{"id":274671,"date":"2025-01-22T00:51:55","date_gmt":"2025-01-22T08:51:55","guid":{"rendered":"https:\/\/www.cohesity.com\/glossary\/threat-intelligence\/"},"modified":"2025-03-12T04:26:10","modified_gmt":"2025-03-12T11:26:10","slug":"threat-intelligence","status":"publish","type":"glossary","link":"https:\/\/www.cohesity.com\/de\/glossary\/threat-intelligence\/","title":{"rendered":"Threat Intelligence"},"content":{"rendered":"<p>Threat Intelligence, auch Cyber Threat Intelligence (CTI) genannt, sind kuratierte Daten \u00fcber bestehende oder aufkommende Cybersicherheitsbedrohungen wie Ransomware. Auf der Grundlage der Zusammenstellung und Analyse sicherheits- und bedrohungsbezogener Daten aus verschiedenen Quellen liefert Cyber Threat Intelligence Informationen \u00fcber tats\u00e4chliche oder m\u00f6gliche Bedrohungen f\u00fcr digitale Infrastrukturen und Anwendungen. Mit Nachweisen und der F\u00e4higkeit, zus\u00e4tzliche Data Insights zu nutzen, k\u00f6nnen Cybersicherheitsteams die Threat Intelligence Informationen effektiv nutzen, um sich auf potenzielle Bedrohungen vorzubereiten und diese sogar zu verhindern. Sie k\u00f6nnen aktive Bedrohungen schnell erkennen und darauf reagieren, und zwar auf proaktive statt auf reaktive Weise.<\/p>\n<p>Threat Intelligence ist eine wichtige S\u00e4ule in modernen Cybersicherheitsstrategien, die darauf abzielen, die <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/cyber-resilience\/\">Cyber-Resilienz<\/a> von Unternehmen zu verbessern. Mehr als die H\u00e4lfte (51\u00a0%) der Teilnehmenden an der <a href=\"https:\/\/www.sans.org\/white-papers\/2023-cti-survey-keeping-up-changing-threat-landscape\/\">SANS CTI Umfrage\u00a02023<\/a> gaben an, dass ihre Unternehmen \u00fcber ein formelles, dediziertes Threat Intelligence Team verf\u00fcgen.<\/p>\n<h2><strong>Warum ist Threat Intelligence wichtig?<\/strong><\/h2>\n<p>Threat Intelligence ist wichtig, weil Unternehmen mit einer ganzen Reihe von Herausforderungen im Zusammenhang mit dem Datenschutz konfrontiert sind:<\/p>\n<ul>\n<li>Die Anzahl und Vielfalt von Cyberangriffen, u.\u00a0a. <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/ransomware\/\">Ransomware<\/a>, <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/data-exfiltration\/\">Datenexfiltration<\/a>, <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/double-extortion-ransomware\/\">Doppelerpressung<\/a>, Denial-of-Service, Phishing und andere Methoden, mit denen Unternehmen weltweit konfrontiert werden, nimmt exponentiell zu.<\/li>\n<li>Die Angriffsfl\u00e4che von Unternehmen, d.\u00a0h. die Hardware und Software, die IT-Expertenteams \u00fcberwachen und sichern m\u00fcssen, wird immer gr\u00f6\u00dfer.<\/li>\n<li>Die Bedrohungen f\u00fcr digitale Unternehmen entwickeln sich rasch weiter, da Kriminelle neue Schwachstellen finden, die sie ausnutzen k\u00f6nnen, und neue Unternehmen ins Visier nehmen.<\/li>\n<\/ul>\n<p>Da einzelne Kriminelle, Gruppen von Cyberkriminellen und Nationalstaaten M\u00f6glichkeiten sehen, sowohl Geld zu verlangen als auch politischen Schaden anzurichten, m\u00fcssen Unternehmen ihr Data Security Posture Management (<a href=\"https:\/\/www.cohesity.com\/de\/glossary\/data-security-posture-management\/\">DSPM<\/a>) und ihre Threat Intelligence F\u00e4higkeiten kontinuierlich ausbauen. Nur so k\u00f6nnen sie ihre Einnahmen, den Ruf ihrer Marke und ihre betrieblichen Kapazit\u00e4ten sch\u00fctzen.<\/p>\n<p>Threat Intelligence erm\u00f6glicht es Unternehmen, sich besser gegen Kriminelle zu wappnen, indem sie ein Verst\u00e4ndnis f\u00fcr Bedrohungstrends und das Verhalten, die Methoden, Absichten und F\u00e4higkeiten von Kriminellen erlangen. Durch das Erkennen potenzieller, zuk\u00fcnftiger und akuter Bedrohungen nahezu oder tats\u00e4chlich in Echtzeit k\u00f6nnen F\u00fchrungskr\u00e4fte Entscheidungen und Ma\u00dfnahmen zum Schutz sensibler Daten und geistigen Eigentums (Intellectual Property, IP) beschleunigen.<\/p>\n<h2><strong>Welche Arten von Threat Intelligence gibt es?