{"id":20430,"date":"2022-09-28T07:00:51","date_gmt":"2022-09-28T05:00:51","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=20430"},"modified":"2022-09-19T14:45:10","modified_gmt":"2022-09-19T12:45:10","slug":"zero-trust-network-access","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2022\/09\/28\/zero-trust-network-access\/","title":{"rendered":"Zero Trust Network Access ## Vorteile ZTNA gegen\u00fcber VPN"},"content":{"rendered":"<p><strong>Mit der Technologie namens Zero Trust Network Access (ZTNA) profitieren Unternehmen von einer besseren IT- und Datensicherheit \u2013 gerade im Hinblick auf Remote Work und Mitarbeitern im Dauer-Home-Office.\u00a0<\/strong><\/p>\n<p>Welche Vorteile ZTNA \u2013 auch gegen\u00fcber des allseits beliebten VPNs \u2013 bietet und wie die Technologie im Detail funktioniert, verraten wir jetzt.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol class=\"collapse in\" style=\"line-height: 1.7;\">\n<li style=\"list-style-type: none;\">\n<ol class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Was ist ein Zero Trust Network Access?<\/a><\/li>\n<li><a href=\"#zwei\">VPN oder ZTNA \u2013 was sind die Unterschiede?<\/a><\/li>\n<li><a href=\"#drei\">Ist VPN unsicher?<\/a><\/li>\n<li><a href=\"#vier\">ZTNA verhindert den allgemeinen Zugriff auf das Unternehmensnetzwerk<\/a><\/li>\n<li><a href=\"#fuenf\">Zero Trust Network Access im Unternehmen implementieren<\/a><\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Was ist ein Zero Trust Network Access?<\/h2>\n<p>Nicht zum ersten Mal berichten wir hier im Blog \u00fcber das <a href=\"https:\/\/it-service.network\/blog\/2019\/09\/18\/zero-trust\/\" target=\"_blank\" rel=\"noopener\">\u201eZero Trust Konzept\u201c<\/a>. Aber kurz zur Auffrischung: Im Kern geht es darum, im \u00fcbertragenen Sinn \u201eNichts und Niemandem\u201c zu vertrauen, um kein Risiko f\u00fcr die <strong>Datensicherheit<\/strong> einzugehen.<\/p>\n<p>Das Prinzip von Zero Trust Network Access (kurz: <strong>ZTNA<\/strong>) bezieht sich auf die Sicherheit, die es braucht, wenn Mitarbeiter au\u00dferhalb der heiligen B\u00fcromauern auf das <strong>Unternehmensnetzwerk<\/strong> zugreifen. Egal ob Au\u00dfendienst, Mitarbeiter im <strong>Home Office<\/strong> oder der Gesch\u00e4ftsf\u00fchrer selbst auf Reisen im Ausland: Immer dann, wenn von au\u00dferhalb auf unternehmenseigene Server(daten) zugegriffen wird, entsteht prinzipiell ein Sicherheitsschlupfloch. Und zwar eines, das Cyberkriminelle und Hacker nur zu gern f\u00fcr ihre Zwecke nutzen.<\/p>\n<p>Gerade seit Beginn der Corona-Pandemie kommt vermehrt das bew\u00e4hrte <strong><a href=\"https:\/\/it-service.network\/blog\/2022\/02\/23\/sicherheit-im-home-office\/\" target=\"_blank\" rel=\"noopener\">VPN<\/a> <\/strong>zum Einsatz. ZTNA geht bei den Sicherheitsstandards aber noch einen Schritt weiter.<\/p>\n<div id=\"attachment_19134\" style=\"width: 1151px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19134\" class=\"size-full wp-image-19134\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/cyber-kill-chain-massnahmen.jpg\" alt=\"Die Kill Chain l\u00e4sst sich durch Ma\u00dfnahmen wie VPN Verbindungen schon unterbrechen. Bild: Unsplash\/Petter Lagson\" width=\"1141\" height=\"755\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/cyber-kill-chain-massnahmen.jpg 1141w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/cyber-kill-chain-massnahmen-300x199.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/cyber-kill-chain-massnahmen-1024x678.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/cyber-kill-chain-massnahmen-768x508.jpg 768w\" sizes=\"auto, (max-width: 1141px) 100vw, 1141px\" \/><p id=\"caption-attachment-19134\" class=\"wp-caption-text\">Zero Trust Network Access ist sicherer als VPN. Bild: Unsplash\/Petter Lagson<\/p><\/div>\n<h2 id=\"zwei\">VPN oder ZTNA \u2013 was sind die Unterschiede?<\/h2>\n<p>Bei einer klassischen <a href=\"https:\/\/it-service.network\/it-lexikon\/vpn\" target=\"_blank\" rel=\"noopener\">VPN-Verbindung<\/a> wird eine Art verschl\u00fcsselter Tunnel geschaffen, durch den der Mitarbeiter <strong>Zugriff auf das Firmennetzwerk<\/strong> und die entsprechenden Anwendungen erh\u00e4lt. Im Prinzip kann der Mitarbeiter nach dem erfolgreichen Aufbau der VPN-Verbindung dann genauso arbeiten als w\u00e4re er ganz normal im B\u00fcro.