{"id":4344,"date":"2024-04-02T15:06:16","date_gmt":"2024-04-02T13:06:16","guid":{"rendered":"https:\/\/thesitsgroup.com\/?p=4344"},"modified":"2024-07-18T16:03:02","modified_gmt":"2024-07-18T14:03:02","slug":"zero-trust-mehr-it-sicherheit-durch-weniger-vertrauen","status":"publish","type":"post","link":"https:\/\/sits.friendventure.dev\/de\/blog\/zero-trust-mehr-it-sicherheit-durch-weniger-vertrauen\/","title":{"rendered":"Zero Trust \u2013 mehr IT-Sicherheit durch weniger Vertrauen"},"content":{"rendered":"<section class=\"wpb-content-wrapper\"><p>[vc_row][vc_column][vc_column_text]<\/p>\n<ul>\n<li>Eine Zero-Trust-Architektur basiert darauf, dass s\u00e4mtliche Netzwerk-Anfragen st\u00e4ndig kritisch \u00fcberpr\u00fcft werden.<\/li>\n<li>Die daf\u00fcr notwendige Mikrosegmentierung der Netzwerke erh\u00f6ht das Sicherheitsniveau und verringert die Angriffsfl\u00e4che f\u00fcr Cyber-Angriffe.<\/li>\n<li>Die Implementierung einer ZTA ist komplex, muss gut vorbereitet und solide durchgef\u00fchrt werden.<\/li>\n<\/ul>\n<p>[\/vc_column_text][vc_column_text]Lange Zeit war die Welt der IT-Sicherheit klar gegliedert: Alles au\u00dferhalb des eigenen Netzwerks galt als unsicher, alles innerhalb des eigenen Netzwerks als vertrauensw\u00fcrdig. Doch in Zeiten von immer komplexeren Netzwerken, Remote Work und hybriden Infrastrukturen ist dieses Konzept anf\u00e4llig f\u00fcr Angriffe und Datenlecks. Die Antwort auf diese Probleme ist Zero Trust, ein Ansatz zum Schutz von IT-Systemen und Daten, der hier beschrieben wird.[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<h2  class=\"h2 smx-headline \">Was bedeutet Zero Trust?<\/h2>[vc_column_text]In einer Zero-Trust-Architektur gibt es grunds\u00e4tzlich keine vertrauensw\u00fcrdigen Nutzer, Netzwerke oder Ger\u00e4te. Alle Netzwerkteilnehmer m\u00fcssen sich st\u00e4ndig authentifizieren und verifizieren lassen, unabh\u00e4ngig von ihrem Standort, ihrer Herkunft oder fr\u00fcheren Anmeldungen. Das Prinzip lautet: Vertraue niemandem, \u00fcberpr\u00fcfe alles.[\/vc_column_text][vc_column_text]<strong>Die Grundpfeiler von Zero-Trust-Architekturen sind:<\/strong><\/p>\n<ul>\n<li><strong>Traue niemandem:<\/strong> Jeder Benutzer, jedes Ger\u00e4t und jede App werden prinzipiell als Sicherheitsrisiko betrachtet.<\/li>\n<li><strong>Assume Breach:<\/strong> Ein Zero-Trust-Modell geht st\u00e4ndig davon aus, dass die Sicherheit der Daten gef\u00e4hrdet ist.<\/li>\n<li><strong>Minimale Zugriffsrechte:<\/strong> Jeder Client bekommt Least Privilege Access, also wirklich nur die Berechtigungen, die dringend gebraucht werden, um Aufgaben zu erf\u00fcllen.<\/li>\n<li><strong>St\u00e4ndige \u00dcberwachung:<\/strong> Status und Identit\u00e4t werden selbst innerhalb laufender Sitzungen konstant \u00fcberpr\u00fcft und verifiziert.<\/li>\n<li><strong>Mikrosegmentierung:<\/strong> Der Datenverkehr innerhalb von Netzwerken wird strengstens kontrolliert. Datenpakete werden gezielt nur dorthin verteilt, wo sie auch tats\u00e4chlich ben\u00f6tigt werden. Dazu wird das Netzwerk in kleine, voneinander isolierte Bereiche aufgeteilt.<\/li>\n<li><strong>Strenge Zugriffskontrolle:<\/strong> Jede Anfrage nach Ressourcen muss autorisiert werden, jeder Zugriff wird \u00fcberpr\u00fcft und dokumentiert.<\/li>\n<\/ul>\n<p>[\/vc_column_text][vc_column_text]Zero Trust ist dabei kein Ersatz f\u00fcr andere Sicherheitsma\u00dfnahmen wie Firewalls, Virtual Private Networks (VPN), Virenschutz, Intrusion-Detection-Systeme (IDS), <a href=\"\/de\/assessment-advisory\/data-loss-prevention\/\">Data Loss Prevention (DLP)<\/a> oder ein Information <a href=\"\/de\/assessment-advisory\/information-security-management\/\">Security Management System (ISMS)<\/a>. Vielmehr erweitert und verbessert es die Sicherheit dieser Ma\u00dfnahmen.