{"id":274523,"date":"2024-11-05T03:15:14","date_gmt":"2024-11-05T11:15:14","guid":{"rendered":"https:\/\/www.cohesity.com\/glossary\/security-posture\/"},"modified":"2025-03-12T04:28:22","modified_gmt":"2025-03-12T11:28:22","slug":"security-posture","status":"publish","type":"glossary","link":"https:\/\/www.cohesity.com\/de\/glossary\/security-posture\/","title":{"rendered":"Sicherheitslage"},"content":{"rendered":"<p>Die Sicherheitslage eines Unternehmens ist die Vorbereitung auf Sicherheitsbedrohungen und die F\u00e4higkeit zu deren Bew\u00e4ltigung, einschlie\u00dflich <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-attack\/\">Ransomware-Angriffe<\/a> durch interne und externe Angreifer.<\/p>\n<p>Laut dem aktuellen <a href=\"https:\/\/www.cohesity.com\/de\/dm\/can-you-defy-these-global-ransomware-trends\/\">State of Data Security and Management Report<\/a> gaben 93\u00a0% der Befragten an, dass die Bedrohung durch Ransomware-Angriffe im Jahr\u00a02023 zunehmen wird, 19\u00a0% mehr als im Jahr\u00a02022. Fast 50\u00a0% gaben an, dass ihr Unternehmen in den letzten sechs Monaten von einem Ransomware-Angriff betroffen war.<\/p>\n<p>Im Rahmen einer starken Sicherheitslage m\u00fcssen Unternehmen in der Lage sein, Angriffe und andere Sicherheitsrisiken zu erkennen und darauf zu reagieren. Dies erfordert einen Einblick in alle Computer- und Netzwerkressourcen sowie die Implementierung automatisierter, proaktiver Erkennungs- und Sicherheitskontrollen und -prozesse zum Schutz der Daten.<\/p>\n<h2><strong>Wie kann die Sicherheitslage verbessert werden?<\/strong><\/h2>\n<p>Um die Bereitschaft eines Unternehmens zu verbessern, Cyberbedrohungen und -risiken vorzubeugen und mit ihnen umzugehen, m\u00fcssen Unternehmen zun\u00e4chst ihre Sicherheitslage verstehen.<\/p>\n<p>Den meisten Unternehmen fehlt es jedoch an Strategien f\u00fcr die Cyber-Resilienz und an Kapazit\u00e4ten f\u00fcr die Datensicherheit, um Bedrohungen wirksam zu begegnen. Im <a href=\"https:\/\/www.cohesity.com\/de\/dm\/can-you-defy-these-global-ransomware-trends\/\">State of Data Security and Management Report<\/a> gaben 80\u00a0% der Befragten an, dass sie bef\u00fcrchten, dass die <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/cyber-resilience\/\">Cyber-Resilienz-Strategie<\/a> ihres Unternehmens den heutigen Cyberbedrohungen nicht gerecht werden kann. Gleichzeitig gaben 33\u00a0% an, dass eine ihrer gr\u00f6\u00dften Herausforderungen die mangelnde Zusammenarbeit zwischen IT- und Sicherheitsexperten ist, ein entscheidender Faktor bei der Verbesserung der Sicherheitslage.<\/p>\n<p>Ein Teamansatz f\u00fcr die Cybersicherheit stellt sicher, dass multidisziplin\u00e4re Gruppen und einzelne Unternehmensbereiche zusammenarbeiten, um schnell und effizient auf die sich schnell entwickelnde Bedrohungslandschaft zu reagieren.<\/p>\n<p>Jedes Unternehmen sollte als ersten Schritt zur Verbesserung seine Sicherheitslage bewerten. Dies kann zur raschen Identifizierung der am st\u00e4rksten gef\u00e4hrdeten Bereiche f\u00fchren. Eine proaktive Bewertung erm\u00f6glicht es den Teams auch, Korrekturma\u00dfnahmen zu ergreifen, z.\u00a0B. Automatisierung, um manuelle Prozesse, die zu menschlichen Fehlern f\u00fchren, zu reduzieren, und die Einf\u00fchrung von KI-gest\u00fctzten Erkenntnissen, mit denen Unternehmen ein h\u00f6heres Ma\u00df an Cyber-Resilienz erreichen k\u00f6nnen. Durch das Scannen ihrer Umgebungen, einschlie\u00dflich einer Reihe von Sicherheitskonfigurationen, und die \u00dcberpr\u00fcfung anderer Faktoren wie Zugriffskontrolle, Audit-Protokolle und Encryption-Framework-Schutz k\u00f6nnen Unternehmen besser verstehen, wo sie am anf\u00e4lligsten sind, und kritische Probleme schnell beheben.