<\/strong><\/h2>\n<p>Threat Intelligence l\u00e4sst sich entlang eines Spektrums in drei Hauptkategorien einteilen: taktisch, operativ und strategisch.<\/p>\n<p><strong>Taktisch<\/strong>\u00a0\u2013 Auf grundlegender Ebene hilft die taktische Threat Intelligence Unternehmen, sich darauf zu konzentrieren, wie Bedrohungen ausgef\u00fchrt und abgewehrt werden. Oftmals werden nur einfache Indicators of Compromise (IOCs) identifiziert, z.\u00a0B. falsche IP-Adressen, bekannte sch\u00e4dliche Domainnamen und E-Mail-Betreffzeilen im Zusammenhang mit Phishing-Angriffen. Diese Art von Informationen ist online auffindbar (sogar in kostenlosen Datenfeeds), ist aber nur f\u00fcr kurze Zeit nutzbar, da diese IOCs oft innerhalb von Stunden oder Tagen verschwinden. Taktische Threat Intelligence richtet sich in der Regel an drei Sicherheitsteams: Incident Response, <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/security-operations-center\/\">Security Operations Center<\/a> (SOC) und Threat Hunting. Incident\u00a0Response Teams verwenden Cyber Threat Intelligence, um falsch-positive von echten Angriffen zu unterscheiden, w\u00e4hrend SOC-Fachleute sie nutzen, um aktive und akute Bedrohungen zu erkennen und darauf zu reagieren. Threat Hunting-Teams st\u00fctzen sich auf Threat Intelligence, um Advanced Persistent Threats (APTs) und andere maskierte Angriffsformen zu identifizieren.<\/p>\n<p><strong>Operativ<\/strong>\u00a0\u2013 Auf der n\u00e4chsth\u00f6heren Ebene, der operativen Threat Intelligence, k\u00f6nnen Teams die technischen Aspekte von Angriffen und Kriminellen untersuchen, z.\u00a0B. Absichten, bevorzugte Angriffsvektoren und Schwachstellen, die ausgenutzt werden. Sie kann sogar Aufschluss \u00fcber die Art und den Zeitpunkt eines geplanten Angriffs geben. Anhand der Bereitstellung dieses Kontexts durch die operative Threat Intelligence k\u00f6nnen Sicherheitsverantwortliche und Entscheidungstr\u00e4ger die wahrscheinlichsten Bedrohungen identifizieren und Sicherheitsmechanismen einrichten, um bestimmte Angriffe abzuwehren. Diese Informationen versetzen SOC-Cybersicherheitsexperten in die Lage, Schwachstellen besser zu verwalten, Bedrohungen zu \u00fcberwachen und auf Vorf\u00e4lle zu reagieren. W\u00e4hrend taktische Threat Intelligence von einem Rechner generiert werden kann\u00a0\u2013 oft mithilfe von maschinellem Lernen und k\u00fcnstlicher Intelligenz (AI\/ML)\u00a0\u2013 ist f\u00fcr operative Threat Intelligence eine menschliche Analyse erforderlich. Im Rahmen ihres Ansatzes nutzen Analysten <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/data-classification\/\">Datenklassifizierung<\/a>, um die Taktiken, Methoden und Verfahren (Tactics, Techniques, and Procedures, TTPs) der Angreifer zu organisieren und zu bewerten. Operative Threat Intelligence ist l\u00e4nger nutzbar als taktische Threat Intelligence, da es f\u00fcr Kriminelle nicht so einfach ist, ihre TTPs zu \u00e4ndern wie einen sch\u00e4dlichen Domainnamen.<\/p>\n<p><strong>Strategisch<\/strong>\u00a0\u2013 Strategische Threat Intelligence hilft Unternehmen dabei, ihre allgemeine Position in der globalen Bedrohungslandschaft besser einzusch\u00e4tzen. Genauer gesagt ist strategische Threat Intelligence ein nicht technischer Ansatz, der den Kontext f\u00fcr die potenziellen Cybersicherheitsrisiken eines Unternehmens auf der Grundlage aktueller globaler Ereignisse, au\u00dfenpolitischer Ma\u00dfnahmen, Branchentrends und anderer vorherrschender Einfl\u00fcsse liefert. Dieses Verst\u00e4ndnis erm\u00f6glicht es F\u00fchrungskr\u00e4ften aus der IT und anderen Abteilungen gleicherma\u00dfen, Investitionen in Cybersicherheit und Risikomanagement strategisch zu koordinieren. Aufgrund der Komplexit\u00e4t und der Nuancen auf dieser Ebene ist strategische Threat Intelligence am schwersten zu gewinnen. Menschliche Analysten m\u00fcssen die globale Cybersicherheitslandschaft und die geopolitischen Verh\u00e4ltnisse genau verstehen, um zeitnahe, aussagekr\u00e4ftige und zielf\u00fchrende Berichte zu erstellen.