{"id":275514,"date":"2025-02-18T23:14:22","date_gmt":"2025-02-19T07:14:22","guid":{"rendered":"https:\/\/www.cohesity.com\/glossary\/threat-monitoring\/"},"modified":"2025-04-03T01:49:50","modified_gmt":"2025-04-03T08:49:50","slug":"threat-monitoring","status":"publish","type":"glossary","link":"https:\/\/www.cohesity.com\/de\/glossary\/threat-monitoring\/","title":{"rendered":"Bedrohungs\u00fcberwachung"},"content":{"rendered":"<h2><strong>Was versteht man unter Bedrohungs\u00fcberwachung?<\/strong><\/h2>\n<p>Die Bedrohungs\u00fcberwachung ist eine proaktive Sicherheitsma\u00dfnahme, die es Unternehmen erm\u00f6glicht, potenzielle Sicherheitsvorf\u00e4lle in einer zunehmend komplexen und vernetzten Welt zu erkennen, zu identifizieren und darauf zu reagieren. Durch die kontinuierliche Analyse des Netzwerkverhaltens und der Kommunikation erm\u00f6glicht die Bedrohungs\u00fcberwachung Sicherheitsteams, verd\u00e4chtige Aktivit\u00e4ten und Anomalien zu erkennen, und tr\u00e4gt so zum Schutz sensibler Daten und zur Aufrechterhaltung der Integrit\u00e4t von Informationssystemen bei. Ma\u00dfnahmen und Technologien zur \u00dcberwachung digitaler Bedrohungen sind von entscheidender Bedeutung, um die <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/cyber-resilience\/\">Cyber-Resilienz<\/a> eines Unternehmens und die <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/ransomware\/\">Bereitschaft zur Abwehr von Ransomware<\/a> zu verbessern.<\/p>\n<p>Durch die Identifizierung von anomalen Verhaltensweisen und Mustern (d.\u00a0h. Indikatoren f\u00fcr eine Gef\u00e4hrdung oder IoCs) schaffen Praktiken und L\u00f6sungen zur Bedrohungs\u00fcberwachung bzw. -erkennung die Grundlage daf\u00fcr, die Auswirkungen von b\u00f6swilligen Akteuren zu mildern, bevor sie sich negativ auf das Unternehmen auswirken. Ein Beispiel hierf\u00fcr w\u00e4re die Schaffung einer Sicherheitsl\u00fccke oder das Extrahieren von Daten durch <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/double-extortion-ransomware\/\">Ransomware mit Doppelerpressung<\/a>, um finanzielle Gewinne zu erzielen. Tools f\u00fcr Schwachstellen-Scans, Verhaltensanalysen, Datensicherheit und -management, Sicherheitsinformations- und Ereignisverwaltung (Security Information and Event Management, SIEM) sowie Sicherheitsorchestrierung, Automatisierung und Reaktion (Security Orchestration, Automation, and Response, SOAR) sind in der Regel Teil von Bedrohungs\u00fcberwachungspraktiken. Sie k\u00f6nnen Teams auf Bedrohungen aufmerksam machen und h\u00e4ufig den Reaktionsprozess einleiten. Ein Sicherheitsteam \u00fcbernimmt oft die F\u00fchrung bei der Reaktion auf Bedrohungen und f\u00fchrt Schritte zur Bewertung, Bek\u00e4mpfung und Beseitigung der Bedrohung durch.<\/p>\n<h2><strong>Warum ist die Bedrohungs\u00fcberwachung als proaktive Sicherheitsma\u00dfnahme so wichtig?<\/strong><\/h2>\n<p>Da Cyberbedrohungen immer ausgefeilter und allgegenw\u00e4rtiger werden, ist die \u00dcberwachung von Cyberbedrohungen in der heutigen digitalen Gesch\u00e4ftswelt, in der Zusammenarbeit, Eink\u00e4ufe und Interaktionen online stattfinden, von entscheidender Bedeutung. Durch die Umsetzung proaktiver Sicherheitsma\u00dfnahmen k\u00f6nnen Unternehmen schneller auf potenzielle Sicherheitsverletzungen oder Angriffe reagieren.