{"id":238659,"date":"2024-04-18T01:56:18","date_gmt":"2024-04-18T08:56:18","guid":{"rendered":"https:\/\/www.cohesity.com\/?post_type=glossary&#038;p=238659"},"modified":"2024-08-19T23:29:01","modified_gmt":"2024-08-20T06:29:01","slug":"air-gap","status":"publish","type":"glossary","link":"https:\/\/www.cohesity.com\/de\/glossary\/air-gap\/","title":{"rendered":"Air Gap"},"content":{"rendered":"<h2>Was ist ein Air Gap?<\/h2>\n<p>Ein Air Gap bezeichnet eine Methode zur <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/backup-and-recovery\/\">Datensicherung und -wiederherstellung<\/a>, die Daten, Systeme und Netzwerke isoliert und voneinander trennt, um unbefugtes Eindringen zu verhindern.<\/p>\n<p>Herk\u00f6mmlicherweise werden beim Air Gapping Daten von einem Computer oder einem Netzwerk \u00fcber ein Magnetband, einen USB-Stick oder ein anderes entfernbares Ger\u00e4t auf ein Offline-Ger\u00e4t verschoben, wobei der autorisierte Zugriff auf die zu isolierenden Daten oder das System beschr\u00e4nkt wird. Dieses traditionelle Modell der Datenisolation ist zwar sehr sicher, aber entspricht nicht mehr mit den Anforderungen moderner digitaler Unternehmen an eine schnelle Datenwiederherstellung zur Einhaltung von Service Level Agreements.<\/p>\n<p>Das Air Gapping f\u00fcr die Cloud-\u00c4ra hingegen folgt einer modernen <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/321-backup-rule\/\">3-2-1-Backup-Strategie<\/a>: Drei Datenkopien, die auf zwei verschiedenen Medien gesichert sind, von denen sich eine in einer externen Umgebung befindet. Diese Methode bringt die gesch\u00e4ftlichen Priorit\u00e4ten Sicherheit und Agilit\u00e4t effektiv ins Gleichgewicht, indem sie eine isolierte, unver\u00e4nderliche Kopie der Daten in einem verwalteten Cloud-Tresor sichert. Wenn bei einer Datenkatastrophe eine schnelle <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/disaster-recovery\/\">Disaster Recovery<\/a> erforderlich wird, lassen sich die Daten schnell und einfach an der Quelle oder an einem alternativen Ort wiederherstellen.<\/p>\n<h2><strong>Warum sollte Air Gapping-Technologie verwendet werden?<\/strong><\/h2>\n<p>Unternehmen investieren prim\u00e4r in Air Gapping, um zu verhindern, dass b\u00f6swillige Akteure, h\u00e4ufig unter Verwendung von <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/ransomware\/\">Ransomware<\/a>, sensible Daten stehlen und den Betrieb zum Erliegen bringen. Die Air Gapping-Technologie ist in Branchen mit hochsensiblen personenbezogenen Daten wie dem Gesundheits- oder Bankwesen besonders wichtig. Im Falle eines digitalen Angriffs k\u00f6nnte ein Unternehmen, das in Air Gapping investiert hat, L\u00f6segeldzahlungen verweigern, da es offline in einem sicheren Tresor auf seine Daten zugreifen und sie nutzen kann, um den Betrieb schnell wiederherzustellen.<\/p>\n<p>Air Gapping ist eine wirksame Methode, um Bedrohungen abzuwehren und die j\u00fcngsten Richtlinien der <a href=\"https:\/\/www.cisa.gov\/shields-up\" target=\"_blank\" rel=\"noopener\">U.S. Cybersecurity and Infrastructure Security Agency<\/a> (CISA) und des <a href=\"https:\/\/www.ic3.gov\/Media\/News\/2022\/220307.pdf\" target=\"_blank\" rel=\"noopener\">U.S. Federal Bureau of Investigation<\/a> (FBI) zum Schutz vor Ransomware zu erf\u00fcllen, die unter anderem folgende Abhilfema\u00dfnahmen fordern:<\/p>\n<ul>\n<li>Sichern Sie kritische Daten offline.<\/li>\n<li>Stellen Sie sicher, dass Kopien kritischer Daten in der Cloud beziehungsweise auf einer externen Festplatte oder einem Speicherger\u00e4t gesichert sind. Diese Informationen sollten von dem kompromittierten Netz aus nicht zug\u00e4nglich sein.<\/li>\n<li>Sichern Sie Backups und verhindern Sie, dass die Daten von dem System, in dem sie sich befinden, ge\u00e4ndert oder gel\u00f6scht werden k\u00f6nnen.