<\/p>\n<p>Ein wichtiger Bestandteil dieser Sicherheitsarchitektur ist Zero Trust Network Access (ZTNA), ein System, das den Zugriff auf Unternehmensressourcen auf Basis von Identit\u00e4t und Kontext einschr\u00e4nkt. Dabei spielt es keine Rolle, ob die Anfrage aus dem eigenen Unternehmensnetzwerk oder von au\u00dferhalb kommt.<\/p>\n<p>Grunds\u00e4tzlich ist Zero Trust jedoch kein klar definierter Standard und auch kein Produkt, das klassisch \u201einstalliert\u201c werden kann. Vielmehr handelt es sich um ein Prinzip, das Prozesse, Identit\u00e4ten, Systemarchitekturen und deren Zusammenspiel beschreibt.[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<h2  class=\"h2 smx-headline \">Welche Vorteile bietet das Zero-Trust-Prinzip?<\/h2>[vc_column_text]Der wohl wichtigste Vorteil einer Zero-Trust-Architektur in der heutigen Zeit ist die Tatsache, dass Mitarbeitende von \u00fcberall auf ihre Arbeitsressourcen zugreifen wollen. Ob im B\u00fcro, im Homeoffice oder unterwegs - wichtige Daten m\u00fcssen jederzeit verf\u00fcgbar sein. Trotzdem m\u00fcssen die Zugriffe gesch\u00fctzt und nachvollziehbar bleiben.<\/p>\n<p>Das gilt auch f\u00fcr Daten und Anwendungen, die au\u00dferhalb des Unternehmensnetzwerks gehostet werden, zum Beispiel bei Cloud-Dienstleistern. Auch sie sind durch eine Zero-Trust-Architektur gesch\u00fctzt.<\/p>\n<p>Ein weiterer Vorteil ist, dass die Mikrosegmentierung des Netzwerks den Schaden durch erfolgreiche Angriffe minimiert. Gelangt Schadsoftware in das Netzwerk, kann sie sich nicht ungehindert ausbreiten, sondern wird in einem kleinen Bereich isoliert. Dies erh\u00f6ht die Resilienz der Systeme.<\/p>\n<p>Ein weiterer Vorteil einer ZTA ist die Skalierbarkeit, mit der das Prinzip auf Netzwerke ausgerollt werden kann. Eine einmal eingerichtete ZTA kann jederzeit erweitert werden und gew\u00e4hrleistet sogar die Sicherheit von Daten, die mit anderen Unternehmen und Organisationen ausgetauscht werden.[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<h2  class=\"h2 smx-headline \">Wie wird eine Zero-Trust Architektur-aufgebaut?<\/h2>[vc_column_text]Die Einf\u00fchrung einer Zero-Trust-Sicherheitsstrategie ist ein komplexer Prozess, der ein sp\u00fcrbares Plus an IT-Sicherheit bringt. Zu Beginn ist eine ganzheitliche Betrachtung der IT-Sicherheit der gesamten Organisation notwendig. Das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) f\u00fchrt in seinem <a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Downloads\/DE\/BSI\/Publikationen\/TechnischeLeitlinien\/Zero-Trust\/Zero-Trust_04072023.pdf?__blob=publicationFile&amp;v=4\" target=\"_blank\" rel=\"noopener\">Positionspapier Zero Trust<\/a> aus: \u201eDer initiale Fokus [sollte] auf einer Bestandsaufnahme der eigenen, bestehenden IT-Infrastruktur liegen und u.a. eine Identifizierung sowohl der Identit\u00e4ten, der organisationskritischen Daten, der Systeme und der Gesch\u00e4ftsprozesse erfolgen. Auf dieser Basis k\u00f6nnen im n\u00e4chsten Schritt bedarfsgerechte Richtlinien entworfen werden, die die Grundlage f\u00fcr Zugriffsevaluierungen der Policy Engine bilden. Die Richtlinien k\u00f6nnen sich dabei auf die gesamte Organisation beziehen oder zun\u00e4chst auch nur auf einen Teilbereich (bspw. auf als kritisch identifizierte Gesch\u00e4ftsprozesse) angewendet werden.\u201c<\/p>\n<p>Im Folgenden werden die wichtigsten Schritte er\u00f6rtert.[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<h3  class=\"h3 smx-headline \">Definition einer Zero-Trust-Strategie<\/h3>[vc_column_text]Zun\u00e4chst muss ein Unternehmen f\u00fcr sich definieren, was die Architektur leisten soll: Welche Ziele sollen mit der ZTA erreicht, welche Risiken minimiert werden? Welche Systeme und Daten sollen besonders gesch\u00fctzt werden und welche Ressourcen sind notwendig, um die gesetzten Sicherheitsziele zu erreichen? Wann und wo soll <a href=\"\/de\/security-it-solutions\/zero-trust-network-access\/\">Zero Trust<\/a> eingesetzt werden?