<\/p>\n<p>Sensible Daten, die in Unternehmensnetzwerken \u00fcbertragen und gespeichert werden, sind ein begehrtes Angriffsziel f\u00fcr Personen mit b\u00f6swilligen Absichten. Cyberkriminelle k\u00f6nnen verheerenden Schaden anrichten, indem sie L\u00f6segeld fordern, Anmeldedaten und Kundendaten stehlen oder Geheimnisse preisgeben. Das Erkennen und Reagieren auf identifizierte Bedrohungen ist f\u00fcr die Aufrechterhaltung eines proaktiven Ansatzes f\u00fcr die Cybersicherheit unerl\u00e4sslich. Die Bedrohungs\u00fcberwachung ist wichtig, damit Unternehmen Folgendes bewerkstelligen k\u00f6nnen:<\/p>\n<ul>\n<li><strong>Schutz sensibler Gesch\u00e4ftsdaten<\/strong> vor potenziellen Sicherheitsbedrohungen, insbesondere personenbezogene Daten (Personal Identifiable Information, PII), gesch\u00fctzte Gesundheitsdaten (Protected Health Information, PHI) und geistiges Eigentum (Intellectual Property, IP);<\/li>\n<li><strong>Verhinderung von Betriebsunterbrechungen<\/strong> wie z.\u00a0B. Produktivit\u00e4tsverluste durch Downtime aufgrund erfolgreicher Cyberangriffe und Datenlecks;<\/li>\n<li><strong>Aufrechterhaltung der Kundentreue und des Markenvertrauens<\/strong>, indem Bedrohungen vor einem Angriff erkannt werden; sowie<\/li>\n<li><strong>Vermeidung von Bu\u00dfgeldern<\/strong>, die erhebliche finanzielle Sch\u00e4den verursachen k\u00f6nnen.<\/li>\n<\/ul>\n<p>Traditionelle Ans\u00e4tze zur Planung der <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/business-continuity\/\">Gesch\u00e4ftskontinuit\u00e4t<\/a> und <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/disaster-recovery\/\">Notfallwiederherstellung<\/a> sind darauf ausgelegt, direkte betriebliche Herausforderungen zu bew\u00e4ltigen\u00a0\u2013 wie eine Naturkatastrophe oder einen laufenden <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-attack\/\">Ransomware-Angriff<\/a>. L\u00f6sungen und Techniken zur Bedrohungs\u00fcberwachung k\u00f6nnen eingesetzt werden, um die Ursachen (d.\u00a0h. Cyber-Gegner) zu ermitteln und Abhilfema\u00dfnahmen zu ergreifen, die ihren Erfolg und ein erneutes Auftreten verhindern.<\/p>\n<p>In einer Zeit, in der Cyberbedrohungen immer ausgefeilter, h\u00e4ufiger und schwerwiegender werden\u00a0\u2013 einschlie\u00dflich automatisierter Angriffe mit KI, Advanced Persistent Threats (APTs), Zero-Day-Angriffen und Ransomware\u00a0\u2013 ist die Bedrohungs\u00fcberwachung ein wesentlicher Bestandteil der Cyber-Resilienz.<\/p>\n<p>Allein bei Ransomware-Angriffen bef\u00fcrchten <a href=\"https:\/\/www.cohesity.com\/?page_id=212164\">80\u00a0% der Unternehmen<\/a>, dass ihre Cyber-Resilienz-Strategien nicht ausreichen. Im Falle eines Angriffs m\u00fcssen Unternehmen schnell und wirksam reagieren. Diese Agilit\u00e4t beginnt mit einer zentralisierten Sichtbarkeit der gesamten Infrastruktur und Daten, erg\u00e4nzt durch eine automatisierte Erkennung von Anomalien und Cyberbedrohungen. Mit anderen Worten: Die Bedrohungs\u00fcberwachung ist aller Anfang.<\/p>\n<h2><strong>Die Vorteile der Bedrohungs\u00fcberwachung<\/strong><\/h2>\n<p>Heutzutage werden Bedrohungen immer ausgefeilter und die Angriffsmethoden entwickeln sich st\u00e4ndig weiter. Die Bedrohungs\u00fcberwachung ist f\u00fcr die Aufrechterhaltung der Sicherheit in Netzwerkumgebungen und an Endpunkten unerl\u00e4sslich. Es werden Tools wie Angriffserkennungssysteme, Netzwerksicherheits\u00fcberwachung und Verhaltensanalysen eingesetzt, um den Netzwerkverkehr zu analysieren und Bedrohungen fr\u00fchzeitig zu erkennen, wodurch das Risiko von Datenschutzverletzungen und unbefugtem Datenzugriff verringert wird. Durch die Integration von Threat Intelligence mit fortschrittlichen Technologien wie k\u00fcnstlicher Intelligenz und maschinellem Lernen liefert die Bedrohungs\u00fcberwachung die erforderlichen Informationen, um neu auftretende Bedrohungen zu erkennen und schnell darauf zu reagieren.