<\/li>\n<\/ul>\n<h2><strong>Was sind die Vorteile von Air Gapping?<\/strong><\/h2>\n<p>Ein Air Gap erzeugt eine physische Trennung zwischen zwei Systemen, beispielsweise zwischen einem gesicherten System und einem ungesicherten System wie dem Internet. Diese Isolierung verhindert unbefugten Zugriff, Datenlecks und Cyberangriffe, die \u00fcber Netzwerkverbindungen erfolgen k\u00f6nnen. Air Gapping ist aus den folgenden Gr\u00fcnden so wichtig:<\/p>\n<ol>\n<li><strong>Schutz vor externen Bedrohungen<\/strong>\u00a0\u2013 Durch die Trennung von externen Netzwerkensystemen verhindert Air Gapping, dass b\u00f6swillige Akteure in die gesicherte Umgebung eindringen oder sie angreifen k\u00f6nnen.<\/li>\n<li><strong>Schutz vor Cyberangriffen<\/strong>\u00a0\u2013 Durch Air Gapping gesch\u00fctzte Systeme sind grunds\u00e4tzlich sicherer vor verschiedenen Cyberbedrohungen wie Malware, Viren und Ransomware, da diese f\u00fcr ihre Verbreitung normalerweise eine Onlineverbindung ben\u00f6tigen.<\/li>\n<li><strong>Datenintegrit\u00e4t <\/strong>\u2013 Air Gapping gew\u00e4hrleistet die Integrit\u00e4t vertraulicher Daten, indem es das Risiko minimiert, dass von unbefugten Zugriffen, Manipulation oder Exfiltration ausgeht, insbesondere in stark regulierten Branchen wie dem Finanz- und Gesundheitswesen sowie im \u00f6ffentlichen Sektor.<\/li>\n<li><strong>Erhaltung kritischer Infrastrukturen<\/strong>\u00a0\u2013 Durch Air Gapping gesch\u00fctzte Systeme werden h\u00e4ufig eingesetzt, um kritische Infrastrukturen wie Stromnetze, Atomanlagen und Milit\u00e4rnetzwerke vor Cyberbedrohungen zu sch\u00fctzen, die im Falle einer Beeintr\u00e4chtigung katastrophale Folgen verursachen k\u00f6nnten.<\/li>\n<li><strong>Verbesserte Vertraulichkeit<\/strong>\u00a0\u2013 Organisationen, die sensible oder geheime Informationen verarbeiten, verlassen sich zur Wahrung der Vertraulichkeit auf durch Air Gaps gesch\u00fctzte Netzwerke, da die physische Isolation die Wahrscheinlichkeit von Datenlecks oder Spionage erheblich reduziert.<\/li>\n<li><strong>Compliance-Anforderungen<\/strong>\u00a0\u2013 In vielen Branchen machen gesetzliche Standards und Compliance-Vorgaben den Einsatz von Air Gapping erforderlich, um vertrauliche Daten zu sch\u00fctzen und gesetzliche Verpflichtungen hinsichtlich Datenschutz und Privatsph\u00e4re zu erf\u00fcllen.<\/li>\n<\/ol>\n<h2><strong>Was sind die Nachteile und Herausforderungen von Air Gapping?<\/strong><\/h2>\n<p>Air Gaps bezeichnen voneinander getrennte Systeme. Diese betriebsbereit und effektiv zu halten, kann f\u00fcr IT-Teams eine echte Herausforderung darstellen, insbesondere beim Verwenden selbst erstellter Datentresore. Zu den gr\u00f6\u00dften Herausforderungen geh\u00f6ren:<\/p>\n<ul>\n<li><strong>Inkonsistente Patches und Updates<\/strong>\u00a0\u2013 Interne Teams, die Air Gaps erstellen und warten, m\u00fcssen diese st\u00e4ndig \u00fcberpr\u00fcfen, um sicherzustellen, dass Software- und Hardware-Updates sowie Patches installiert und auf dem neuesten Stand sind. Sie m\u00fcssen au\u00dferdem \u00fcber die Entwicklung von Bedrohungsvektoren und Ransomware-Typen auf dem Laufenden bleiben. Dieser \u00dcberblick kann f\u00fcr das ohnehin schon \u00fcberlastete IT-Personal zu Schwerstarbeit werden.<\/li>\n<li><strong>Insider-Bedrohungen<\/strong>\u00a0\u2013 Personen, die f\u00fcr ein sicheres Air Gapping beim \u00dcbertragen von Daten zwischen Produktionssystemen und externen Medien wie USB-Sticks verantwortlich sind, k\u00f6nnten potenziell eine zweite Kopie der Daten erstellen oder Ransomware in den Air Gap einschleusen, wenn sie unzufrieden sind oder von Cyberkriminellen daf\u00fcr bezahlt werden.