<\/p>\n<h2><strong>Threat Intelligence vs. Threat Hunting?<\/strong><\/h2>\n<p>Bei Threat Intelligence geht es um die Sammlung, Analyse und Anwendung von Daten \u00fcber potenzielle oder aktuelle Cyberbedrohungen. Das Hauptziel ist die Gewinnung zielf\u00fchrender Erkenntnisse \u00fcber die Taktiken, Methoden und Verfahren der Angreifer, um die Defensivhaltung eines Unternehmens zu verbessern.<\/p>\n<p>Threat Hunting ist ein proaktiver Ansatz, mit dem aktiv nach Anzeichen f\u00fcr eine Gef\u00e4hrdung oder Schwachstellen im Netzwerk eines Unternehmens gesucht wird. Im Gegensatz zu herk\u00f6mmlichen Erkennungsmethoden verl\u00e4sst man sich beim Threat Hunting nicht ausschlie\u00dflich auf bekannte Bedrohungen oder Warnungen von Sicherheitssystemen.<\/p>\n<p>W\u00e4hrend die aus der Threat Intelligence gewonnenen Erkenntnisse Unternehmen bei der Vorbereitung auf potenzielle Angriffe helfen, besteht das Ziel beim Threat Hunting darin, fortschrittliche persistente Bedrohungen und einzigartige Malware zu erkennen, bevor sie Schaden anrichten k\u00f6nnen, und so die Zeit vom Eindringen bis zur Entdeckung zu verk\u00fcrzen.<\/p>\n<h2><strong>Welche potenziellen Schw\u00e4chen hat Threat Intelligence?<\/strong><\/h2>\n<p>Die Operationalisierung von Threat Intelligence in einem Unternehmen kann aus verschiedenen Gr\u00fcnden eine Herausforderung darstellen:<\/p>\n<ul>\n<li><strong>Mangelnder Zugriff auf und fehlende Koordination zwischen den wichtigsten Tools<\/strong>\u00a0\u2013 Sicherheitsexperten k\u00f6nnen leicht von all den Threat Intelligence Feeds in ihrer Umgebung \u00fcberfordert werden. Die wahren Bedrohungen k\u00f6nnen unter den vielen Fehlalarmen und irrelevanten Warnmeldungen untergehen. Selbst wenn sie die wichtigsten Daten herausfiltern k\u00f6nnen, f\u00e4llt es den Sicherheitsexperten oft schwer, die kritischsten Bedrohungen von den weniger dringlichen zu unterscheiden. Die Integration von Cyber Threat Intelligence Feeds in die am h\u00e4ufigsten verwendeten Tools f\u00fcr <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/data-management-security\/\">Datenmanagement-Sicherheit<\/a> und die Anpassung der Bedrohungspriorit\u00e4ten an das Bedrohungsprofil des Unternehmens k\u00f6nnen einen entscheidenden Beitrag zur Eind\u00e4mmung der chaotischen Alarme leisten.<\/li>\n<li><strong>Ausschlie\u00dfliche Abh\u00e4ngigkeit von kostenlosen oder Open-Source-Feeds<\/strong>\u00a0\u2013 Da kostenlose oder Open-Source Threat Intelligence Feeds oft sehr breit gef\u00e4chert sind, k\u00f6nnen Threat Hunter in zu viele Richtungen gelenkt werden. Unternehmen sollten sich darauf konzentrieren, die richtigen Threat Intelligence Feeds und qualifizierte Experten mit den besten Technologien zu haben, was KI\/ML-Verfahren und -Strategien mit einschlie\u00dft.<\/li>\n<\/ul>\n<h2><strong>Was ist der Threat Intelligence Lifecycle?<\/strong><\/h2>\n<p>Der Lebenszyklus von Threat Intelligence ist ein strukturierter Rahmen, den Unternehmen zur effektiven Verwaltung und Nutzung von Threat Intelligence verwenden. Er umfasst sechs miteinander verbundene Phasen, die Teams beim Erheben, Analysieren und Verbreiten von Informationen \u00fcber potenzielle Bedrohungen anleiten. Dieser zyklische Prozess hilft Unternehmen, sich an die sich entwickelnden Bedrohungen anzupassen und ihre Cybersicherheitslage zu verbessern. Die Phasen lauten wie folgt:<\/p>\n<p><strong>1. Planung und Ausrichtung<\/strong><br \/>\nIn dieser ersten Phase werden die Ziele und der Umfang des Threat Intelligence Programms festgelegt. Unternehmen bewerten ihre Risikotoleranz, ermitteln die wichtigsten zu sch\u00fctzenden Assets und bestimmen den spezifischen Informationsbedarf auf der Grundlage ihrer Branche und Bedrohungslandschaft.<\/p>\n<p><strong>2. Datenerhebung<\/strong><br \/>\nIn dieser Phase werden relevante Daten aus verschiedenen Quellen gesammelt, darunter Open-Source\u00a0Intelligence (OSINT), Deep- und Dark-Web-Ressourcen, interne Protokolle und Threat Intelligence Plattformen. Das Ziel ist, umfassende Informationen \u00fcber potenzielle Bedrohungen zusammenzutragen.