<\/p>\n<p>Bei einem <strong>Zero Trust Network Access<\/strong> findet das nur in eingeschr\u00e4nkter Form statt. Bedeutet: Die Verbindung erfolgt auf einer vorab definierten <strong>Anwendungsebene<\/strong>. Oder anders: Der einzelne Zugriff des einzelnen Mitarbeiters ist nicht an einen allgemeinen <strong>Netzwerkzugriff<\/strong> gekoppelt. In diesem Zusammenhang sprechen Experten auch von \u201eseparaten Applikationsverbindungen\u201c.<\/p>\n<p>Im Hintergrund arbeitet der so genannte <strong>Software-Defined-Perimeter<\/strong>. Er ist daf\u00fcr verantwortlich, die <strong>Berechtigungen der Zugriffe<\/strong> von der allgemeinen Netzwerkebene und den <strong>Firmen-Servern<\/strong> zu trennen. Unabh\u00e4ngig von dem jeweiligen Anwender und seinem verwendeten Endger\u00e4t, wird jede einzelne Verbindung vorab gepr\u00fcft und authentifiziert.<\/p>\n<h2 id=\"drei\">Ist VPN unsicher?<\/h2>\n<p>Einige m\u00f6gen sich nun fragen, ob das beliebte VPN denn nun \u00fcberhaupt nicht mehr als sicher gilt. Das ist (noch) nicht der Fall. Zu bedenken ist aber, dass die VPN-Technologie bereits Mitte der 1990er Jahre entwickelt wurde \u2013 und sich seitdem sehr viel getan hat.<\/p>\n<p>Im Zuge des <strong>digitalen Wandels<\/strong> setzen immer mehr Unternehmen auf<strong> virtuelle Infrastrukturen<\/strong> und <strong>hybride Arbeitsumgebungen.<\/strong> Und da kann das normale VPN leider nicht mehr so mithalten, wie es das angesichts t\u00e4glich wachsender Cybercrime-Bedrohungen m\u00fcsste. Das Kernproblem von VPN ist dar\u00fcber hinaus, dass dem vermeintlichen Nutzer vollstes Vertrauen \u2013 und eben auch ein Komplettzugriff auf das Unternehmensnetzwerk und die Server \u2013 geschenkt wird. Es kann damit keinen klar abgetrennten Sicherheitsbereich geben \u2013 und den braucht es mittlerweile.<\/p>\n<p>Durch die Pandemie und die damit explodierte Anzahl an den so genannten Endpunkten hat sich das Problem noch einmal versch\u00e4rft. Unternehmen sollten stets darauf bedacht sein, eine maximale <a href=\"https:\/\/it-service.network\/blog\/2021\/11\/29\/endpoint-security\/\" target=\"_blank\" rel=\"noopener\"><strong>Endpoint-Security<\/strong><\/a> zu gew\u00e4hrleisten \u2013 ZTNA bietet diesbez\u00fcglich die meisten Vorteile.<\/p>\n<div id=\"attachment_18589\" style=\"width: 1084px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18589\" class=\"wp-image-18589 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/02\/Secure-Remote-Work.jpg\" alt=\"Eine Frau arbeitet auf ihrer Terrasse an ihrem Laptop. Themen sind Remote Work, VPN und Zero Trust Network Access\" width=\"1074\" height=\"806\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/02\/Secure-Remote-Work.jpg 1074w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/02\/Secure-Remote-Work-300x225.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/02\/Secure-Remote-Work-1024x768.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/02\/Secure-Remote-Work-768x576.jpg 768w\" sizes=\"auto, (max-width: 1074px) 100vw, 1074px\" \/><p id=\"caption-attachment-18589\" class=\"wp-caption-text\">Arbeit mit Aussicht: Trotzdem darf die IT-Sicherheit nicht zu kurz kommen. Bild: Unsplash\/Dessidre Fleming<\/p><\/div>\n<h2 id=\"vier\">ZTNA verhindert den allgemeinen Zugriff auf das Unternehmensnetzwerk<\/h2>\n<p>Gerade f\u00fcr Unternehmen, die bereits erfolgreich mit der (hybriden) Cloud arbeiten, ist das ZTNA-Prinzip eine sinnvolle Sache, weil es die <strong>Datensicherheit<\/strong> noch einmal erh\u00f6ht und ein klassisches VPN dar\u00fcber hinaus auch wenig n\u00fctzt, wenn mit <strong>cloud- bzw. webbasierten Anwendungen<\/strong> gearbeitet wird.