<\/li>\n<li><strong>Versehentliche Gef\u00e4hrdung<\/strong>\u00a0\u2013 Menschen sind nicht unfehlbar, und bei Air Gapping-Technologien, die auf Menschen angewiesen sind, um Daten physisch zu bewegen, muss immer mit einem menschlichen Fehler gerechnet werden. Dazu geh\u00f6rt auch das Offenlassen eines Ports zur Aufrechterhaltung einer best\u00e4ndigen Verbindung, obwohl das DIY-System manuell h\u00e4tte getrennt werden m\u00fcssen.<\/li>\n<li><strong>Erfindungsreichtum der Cyberkriminellen<\/strong>\u00a0\u2013 Kriminelle arbeiten heutzutage daran, s\u00e4mtliche Aspekte des Lebenszyklus und der Lieferkette von Hard- und Software zu infiltrieren. Daher finden sie in Zukunft m\u00f6glicherweise M\u00f6glichkeiten, Ransomware in den Air Gapping-Prozess zu implementieren.<\/li>\n<\/ul>\n<h2><strong>Welche Arten von Air Gaps gibt es?<\/strong><\/h2>\n<p>Unternehmen haben bez\u00fcglich der Einrichtung von Air Gaps in ihren Computerumgebungen mehrere Optionen:<\/p>\n<ul>\n<li><strong>Vollst\u00e4ndiger physischer Air Gap<\/strong>\u00a0\u2013 Dies ist die herk\u00f6mmliche Methode, um Daten in eine v\u00f6llig andere, physisch isolierte Umgebung zu verschieben, die keine Netzverbindungen zu den Produktionssystemen hat. Diese Daten befinden sich in der Regel meilenweit von der urspr\u00fcnglichen Quelle entfernt, abgeschottet durch physische Sicherheitsgrenzen. Sie k\u00f6nnen nur ausgetauscht oder zur Wiederherstellung verwendet werden, wenn sich jemand physisch zum Zielort begibt und dort den Austausch vornimmt oder die Daten abfragt.<\/li>\n<li><strong>Virtueller Air Gap durch Netzwerkisolation<\/strong>\u00a0\u2013 Digitale Unternehmen m\u00fcssen ihre Prozesse im schlimmsten Fall eines Ransomware-Angriffs beschleunigen. Isolierte Air Gap-Systeme leisten dies, indem sie die Daten in separaten Systemen innerhalb derselben Umgebung sch\u00fctzen. Diese Systeme k\u00f6nnen sich im selben Rechenzentrum oder sogar im selben Rack befinden. Allerdings bleiben ihre Daten und Abl\u00e4ufe isoliert, da sie an unterschiedliche Netzwerke angeschlossen sind.<\/li>\n<li><strong>Logische Air Gaps<\/strong>\u00a0\u2013 Eine andere Air Gapping-Methode, die besser dazu geeignet ist, die strengen Recovery-SLAs digitaler Unternehmen zu erf\u00fcllen, ist ein logischer Air Gap. In diesem Fall bleiben separate Systeme innerhalb desselben Netzwerks, werden jedoch durch Methoden wie Verschl\u00fcsselung und rollenbasierte Zugriffskontrolle (RBAC) voneinander getrennt. Wenn f\u00fcr den Zugriff eine zus\u00e4tzliche Validierung erforderlich ist, kann das Vier-Augen-Prinzip oder ein Quorum implementiert werden.<\/li>\n<\/ul>\n<h2><strong>Wie wird ein Air Gap-Netzwerk aufgebaut?<\/strong><\/h2>\n<p>Die einfachste M\u00f6glichkeit, ein virtuelles oder logisches Air Gap-Netzwerk einzurichten, besteht darin, eine Dienstleistung as a Service zu w\u00e4hlen, die es dem Unternehmen erm\u00f6glicht, seine Daten effektiv zu sch\u00fctzen und sie im Falle eines <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-attack\/\">Ransomware-Angriffs<\/a>, einer Insider-Bedrohung oder einer anderen Notfallsituation, ob nat\u00fcrlich oder vom Menschen verursacht, schnell wiederherzustellen. Diese M\u00f6glichkeit der <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/data-isolation\/\">Datenisolation<\/a> kann die <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/cyber-resilience\/\">Cyber-Resilienz verbessern<\/a>, indem eine unver\u00e4nderliche Kopie der Daten \u00fcber einen virtuellen Air Gap in einem verwalteten Cloud-Tresor abgelegt wird. Au\u00dferdem k\u00f6nnen die auf diese Weise sicher aufbewahrten Daten bei Bedarf schnell und einfach an der Quelle oder einem anderen Ort wiederhergestellt werden.