<\/p>\n<p><strong>3. Verarbeitung<\/strong><br \/>\nDie gesammelten Daten werden verarbeitet, um irrelevante Informationen herauszufiltern und sie f\u00fcr die Analyse zu strukturieren. Dieser Schritt kann die Bereinigung von Daten, das Entfernen von Duplikaten und die Anreicherung mit zus\u00e4tzlichem Kontext beinhalten.<\/p>\n<p><strong>4. Analyse<\/strong><br \/>\nAnalysten untersuchen die verarbeiteten Daten, um Muster, Trends und potenzielle Bedrohungen zu erkennen. In dieser Phase werden verschiedene Analysemethoden eingesetzt, darunter Data Mining und maschinelles Lernen, um Rohdaten in zielf\u00fchrende Informationen umzuwandeln.<\/p>\n<p><strong>5. Verbreitung<\/strong><br \/>\nDie analysierten Informationen werden zeitnah an die relevanten Stakeholder weitergegeben. Durch eine wirksame Verbreitung wird sichergestellt, dass die Entscheidungstr\u00e4ger zielf\u00fchrende Erkenntnisse f\u00fcr Sicherheitsma\u00dfnahmen und Reaktionen auf Vorf\u00e4lle erhalten.<\/p>\n<p><strong>6. Feedback und Verbesserung<\/strong><br \/>\nIn dieser letzten Phase wird das Feedback der Stakeholder eingeholt, um die Wirksamkeit der bereitgestellten Threat Intelligence zu bewerten. Die hier gewonnenen Erkenntnisse verfeinern den gesamten Lebenszyklusprozess und gew\u00e4hrleisten eine kontinuierliche Verbesserung der Bedrohungserkennung und der Reaktionsstrategien.<\/p>\n<p>Der Lebenszyklus von Threat Intelligence verbessert die F\u00e4higkeit eines Unternehmens, potenzielle Cyberbedrohungen proaktiv zu erkennen und darauf zu reagieren. Mithilfe dieses strukturierten Ansatzes k\u00f6nnen Unternehmen ihre Schwachstellen besser verstehen, ihre Ressourcen effektiv einsetzen und ihre allgemeine Cybersicherheitsabwehr st\u00e4rken.<\/p>\n<h2><strong>Cohesity und Threat Intelligence<\/strong><\/h2>\n<p>Angesichts von Ransomware und anderen Cyberangriffen, die betr\u00fcgerische Methoden anwenden, ben\u00f6tigen Unternehmen L\u00f6sungen, die Bedrohungen erkennen, die Auswirkungen der Offenlegung sensibler Daten analysieren und Daten sicher isolieren k\u00f6nnen. Das alles erfordert eine nahtlose Integration in Sicherheitsabl\u00e4ufe und L\u00f6sungen, denen Teams bereits vertrauen.<\/p>\n<p>Unternehmen, die ihre Cyber Threat Intelligence verbessern wollen, k\u00f6nnen sich f\u00fcr folgende Services auf <a href=\"https:\/\/www.cohesity.com\/de\/products\/datahawk\/\">Cohesity DataHawk<\/a> verlassen:<\/p>\n<ul>\n<li>Nutzung von KI\/ML zur Erkennung von Benutzer- und Datenanomalien, die auf einen bevorstehenden Angriff hindeuten k\u00f6nnen<\/li>\n<li>Sicherstellung sauberer Recovery-Daten<\/li>\n<li>Klassifizierung von Daten, um festzustellen, inwieweit sensible und private Informationen bei einem Angriff gef\u00e4hrdet sind<\/li>\n<li>Point-and-Click-Datenisolation, die eine zus\u00e4tzliche Sicherheitsebene f\u00fcr Wiederherstellungsdaten bietet<\/li>\n<\/ul>\n<p>Unternehmen k\u00f6nnen Bedrohungen in ihren Backup-Snapshots identifizieren und so das Risiko einer erneuten Infektion verringern und gleichzeitig die Wiederherstellung optimieren. Da DataHawk in die Sicherheitsabl\u00e4ufe von Unternehmen und in bestehende Prozesse zur Reaktion auf Vorf\u00e4lle und zur Behebung von Problemen integriert werden kann, ist es einfacher zu implementieren und anzuwenden.<\/p>\n<p>Gleichzeitig nutzt Cohesity Threat Hunting die KI\/ML-gesteuerte Erkennung von Bedrohungen, um die neuesten Ransomware-Varianten und andere Cyberangriffe zu identifizieren. Um spezifische Bedrohungen zu finden, k\u00f6nnen Unternehmen benutzerdefinierte oder bestehende <a href=\"https:\/\/www.cohesity.com\/blogs\/how-to-detect-security-threats-using-custom-yara-rules\/\">YARA-Regeln<\/a> erstellen und importieren.