[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<h3  class=\"h3 smx-headline \">Implementierung der Architektur<\/h3>[vc_column_text]<\/p>\n<ul>\n<li>Um eine ZTA durchf\u00fchren zu k\u00f6nnen, muss das Netz zun\u00e4chst in kleine, voneinander isolierte Bereiche segmentiert werden. Diese <strong>Mikrosegmentierung<\/strong> erm\u00f6glicht es, kleinste Bereiche zu identifizieren und bei Bedarf voneinander zu trennen.<\/li>\n<li>Ein <strong>Identity and Access Management<\/strong> (IAM) verwaltet die Identit\u00e4ten und Rechte von Benutzern und Ger\u00e4ten.<\/li>\n<li>Darauf aufbauend wird ein <strong>Zero Trust Network Access<\/strong> (ZTNA) implementiert, der Ressourcen auf Basis von Identit\u00e4t und Kontext steuert.<\/li>\n<li>Alle Daten werden <strong>verschl\u00fcsselt<\/strong> - sowohl im Ruhezustand als auch w\u00e4hrend der \u00dcbertragung.<\/li>\n<li>Eine <strong>Multi-Faktor-Authentifizierung<\/strong> (MFA) verhindert, dass man sich mit nur einem Ger\u00e4t oder einem Satz von Credentials im Netzwerk anmelden kann.<\/li>\n<li>Alle Systeme und Aktivit\u00e4ten werden <strong>st\u00e4ndig \u00fcberwacht<\/strong> und alle Zugriffe protokolliert, um verd\u00e4chtige Aktivit\u00e4ten, Anomalien oder Bedrohungen schnell erkennen und identifizieren zu k\u00f6nnen.<\/li>\n<\/ul>\n<p>[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<h3  class=\"h3 smx-headline \">Schulung und Fortbildung<\/h3>[vc_column_text]Wenn die Architektur einsatzbereit ist, m\u00fcssen die Mitarbeitenden darauf vorbereitet werden, sich in einem ZTA zu bewegen. Hier ist es wichtig, eine Kultur des Bewusstseins zu schaffen und die Mitarbeitenden f\u00fcr die Bedeutung der IT-Sicherheit zu sensibilisieren.[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<h2  class=\"h2 smx-headline \">Welche Nachteile bringt eine ZTA mit sich?<\/h2>[vc_column_text]Trotz aller St\u00e4rken des Prinzips enth\u00e4lt Zero Trust auch systemimmanente Schw\u00e4chen. Die wichtigsten Punkte hier sind:<\/p>\n<ul>\n<li>Implementierung, Monitoring und Erhalt einer ZTA sind aufw\u00e4ndig.<\/li>\n<li>Durch das hohe Ma\u00df an Kontrolle wird f\u00fcr ein Zero-Trust-Model leistungsf\u00e4hige IT-Infrastruktur ben\u00f6tigt. Sonst drohen Ausfall- oder Wartezeiten, w\u00e4hrend das System seine Sicherheitsvorgaben abarbeitet.<\/li>\n<li>Die Ma\u00dfnahmen, die f\u00fcr Zero Trust notwendig sind, werden von Mitarbeitenden oft als umst\u00e4ndlich oder g\u00e4ngelnd empfunden, stellen eventuell einen Kulturwandel im Vergleich zu bisher benutzten Zugriffssystemen dar. Hier muss schon w\u00e4hrend der Einf\u00fchrung darauf geachtet werden, das Mitarbeitende verstehen, warum die jeweiligen Ma\u00dfnahmen notwendig sind und welche Vorteile f\u00fcr sie durch eine ZTA entstehen.<\/li>\n<li>Das hohe Ma\u00df von Kontrolle und Monitoring in einem Zero Trust Netzwerk wirft gelegentlich Datenschutz-Bedenken auf. Die Daten in einer ZTA m\u00fcssen konsequent pseudonymisiert werden, um Vorw\u00fcrfen eines \u00dcberwachungssystems zuvorzukommen.<\/li>\n<\/ul>\n<p>[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<h2  class=\"h2 smx-headline \">Zero Trust macht Unternehmen sicherer und flexibler<\/h2>[vc_column_text]Insgesamt ist eine gut implementierte Zero-Trust-Architektur die Antwort auf viele Sicherheitsfragen unserer Zeit. Sie bietet den Mitarbeitenden ein hohes Ma\u00df an Flexibilit\u00e4t, sichert Daten und Anwendungen zuverl\u00e4ssig ab und reduziert gleichzeitig die Angriffsfl\u00e4che f\u00fcr Cyber-Attacken. So schafft weniger Vertrauen im Rahmen von Zero Trust tats\u00e4chlich mehr Sicherheit.