z.\u00a0B. dem L\u00f6schen von Sicherungskopien und der Datenwiederherstellung, erfordert die Quorum-Authentifizierung, dass der geplante Vorgang von zwei oder mehr Personen genehmigt wird.<\/li>\n<li><strong>Manipulationen widerstehen<\/strong>\u00a0\u2013 Hacker sind au\u00dferordentlich gerissen. Unternehmen k\u00f6nnen nicht ausschlie\u00dfen, dass Hacker ihre Isolations- und Zugangskontrollbarrieren \u00fcberwinden k\u00f6nnen. Auch Bedrohungen durch Insider sind keinesfalls selten. Unver\u00e4nderlichkeit und Verschl\u00fcsselung sowohl w\u00e4hrend der \u00dcbertragung als auch im Ruhezustand sind daher ein Muss. Nur so kann verhindert werden, dass b\u00f6swillige Akteure Daten manipulieren, selbst wenn diese durch Cyber-Vaulting gesichert wurden. Die Kombination von WORM-Technologie (Write Once, Read Many) und Unver\u00e4nderlichkeit bietet einen starken Schutz gegen interne und externe Bedrohungen.<\/li>\n<li><strong>Schnelles Erkennen und Wiederherstellen der aktuellsten sauberen Daten<\/strong>\u00a0\u2013 Eines der gr\u00f6\u00dften Probleme beim Bek\u00e4mpfen von Ransomware besteht darin, dass diese Malware in Backup-Systeme eindringt und dort manchmal monatelang auf der Lauer liegt. Dadurch ist es schwierig, die letzte saubere, nicht infizierte Backup-Kopie zu erkennen. F\u00fchrende Cyber-Tresor-L\u00f6sungen nutzen k\u00fcnstliche Intelligenz (KI), um die letzte Version nicht infizierter Daten zu erkennen und so den Datenverlust zu minimieren.<\/li>\n<li><strong>Einfache Nutzung und Verwaltung<\/strong>\u00a0\u2013 Au\u00dferdem sollten Cyber-Tresor-L\u00f6sungen eine intuitive Benutzeroberfl\u00e4che bieten, die eine einfache Bedienung und Verwaltung erm\u00f6glicht. Auf diese Weise wird die Zeit bis zur Wertsch\u00f6pfung minimiert und der ROI der Investition maximiert. Dar\u00fcber hinaus wird dem ohnehin bereits \u00fcberlasteten IT-Personal der R\u00fccken freigehalten.<\/li>\n<\/ul>\n<h2>Warum brauchen Sie einen Cyber-Tresor?<\/h2>\n<p>Der Schutz vor Cyberangriffen, insbesondere vor Ransomware-Attacken, ist ein st\u00e4ndiger Kampf. Praktisch alle Unternehmen haben viel Zeit und Geld in L\u00f6sungen zur <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/backup-and-recovery\/\">Datensicherung- und -wiederherstellung<\/a> investiert. Zum Schutz ihrer Daten setzen sie mehrere sich \u00fcberschneidende Technologien ein. Dazu geh\u00f6ren der Versand von Magnetb\u00e4ndern au\u00dferhalb des Unternehmens oder die Einrichtung und Wartung von Remote-Clustern in parallelen Infrastrukturumgebungen. Diese Methoden sind jedoch komplex, zeitaufwendig, kostspielig und fehleranf\u00e4llig. Bandsicherungen k\u00f6nnen beispielsweise nur selten RTOs, RPOs oder andere Service Level Agreements (SLAs) erf\u00fcllen.<\/p>\n<p>Cyber-Tresore vereinfachen die Wiederherstellung von Daten auf gesch\u00e4ftskritischen Systemen. Unternehmen k\u00f6nnen so schnell wieder online gehen und selbst die strengsten SLAs einhalten. Sie sorgen au\u00dferdem f\u00fcr niedrige Gesamtbetriebskosten (TCO) und eine hohe Anlagenrendite (ROI).<\/p>\n<h2>Wie k\u00f6nnen Sie Ihre Cyber-Resilienz mit Cyber-Vaulting verbessern?<\/h2>\n<p>Nach der Definition des <a href=\"https:\/\/csrc.nist.gov\/glossary\/term\/cyber_resiliency\">U.S. National Institute of Standards and Technology (NIST)<\/a> ist Cyber-Resilienz \u201edie F\u00e4higkeit, ung\u00fcnstige Bedingungen, Belastungen, Angriffe oder Kompromittierungen von Systemen, die Cyber-Ressourcen nutzen oder durch sie erm\u00f6glicht werden, zu antizipieren, ihnen standzuhalten, sich von ihnen zu erholen und sich an sie anzupassen\u201c.