<\/p>\n","protected":false},"featured_media":51674,"template":"","class_list":["post-274671","glossary","type-glossary","status-publish","has-post-thumbnail","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v23.2 (Yoast SEO v24.5) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Was ist Cyber Threat Intelligence? | Glossar | Cohesity<\/title>\n<meta name=\"description\" content=\"Cyber Threat Intelligence sind Daten, die Cybersicherheitsteams in die Lage versetzen, sich auf bestehende oder aufkommende Cyberbedrohungen vorzubereiten, diese schnell zu erkennen und schnell darauf zu reagieren.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cohesity.com\/de\/glossary\/threat-intelligence\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Was ist Cyber Threat Intelligence? | Glossar | Cohesity\" \/>\n<meta property=\"og:description\" content=\"Cyber Threat Intelligence sind Daten, die Cybersicherheitsteams in die Lage versetzen, sich auf bestehende oder aufkommende Cyberbedrohungen vorzubereiten, diese schnell zu erkennen und schnell darauf zu reagieren.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cohesity.com\/de\/glossary\/threat-intelligence\/\" \/>\n<meta property=\"og:site_name\" content=\"Cohesity\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/cohesity\" \/>\n<meta property=\"article:modified_time\" content=\"2025-03-12T11:26:10+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Was ist Cyber Threat Intelligence? | Glossar | Cohesity\" \/>\n<meta name=\"twitter:description\" content=\"Cyber Threat Intelligence sind Daten, die Cybersicherheitsteams in die Lage versetzen, sich auf bestehende oder aufkommende Cyberbedrohungen vorzubereiten, diese schnell zu erkennen und schnell darauf zu reagieren.\" \/>\n<meta name=\"twitter:site\" content=\"@cohesity\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/threat-intelligence\/\",\"url\":\"https:\/\/www.cohesity.com\/de\/glossary\/threat-intelligence\/\",\"name\":\"Was ist Cyber Threat Intelligence? | Glossar | Cohesity\",\"isPartOf\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/threat-intelligence\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/threat-intelligence\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"datePublished\":\"2025-01-22T08:51:55+00:00\",\"dateModified\":\"2025-03-12T11:26:10+00:00\",\"description\":\"Cyber Threat Intelligence sind Daten, die Cybersicherheitsteams in die Lage versetzen, sich auf bestehende oder aufkommende Cyberbedrohungen vorzubereiten, diese schnell zu erkennen und schnell darauf zu reagieren.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/threat-intelligence\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.cohesity.com\/de\/glossary\/threat-intelligence\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/threat-intelligence\/#primaryimage\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"width\":1600,\"height\":400,\"caption\":\"Support Hero Banner\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/threat-intelligence\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.cohesity.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Threat Intelligence\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.cohesity.com\/de\/#website\",\"url\":\"https:\/\/www.cohesity.com\/de\/\",\"name\":\"Cohesity\",\"description\":\"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.\",\"publisher\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.cohesity.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.cohesity.com\/de\/#organization\",\"name\":\"Cohesity\",\"url\":\"https:\/\/www.cohesity.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"width\":143,\"height\":20,\"caption\":\"Cohesity\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/cohesity\",\"https:\/\/x.com\/cohesity\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Was ist Cyber Threat Intelligence? | Glossar | Cohesity","description":"Cyber Threat Intelligence sind Daten, die Cybersicherheitsteams in die Lage versetzen, sich auf bestehende oder aufkommende Cyberbedrohungen vorzubereiten, diese schnell zu erkennen und schnell darauf zu reagieren.