[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n<\/section>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_column_text] Eine Zero-Trust-Architektur basiert darauf, dass s\u00e4mtliche Netzwerk-Anfragen st\u00e4ndig kritisch \u00fcberpr\u00fcft werden. Die daf\u00fcr notwendige Mikrosegmentierung der Netzwerke erh\u00f6ht das Sicherheitsniveau und verringert die Angriffsfl\u00e4che f\u00fcr Cyber-Angriffe. Die Implementierung einer ZTA ist komplex, muss gut vorbereitet und solide durchgef\u00fchrt werden. [\/vc_column_text][vc_column_text]Lange Zeit war die Welt der IT-Sicherheit klar gegliedert: Alles au\u00dferhalb des eigenen Netzwerks galt [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":6099,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[174],"tags":[],"class_list":["post-4344","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-zero-trust"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Zero Trust - Durch weniger Vertrauen mehr IT-Sicherheit<\/title>\n<meta name=\"description\" content=\"Zero-Trust-Architektur (ZTA) macht Unternehmensnetzwerke sicherer \u2713 flexibler \u2713 \u27aa Wir erkl\u00e4ren, wie es funktioniert \u2713 Jetzt mehr Erfahren!\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Zero Trust - Durch weniger Vertrauen mehr IT-Sicherheit\" \/>\n<meta property=\"og:description\" content=\"Zero-Trust-Architektur (ZTA) macht Unternehmensnetzwerke sicherer \u2713 flexibler \u2713 \u27aa Wir erkl\u00e4ren, wie es funktioniert \u2713 Jetzt mehr Erfahren!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sits.friendventure.dev\/de\/blog\/zero-trust-mehr-it-sicherheit-durch-weniger-vertrauen\/\" \/>\n<meta property=\"og:site_name\" content=\"SITS\" \/>\n<meta property=\"article:published_time\" content=\"2024-04-02T13:06:16+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-07-18T14:03:02+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/WhyElement2_WorkloadNetworkSecurity.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1334\" \/>\n\t<meta property=\"og:image:height\" content=\"1440\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"ilackinger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"ilackinger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/zero-trust-mehr-it-sicherheit-durch-weniger-vertrauen\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/zero-trust-mehr-it-sicherheit-durch-weniger-vertrauen\/\"},\"author\":{\"name\":\"ilackinger\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#\/schema\/person\/1c8a57badeeb21935ae47de41016610d\"},\"headline\":\"Zero Trust \u2013 mehr IT-Sicherheit durch weniger Vertrauen\",\"datePublished\":\"2024-04-02T13:06:16+00:00\",\"dateModified\":\"2024-07-18T14:03:02+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/zero-trust-mehr-it-sicherheit-durch-weniger-vertrauen\/\"},\"wordCount\":1373,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/zero-trust-mehr-it-sicherheit-durch-weniger-vertrauen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/WhyElement2_WorkloadNetworkSecurity.jpg\",\"articleSection\":[\"Zero Trust\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/sits.friendventure.dev\/de\/blog\/zero-trust-mehr-it-sicherheit-durch-weniger-vertrauen\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/zero-trust-mehr-it-sicherheit-durch-weniger-vertrauen\/\",\"url\":\"https:\/\/sits.friendventure.dev\/de\/blog\/zero-trust-mehr-it-sicherheit-durch-weniger-vertrauen\/\",\"name\":\"Zero Trust - Durch weniger Vertrauen mehr IT-Sicherheit\",\"isPartOf\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/zero-trust-mehr-it-sicherheit-durch-weniger-vertrauen\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/zero-trust-mehr-it-sicherheit-durch-weniger-vertrauen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/WhyElement2_WorkloadNetworkSecurity.jpg\",\"datePublished\":\"2024-04-02T13:06:16+00:00\",\"dateModified\":\"2024-07-18T14:03:02+00:00\",\"description\":\"Zero-Trust-Architektur (ZTA) macht Unternehmensnetzwerke sicherer \u2713 flexibler \u2713 \u27aa Wir erkl\u00e4ren, wie es funktioniert \u2713 Jetzt mehr Erfahren!