<\/p>\n<p>Die Bedrohungs\u00fcberwachung bietet mehrere Vorteile, darunter:<\/p>\n<ul>\n<li><strong>Effiziente Betriebsabl\u00e4ufe und hohe Kundenzufriedenheit<\/strong><strong>\u00a0\u2013 <\/strong>Die Bedrohungs\u00fcberwachung hilft Unternehmen dabei, hochverf\u00fcgbare und belastbare Kunden- und Mitarbeiterservices aufrechtzuerhalten und gleichzeitig sensible Gesch\u00e4ftsdaten wie PII, PHI, IP\u00a0usw. zu sch\u00fctzen.<\/li>\n<li><strong>Schnelle Wiederherstellung<\/strong>\u00a0\u2013 Da gewiefte Cyberkriminelle bekannte und neue Schwachstellen ins Visier nehmen, ist die Bedrohungs\u00fcberwachung unerl\u00e4sslich, um die mittlere Zeit bis zur Erkennung (Mean Time To Detect, MTTD) und die mittlere Zeit bis zur Reaktion (Mean Time To Respond, MTTR) zu verk\u00fcrzen und so den mit Cyberangriffen verbundenen Schaden zu minimieren. Durch die Identifizierung selbst fortgeschrittener Bedrohungen, die herk\u00f6mmliche Sicherheitstechnologien umgehen k\u00f6nnen, erm\u00f6glicht die \u00dcberwachung von Cyberbedrohungen Unternehmen ein schnelles Handeln, um Risiken zu reduzieren und kostspielige Netzwerkausf\u00e4lle zu vermeiden.<\/li>\n<li><strong>Verbessertes Management der Datensicherheitslage (Data Security Posture Management, <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/data-security-posture-management\/\">DSPM<\/a>)<\/strong>\u00a0\u2013 Die fortlaufende \u00dcberwachung von Bedrohungen erh\u00f6ht das Wissen und das Bewusstsein f\u00fcr die Cyber-Bedrohungslandschaft und die neuesten Angriffstechniken. Au\u00dferdem hilft sie Cybersicherheitsteams, Bedrohungen im Kontext zu verstehen, sodass sie ihr DSPM optimieren k\u00f6nnen. Im Gegenzug k\u00f6nnen sie sich auf die Bedrohungen konzentrieren, die das gr\u00f6\u00dfte Risiko f\u00fcr das Unternehmen darstellen, und in die Prozesse, Tools und Richtlinien investieren, die die Sicherheitslage am besten verbessern.<\/li>\n<li><strong>Einhaltung von Vorschriften<\/strong>\u00a0\u2013 F\u00fcr Unternehmen, die sich an Branchen- und Regierungsvorschriften halten m\u00fcssen, kann die Bedrohungs\u00fcberwachung dazu beitragen, die Einhaltung der vorgeschriebenen Sicherheitsans\u00e4tze nachzuweisen.<\/li>\n<\/ul>\n<p>Diese kontinuierliche Beobachtung erm\u00f6glicht es Unternehmen, potenzielle Bedrohungen zu erkennen und abzuwehren, bevor sie sich auf kritische Systeme auswirken. Die Bedrohungs\u00fcberwachung ist ein unverzichtbarer Ansatz, der Unternehmen mit den Erkenntnissen und F\u00e4higkeiten versorgt, die sie ben\u00f6tigen, um sich in der immer komplexer werdenden Cyber-Bedrohungslandschaft zurechtzufinden und die Sicherheit und Resilienz ihrer Informationssysteme zu gew\u00e4hrleisten.<\/p>\n<h2><strong>Welche Methoden der Bedrohungserkennung gibt es?<\/strong><\/h2>\n<p>Unternehmen verlassen sich auf mehrere \u00dcberwachungstechniken und -tools, insbesondere auf solche, die darauf ausgelegt sind, bereits bekannte Angriffsmuster und Benutzerverhalten zu erkennen. Unabh\u00e4ngig davon, welches Tool ein Sicherheitsteam verwendet, liegt der Fokus in der Regel auf der Identifizierung von netzwerkbasierten, verhaltensbasierten oder dateibasierten IoCs.<\/p>\n<p>In einer immer komplexeren Cyber-Bedrohungslandschaft ist die \u00dcberwachung von Endpunktbedrohungen zu einem Eckpfeiler einer effektiven Sicherheitsstrategie geworden. Dieser Ansatz erm\u00f6glicht es Unternehmen, Bedrohungen system\u00fcbergreifend zu erkennen und zu bek\u00e4mpfen, indem sie Threat\u00a0Intelligence und fortschrittliche \u00dcberwachungstechniken nutzen, um die Sicherheit und Integrit\u00e4t kritischer Daten zu gew\u00e4hrleisten. Die \u00dcberwachung von Endpunktbedrohungen hilft mit ihrer F\u00e4higkeit, schnelle Reaktionsstrategien bereitzustellen und Sicherheitsteams mit wertvollen Erkenntnissen zu versorgen.