<\/p>\n<h2><strong>Cohesity und Schutz durch Air Gapping<\/strong><\/h2>\n<p>Cohesity entwickelt virtuelles Air Gapping\u00a0\u2013 auch bekannt als Datenisolations- und Wiederherstellungstechnologie\u00a0\u2013 f\u00fcr das moderne Cloud-Zeitalter weiter. Cohesity zwingt Unternehmen nicht, sich zwischen Datensicherheit und Wiederherstellungsgeschwindigkeit zu entscheiden. Stattdessen unterst\u00fctzen wir ein virtuelles Air Gap-Modell, das durch physische, netzwerktechnische und betriebliche Isolation sicherstellt, dass die Daten und Richtlinien des Tresors f\u00fcr externe und interne b\u00f6swillige Akteure unzug\u00e4nglich sind und die Vektoren f\u00fcr die Datenexfiltration begrenzt werden. Die SaaS (Software as a Service)-L\u00f6sung f\u00fcr eine Vielzahl von Datenquellen\u00a0\u2013 von virtuellen Maschinen (VMs) bis hin zu Datenbanken, Dateien und Objekten\u00a0\u2013 unterst\u00fctzt au\u00dferdem schnelle Recovery Point und Recovery Time Objectives (RPOs\/RTOs) mit anpassbaren Schutzrichtlinien.<\/p>\n<p><a href=\"https:\/\/www.cohesity.com\/de\/products\/fortknox\/\">Cohesity FortKnox<\/a> ist eine SaaS-L\u00f6sung f\u00fcr Datentresore, Datenisolation und Wiederherstellung. Es bietet virtuelles Air Gapping zur Verbesserung der Cyber-Resilienz. Die L\u00f6sung stellt eine unver\u00e4nderliche Kopie der Daten in einer von Cohesity verwalteten Cloud bereit, vereinfacht erheblich den Backup-Betrieb und senkt dabei gleichzeitig die Kosten. Dank FortKnox wird Verbinden, Verwahren und Wiederherstellen zum Kinderspiel. So k\u00f6nnen Unternehmen nicht nur Cyberangriffen vorbeugen, sondern sich auch schnell davon erholen.<\/p>\n<p><a href=\"https:\/\/www.cohesity.com\/de\/products\/fortknox\/\">Cohesity FortKnox<\/a> sch\u00fctzt Daten unter anderem auf die folgende Weise:<\/p>\n<ul>\n<li><strong>Es schafft einen virtuellen Air Gap<\/strong> durch eine sichere und zeitlich begrenzte Netzwerkverbindung, die unterbrochen wird, sobald sich die Daten im Tresor befinden.<\/li>\n<li><strong>Es unterst\u00fctzt die Manipulationssicherheit<\/strong> durch Unver\u00e4nderlichkeit, WORM, Verschl\u00fcsselung von Daten im Ruhezustand und w\u00e4hrend der \u00dcbertragung, AWS Object Lock zur Verhinderung von \u00c4nderungen der Aufbewahrungsrichtlinien sowie separate Workflows f\u00fcr Tresore und das Wiederherstellen von Daten.<\/li>\n<li><strong>Es erm\u00f6glicht Zugriffskontrollen<\/strong> durch RBAC und MFA, um unbefugte Zugriffe auf Tresordaten zu verhindern. Dar\u00fcber hinaus erfordert es die Genehmigung kritischer Aktionen oder \u00c4nderungen durch mindestens zwei autorisierte Personen.<\/li>\n<li><strong>Es bietet eine erweiterte Anomalieerkennung<\/strong> mit dem intelligenten Machine Learning von Cohesity, das auf einen m\u00f6glichen Ransomware-Angriff hinweisen kann.<\/li>\n<li><strong>Es schafft eine betriebliche Isolation<\/strong> durch Cohesity oder ein vom Kunden verwaltetes KMS, um zu verhindern, dass autorisierte Benutzer, die Zugriff auf den Backup-Cluster haben, auf Tresordaten zugreifen oder diese wiederherstellen k\u00f6nnen.<\/li>\n<\/ul>\n<p>Mit Cohesity erhalten Unternehmen einen virtuellen Air Gap, der aufgabenkritische Daten zus\u00e4tzlich vor externen und internen Angreifern sch\u00fctzt.<\/p>\n<p>Als Teil der <a href=\"https:\/\/www.cohesity.com\/de\/company\/data-security-alliance\/\">Data Security Alliance<\/a>, einer Organisation von mehr als einem Dutzend f\u00fchrenden Unternehmen der Sicherheitsbranche, arbeitet Cohesity au\u00dferdem mit Partnern zusammen, um umfassende, fortschrittliche L\u00f6sungen und Strategien f\u00fcr den Datenschutz und die Datensicherheit zu liefern.<\/p>\n","protected":false},"featured_media":51674,"template":"","class_list":["post-238659","glossary","type-glossary","status-publish","has-post-thumbnail","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v23.2 (Yoast SEO v24.5) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Air Gapping: Eine wichtige Sicherheitsma\u00dfnahme zum Schutz von Daten | Cohesity<\/title>\n<meta name=\"description\" content=\"Air Gapping ist eine Sicherheitsma\u00dfnahme, bei der ein Netzwerk von externen Verbindungen isoliert wird, um es vor unberechtigtem Zugriff zu sch\u00fctzen. Erfahren Sie mehr \u00fcber Air Gapping in der Cybersicherheit.