\",\"breadcrumb\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/zero-trust-mehr-it-sicherheit-durch-weniger-vertrauen\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sits.friendventure.dev\/de\/blog\/zero-trust-mehr-it-sicherheit-durch-weniger-vertrauen\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/zero-trust-mehr-it-sicherheit-durch-weniger-vertrauen\/#primaryimage\",\"url\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/WhyElement2_WorkloadNetworkSecurity.jpg\",\"contentUrl\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/WhyElement2_WorkloadNetworkSecurity.jpg\",\"width\":1334,\"height\":1440},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/zero-trust-mehr-it-sicherheit-durch-weniger-vertrauen\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sits.friendventure.dev\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Zero Trust \u2013 mehr IT-Sicherheit durch weniger Vertrauen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#website\",\"url\":\"https:\/\/sits.friendventure.dev\/de\/\",\"name\":\"SITS\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sits.friendventure.dev\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#organization\",\"name\":\"SITS\",\"url\":\"https:\/\/sits.friendventure.dev\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/sits-logo-new.svg\",\"contentUrl\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/sits-logo-new.svg\",\"width\":557,\"height\":322,\"caption\":\"SITS\"},\"image\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#\/schema\/person\/1c8a57badeeb21935ae47de41016610d\",\"name\":\"ilackinger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4374b5318c3e575f35b3cfa5e1c98e1d?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4374b5318c3e575f35b3cfa5e1c98e1d?s=96&d=mm&r=g\",\"caption\":\"ilackinger\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Zero Trust - Durch weniger Vertrauen mehr IT-Sicherheit","description":"Zero-Trust-Architektur (ZTA) macht Unternehmensnetzwerke sicherer \u2713 flexibler \u2713 \u27aa Wir erkl\u00e4ren, wie es funktioniert \u2713 Jetzt mehr Erfahren!","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"de_DE","og_type":"article","og_title":"Zero Trust - Durch weniger Vertrauen mehr IT-Sicherheit","og_description":"Zero-Trust-Architektur (ZTA) macht Unternehmensnetzwerke sicherer \u2713 flexibler \u2713 \u27aa Wir erkl\u00e4ren, wie es funktioniert \u2713 Jetzt mehr Erfahren!","og_url":"https:\/\/sits.friendventure.dev\/de\/blog\/zero-trust-mehr-it-sicherheit-durch-weniger-vertrauen\/","og_site_name":"SITS","article_published_time":"2024-04-02T13:06:16+00:00","article_modified_time":"2024-07-18T14:03:02+00:00","og_image":[{"width":1334,"height":1440,"url":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/WhyElement2_WorkloadNetworkSecurity.jpg","type":"image\/jpeg"}],"author":"ilackinger","twitter_card":"summary_large_image","twitter_misc":{"Written by":"ilackinger","Est. reading time":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sits.friendventure.dev\/de\/blog\/zero-trust-mehr-it-sicherheit-durch-weniger-vertrauen\/#article","isPartOf":{"@id":"https:\/\/sits.friendventure.dev\/de\/blog\/zero-trust-mehr-it-sicherheit-durch-weniger-vertrauen\/"},"author":{"name":"ilackinger","@id":"https:\/\/sits.friendventure.dev\/de\/#\/schema\/person\/1c8a57badeeb21935ae47de41016610d"},"headline":"Zero Trust \u2013 mehr IT-Sicherheit durch weniger Vertrauen","datePublished":"2024-04-02T13:06:16+00:00","dateModified":"2024-07-18T14:03:02+00:00","mainEntityOfPage":{"@id":"https:\/\/sits.friendventure.dev\/de\/blog\/zero-trust-mehr-it-sicherheit-durch-weniger-vertrauen\/"},"wordCount":1373,"commentCount":0,"publisher":{"@id":"https:\/\/sits.friendventure.dev\/de\/#organization"},"image":{"@id":"https:\/\/sits.friendventure.dev\/de\/blog\/zero-trust-mehr-it-sicherheit-durch-weniger-vertrauen\/#primaryimage"},"thumbnailUrl":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/WhyElement2_WorkloadNetworkSecurity.jpg","articleSection":["Zero