<\/p>\n<p>Die Vorteile eines Zero Trust Network Access sind:<\/p>\n<ul>\n<li>bessere Sicherheit f\u00fcr alle Mitarbeiter, die im <strong>Home Office<\/strong> oder von unterwegs aus arbeiten<\/li>\n<li>sicherer <strong>Zugang zu Cloud-Services<\/strong> und Multi-Cloud-Umgebungen<\/li>\n<li>automatisiertes (und strenges) <strong>Zugriffsmanagement auf Anwendungsebene<\/strong><\/li>\n<\/ul>\n<p>Moderne Sicherheitsl\u00f6sungen bieten zudem die M\u00f6glichkeit, jederzeit s\u00e4mtliche Zug\u00e4nge einzusehen und zu verwalten. Dabei sind auch <strong>automatisierte Schwachstellen-Scans<\/strong> und die Erstellung von einzelnen <strong>Ger\u00e4teprofilen<\/strong> m\u00f6glich. Und das Reaktionsverhalten im Falle verd\u00e4chtiger Aktivit\u00e4ten \u00fcberzeugt, denn das System kann beispielsweise daf\u00fcr sorgen, dass auf Grundlage der get\u00e4tigten Nutzerinteraktionen Zugriffe und Berechtigungen in Echtzeit wieder entzogen werden.<\/p>\n<h2 id=\"fuenf\">Zero Trust Network Access im Unternehmen implementieren<\/h2>\n<p>Unsere <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> unterst\u00fctzen Sie dabei, <strong>ZTNA<\/strong> in Ihrem Unternehmen einzurichten. Nutzen Sie gern vorab die M\u00f6glichkeit, sich individuell und unabh\u00e4ngig von unseren erfahrenen Sicherheitsexperten zu der L\u00f6sung beraten zu lassen, die am besten zu Ihnen und Ihren betriebsinternen Anforderungen passt.<\/p>\n<p>In enger Zusammenarbeit mit Ihnen und strengem Fokus auf eine transparente und offene Kommunikation, sorgen wir daf\u00fcr, dass Ihr Unternehmen und Ihre Daten jederzeit bestm\u00f6glich gesch\u00fctzt sind.<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/www.security-insider.de\/was-ist-zero-trust-network-access-ztna-a-959927\/\" target=\"_blank\" rel=\"noopener\">Security Insider<\/a>, <a href=\"https:\/\/www.fortinet.com\/de\/solutions\/enterprise-midsize-business\/network-access\" target=\"_blank\" rel=\"noopener\">Fortinet<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mit der Technologie namens Zero Trust Network Access (ZTNA) profitieren Unternehmen von einer besseren IT- und Datensicherheit \u2013 gerade im Hinblick auf Remote Work und Mitarbeitern im Dauer-Home-Office.\u00a0 Welche Vorteile ZTNA \u2013 auch gegen\u00fcber des allseits beliebten VPNs \u2013 bietet und wie die Technologie im Detail funktioniert, verraten wir jetzt.<\/p>\n","protected":false},"author":14,"featured_media":20444,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[90,526,968],"class_list":["post-20430","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-datensicherheit","tag-home-office","tag-hybrides-arbeiten"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Zero Trust Network Access \u2013 ZTNA als sicherere VPN-Alternative<\/title>\n<meta name=\"description\" content=\"Zero Trust Network Access ist eine ideale Sicherheitsl\u00f6sung f\u00fcr Remote Work \u2713 Unterschied ZTNA zu VPN \u2713 Vorteile f\u00fcr Unternehmen \u2713 Security\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2022\/09\/28\/zero-trust-network-access\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Zero Trust Network Access \u2013 ZTNA als sicherere VPN-Alternative\" \/>\n<meta property=\"og:description\" content=\"Zero Trust Network Access ist eine ideale Sicherheitsl\u00f6sung f\u00fcr Remote Work \u2713 Unterschied ZTNA zu VPN \u2713 Vorteile f\u00fcr Unternehmen \u2713 Security\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2022\/09\/28\/zero-trust-network-access\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-09-28T05:00:51+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/08\/zero-trust-network-access.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"720\" \/>\n\t<meta property=\"og:image:height\" content=\"540\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/09\/28\/zero-trust-network-access\/\",\"url\":\"https:\/\/it-service.network\/blog\/2022\/09\/28\/zero-trust-network-access\/\",\"name\":\"Zero Trust Network Access \u2013 ZTNA als sicherere VPN-Alternative\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/09\/28\/zero-trust-network-access\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/09\/28\/zero-trust-network-access\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/08\/zero-trust-network-access.jpg\",\"datePublished\":\"2022-09-28T05:00:51+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Zero Trust Network Access ist eine ideale Sicherheitsl\u00f6sung f\u00fcr Remote Work \u2713 Unterschied ZTNA zu VPN \u2713 Vorteile f\u00fcr Unternehmen \u2713 Security\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/09\/28\/zero-trust-network-access\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2022\/09\/28\/zero-trust-network-access\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/09\/28\/zero-trust-network-access\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/08\/zero-trust-network-access.