{"id":273642,"date":"2024-11-05T02:07:36","date_gmt":"2024-11-05T10:07:36","guid":{"rendered":"https:\/\/www.cohesity.com\/glossary\/defense-in-depth\/"},"modified":"2025-02-23T18:49:26","modified_gmt":"2025-02-24T02:49:26","slug":"defense-in-depth","status":"publish","type":"glossary","link":"https:\/\/www.cohesity.com\/de\/glossary\/defense-in-depth\/","title":{"rendered":"Defense in Depth (mehrschichtige Verteidigung)"},"content":{"rendered":"<p>Defense in Depth (oder mehrschichtige Verteidigung) ist eine IT-Datenschutz- und -Sicherheitsstrategie, in der Hardware, Software, Personen und Prozesse eingesetzt werden, um Risiken wie <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/ransomware\/\">Ransomware<\/a> und Naturkatastrophen einzud\u00e4mmen.<\/p>\n<p>Diese Strategie nutzt Redundanzen und erm\u00f6glicht es Unternehmen, alle digitalen Fehler pr\u00e4zise zu vermeiden. Laut dem U.S. National Institute of Standards and Technology (<a href=\"https:\/\/csrc.nist.gov\/glossary\/term\/defense_in_depth\" target=\"_blank\" rel=\"noopener\">NIST<\/a>) werden bei der Defense-in-Depth-Sicherheit \u201evariable Barrieren in mehreren Schichten und Dimensionen des Unternehmens\u201c errichtet, damit Angriffe oder St\u00f6rungen, die von einer Schicht \u00fcbersehen werden, von einer anderen abgefangen werden. Da einzelne Technologien, Personen oder Teams nicht in der Lage sind, jede Art von Unternehmen und s\u00e4mtliche Daten vor allen Bedrohungen oder menschlichen Fehlern zu sch\u00fctzen, m\u00fcssen F\u00fchrungskr\u00e4fte jetzt in mehrschichtige Verteidigung investieren, um die <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/cyber-resilience\/\">Cyber-Resilienz<\/a> ihrer Unternehmen aufrechtzuerhalten.<\/p>\n<h2><strong>Wie funktioniert eine mehrschichtige Verteidigung?<\/strong><\/h2>\n<p>Bei der mehrschichtigen Verteidigung werden mehrere Sicherheitsma\u00dfnahmen zwischen Angreifern oder Bedrohungen und den Computersystemen und Data\u00a0Assets von Unternehmen eingesetzt.<\/p>\n<p>Stellen Sie sich sieben einzelne Sicherheitsschichten vor, die in konzentrischen Kreisen um die Daten eines Unternehmens angeordnet sind. Jede Schicht stellt dabei eine starke, aber einzigartige Verteidigungslinie dar. Jede dieser Schichten soll begrenzen, was disruptive Ereignisse oder Angreifer erreichen k\u00f6nnen, selbst wenn sie Zugang zur jeweiligen Schicht erlangen.<\/p>\n<p>Die mehrschichtige Verteidigung wird oft mit einer mittelalterlichen Burg verglichen, da Eindringlinge in die Burganlage zuerst mehrere Sicherheitsvorkehrungen \u00fcberwinden mussten: den Burggraben, die Wallanlage, die Zugbr\u00fccke, die hohen T\u00fcrme und die Bogensch\u00fctzen.<\/p>\n<p>Die mehrschichtige Verteidigung ist aus mehreren Gr\u00fcnden notwendig. Erstens greift eine wachsende Zahl von Mitarbeitern als Teil einer vernetzten Belegschaft von verschiedenen Standorten aus auf die Netzwerke und Daten von Unternehmen zu. Infolgedessen gibt es viel mehr M\u00f6glichkeiten f\u00fcr nicht autorisierte und nicht notwendige Zugriffe auf sensible Unternehmensdaten. Dar\u00fcber hinaus entwickeln sich Cyberbedrohungen wie Ransomware st\u00e4ndig weiter. Vor Kurzem noch bestand die Strategie von Cyberkriminellen darin, die Backup-Daten eines Unternehmens zu l\u00f6schen und die Produktionsdaten zu verschl\u00fcsseln. Sie hielten die Unternehmen dann gewisserma\u00dfen in Geiselhaft und weigerten sich, die Daten freizugeben, bis ein L\u00f6segeld gezahlt wurde.<\/p>\n<p>Bei der neuesten Version von Ransomware wenden die Cyberkriminellen eine <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/double-extortion-ransomware\/\">doppelte Erpressungsmethode<\/a> an: Sie verschl\u00fcsseln die Produktions- und Backup-Daten von Unternehmen und stehlen gleichzeitig deren vertrauliche Daten. Sie drohen dann damit, diese Daten im Dark Web zu ver\u00f6ffentlichen, falls kein L\u00f6segeld gezahlt wird.<\/p>\n<h2><strong>Was sind die Vorteile einer mehrschichtigen Verteidigung?