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cohesity.com\/de\/glossary\/air-gap\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Air Gapping: Eine wichtige Sicherheitsma\u00dfnahme zum Schutz von Daten | Cohesity\" \/>\n<meta property=\"og:description\" content=\"Air Gapping ist eine Sicherheitsma\u00dfnahme, bei der ein Netzwerk von externen Verbindungen isoliert wird, um es vor unberechtigtem Zugriff zu sch\u00fctzen. Erfahren Sie mehr \u00fcber Air Gapping in der Cybersicherheit.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cohesity.com\/de\/glossary\/air-gap\/\" \/>\n<meta property=\"og:site_name\" content=\"Cohesity\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/cohesity\" \/>\n<meta property=\"article:modified_time\" content=\"2024-08-20T06:29:01+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Air Gapping: Eine wichtige Sicherheitsma\u00dfnahme zum Schutz von Daten | Cohesity\" \/>\n<meta name=\"twitter:description\" content=\"Air Gapping ist eine Sicherheitsma\u00dfnahme, bei der ein Netzwerk von externen Verbindungen isoliert wird, um es vor unberechtigtem Zugriff zu sch\u00fctzen. Erfahren Sie mehr \u00fcber Air Gapping in der Cybersicherheit.\" \/>\n<meta name=\"twitter:site\" content=\"@cohesity\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/air-gap\/\",\"url\":\"https:\/\/www.cohesity.com\/de\/glossary\/air-gap\/\",\"name\":\"Air Gapping: Eine wichtige Sicherheitsma\u00dfnahme zum Schutz von Daten | Cohesity\",\"isPartOf\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/air-gap\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/air-gap\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"datePublished\":\"2024-04-18T08:56:18+00:00\",\"dateModified\":\"2024-08-20T06:29:01+00:00\",\"description\":\"Air Gapping ist eine Sicherheitsma\u00dfnahme, bei der ein Netzwerk von externen Verbindungen isoliert wird, um es vor unberechtigtem Zugriff zu sch\u00fctzen. Erfahren Sie mehr \u00fcber Air Gapping in der Cybersicherheit.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/air-gap\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.cohesity.com\/de\/glossary\/air-gap\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/air-gap\/#primaryimage\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"width\":1600,\"height\":400,\"caption\":\"Support Hero Banner\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/air-gap\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.cohesity.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Air Gap\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.cohesity.com\/de\/#website\",\"url\":\"https:\/\/www.cohesity.com\/de\/\",\"name\":\"Cohesity\",\"description\":\"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.\",\"publisher\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.cohesity.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.cohesity.com\/de\/#organization\",\"name\":\"Cohesity\",\"url\":\"https:\/\/www.cohesity.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"width\":143,\"height\":20,\"caption\":\"Cohesity\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/cohesity\",\"https:\/\/x.com\/cohesity\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Air Gapping: Eine wichtige Sicherheitsma\u00dfnahme zum Schutz von Daten | Cohesity","description":"Air Gapping ist eine Sicherheitsma\u00dfnahme, bei der ein Netzwerk von externen Verbindungen isoliert wird, um es vor unberechtigtem Zugriff zu sch\u00fctzen. Erfahren Sie mehr \u00fcber Air Gapping in der Cybersicherheit.