<\/p>\n<p>Cyber-Vaulting erf\u00fcllt alle diese Anforderungen zur St\u00e4rkung der Cyber-Resilienz:<\/p>\n<ul>\n<li><strong>Antizipieren<\/strong>\u00a0\u2013 Backups sind am st\u00e4rksten gef\u00e4hrdet, wenn sie mit \u00f6ffentlich zug\u00e4nglichen Netzwerken verbunden sind. Erfolgreiche Cyber-Tresor-Strategien nutzen daher physisches und virtuelles Air Gapping, um unbefugte Zugriffe zu verhindern. Dar\u00fcber hinaus ist der Zugriff auf Cyber-Tresore nur bei Bedarf \u00fcber RBAC (Role Based Access Control, rollenbasierte Zugriffskontrolle) mit MFA (Multi-Faktor-Authentifizierung) m\u00f6glich. Die Quorum-Authentifizierung ist vor allem bei sensiblen Vorg\u00e4ngen n\u00fctzlich, weil zwei oder mehr Personen zur Genehmigung erforderlich sind.<\/li>\n<li><strong>Standhalten<\/strong>\u00a0\u2013 Die effektivsten Cyber-Tresor-Systeme nutzen Unver\u00e4nderlichkeit und Verschl\u00fcsselung sowohl w\u00e4hrend der \u00dcbertragung als auch im Ruhezustand. So wird verhindert, dass b\u00f6swillige Akteure Daten manipulieren k\u00f6nnen, selbst wenn diese bereits virtuell oder physisch isoliert wurden. Die Kombination von WORM-Technologie und Unver\u00e4nderlichkeit bietet einen starken Schutz gegen interne und externe Bedrohungen.<\/li>\n<li><strong>Sich erholen<\/strong>\u00a0\u2013 F\u00fchrende Cyber-Tresor-L\u00f6sungen nutzen KI-Technologien wie maschinelles Lernen (ML), um die letzte Version nicht infizierter Daten zu erkennen, den Datenverlust zu minimieren und gesch\u00e4ftskritische Systeme so schnell wie m\u00f6glich wieder online zu bringen.<\/li>\n<li><strong>Anpassen<\/strong>\u00a0\u2013 Die besten Cyber-Tresor-L\u00f6sungen lassen sich leicht verwalten und auf der Grundlage von Erfahrungen und Lernprozessen neu konfigurieren, um IT-Mitarbeitern die Arbeit zu erleichtern.<\/li>\n<\/ul>\n<h2>Cohesity und Cyber-Vaulting<\/h2>\n<p>Daten sind heute f\u00fcr jedes Unternehmen von zentraler Bedeutung. Sie sind daher f\u00fcr Cyberkriminelle, die diese Abh\u00e4ngigkeit ausnutzen, ein verlockendes Ziel, unabh\u00e4ngig davon, ob die Speicherung lokal oder in der Cloud erfolgt. Daten sind daher anf\u00e4lliger denn je f\u00fcr Cybersecurity-Bedrohungen, insbesondere Ransomware.<\/p>\n<p>Die traditionelle 3-2-1-Strategie der Datensicherung\u00a0\u2013 drei Kopien der Daten auf zwei verschiedenen Medien, von denen sich eine in einer externen Umgebung befindet\u00a0\u2013 reicht nicht mehr aus, um wertvolle und sensible Daten zu sch\u00fctzen. Ein physisches Air-Gap-Modell, bei dem die Daten auf B\u00e4ndern gespeichert und au\u00dferhalb des Standorts isoliert aufbewahrt werden, gew\u00e4hrleistet zwar Datensicherheit. Aber die Wiederherstellung nimmt viel Zeit in Anspruch. Mit einer solchen Strategie ist es praktisch unm\u00f6glich, SLAs auf Unternehmensniveau zu erf\u00fcllen.<\/p>\n<p>Cohesity empfiehlt eine moderne Strategie mit einem \u201evirtuellen Air Gap\u201c. Dazu geh\u00f6ren sowohl die physische Trennung als auch die Isolation von Netzwerken und Betriebsabl\u00e4ufen, um f\u00fcr Datensicherheit und hohe Verf\u00fcgbarkeit der Daten zu sorgen.<\/p>\n<p><a href=\"https:\/\/www.cohesity.com\/de\/products\/fortknox\/\">Cohesity FortKnox<\/a> ist eine SaaS-basierte Cyber-Tresor-L\u00f6sung zur Datenisolation und -wiederherstellung. Sie verbessert die Cyber-Resilienz, indem sie eine unver\u00e4nderliche Kopie der Daten in einer von Cohesity gemanagten Cloud speichert. FortKnox vereinfacht Backup-Operationen erheblich und senkt gleichzeitig die Kosten. Unternehmen k\u00f6nnen damit nicht nur Angriffen vorbeugen, sondern auch eine schnelle Recovery bewerkstelligen.