<\/strong><\/h2>\n<p>Einfach ausgedr\u00fcckt: Wenn eine Barriere eine St\u00f6rung oder Verletzung der Datensicherheit nicht verhindern kann, steht eine weitere Schicht zur Verf\u00fcgung, um sie abzuwehren. Diese Art von Redundanz bedeutet, dass Unternehmen etwaige Schwachstellen in Sicherheitskontrollen oder -methoden kompensieren k\u00f6nnen. Au\u00dferdem sind sie auf diese Weise besser gegen viele St\u00f6rungen und Bedrohungen gesch\u00fctzt.<\/p>\n<p>Unternehmen, die Defense-in-Depth-Funktionen \u00fcbernehmen, k\u00f6nnen die Gesch\u00e4ftsergebnisse in verschiedenen Bereichen verbessern:<\/p>\n<ul>\n<li><strong>St\u00e4rkung der Cyber-Resilienz<\/strong>\u00a0\u2013 Teams, die starke Schutzmechanismen innerhalb ihrer IT-Umgebungen und dar\u00fcber hinaus einrichten, k\u00f6nnen Ransomware-Angriffe effektiver abwehren, L\u00f6segeldzahlungen vermeiden und die <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/data-exfiltration\/\">Datenexfiltration<\/a> durch Ransomware mit doppelter Erpressung verhindern.<\/li>\n<li><strong>Risikominimierung<\/strong>\u00a0\u2013 Unternehmen, die Daten im Falle unerwarteter Unterbrechungen durch Naturkatastrophen oder menschliches Handeln schnell wiederherstellen k\u00f6nnen, verringern das Risiko von Umsatzverlusten und Verst\u00f6\u00dfen gegen Branchenvorschriften und gesetzliche Bestimmungen.<\/li>\n<li><strong>Aufrechterhaltung der Kundentreue und -zufriedenheit<\/strong>\u00a0\u2013 Unternehmen, die eine Kompromittierung von Kundendaten verhindern, stellen ihre Kunden eher zufrieden als solche, die Datenlecks melden.<\/li>\n<\/ul>\n<h2><strong>Welche Arten von Defense in Depth gibt es?<\/strong><\/h2>\n<p>Unternehmen, die eine Defense-in-Depth-Strategie implementieren, sollten in jede der sieben Schichten spezifische Schutzma\u00dfnahmen integrieren. Diese k\u00f6nnen von Unternehmen zu Unternehmen unterschiedlich sein und h\u00e4ngen von den gesch\u00e4ftlichen Erfordernissen und den Compliance-Anforderungen ab.<\/p>\n<p><strong>1. Schicht: Menschen<\/strong>\u00a0\u2013 Den besten Schutz in dieser Schicht erreichen Unternehmen dadurch, eine Kultur zu pflegen, in der die Mitarbeiter wissen, was zu tun ist, um eine strikte Cybersicherheit durchzusetzen und aufrechtzuerhalten. Richtlinien, Verfahren und Schulungen zum Sicherheitsbewusstsein in Bezug auf Datenspeicherung und -zugriff sind in dieser Schicht unerl\u00e4sslich. Diese werden in der Regel durch Sicherheitsma\u00dfnahmen wie administrative Kontrollen, rollenbasierte Zugriffskontrollen (RBAC), Single Sign-On (SSO) und Multifaktor-Authentifizierung (MFA) unterst\u00fctzt.<\/p>\n<p><strong>2. Schicht: Physisch<\/strong>\u00a0\u2013 In dieser Schicht sch\u00fctzen die Teams Anlagen wie Geb\u00e4ude, Produktionsst\u00e4tten und Rechenzentren vor unbefugtem physischen Zugang. Zu den Schutzma\u00dfnahmen geh\u00f6ren u.\u00a0a. Sicherheitspersonal, biometrische Daten und Brandschutz.<\/p>\n<p><strong>3. Schicht: Perimeter\u00a0\u2013 <\/strong>Unternehmen, die einen besseren Schutz vor unbefugtem digitalem Zugriff am verwundbaren Perimeter w\u00fcnschen, richten h\u00e4ufig zus\u00e4tzlich eine moderne Firewall ein, f\u00fchren Schwachstellen- und Penetrationstests durch, implementieren L\u00f6sungen zur Verhinderung von Denial-of-Service-Angriffen usw.<\/p>\n<p><strong>4. Schicht: Interne Netzwerksicherheit<\/strong>\u00a0\u2013 In dieser Schicht versuchen die Sicherheitsteams, den Schutz der internen Netzwerkinfrastruktur des Unternehmens zu verbessern, z.\u00a0B. durch Datenverschl\u00fcsselung bei der \u00dcbertragung, Webfilterung f\u00fcr ausgehende Daten, System\u00e4nderungen auf Root-Ebene nach dem Vier-Augen-Prinzip (d.\u00a0h. nur durch zwei Personen gleichzeitig), Mikrosegmentierung usw.<\/p>\n<p><strong>5. Schicht: Host<\/strong>\u00a0\u2013 In der Host-Schicht verlassen sich Unternehmen auf das Plattform-Betriebssystem und den Workload-Schutz, z.\u00a0B. das automatische Patching und die Erkennung von Viren und Malware an den Endpunkten.