<\/p>\n<p>Zu den weiteren h\u00e4ufig verwendeten Tools zur Bedrohungs\u00fcberwachung geh\u00f6rt Virenschutz-Software, die Malware-Signaturen und Heuristiken verwendet, um Bedrohungen zu erkennen. IT-Teams verlassen sich auch auf Angriffserkennungssysteme (Intrusion Detection Systeme, IDSs), die Netzwerke scannen, um Datenverkehr und Angriffe aufzudecken, die von bekannten Mustern abweichen. Au\u00dferdem lassen sich durch Analysen des Netzwerkverkehrs b\u00f6swillige oder nicht autorisierte Aktivit\u00e4ten anhand von abweichendem Verhalten erkennen. Mithilfe von <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/threat-intelligence\/\">Threat\u00a0Intelligence<\/a> k\u00f6nnen Teams attraktive Ziele identifizieren, Muster von Cyberangriffen verstehen, Bedrohungen fr\u00fchzeitig erkennen, Einblicke in die Motivation von Angreifern gewinnen und Schwachstellen in der Infrastruktur aufdecken. Bei der Analyse des Nutzerverhaltens werden Protokolle auf ungew\u00f6hnliche Traffic-Muster untersucht.<\/p>\n<p>Durch Taktiken, Techniken und Verfahren, die auf die Identifizierung sich entwickelnder Angriffsmethoden zugeschnitten sind, erm\u00f6glicht die Bedrohungs\u00fcberwachung Unternehmen eine proaktive Analyse des Netzwerkverhaltens und der Kommunikation. Tools wie Intrusion-Detection-Systeme, Malware-Analysen und \u00e4hnliche Analysesysteme sind unerl\u00e4sslich, um verd\u00e4chtige Aktivit\u00e4ten zu erkennen und Sicherheitsverletzungen zu verhindern, bevor sie sich auf den Betrieb auswirken. Durch die Integration verschiedener Sicherheitstools k\u00f6nnen Unternehmen Endpunkte effektiver \u00fcberwachen, indem sie eine Kombination aus Erkennungssystemen und Analysen nutzen. Dadurch sind sie in der Lage, die Bedrohungslandschaft zu verstehen und die Arten von Bedrohungen zu identifizieren, denen sie ausgesetzt sind.<\/p>\n<p>Die besten Tools zur Bedrohungs\u00fcberwachung enthalten Informationen, die Sicherheitsteams nicht nur bei der Erkennung neu auftretender Bedrohungen unterst\u00fctzen, sondern auch eine proaktive Haltung gegen\u00fcber potenziellen Bedrohungen einnehmen lassen. Wenn neue Bedrohungen auftauchen, sorgt eine wirksame Bedrohungs\u00fcberwachung daf\u00fcr, dass Unternehmen in der Lage sind, diese Herausforderungen anzunehmen und zu bew\u00e4ltigen. Die \u00dcberwachung liefert wertvolle Erkenntnisse, die es Unternehmen erm\u00f6glichen, die Sicherheit ihrer Informationssysteme aufrechtzuerhalten und sicherzustellen, dass sie gegen bekannte und neu auftretende Cyberrisiken gewappnet sind.<\/p>\n<p>Diese Methoden k\u00f6nnen zwar bei der Bedrohungs\u00fcberwachung helfen, wenngleich einige wirksamer als andere bleiben. KI-basierte \u00dcberwachung erweist sich besonders leistungsstark bei der \u00dcberwachung und Analyse von Verhaltensmustern und der Identifizierung von Anomalien und Bedrohungsvarianten in gro\u00dfen Datenmengen. Sie kann sogar die wahrscheinlichen Folgen ungew\u00f6hnlichen Verhaltens vorhersagen, indem Anomalien mit vorhandenen Wissensdatenbanken verglichen werden. Da das weltweite Datenvolumen <a href=\"https:\/\/cybersecurityventures.com\/the-world-will-store-200-zettabytes-of-data-by-2025\/\" target=\"_blank\" rel=\"noopener\">bis\u00a02025 voraussichtlich 200\u00a0Zettabyte<\/a> erreichen wird, d\u00fcrfte die automatisierte \u00dcberwachung von Cyberbedrohungen \u00fcber KI wahrscheinlich zum Standard werden.