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/08\/zero-trust-network-access.jpg\",\"width\":720,\"height\":540,\"caption\":\"Mit ZTNA wird die Sicherheit f\u00fcr Remote Work erh\u00f6ht. Bild: Unsplash\/Mimi Thian\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/09\/28\/zero-trust-network-access\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Zero Trust Network Access ## Vorteile ZTNA gegen\u00fcber VPN\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Zero Trust Network Access \u2013 ZTNA als sicherere VPN-Alternative","description":"Zero Trust Network Access ist eine ideale Sicherheitsl\u00f6sung f\u00fcr Remote Work \u2713 Unterschied ZTNA zu VPN \u2713 Vorteile f\u00fcr Unternehmen \u2713 Security","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2022\/09\/28\/zero-trust-network-access\/","og_locale":"de_DE","og_type":"article","og_title":"Zero Trust Network Access \u2013 ZTNA als sicherere VPN-Alternative","og_description":"Zero Trust Network Access ist eine ideale Sicherheitsl\u00f6sung f\u00fcr Remote Work \u2713 Unterschied ZTNA zu VPN \u2713 Vorteile f\u00fcr Unternehmen \u2713 Security","og_url":"https:\/\/it-service.network\/blog\/2022\/09\/28\/zero-trust-network-access\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2022-09-28T05:00:51+00:00","og_image":[{"width":720,"height":540,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/08\/zero-trust-network-access.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2022\/09\/28\/zero-trust-network-access\/","url":"https:\/\/it-service.network\/blog\/2022\/09\/28\/zero-trust-network-access\/","name":"Zero Trust Network Access \u2013 ZTNA als sicherere VPN-Alternative","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2022\/09\/28\/zero-trust-network-access\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2022\/09\/28\/zero-trust-network-access\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/08\/zero-trust-network-access.jpg","datePublished":"2022-09-28T05:00:51+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Zero Trust Network Access ist eine ideale Sicherheitsl\u00f6sung f\u00fcr Remote Work \u2713 Unterschied ZTNA zu VPN \u2713 Vorteile f\u00fcr Unternehmen \u2713 Security","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2022\/09\/28\/zero-trust-network-access\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2022\/09\/28\/zero-trust-network-access\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2022\/09\/28\/zero-trust-network-access\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/08\/zero-trust-network-access.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/08\/zero-trust-network-access.jpg","width":720,"height":540,"caption":"Mit ZTNA wird die Sicherheit f\u00fcr Remote Work erh\u00f6ht. Bild: Unsplash\/Mimi Thian"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2022\/09\/28\/zero-trust-network-access\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Zero Trust Network Access ## Vorteile ZTNA gegen\u00fcber VPN"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/20430","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=20430"}],"version-history":[{"count":18,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/20430\/revisions"}],"predecessor-version":[{"id":20453,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/20430\/revisions\/20453"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/20444"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=20430"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=20430"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=20430"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}