<\/p>\n<p><strong>6. Schicht: Anwendungen<\/strong>\u00a0\u2013 In dieser sensiblen Schicht f\u00fcgen Unternehmen noch detailliertere Sicherheitsfunktionen hinzu, darunter die Erkennung von Anomalien durch k\u00fcnstliche Intelligenz und maschinelles Lernen (AI\/ML), das Least-Privilege-Prinzip, Datenverschl\u00fcsselung und Schl\u00fcsselverwaltung sowie Anwendungsprotokollierung.<\/p>\n<p><strong>7. Schicht: Daten<\/strong>\u00a0\u2013 Unternehmen sch\u00fctzen ihre Daten und damit ihr wichtigstes Asset im digitalen Zeitalter, indem sie KI-gest\u00fctzte Erkennung, starke Sicherheitszugriffskontrollen, Verschl\u00fcsselung von Daten im Ruhezustand und die Trennung der Datenschicht vom Rest der Infrastruktur hinzuf\u00fcgen.<\/p>\n<h2><strong>Wie effektiv ist die Defense-in-Depth-Strategie?<\/strong><\/h2>\n<p>Eine Defense-in-Depth-Strategie beinhaltet immer Redundanzen und erm\u00f6glicht Unternehmen, einzelne Fehlerpunkte in ihrer digitalen Umgebung pr\u00e4zise zu vermeiden. Die mehrschichtige Verteidigung hilft zusammen mit Automatisierung und KI\/ML auch dabei, Anomalien zu erkennen, bevor sie sich negativ auf die Benutzererfahrung auswirken. Indem sie eine Reihe von Verteidigungsmechanismen integrieren, verbessern Unternehmen die Sicherheit ihrer gesamten Systeme, Anwendungen, Netzwerke und Infrastrukturen und erh\u00f6hen die Chancen, wertvolle Daten vor unbefugtem Zugriff zu sch\u00fctzen. Mit einer Defense-in-Depth-Strategie verringern Unternehmen auch die Wahrscheinlichkeit, L\u00f6segeld zahlen zu m\u00fcssen, Ums\u00e4tze zu verlieren, die Kundenbindung zu gef\u00e4hrden und das Vertrauen in ihre Marke zu sch\u00e4digen.<\/p>\n<h2><strong>Cohesity, mehrschichtige Verteidigung und Sicherheit<\/strong><\/h2>\n<p>Da Ransomware-Angriffe immer ausgefeilter und wirksamer werden, steigen die H\u00f6he der geforderten L\u00f6segelder und die damit verbundenen Gesamtkosten erheblich. Infolgedessen setzen immer mehr Unternehmen auf <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/zero-trust-data-security\/\">Zero-Trust-Datensicherheitsstrategien<\/a>. Bei diesem Ansatz wird der Zugang zu Benutzern, Anlagen und Ressourcen eines Unternehmens nur dann gew\u00e4hrt, wenn die Identit\u00e4t und Authentizit\u00e4t der Person, des Systems, des Netzwerks oder des Dienstes \u00fcberpr\u00fcft werden kann.<\/p>\n<p>Zero-Trust-Datensicherheit ist zwar wichtig, aber dar\u00fcber hinaus ist eine mehrschichtige Defense-in-Depth-Strategie erforderlich, um Daten in der dynamischen, digitalen Gesch\u00e4ftswelt von heute zu sch\u00fctzen. Cohesity erm\u00f6glicht es Unternehmen, ihre Daten mit einer Defense-in-Depth-Strategie zu sch\u00fctzen.<\/p>\n<p>Die Architektur von Cohesity Threat Defense basiert auf vier S\u00e4ulen, die es Unternehmen erm\u00f6glichen, Cyberkriminellen und Bedrohungen einen Schritt voraus zu bleiben und Disruptionen aufgrund unerwarteter Ereignisse zu vermeiden.<\/p>\n<ul>\n<li><strong>Datenresilienz:<\/strong> Funktionen wie Unver\u00e4nderlichkeit, Verschl\u00fcsselung und Fehlertoleranz sch\u00fctzen Unternehmensdaten vor Ransomware-Angriffen und anderen Risiken.<\/li>\n<li><strong>Zugriffskontrolle:<\/strong> Um dem Risiko schwacher Benutzerpassw\u00f6rter und Insider-Bedrohungen entgegenzuwirken, umfasst die Architektur beispielsweise eine Multifaktor-Authentifizierung, granulare rollenbasierte Zugriffskontrolle sowie kontinuierliche \u00dcberwachung und Audits.<\/li>\n<li><strong>Erkennung und Analysen:<\/strong> Zu den Funktionen dieser S\u00e4ule geh\u00f6ren die Erkennung von Datenanomalien auf der Quellenseite, die Datenklassifizierung, KI-gest\u00fctzte adaptive Verhaltensanalysen und die Erkennung von Bedrohungen nahezu in Echtzeit.<\/li>\n<li><strong>Erweiterbarkeit:<\/strong> Die nahtlose Integration von f\u00fchrenden Datensicherheitstools einer Vielzahl von Cloud-, Datenklassifizierungs-, Endpunkt-, Identit\u00e4ts-, SIEM- und SOAR-Anbietern unterst\u00fctzt Unternehmen beim Schutz ihrer Daten.<\/li>\n<\/ul>\n<p>Die mehrschichtige Datensicherheitsarchitektur von Cohesity erm\u00f6glicht jedem Unternehmen, das seine Cyber-Resilienz erh\u00f6hen m\u00f6chte, eine Defense-in-Depth-Sicherheitsstrategie.