<\/p>\n<h2><strong>Wie lassen sich Sicherheitsbedrohungen effizient \u00fcberwachen und fr\u00fchzeitig erkennen?<\/strong><\/h2>\n<p>Die \u00dcberwachung und fr\u00fchzeitige Erkennung von Sicherheitsbedrohungen erfordert einen Ansatz, der sich auf die Cyber-Resilienz und die Abwehrbereitschaft gegen Ransomware konzentriert. Investieren Sie zun\u00e4chst in moderne Datensicherungs- und wiederherstellungssysteme, um die Risiken zu verstehen und die Auswirkungen von Angriffen zu minimieren. Befolgen Sie anschlie\u00dfend die folgenden Schritte:<\/p>\n<ol>\n<li>Ermitteln und klassifizieren Sie die sensibelsten Daten des Unternehmens, um das Risikomanagement und die Reaktion auf Bedrohungen zu optimieren.<\/li>\n<li>\u00dcberwachen Sie automatisch Backup-Daten\u00a0\u2013 durch Hinzuf\u00fcgen von KI-gest\u00fctzten Funktionen\u00a0\u2013 um Anomalien zu erkennen, die auf Angriffe hinweisen k\u00f6nnten, die von innerhalb oder au\u00dferhalb des Netzwerks gestartet wurden.<\/li>\n<li>Nutzen Sie ein YARA-Tool, um Regeln auf der Grundlage von IoCs zu erstellen, damit Teams b\u00f6swillige Aktivit\u00e4ten fr\u00fchzeitig in einer Angriffssequenz und neue Bedrohungsvarianten erkennen k\u00f6nnen.<\/li>\n<li>Verwenden Sie Informationen im Zusammenhang mit IoCs, um zu verstehen, wie eine Bedrohung in die Umgebung eingedrungen ist. Passen Sie dann die Sicherheitsrichtlinien und YARA-Regeln entsprechend an. Die Integration von Threat Intelligence in die \u00dcberwachung kann diesen Prozess weiter verbessern, indem in Echtzeit Intelligence-Feeds bereitgestellt werden, die die Identifizierung und Reaktion auf Bedrohungen automatisieren.<\/li>\n<li>Erg\u00e4nzen Sie die \u00dcberwachung durch eine Threat-Hunting-Strategie, damit Cyberangriffe, die erfolgreich und unentdeckt in die Infrastruktur eingedrungen sind, lokalisiert und aufgesp\u00fcrt werden k\u00f6nnen.<\/li>\n<li>Verschaffen Sie sich mit einer zentralen Plattform f\u00fcr Datensicherheit und -management einen globalen \u00dcberblick \u00fcber die Daten und die Sicherheitslage der Organisation, um Bedrohungen und Angriffe ganzheitlich zu erkennen und sich von ihnen zu erholen.<\/li>\n<\/ol>\n<h2><strong>Cohesity und Bedrohungs\u00fcberwachung<\/strong><\/h2>\n<p>Unternehmen m\u00fcssen fortschrittliche Techniken zur Bedrohungs\u00fcberwachung einsetzen, um die Sicherheit und Integrit\u00e4t ihrer Systeme zu gew\u00e4hrleisten. Eine wirksame Bedrohungs\u00fcberwachung erm\u00f6glicht schnelle Reaktionsstrategien, sodass Unternehmen Vorf\u00e4lle schnell erkennen und sofort darauf reagieren k\u00f6nnen. Durch die Analyse des Netzwerkverhaltens und der Kommunikation hilft die Bedrohungs\u00fcberwachung dabei, verd\u00e4chtige Aktivit\u00e4ten zu erkennen und potenzielle Sicherheitsverletzungen zu identifizieren, bevor sie eskalieren.<\/p>\n<p>Cyberkriminelle, die st\u00e4ndig versuchen, die Systeme von Unternehmen anzugreifen, setzen auf Ransomware und Datendiebstahl, um lukrative Gewinne zu erzielen. Da bei der Sicherung von Datenbest\u00e4nden so viel auf dem Spiel steht, ben\u00f6tigen Unternehmen eine Plattform f\u00fcr Datensicherheit und -management, die darauf ausgelegt ist, datenzentrischen Bedrohungen zu widerstehen und sich gegen sie zu verteidigen. Im Idealfall erm\u00f6glicht die Plattform die Erkennung von Ransomware-Angriffen und anderen Bedrohungen und verhindert gleichzeitig, dass Daten besch\u00e4digt, gel\u00f6scht oder gestohlen werden.