<\/p>\n<p>Der Cyber-Tresor von FortKnox erreicht dies auf drei Arten:<\/p>\n<ul>\n<li><strong>Bereitstellung einer zus\u00e4tzlichen Schutzschicht<\/strong>\u00a0\u2013 Als wichtige Komponente der mehrschichtigen Cohesity-Sicherheitsarchitektur basiert FortKnox auf den sich gegenseitig unterst\u00fctzenden Philosophien: Least Privilege (geringste Rechte) und Segregation of Duties (Trennung der Aufgaben) sowie auf granularen Zero-Trust-Sicherheitsprinzipien. FortKnox speichert eine unver\u00e4nderliche Kopie der Daten in einem von Cohesity verwalteten Cloud-Tresor. Es verwendet dazu ein konfigurierbares \u00dcbertragungsfenster oder einen virtuellen Air Gap. So wird sichergestellt, dass die Daten durch RBAC, Verschl\u00fcsselung, MFA, eine WORM-Lock-Richtlinie und eine \u201eQuorum\u201c-Regel, die die Genehmigung kritischer Handlungen durch mindestens zwei Mitarbeiter erfordert, noch besser gesch\u00fctzt werden.<\/li>\n<li><strong>Alle Vorteile eines SaaS-Modells<\/strong>\u00a0\u2013 Mit einem Pay As You Grow-Service erm\u00f6glicht FortKnox es Unternehmen, Daten zu verbinden, in einem Tresor zu sichern und wiederherzustellen, w\u00e4hrend sie ihre Kosten auf ein Minimum reduzieren k\u00f6nnen. Sie m\u00fcssen sich keine Gedanken \u00fcber die Bereitstellung und Wartung selbst erstellter Datentresore oder die damit verbundenen Kosten f\u00fcr Cloudspeicher oder Auslagerung machen. All dies ist im FortKnox-Abonnement bereits enthalten. Wenn IT-Teams Daten sicher in der Cloud oder im Tresor speichern oder diese schnell wiederherstellen m\u00fcssen, stellt Cohesity eine tempor\u00e4re und hochsichere Netzwerkverbindung her, um den Zugriff auf die isolierten Daten durch Cyberkriminelle und unbefugte Insider zu verhindern und gleichzeitig die SLAs des Unternehmens zu unterst\u00fctzen.<\/li>\n<li><strong>Schnelle Wiederherstellung im Ernstfall<\/strong>\u00a0\u2013 FortKnox gew\u00e4hrleistet eine schnelle, granulare Recovery von Daten zur\u00fcck zur Quelle oder an einem alternativen Ort, was Unternehmen wesentlich flexibler macht. Als bevorzugte Wiederherstellungsorte kommen der jeweilige Standort, die Public Cloud (z.\u00a0B. Amazon Web Services, Microsoft Azure, Google Cloud Platform) oder ein Edge-Standort in Frage. Da FortKnox die \u00c4nderung gespeicherter Daten verhindert, k\u00f6nnen Unternehmen mit kompromittierten oder verloren gegangenen Produktionsdaten sicher sein, dass sie problemlos auf eine unbesch\u00e4digte Kopie ihrer Daten zugreifen und diese wiederherstellen k\u00f6nnen.<\/li>\n<\/ul>\n<p>Cohesity ist auch ein Gr\u00fcndungsmitglied der <a href=\"https:\/\/www.cohesity.com\/de\/company\/data-security-alliance\/\">Data Security Alliance<\/a>, einer Organisation von mehr als einem Dutzend Schwergewichten der Sicherheitsbranche, die Unternehmen und Regierungen mehr M\u00f6glichkeiten verschafft, sich gegen Cyberangriffe zu wehren.<\/p>\n","protected":false},"featured_media":51674,"template":"","class_list":["post-222689","glossary","type-glossary","status-publish","has-post-thumbnail","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v23.2 (Yoast SEO v24.5) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Was ist Cyber-Vaulting? | Glossar | Cohesity<\/title>\n<meta name=\"description\" content=\"Beim Cyber-Vaulting erstellen Unternehmen eine unver\u00e4nderliche Kopie ihrer kritischen Produktionsdaten. Diese Daten werden dann isoliert, um sie im Falle eines Cyberangriffs problemlos wiederherstellen zu k\u00f6nnen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cohesity.com\/de\/glossary\/cyber-vault\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Was