Trust"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/sits.friendventure.dev\/de\/blog\/zero-trust-mehr-it-sicherheit-durch-weniger-vertrauen\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/sits.friendventure.dev\/de\/blog\/zero-trust-mehr-it-sicherheit-durch-weniger-vertrauen\/","url":"https:\/\/sits.friendventure.dev\/de\/blog\/zero-trust-mehr-it-sicherheit-durch-weniger-vertrauen\/","name":"Zero Trust - Durch weniger Vertrauen mehr IT-Sicherheit","isPartOf":{"@id":"https:\/\/sits.friendventure.dev\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sits.friendventure.dev\/de\/blog\/zero-trust-mehr-it-sicherheit-durch-weniger-vertrauen\/#primaryimage"},"image":{"@id":"https:\/\/sits.friendventure.dev\/de\/blog\/zero-trust-mehr-it-sicherheit-durch-weniger-vertrauen\/#primaryimage"},"thumbnailUrl":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/WhyElement2_WorkloadNetworkSecurity.jpg","datePublished":"2024-04-02T13:06:16+00:00","dateModified":"2024-07-18T14:03:02+00:00","description":"Zero-Trust-Architektur (ZTA) macht Unternehmensnetzwerke sicherer \u2713 flexibler \u2713 \u27aa Wir erkl\u00e4ren, wie es funktioniert \u2713 Jetzt mehr Erfahren!","breadcrumb":{"@id":"https:\/\/sits.friendventure.dev\/de\/blog\/zero-trust-mehr-it-sicherheit-durch-weniger-vertrauen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sits.friendventure.dev\/de\/blog\/zero-trust-mehr-it-sicherheit-durch-weniger-vertrauen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sits.friendventure.dev\/de\/blog\/zero-trust-mehr-it-sicherheit-durch-weniger-vertrauen\/#primaryimage","url":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/WhyElement2_WorkloadNetworkSecurity.jpg","contentUrl":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/WhyElement2_WorkloadNetworkSecurity.jpg","width":1334,"height":1440},{"@type":"BreadcrumbList","@id":"https:\/\/sits.friendventure.dev\/de\/blog\/zero-trust-mehr-it-sicherheit-durch-weniger-vertrauen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sits.friendventure.dev\/de\/"},{"@type":"ListItem","position":2,"name":"Zero Trust \u2013 mehr IT-Sicherheit durch weniger Vertrauen"}]},{"@type":"WebSite","@id":"https:\/\/sits.friendventure.dev\/de\/#website","url":"https:\/\/sits.friendventure.dev\/de\/","name":"SITS","description":"","publisher":{"@id":"https:\/\/sits.friendventure.dev\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sits.friendventure.dev\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/sits.friendventure.dev\/de\/#organization","name":"SITS","url":"https:\/\/sits.friendventure.dev\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sits.friendventure.dev\/de\/#\/schema\/logo\/image\/","url":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/sits-logo-new.svg","contentUrl":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/sits-logo-new.svg","width":557,"height":322,"caption":"SITS"},"image":{"@id":"https:\/\/sits.friendventure.dev\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sits.friendventure.dev\/de\/#\/schema\/person\/1c8a57badeeb21935ae47de41016610d","name":"ilackinger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sits.friendventure.dev\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4374b5318c3e575f35b3cfa5e1c98e1d?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4374b5318c3e575f35b3cfa5e1c98e1d?s=96&d=mm&r=g","caption":"ilackinger"}}]}},"_links":{"self":[{"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/posts\/4344","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/comments?post=4344"}],"version-history":[{"count":4,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/posts\/4344\/revisions"}],"predecessor-version":[{"id":15986,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/posts\/4344\/revisions\/15986"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/media\/6099"}],"wp:attachment":[{"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/media?parent=4344"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/categories?post=4344"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/tags?post=4344"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}