<\/p>\n<p><a href=\"https:\/\/www.cohesity.com\/de\/products\/data-cloud\/\">Cohesity Data Cloud<\/a>\u00a0\u2013 erg\u00e4nzt durch <a href=\"https:\/\/www.cohesity.com\/de\/products\/dataprotect\/\">Cohesity DataProtect<\/a> und <a href=\"https:\/\/www.cohesity.com\/de\/products\/datahawk\/\">Cohesity DataHawk<\/a>\u00a0\u2013 erm\u00f6glicht es Teams, ihre Ans\u00e4tze zur Bedrohungs\u00fcberwachung zu optimieren.<\/p>\n<p>Cohesity nutzt k\u00fcnstliche Intelligenz und maschinelles Lernen (KI\/ML), um die neuesten Varianten von Ransomware und andere Cyberangriffe, Schwachstellen und Datenexfiltrationstechniken zu identifizieren und die Auswirkungen von Angriffen zu evaluieren. Mit einem einzigen Klick k\u00f6nnen Sicherheitsteams und Analysten nach IoCs suchen und Bedrohungen in der Umgebung nach ihrer Relevanz einstufen, ohne Regeln schreiben oder programmieren zu m\u00fcssen. Die Plattform erm\u00f6glicht es auch, Bedrohungen in Backup-Snapshots zu identifizieren, die die Wiederherstellung nach einem Angriff verhindern k\u00f6nnten.<\/p>\n<p>Die L\u00f6sungen von Cohesity unterst\u00fctzen au\u00dferdem unbegrenzte, unver\u00e4nderliche Snapshots, sodass Unternehmen \u00fcber Backup-Daten Einblicke in die Risikoexposition erhalten. Mit Cohesity k\u00f6nnen Teams sensible Daten durch eine KI-gesteuerte Datenklassifizierung kennzeichnen. Dies hilft bei der Bestimmung der Offenlegung sensibler Informationen im Falle eines Angriffs.<\/p>\n<p>Die F\u00fchrungsrolle in der <a href=\"https:\/\/www.cohesity.com\/de\/company\/data-security-alliance\/\">Data Security Alliance<\/a> und die Integration mit<a href=\"https:\/\/www.cohesity.com\/de\/partners\/technology-partners\/\"> f\u00fchrenden Sicherheitsanbietern<\/a> und -anwendungen\u00a0\u2013 wie Palo Alto Networks, SentinelOne, Okta und Cisco Secure X\u00a0\u2013 machen Cohesity zu einer idealen Plattform f\u00fcr Unternehmen, um die Reaktion auf Vorf\u00e4lle zu automatisieren und vorhandene Sicherheitsdienste f\u00fcr Unternehmen wie Identit\u00e4ts- und Zugriffsverwaltung sowie Bedrohungs- und Schwachstellen-Scans zu nutzen. Dank dieser Zusammenarbeit bieten wir eine geh\u00e4rtete Datenschutzplattform, die Unternehmen dabei unterst\u00fctzt, laufende Angriffe besser zu erkennen und darauf zu reagieren und zu verhindern, dass Angriffe Daten manipulieren oder zerst\u00f6ren.<\/p>\n<p>Die Bedeutung der Bedrohungs\u00fcberwachung kann nicht genug betont werden. <a href=\"https:\/\/www.cohesity.com\/de\/products\/threat-protection\/\">Erfahren Sie mehr dar\u00fcber<\/a>, wie DataProtect und DataHawk die Sicherheits- und Bedrohungserkennungsfunktionen von Cohesity Data Cloud erweitern.<\/p>\n","protected":false},"featured_media":51674,"template":"","class_list":["post-275514","glossary","type-glossary","status-publish","has-post-thumbnail","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v23.2 (Yoast SEO v24.5) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Was ist Bedrohungs\u00fcberwachung und warum ist diese so wichtig? | Glossar | Cohesity<\/title>\n<meta name=\"description\" content=\"Bei der Bedrohungs\u00fcberwachung werden Cyberbedrohungen identifiziert, die die IT-Umgebung eines Unternehmens\u00a0\u2013 Netzwerke, Systeme, Ger\u00e4te und Daten\u00a0\u2013 gef\u00e4hrden k\u00f6nnten.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cohesity.com\/de\/glossary\/threat-monitoring\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Was ist Bedrohungs\u00fcberwachung und warum ist diese so wichtig? | Glossar | Cohesity\" \/>\n<meta property=\"og:description\" content=\"Bei der Bedrohungs\u00fcberwachung werden Cyberbedrohungen identifiziert, die die IT-Umgebung eines Unternehmens\u00a0\u2013 Netzwerke, Systeme, Ger\u00e4te und Daten\u00a0\u2013 gef\u00e4hrden k\u00f6nnten.