ist Cyber-Vaulting? | Glossar | Cohesity\" \/>\n<meta property=\"og:description\" content=\"Beim Cyber-Vaulting erstellen Unternehmen eine unver\u00e4nderliche Kopie ihrer kritischen Produktionsdaten. Diese Daten werden dann isoliert, um sie im Falle eines Cyberangriffs problemlos wiederherstellen zu k\u00f6nnen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cohesity.com\/de\/glossary\/cyber-vault\/\" \/>\n<meta property=\"og:site_name\" content=\"Cohesity\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/cohesity\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-25T13:51:21+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Was ist Cyber-Vaulting? | Glossar | Cohesity\" \/>\n<meta name=\"twitter:description\" content=\"Beim Cyber-Vaulting erstellen Unternehmen eine unver\u00e4nderliche Kopie ihrer kritischen Produktionsdaten. Diese Daten werden dann isoliert, um sie im Falle eines Cyberangriffs problemlos wiederherstellen zu k\u00f6nnen.\" \/>\n<meta name=\"twitter:site\" content=\"@cohesity\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/cyber-vault\/\",\"url\":\"https:\/\/www.cohesity.com\/de\/glossary\/cyber-vault\/\",\"name\":\"Was ist Cyber-Vaulting? | Glossar | Cohesity\",\"isPartOf\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/cyber-vault\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/cyber-vault\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"datePublished\":\"2023-12-07T08:40:43+00:00\",\"dateModified\":\"2025-07-25T13:51:21+00:00\",\"description\":\"Beim Cyber-Vaulting erstellen Unternehmen eine unver\u00e4nderliche Kopie ihrer kritischen Produktionsdaten. Diese Daten werden dann isoliert, um sie im Falle eines Cyberangriffs problemlos wiederherstellen zu k\u00f6nnen.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/cyber-vault\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.cohesity.com\/de\/glossary\/cyber-vault\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/cyber-vault\/#primaryimage\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"width\":1600,\"height\":400,\"caption\":\"Support Hero Banner\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/cyber-vault\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.cohesity.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber-Tresor\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.cohesity.com\/de\/#website\",\"url\":\"https:\/\/www.cohesity.com\/de\/\",\"name\":\"Cohesity\",\"description\":\"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.\",\"publisher\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.cohesity.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.cohesity.com\/de\/#organization\",\"name\":\"Cohesity\",\"url\":\"https:\/\/www.cohesity.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"width\":143,\"height\":20,\"caption\":\"Cohesity\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/cohesity\",\"https:\/\/x.com\/cohesity\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Was ist Cyber-Vaulting? | Glossar | Cohesity","description":"Beim Cyber-Vaulting erstellen Unternehmen eine unver\u00e4nderliche Kopie ihrer kritischen Produktionsdaten. Diese Daten werden dann isoliert, um sie im Falle eines Cyberangriffs problemlos wiederherstellen zu k\u00f6nnen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cohesity.com\/de\/glossary\/cyber-vault\/","og_locale":"de_DE","og_type":"article","og_title":"Was ist Cyber-Vaulting? | Glossar | Cohesity","og_description":"Beim Cyber-Vaulting erstellen Unternehmen eine