<\/p>\n<p>Der zweite Schritt zur Verbesserung der Sicherheitslage besteht darin, sich mit dem <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/data-security-posture-management\/\">Data Security Posture Management<\/a> (DSPM) vertraut zu machen und darauf zu achten. Damit werden Daten durch Technologien und Prozesse gesch\u00fctzt, die sensible Daten identifizieren, \u00fcberwachen und das Risiko eines unbefugten Zugriffs auf wichtige Daten verringern. Mit DSPM k\u00f6nnen Unternehmen eher verhindern, dass sensible Daten offengelegt, ausgenutzt, kompromittiert oder gestohlen werden, indem sie sich auf Daten konzentrieren und intelligente Automatisierung nutzen, um die Sicherheitsmechanismen, die sie sch\u00fctzen, st\u00e4ndig zu testen und zu verbessern.<\/p>\n<h2><strong>Warum ist eine starke Sicherheitslage wichtig?<\/strong><\/h2>\n<p>Eine starke Sicherheitslage ist wichtig, da sie Folgendes erm\u00f6glicht:<\/p>\n<ul>\n<li>Verhinderung von Gesch\u00e4ftsunterbrechungen und Umsatzeinbu\u00dfen.<\/li>\n<li>Keine L\u00f6segeldzahlungen.<\/li>\n<li>Erhaltung der Kundenzufriedenheit und des Vertrauens.<\/li>\n<li>Vermeidung von Datenverlusten und Reputationssch\u00e4den.<\/li>\n<li>Aufrechterhaltung von Produktivit\u00e4t.<\/li>\n<li>Aufrechterhaltung der Compliance und Vermeidung von Bu\u00dfgeldern und potenziellen Gerichtsverfahren.<\/li>\n<\/ul>\n<p>Je gr\u00f6\u00dfer ein Unternehmen ist, desto gr\u00f6\u00dfer ist auch seine Anf\u00e4lligkeit gegen\u00fcber Cyberangriffen, d.\u00a0h. seine Angriffsfl\u00e4che. Und je gr\u00f6\u00dfer die Angriffsfl\u00e4che, desto schwieriger ist die Abwehr von Cyberbedrohungen. Mit Angriffsfl\u00e4che wird jeder m\u00f6gliche Zugangspunkt bezeichnet, den Kriminelle nutzen k\u00f6nnen, um sich unbefugten Zugriff auf Systeme und Daten zu verschaffen. Diese Angriffsfl\u00e4che wird immer gr\u00f6\u00dfer, da Teams immer mehr sensible Daten speichern, mehr Public Cloud-Kapazit\u00e4ten sowie SaaS-Anwendungen und -Dienste nutzen, mehr Benutzer (u.\u00a0a. Kunden und Remote-Mitarbeiter) hinzuf\u00fcgen und mehr Ger\u00e4te an das Netzwerk anschlie\u00dfen. Dar\u00fcber hinaus stellt das Vers\u00e4umnis, Schwachstellen zu aktualisieren oder zu patchen, und die Angriffsfl\u00e4che selbst gro\u00dfe Probleme f\u00fcr die Gesch\u00e4ftskontinuit\u00e4t dar.<\/p>\n<p>Ohne starke Sicherheitslage sind Unternehmen anf\u00e4lliger f\u00fcr Ransomware, einschlie\u00dflich der zunehmenden <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/double-extortion-ransomware\/\">Doppelerpressung durch Ransomware<\/a>.<\/p>\n<p>Eine starke Sicherheitslage erm\u00f6glicht es Unternehmen, schnell und effektiv zu arbeiten, um einen Cybervorfall zu verhindern und, falls erforderlich, eine Wiederherstellung durchzuf\u00fchren. Ein Unternehmen mit einer starken Sicherheitslage geht methodisch mit Sicherheitsbedrohungen und -risiken um, basierend auf bew\u00e4hrten Security Best Practices und vordefinierten Protokollen.<\/p>\n<h2><strong>Was wird im Sicherheitsbereich als Risk Posture (Risikoposition) bezeichnet?<\/strong><\/h2>\n<p>Die Risikoposition misst den Sicherheitsstatus und die St\u00e4rke des Cybersicherheitsprogramms eines Unternehmens. Als solche bezieht sie sich auf die Strategie, die Tools und die Prozesse, die das Unternehmen zum Schutz vor Angriffen auf die Cybersicherheit einsetzt. Je st\u00e4rker die Risikoposition ist, desto besser kann ein Unternehmen Sicherheitsbedrohungen vorhersagen, erkennen, verhindern und auf sie reagieren, was neu aufkommende Bedrohungen mit einschlie\u00dft.<\/p>\n<p>Im Rahmen der Risikoposition k\u00f6nnen Teams, die <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/data-security-posture-management\/\">DSPM<\/a> einsetzen, sensible Daten identifizieren und \u00fcberwachen, um das Risiko eines unbefugten Zugriffs zu verringern. Gartner hebt in seinem Bericht <a href=\"https:\/\/www.gartner.com\/en\/documents\/4405499\" target=\"_blank\" rel=\"noopener\">Hype Cycle for Data Security<\/a> aus dem Jahr\u00a02022 die F\u00e4higkeit von DSPM-Technologien hervor, unbekannte Daten zu identifizieren und zu klassifizieren sowie Verst\u00f6\u00dfe gegen Sicherheitsrichtlinien zu erkennen und zu melden. Diese Technologie kann sogar Warnmeldungen nach Wichtigkeit und Sensibilit\u00e4t der Daten priorisieren. Unternehmen, die ganzheitlich auf DSPM setzen, k\u00f6nnen Angriffe bereits verhindern und beheben, w\u00e4hrend sie noch im Gange sind, um ihre Daten zu sch\u00fctzen.