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cohesity.com\/de\/glossary\/threat-monitoring\/\" \/>\n<meta property=\"og:site_name\" content=\"Cohesity\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/cohesity\" \/>\n<meta property=\"article:modified_time\" content=\"2025-04-03T08:49:50+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Was ist Bedrohungs\u00fcberwachung und warum ist diese so wichtig? | Glossar | Cohesity\" \/>\n<meta name=\"twitter:description\" content=\"Bei der Bedrohungs\u00fcberwachung werden Cyberbedrohungen identifiziert, die die IT-Umgebung eines Unternehmens\u00a0\u2013 Netzwerke, Systeme, Ger\u00e4te und Daten\u00a0\u2013 gef\u00e4hrden k\u00f6nnten.\" \/>\n<meta name=\"twitter:site\" content=\"@cohesity\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"9 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/threat-monitoring\/\",\"url\":\"https:\/\/www.cohesity.com\/de\/glossary\/threat-monitoring\/\",\"name\":\"Was ist Bedrohungs\u00fcberwachung und warum ist diese so wichtig? | Glossar | Cohesity\",\"isPartOf\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/threat-monitoring\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/threat-monitoring\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"datePublished\":\"2025-02-19T07:14:22+00:00\",\"dateModified\":\"2025-04-03T08:49:50+00:00\",\"description\":\"Bei der Bedrohungs\u00fcberwachung werden Cyberbedrohungen identifiziert, die die IT-Umgebung eines Unternehmens\u00a0\u2013 Netzwerke, Systeme, Ger\u00e4te und Daten\u00a0\u2013 gef\u00e4hrden k\u00f6nnten.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/threat-monitoring\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.cohesity.com\/de\/glossary\/threat-monitoring\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/threat-monitoring\/#primaryimage\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"width\":1600,\"height\":400,\"caption\":\"Support Hero Banner\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/threat-monitoring\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.cohesity.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Bedrohungs\u00fcberwachung\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.cohesity.com\/de\/#website\",\"url\":\"https:\/\/www.cohesity.com\/de\/\",\"name\":\"Cohesity\",\"description\":\"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.\",\"publisher\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.cohesity.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.cohesity.com\/de\/#organization\",\"name\":\"Cohesity\",\"url\":\"https:\/\/www.cohesity.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"width\":143,\"height\":20,\"caption\":\"Cohesity\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/cohesity\",\"https:\/\/x.com\/cohesity\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Was ist Bedrohungs\u00fcberwachung und warum ist diese so wichtig? | Glossar | Cohesity","description":"Bei der Bedrohungs\u00fcberwachung werden Cyberbedrohungen identifiziert, die die IT-Umgebung eines Unternehmens\u00a0\u2013 Netzwerke, Systeme, Ger\u00e4te und Daten\u00a0\u2013 gef\u00e4hrden k\u00f6nnten.