<\/p>\n","protected":false},"featured_media":51674,"template":"","class_list":["post-273642","glossary","type-glossary","status-publish","has-post-thumbnail","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v23.2 (Yoast SEO v24.5) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Was ist Defense in Depth\/mehrschichtige Verteidigung? | Glossar | Cohesity<\/title>\n<meta name=\"description\" content=\"Defense in Depth (oder mehrschichtige Verteidigung) ist eine IT-Sicherheitsstrategie, in der Hardware, Software und Schutzprozesse eingesetzt werden, um Risiken wie Ransomware einzud\u00e4mmen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cohesity.com\/de\/glossary\/defense-in-depth\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Was ist Defense in Depth\/mehrschichtige Verteidigung? | Glossar | Cohesity\" \/>\n<meta property=\"og:description\" content=\"Defense in Depth (oder mehrschichtige Verteidigung) ist eine IT-Sicherheitsstrategie, in der Hardware, Software und Schutzprozesse eingesetzt werden, um Risiken wie Ransomware einzud\u00e4mmen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cohesity.com\/de\/glossary\/defense-in-depth\/\" \/>\n<meta property=\"og:site_name\" content=\"Cohesity\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/cohesity\" \/>\n<meta property=\"article:modified_time\" content=\"2025-02-24T02:49:26+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Was ist Defense in Depth\/mehrschichtige Verteidigung? | Glossar | Cohesity\" \/>\n<meta name=\"twitter:description\" content=\"Defense in Depth (oder mehrschichtige Verteidigung) ist eine IT-Sicherheitsstrategie, in der Hardware, Software und Schutzprozesse eingesetzt werden, um Risiken wie Ransomware einzud\u00e4mmen.\" \/>\n<meta name=\"twitter:site\" content=\"@cohesity\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/defense-in-depth\/\",\"url\":\"https:\/\/www.cohesity.com\/de\/glossary\/defense-in-depth\/\",\"name\":\"Was ist Defense in Depth\/mehrschichtige Verteidigung? | Glossar | Cohesity\",\"isPartOf\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/defense-in-depth\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/defense-in-depth\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"datePublished\":\"2024-11-05T10:07:36+00:00\",\"dateModified\":\"2025-02-24T02:49:26+00:00\",\"description\":\"Defense in Depth (oder mehrschichtige Verteidigung) ist eine IT-Sicherheitsstrategie, in der Hardware, Software und Schutzprozesse eingesetzt werden, um Risiken wie Ransomware einzud\u00e4mmen.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/defense-in-depth\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.cohesity.com\/de\/glossary\/defense-in-depth\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/defense-in-depth\/#primaryimage\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"width\":1600,\"height\":400,\"caption\":\"Support Hero Banner\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/defense-in-depth\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.cohesity.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Defense in Depth (mehrschichtige Verteidigung)\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.cohesity.com\/de\/#website\",\"url\":\"https:\/\/www.cohesity.com\/de\/\",\"name\":\"Cohesity\",\"description\":\"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.\",\"publisher\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.cohesity.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.cohesity.com\/de\/#organization\",\"name\":\"Cohesity\",\"url\":\"https:\/\/www.cohesity.