<\/p>\n<h2><strong>Was ist eine Bewertung der Sicherheitslage?<\/strong><\/h2>\n<p>Bei der Bewertung der Sicherheitslage handelt es sich um eine umfassende Evaluierung der Strategien und Praktiken eines Unternehmens in Bezug auf Sicherheit und Cyber-Resilienz.<\/p>\n<p>Sie hilft den Teams nicht nur, die Wirksamkeit ihres Sicherheitsstatus, ihrer Ma\u00dfnahmen und Tools zu verstehen, sondern zeigt auch vorhandene Schwachstellen und verbesserungsw\u00fcrdige Bereiche auf. Durch das Aufdecken m\u00f6glicher Angriffspunkte f\u00fcr Kriminelle, eine Umgebung zu infiltrieren, zeigt eine Bewertung M\u00f6glichkeiten auf, L\u00fccken zu schlie\u00dfen, bevor Ransomware-Angriffe, Datenschutzverletzungen oder andere kriminelle Aktivit\u00e4ten auftreten.<\/p>\n<p>Eine Bewertung der Sicherheitslage verschafft Unternehmen auch Einblicke und zielf\u00fchrende Informationen, um Schwachstellen proaktiv zu beheben und die allgemeinen Sicherheitsans\u00e4tze zu st\u00e4rken. Die Bewertung der Sicherheitslage ist ein wichtiges Tool, das Unternehmen dabei hilft, ihre Daten in der wachsenden und sich weiterentwickelnden Bedrohungslandschaft zu sch\u00fctzen.<\/p>\n<h2><strong>Wie wird eine Bewertung der Sicherheitslage durchgef\u00fchrt?<\/strong><\/h2>\n<p>Zu den Best Practices f\u00fcr die Risikobewertung der Sicherheitslage geh\u00f6ren die folgenden Schritte:<\/p>\n<ol>\n<li>\u00a0Bestandsaufnahme aller Netzwerkressourcen und -daten.<\/li>\n<li>Identifizierung und Bewertung der Risiken f\u00fcr diese Assets und Daten durch Abbildung der Angriffsfl\u00e4che.<\/li>\n<li>Entwicklung eines Plans zur St\u00e4rkung der Sicherheitskontrollen, -richtlinien und -prozesse sowie der F\u00e4higkeit, Systeme und Workloads nach einem Angriff, einer Datenverletzung oder anderen St\u00f6rungen schnell wiederherzustellen.<\/li>\n<li>Ausbildung und Schulung von Mitarbeitern in Sicherheitsprogrammen und darin, wie sie das Unternehmen bei der Aufrechterhaltung einer starken Sicherheitslage unterst\u00fctzen k\u00f6nnen.<\/li>\n<li>Kontinuierliche Nachverfolgung und Messung sicherheitsrelevanter Kennzahlen sowie Tests und Verbesserungen der Sicherheitskontrollen und -prozesse.<\/li>\n<\/ol>\n<h2><strong>Cohesity und die St\u00e4rkung der Sicherheitslage<\/strong><\/h2>\n<p>Ein starke Sicherheitslage ist entscheidend f\u00fcr die Sicherheit sensibler Unternehmensdaten und die Resilienz von Unternehmen. Unternehmen, die in Datensicherheits- und Datenmanagementl\u00f6sungen von Cohesity investieren, die auf <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/zero-trust-data-security\/\">Zero Trust Data Security<\/a> aufbauen und mit DSPM-Tools und Best Practices abgestimmt sind, st\u00e4rken kontinuierlich ihre Sicherheitslage. Die L\u00f6sungen von Cohesity erm\u00f6glichen es Unternehmen, Cyberangriffe zu verhindern, Ransomware-Angriffe zu entsch\u00e4rfen und eine schnelle Datenwiederherstellung im Worst-Case-Szenario durchzuf\u00fchren.<\/p>\n<p>Unternehmen, die bei der <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/backup-and-recovery\/\">Datensicherung und -wiederherstellung<\/a> auf Cohesity vertrauen, k\u00f6nnen auch die Vorteile von <a href=\"https:\/\/www.cohesity.com\/de\/products\/datahawk\/\">Cohesity DataHawk<\/a> nutzen. Diese L\u00f6sung bietet die sichere Wiederherstellung von Daten aus unver\u00e4nderlichen und isolierten Sicherungsoptionen. Unternehmen, die bei der Datensicherung und -wiederherstellung auf Cohesity vertrauen, k\u00f6nnen auch die Vorteile von Cohesity DataHawk nutzen. Diese L\u00f6sung bietet die sichere Wiederherstellung von Daten aus unver\u00e4nderlichen und isolierten Sicherungsoptionen. Zus\u00e4tzlich zum Verst\u00e4ndnis der Sicherheitslage eines Unternehmens und zum Schutz sensibler Daten mit den umfassenden Sicherheitsfunktionen von Cohesity k\u00f6nnen Teams die Sicherheitslage ihrer Cohesity Cluster \u00fcber das DataHawk Security Center \u00fcberwachen. Dar\u00fcber hinaus erhalten sie kontinuierlich KI-gest\u00fctzte Empfehlungen f\u00fcr weitere M\u00f6glichkeiten zur Verbesserung ihrer Sicherheitslage.