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cohesity.com\/de\/glossary\/air-gap\/","og_locale":"de_DE","og_type":"article","og_title":"Air Gapping: Eine wichtige Sicherheitsma\u00dfnahme zum Schutz von Daten | Cohesity","og_description":"Air Gapping ist eine Sicherheitsma\u00dfnahme, bei der ein Netzwerk von externen Verbindungen isoliert wird, um es vor unberechtigtem Zugriff zu sch\u00fctzen. Erfahren Sie mehr \u00fcber Air Gapping in der Cybersicherheit.","og_url":"https:\/\/www.cohesity.com\/de\/glossary\/air-gap\/","og_site_name":"Cohesity","article_publisher":"https:\/\/www.facebook.com\/cohesity","article_modified_time":"2024-08-20T06:29:01+00:00","og_image":[{"width":1600,"height":400,"url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_title":"Air Gapping: Eine wichtige Sicherheitsma\u00dfnahme zum Schutz von Daten | Cohesity","twitter_description":"Air Gapping ist eine Sicherheitsma\u00dfnahme, bei der ein Netzwerk von externen Verbindungen isoliert wird, um es vor unberechtigtem Zugriff zu sch\u00fctzen. Erfahren Sie mehr \u00fcber Air Gapping in der Cybersicherheit.","twitter_site":"@cohesity","twitter_misc":{"Est. reading time":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.cohesity.com\/de\/glossary\/air-gap\/","url":"https:\/\/www.cohesity.com\/de\/glossary\/air-gap\/","name":"Air Gapping: Eine wichtige Sicherheitsma\u00dfnahme zum Schutz von Daten | Cohesity","isPartOf":{"@id":"https:\/\/www.cohesity.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cohesity.com\/de\/glossary\/air-gap\/#primaryimage"},"image":{"@id":"https:\/\/www.cohesity.com\/de\/glossary\/air-gap\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","datePublished":"2024-04-18T08:56:18+00:00","dateModified":"2024-08-20T06:29:01+00:00","description":"Air Gapping ist eine Sicherheitsma\u00dfnahme, bei der ein Netzwerk von externen Verbindungen isoliert wird, um es vor unberechtigtem Zugriff zu sch\u00fctzen. Erfahren Sie mehr \u00fcber Air Gapping in der Cybersicherheit.","breadcrumb":{"@id":"https:\/\/www.cohesity.com\/de\/glossary\/air-gap\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cohesity.com\/de\/glossary\/air-gap\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.cohesity.com\/de\/glossary\/air-gap\/#primaryimage","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","width":1600,"height":400,"caption":"Support Hero Banner"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cohesity.com\/de\/glossary\/air-gap\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cohesity.com\/de\/"},{"@type":"ListItem","position":2,"name":"Air Gap"}]},{"@type":"WebSite","@id":"https:\/\/www.cohesity.com\/de\/#website","url":"https:\/\/www.cohesity.com\/de\/","name":"Cohesity","description":"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.","publisher":{"@id":"https:\/\/www.cohesity.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cohesity.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/www.cohesity.com\/de\/#organization","name":"Cohesity","url":"https:\/\/www.cohesity.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","width":143,"height":20,"caption":"Cohesity"},"image":{"@id":"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/cohesity","https:\/\/x.com\/cohesity"]}]}},"_links":{"self":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/glossary\/238659","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/glossary"}],"about":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/types\/glossary"}],"version-history":[{"count":2,"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/glossary\/238659\/revisions"}],"predecessor-version":[{"id":261461,"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/glossary\/238659\/revisions\/261461"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/media\/51674"}],"wp:attachment":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/media?parent=238659"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}