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cohesity.com\/de\/glossary\/threat-monitoring\/","og_locale":"de_DE","og_type":"article","og_title":"Was ist Bedrohungs\u00fcberwachung und warum ist diese so wichtig? | Glossar | Cohesity","og_description":"Bei der Bedrohungs\u00fcberwachung werden Cyberbedrohungen identifiziert, die die IT-Umgebung eines Unternehmens\u00a0\u2013 Netzwerke, Systeme, Ger\u00e4te und Daten\u00a0\u2013 gef\u00e4hrden k\u00f6nnten.","og_url":"https:\/\/www.cohesity.com\/de\/glossary\/threat-monitoring\/","og_site_name":"Cohesity","article_publisher":"https:\/\/www.facebook.com\/cohesity","article_modified_time":"2025-04-03T08:49:50+00:00","og_image":[{"width":1600,"height":400,"url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_title":"Was ist Bedrohungs\u00fcberwachung und warum ist diese so wichtig? | Glossar | Cohesity","twitter_description":"Bei der Bedrohungs\u00fcberwachung werden Cyberbedrohungen identifiziert, die die IT-Umgebung eines Unternehmens\u00a0\u2013 Netzwerke, Systeme, Ger\u00e4te und Daten\u00a0\u2013 gef\u00e4hrden k\u00f6nnten.","twitter_site":"@cohesity","twitter_misc":{"Est. reading time":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.cohesity.com\/de\/glossary\/threat-monitoring\/","url":"https:\/\/www.cohesity.com\/de\/glossary\/threat-monitoring\/","name":"Was ist Bedrohungs\u00fcberwachung und warum ist diese so wichtig? | Glossar | Cohesity","isPartOf":{"@id":"https:\/\/www.cohesity.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cohesity.com\/de\/glossary\/threat-monitoring\/#primaryimage"},"image":{"@id":"https:\/\/www.cohesity.com\/de\/glossary\/threat-monitoring\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","datePublished":"2025-02-19T07:14:22+00:00","dateModified":"2025-04-03T08:49:50+00:00","description":"Bei der Bedrohungs\u00fcberwachung werden Cyberbedrohungen identifiziert, die die IT-Umgebung eines Unternehmens\u00a0\u2013 Netzwerke, Systeme, Ger\u00e4te und Daten\u00a0\u2013 gef\u00e4hrden k\u00f6nnten.","breadcrumb":{"@id":"https:\/\/www.cohesity.com\/de\/glossary\/threat-monitoring\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cohesity.com\/de\/glossary\/threat-monitoring\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.cohesity.com\/de\/glossary\/threat-monitoring\/#primaryimage","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","width":1600,"height":400,"caption":"Support Hero Banner"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cohesity.com\/de\/glossary\/threat-monitoring\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cohesity.com\/de\/"},{"@type":"ListItem","position":2,"name":"Bedrohungs\u00fcberwachung"}]},{"@type":"WebSite","@id":"https:\/\/www.cohesity.com\/de\/#website","url":"https:\/\/www.cohesity.com\/de\/","name":"Cohesity","description":"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.","publisher":{"@id":"https:\/\/www.cohesity.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cohesity.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/www.cohesity.com\/de\/#organization","name":"Cohesity","url":"https:\/\/www.cohesity.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","width":143,"height":20,"caption":"Cohesity"},"image":{"@id":"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/cohesity","https:\/\/x.com\/cohesity"]}]}},"_links":{"self":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/glossary\/275514","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/glossary"}],"about":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/types\/glossary"}],"version-history":[{"count":2,"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/glossary\/275514\/revisions"}],"predecessor-version":[{"id":279124,"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/glossary\/275514\/revisions\/279124"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/media\/51674"}],"wp:attachment":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/media?parent=275514"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}