<\/p>\n<p><a href=\"https:\/\/www.cohesity.com\/de\/products\/datahawk\/\">Mehr erfahren.<\/a><\/p>\n","protected":false},"featured_media":51674,"template":"","class_list":["post-274523","glossary","type-glossary","status-publish","has-post-thumbnail","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v23.2 (Yoast SEO v24.5) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Was ist die Sicherheitslage? | Glossar | Cohesity<\/title>\n<meta name=\"description\" content=\"Als Sicherheitslage bezeichnet man die Bereitschaft und F\u00e4higkeit eines Unternehmens, Cyberbedrohungen zu verhindern, abzuschw\u00e4chen und zu bew\u00e4ltigen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cohesity.com\/de\/glossary\/security-posture\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Was ist die Sicherheitslage? | Glossar | Cohesity\" \/>\n<meta property=\"og:description\" content=\"Als Sicherheitslage bezeichnet man die Bereitschaft und F\u00e4higkeit eines Unternehmens, Cyberbedrohungen zu verhindern, abzuschw\u00e4chen und zu bew\u00e4ltigen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cohesity.com\/de\/glossary\/security-posture\/\" \/>\n<meta property=\"og:site_name\" content=\"Cohesity\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/cohesity\" \/>\n<meta property=\"article:modified_time\" content=\"2025-03-12T11:28:22+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Was ist die Sicherheitslage? | Glossar | Cohesity\" \/>\n<meta name=\"twitter:description\" content=\"Als Sicherheitslage bezeichnet man die Bereitschaft und F\u00e4higkeit eines Unternehmens, Cyberbedrohungen zu verhindern, abzuschw\u00e4chen und zu bew\u00e4ltigen.\" \/>\n<meta name=\"twitter:site\" content=\"@cohesity\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/security-posture\/\",\"url\":\"https:\/\/www.cohesity.com\/de\/glossary\/security-posture\/\",\"name\":\"Was ist die Sicherheitslage? | Glossar | Cohesity\",\"isPartOf\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/security-posture\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/security-posture\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"datePublished\":\"2024-11-05T11:15:14+00:00\",\"dateModified\":\"2025-03-12T11:28:22+00:00\",\"description\":\"Als Sicherheitslage bezeichnet man die Bereitschaft und F\u00e4higkeit eines Unternehmens, Cyberbedrohungen zu verhindern, abzuschw\u00e4chen und zu bew\u00e4ltigen.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/security-posture\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.cohesity.com\/de\/glossary\/security-posture\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/security-posture\/#primaryimage\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"width\":1600,\"height\":400,\"caption\":\"Support Hero Banner\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/security-posture\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.cohesity.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sicherheitslage\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.cohesity.com\/de\/#website\",\"url\":\"https:\/\/www.cohesity.com\/de\/\",\"name\":\"Cohesity\",\"description\":\"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.\",\"publisher\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.cohesity.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.cohesity.com\/de\/#organization\",\"name\":\"Cohesity\",\"url\":\"https:\/\/www.cohesity.