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cohesity.com\/de\/glossary\/threat-intelligence\/","og_locale":"de_DE","og_type":"article","og_title":"Was ist Cyber Threat Intelligence? | Glossar | Cohesity","og_description":"Cyber Threat Intelligence sind Daten, die Cybersicherheitsteams in die Lage versetzen, sich auf bestehende oder aufkommende Cyberbedrohungen vorzubereiten, diese schnell zu erkennen und schnell darauf zu reagieren.","og_url":"https:\/\/www.cohesity.com\/de\/glossary\/threat-intelligence\/","og_site_name":"Cohesity","article_publisher":"https:\/\/www.facebook.com\/cohesity","article_modified_time":"2025-03-12T11:26:10+00:00","og_image":[{"width":1600,"height":400,"url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_title":"Was ist Cyber Threat Intelligence? | Glossar | Cohesity","twitter_description":"Cyber Threat Intelligence sind Daten, die Cybersicherheitsteams in die Lage versetzen, sich auf bestehende oder aufkommende Cyberbedrohungen vorzubereiten, diese schnell zu erkennen und schnell darauf zu reagieren.","twitter_site":"@cohesity","twitter_misc":{"Est. reading time":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.cohesity.com\/de\/glossary\/threat-intelligence\/","url":"https:\/\/www.cohesity.com\/de\/glossary\/threat-intelligence\/","name":"Was ist Cyber Threat Intelligence? | Glossar | Cohesity","isPartOf":{"@id":"https:\/\/www.cohesity.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cohesity.com\/de\/glossary\/threat-intelligence\/#primaryimage"},"image":{"@id":"https:\/\/www.cohesity.com\/de\/glossary\/threat-intelligence\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","datePublished":"2025-01-22T08:51:55+00:00","dateModified":"2025-03-12T11:26:10+00:00","description":"Cyber Threat Intelligence sind Daten, die Cybersicherheitsteams in die Lage versetzen, sich auf bestehende oder aufkommende Cyberbedrohungen vorzubereiten, diese schnell zu erkennen und schnell darauf zu reagieren.","breadcrumb":{"@id":"https:\/\/www.cohesity.com\/de\/glossary\/threat-intelligence\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cohesity.com\/de\/glossary\/threat-intelligence\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.cohesity.com\/de\/glossary\/threat-intelligence\/#primaryimage","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","width":1600,"height":400,"caption":"Support Hero Banner"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cohesity.com\/de\/glossary\/threat-intelligence\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cohesity.com\/de\/"},{"@type":"ListItem","position":2,"name":"Threat Intelligence"}]},{"@type":"WebSite","@id":"https:\/\/www.cohesity.com\/de\/#website","url":"https:\/\/www.cohesity.com\/de\/","name":"Cohesity","description":"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.","publisher":{"@id":"https:\/\/www.cohesity.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cohesity.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/www.cohesity.com\/de\/#organization","name":"Cohesity","url":"https:\/\/www.cohesity.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","width":143,"height":20,"caption":"Cohesity"},"image":{"@id":"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/cohesity","https:\/\/x.com\/cohesity"]}]}},"_links":{"self":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/glossary\/274671","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/glossary"}],"about":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/types\/glossary"}],"version-history":[{"count":2,"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/glossary\/274671\/revisions"}],"predecessor-version":[{"id":277088,"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/glossary\/274671\/revisions\/277088"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/media\/51674"}],"wp:attachment":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/media?parent=274671"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}