unver\u00e4nderliche Kopie ihrer kritischen Produktionsdaten. Diese Daten werden dann isoliert, um sie im Falle eines Cyberangriffs problemlos wiederherstellen zu k\u00f6nnen.","og_url":"https:\/\/www.cohesity.com\/de\/glossary\/cyber-vault\/","og_site_name":"Cohesity","article_publisher":"https:\/\/www.facebook.com\/cohesity","article_modified_time":"2025-07-25T13:51:21+00:00","og_image":[{"width":1600,"height":400,"url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_title":"Was ist Cyber-Vaulting? | Glossar | Cohesity","twitter_description":"Beim Cyber-Vaulting erstellen Unternehmen eine unver\u00e4nderliche Kopie ihrer kritischen Produktionsdaten. Diese Daten werden dann isoliert, um sie im Falle eines Cyberangriffs problemlos wiederherstellen zu k\u00f6nnen.","twitter_site":"@cohesity","twitter_misc":{"Est. reading time":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.cohesity.com\/de\/glossary\/cyber-vault\/","url":"https:\/\/www.cohesity.com\/de\/glossary\/cyber-vault\/","name":"Was ist Cyber-Vaulting? | Glossar | Cohesity","isPartOf":{"@id":"https:\/\/www.cohesity.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cohesity.com\/de\/glossary\/cyber-vault\/#primaryimage"},"image":{"@id":"https:\/\/www.cohesity.com\/de\/glossary\/cyber-vault\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","datePublished":"2023-12-07T08:40:43+00:00","dateModified":"2025-07-25T13:51:21+00:00","description":"Beim Cyber-Vaulting erstellen Unternehmen eine unver\u00e4nderliche Kopie ihrer kritischen Produktionsdaten. Diese Daten werden dann isoliert, um sie im Falle eines Cyberangriffs problemlos wiederherstellen zu k\u00f6nnen.","breadcrumb":{"@id":"https:\/\/www.cohesity.com\/de\/glossary\/cyber-vault\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cohesity.com\/de\/glossary\/cyber-vault\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.cohesity.com\/de\/glossary\/cyber-vault\/#primaryimage","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","width":1600,"height":400,"caption":"Support Hero Banner"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cohesity.com\/de\/glossary\/cyber-vault\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cohesity.com\/de\/"},{"@type":"ListItem","position":2,"name":"Cyber-Tresor"}]},{"@type":"WebSite","@id":"https:\/\/www.cohesity.com\/de\/#website","url":"https:\/\/www.cohesity.com\/de\/","name":"Cohesity","description":"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.","publisher":{"@id":"https:\/\/www.cohesity.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cohesity.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/www.cohesity.com\/de\/#organization","name":"Cohesity","url":"https:\/\/www.cohesity.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","width":143,"height":20,"caption":"Cohesity"},"image":{"@id":"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/cohesity","https:\/\/x.com\/cohesity"]}]}},"_links":{"self":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/glossary\/222689","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/glossary"}],"about":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/types\/glossary"}],"version-history":[{"count":2,"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/glossary\/222689\/revisions"}],"predecessor-version":[{"id":290056,"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/glossary\/222689\/revisions\/290056"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/media\/51674"}],"wp:attachment":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/media?parent=222689"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}