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"width\":143,\"height\":20,\"caption\":\"Cohesity\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/cohesity\",\"https:\/\/x.com\/cohesity\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Was ist Defense in Depth\/mehrschichtige Verteidigung? | Glossar | Cohesity","description":"Defense in Depth (oder mehrschichtige Verteidigung) ist eine IT-Sicherheitsstrategie, in der Hardware, Software und Schutzprozesse eingesetzt werden, um Risiken wie Ransomware einzud\u00e4mmen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cohesity.com\/de\/glossary\/defense-in-depth\/","og_locale":"de_DE","og_type":"article","og_title":"Was ist Defense in Depth\/mehrschichtige Verteidigung? | Glossar | Cohesity","og_description":"Defense in Depth (oder mehrschichtige Verteidigung) ist eine IT-Sicherheitsstrategie, in der Hardware, Software und Schutzprozesse eingesetzt werden, um Risiken wie Ransomware einzud\u00e4mmen.","og_url":"https:\/\/www.cohesity.com\/de\/glossary\/defense-in-depth\/","og_site_name":"Cohesity","article_publisher":"https:\/\/www.facebook.com\/cohesity","article_modified_time":"2025-02-24T02:49:26+00:00","og_image":[{"width":1600,"height":400,"url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_title":"Was ist Defense in Depth\/mehrschichtige Verteidigung? | Glossar | Cohesity","twitter_description":"Defense in Depth (oder mehrschichtige Verteidigung) ist eine IT-Sicherheitsstrategie, in der Hardware, Software und Schutzprozesse eingesetzt werden, um Risiken wie Ransomware einzud\u00e4mmen.","twitter_site":"@cohesity","twitter_misc":{"Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.cohesity.com\/de\/glossary\/defense-in-depth\/","url":"https:\/\/www.cohesity.com\/de\/glossary\/defense-in-depth\/","name":"Was ist Defense in Depth\/mehrschichtige Verteidigung? | Glossar | Cohesity","isPartOf":{"@id":"https:\/\/www.cohesity.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cohesity.com\/de\/glossary\/defense-in-depth\/#primaryimage"},"image":{"@id":"https:\/\/www.cohesity.com\/de\/glossary\/defense-in-depth\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","datePublished":"2024-11-05T10:07:36+00:00","dateModified":"2025-02-24T02:49:26+00:00","description":"Defense in Depth (oder mehrschichtige Verteidigung) ist eine IT-Sicherheitsstrategie, in der Hardware, Software und Schutzprozesse eingesetzt werden, um Risiken wie Ransomware einzud\u00e4mmen.","breadcrumb":{"@id":"https:\/\/www.cohesity.com\/de\/glossary\/defense-in-depth\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cohesity.com\/de\/glossary\/defense-in-depth\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.cohesity.com\/de\/glossary\/defense-in-depth\/#primaryimage","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","width":1600,"height":400,"caption":"Support Hero Banner"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cohesity.com\/de\/glossary\/defense-in-depth\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cohesity.com\/de\/"},{"@type":"ListItem","position":2,"name":"Defense in Depth (mehrschichtige Verteidigung)"}]},{"@type":"WebSite","@id":"https:\/\/www.cohesity.com\/de\/#website","url":"https:\/\/www.cohesity.com\/de\/","name":"Cohesity","description":"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.","publisher":{"@id":"https:\/\/www.cohesity.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cohesity.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/www.cohesity.com\/de\/#organization","name":"Cohesity","url":"https:\/\/www.cohesity.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","width":143,"height":20,"caption":"Cohesity"},"image":{"@id":"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/cohesity","https:\/\/x.com\/cohesity"]}]}},"_links":{"self":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/glossary\/273642","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/glossary"}],"about":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/types\/glossary"}],"version-history":[{"count":3,"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/glossary\/273642\/revisions"}],"predecessor-version":[{"id":275537,"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/glossary\/273642\/revisions\/275537"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/media\/51674"}],"wp:attachment":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/media?parent=273642"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}