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"width\":143,\"height\":20,\"caption\":\"Cohesity\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/cohesity\",\"https:\/\/x.com\/cohesity\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Was ist die Sicherheitslage? | Glossar | Cohesity","description":"Als Sicherheitslage bezeichnet man die Bereitschaft und F\u00e4higkeit eines Unternehmens, Cyberbedrohungen zu verhindern, abzuschw\u00e4chen und zu bew\u00e4ltigen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cohesity.com\/de\/glossary\/security-posture\/","og_locale":"de_DE","og_type":"article","og_title":"Was ist die Sicherheitslage? | Glossar | Cohesity","og_description":"Als Sicherheitslage bezeichnet man die Bereitschaft und F\u00e4higkeit eines Unternehmens, Cyberbedrohungen zu verhindern, abzuschw\u00e4chen und zu bew\u00e4ltigen.","og_url":"https:\/\/www.cohesity.com\/de\/glossary\/security-posture\/","og_site_name":"Cohesity","article_publisher":"https:\/\/www.facebook.com\/cohesity","article_modified_time":"2025-03-12T11:28:22+00:00","og_image":[{"width":1600,"height":400,"url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_title":"Was ist die Sicherheitslage? | Glossar | Cohesity","twitter_description":"Als Sicherheitslage bezeichnet man die Bereitschaft und F\u00e4higkeit eines Unternehmens, Cyberbedrohungen zu verhindern, abzuschw\u00e4chen und zu bew\u00e4ltigen.","twitter_site":"@cohesity","twitter_misc":{"Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.cohesity.com\/de\/glossary\/security-posture\/","url":"https:\/\/www.cohesity.com\/de\/glossary\/security-posture\/","name":"Was ist die Sicherheitslage? | Glossar | Cohesity","isPartOf":{"@id":"https:\/\/www.cohesity.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cohesity.com\/de\/glossary\/security-posture\/#primaryimage"},"image":{"@id":"https:\/\/www.cohesity.com\/de\/glossary\/security-posture\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","datePublished":"2024-11-05T11:15:14+00:00","dateModified":"2025-03-12T11:28:22+00:00","description":"Als Sicherheitslage bezeichnet man die Bereitschaft und F\u00e4higkeit eines Unternehmens, Cyberbedrohungen zu verhindern, abzuschw\u00e4chen und zu bew\u00e4ltigen.","breadcrumb":{"@id":"https:\/\/www.cohesity.com\/de\/glossary\/security-posture\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cohesity.com\/de\/glossary\/security-posture\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.cohesity.com\/de\/glossary\/security-posture\/#primaryimage","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","width":1600,"height":400,"caption":"Support Hero Banner"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cohesity.com\/de\/glossary\/security-posture\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cohesity.com\/de\/"},{"@type":"ListItem","position":2,"name":"Sicherheitslage"}]},{"@type":"WebSite","@id":"https:\/\/www.cohesity.com\/de\/#website","url":"https:\/\/www.cohesity.com\/de\/","name":"Cohesity","description":"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.","publisher":{"@id":"https:\/\/www.cohesity.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cohesity.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/www.cohesity.com\/de\/#organization","name":"Cohesity","url":"https:\/\/www.cohesity.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","width":143,"height":20,"caption":"Cohesity"},"image":{"@id":"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/cohesity","https:\/\/x.com\/cohesity"]}]}},"_links":{"self":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/glossary\/274523","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/glossary"}],"about":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/types\/glossary"}],"version-history":[{"count":3,"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/glossary\/274523\/revisions"}],"predecessor-version":[{"id":277089,"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/glossary\/274523\/revisions\/277089"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/media\/51674"}],"wp:attachment":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/media?parent=274523"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}