{"id":7484,"date":"2019-09-18T08:30:07","date_gmt":"2019-09-18T06:30:07","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=7484"},"modified":"2019-09-18T08:30:07","modified_gmt":"2019-09-18T06:30:07","slug":"zero-trust","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2019\/09\/18\/zero-trust\/","title":{"rendered":"Zero-Trust-Sicherheit in Unternehmen ## Die Vor- und Nachteile von Zero Trust"},"content":{"rendered":"<p><strong>In der Unternehmenslandschaft hat sich der Zero-Trust-Ansatz mittlerweile als zeitgem\u00e4\u00dfes Sicherheitsprinzip etabliert. Doch was ist \u201eZero Trust\u201c eigentlich genau? Wird im Unterschied zu traditionellen Konzepten wirklich jedem Ger\u00e4t, Benutzer, Dienst und jeder Anwendung ganz nach dem Motto \u201eVertrauen ist gut, Kontrolle ist besser\u201c tendenziell misstraut?<\/strong><br \/>\nErfahren Sie hier, was genau sich hinter dem Zero-Trust-Prinzip verbirgt.<br \/>\n<!--more--><br \/>\n<div id=\"attachment_7555\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7555\" class=\"wp-image-7555 size-medium\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/Sicherheitskonzept-300x169.jpg\" alt=\"Unter Zero-Trust versteht man ein neues Sicherheitskonzept, das auf der Annahme basiert, dass es auch innerhalb eines Netzwerks kein Vertrauen gibt-\" width=\"300\" height=\"169\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/Sicherheitskonzept-300x169.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/Sicherheitskonzept-768x432.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/Sicherheitskonzept-1024x576.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/Sicherheitskonzept.jpg 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-7555\" class=\"wp-caption-text\">Das Zero-Trust-Prinzip basiert darauf, dass es auch innerhalb eines Netzwerks kein Vertrauen gibt. Bild: Pixabay \/ ar130405<\/p><\/div><\/p>\n<h3>Was ist Zero Trust?<\/h3>\n<p>\u201eZero Trust\u201c ist die Bezeichnung f\u00fcr einen hochaktuellen Sicherheitsansatz, der Firmennetzwerke auch vor ausgefeilten Cyberangriffen sch\u00fctzt. Immer mehr Unternehmen integrieren den Ansatz und auch namhafte Security-L\u00f6sungen greifen mittlerweile die Ans\u00e4tze und Gedanken dieses Sicherheitsprinzips auf.<br \/>\nFast zehn Jahre ist es her, dass der Forrester-Analyst John Kindervag f\u00fcr das NIST (National Institute of Science and Technology) das <a href=\"https:\/\/www.virtualstarmedia.com\/downloads\/Forrester_zero_trust_DNA.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Zero Trust Network<\/a> vorgestellt hat. Das Sicherheitskonzept setzt voraus, dass Unternehmen nie zu hundert Prozent sicher eingestuft werden k\u00f6nnen. Unternehmer und Mitarbeiter d\u00fcrfen daher keinem Ger\u00e4t, Nutzer oder Dienst innerhalb oder au\u00dferhalb des Firmennetzwerkes uneingeschr\u00e4nkt vertrauen. Das hei\u00dft: S\u00e4mtliche Anwender und Dienste sind zu authentifizieren und der gesamte Netzwerkverkehr ist zu pr\u00fcfen. Die meisten verstehen Zero Trust im Sinn von \u201eVertrauen ist gut, Kontrolle ist besser\u201c, wie der <a href=\"https:\/\/www.united-security-providers.ch\/blog\/zero-trust-architekturen-vertrauen-ist-gut-kontrolle-ist-besser\/\" target=\"_blank\" rel=\"noopener noreferrer\">Beitrag der United Security Providers<\/a> beschreibt.<\/p>\n<h3>Zero Trust und das Prinzip \u201eVertrauen\u201c<\/h3>\n<p>Durch andere <a href=\"https:\/\/www.infopoint-security.de\/was-versteht-man-eigentlich-unter-zero-trust-wirklich\/a16694\/\" target=\"_blank\" rel=\"noopener noreferrer\">Artikel<\/a> zeigt sich wiederum, dass man sich mit diesem Verst\u00e4ndnis schnell auf einen Holzweg begibt. Denn das f\u00fcr Menschen erst einmal positive Konzept \u201eVertrauen\u201c existiert in der maschinellen Welt gar nicht. Vertrauen wird normalerweise als ein nicht messbarer, subjektiv-menschlicher Gef\u00fchlszustand verstanden. Einen \u201evertrauensw\u00fcrdigen Zustand\u201c von Netzwerken, Clouds und Endpunkten kann es nach bisherigen Annahmen entsprechend nicht geben.<br \/>\nDer Sicherheitsansatz Zero Trust versucht, das Konzept \u201eVertrauen\u201c aus der Unternehmens-IT zu eliminieren, also quasi auf Null zu setzen. Das hei\u00dft: Beim Zero Trust geht es nicht darum, weniger zu vertrauen, sondern sich bewusst zu machen, dass Vertrauen im Maschinellen nicht existiert. Gleichzeitig gibt es \u2013 anders als oft verstanden \u2013 aber auch kein Misstrauen.<\/p>\n<h4>Exkurs: Menschliches Vertrauen als Gefahr in Unternehmen<\/h4>\n<p>Interessant ist vor diesem Hintergrund: Eine der gr\u00f6\u00dften Schwachstellen bei der IT-Sicherheit von Unternehmen sind unbeabsichtigte \u201eFehler\u201c und ausgenutztes Vertrauen. Cyberkriminellen gelingt es immer wieder, ihren Opfern durch gezielte Manipulation sensible Daten zu entlocken; dieses Ph\u00e4nomen wird als <a href=\"https:\/\/it-service.network\/blog\/2019\/03\/22\/social-hacking\/\">Social Hacking<\/a> bezeichnet.<br \/>\nEin \u00e4hnliches Problem findet bei der \u201eVermenschlichung\u201c der digitalen Welt statt. W\u00e4hrend Personen in der physischen Welt auf Menschlichkeit vertrauen, ist dieses Konzept in den bisher entwickelten digitalen Systemen nicht existent. Sprich: Daten k\u00f6nnen nicht vertrauensw\u00fcrdig sein; nur die Menschen, die sie verschicken. Regul\u00e4r durchlaufen Datenpakete verschiedene Stationen. Sie werden hierbei entpersonalisiert, inspiziert und Zugriffskontrollen unterzogen \u2013 egal, aus welcher Quelle sie stammen.<br \/>\nMit <a href=\"https:\/\/it-service.network\/blog\/2019\/04\/17\/vor-und-nachteile-der-whitelist\/\">Whitelists<\/a> kann die grundlegende Schwierigkeit des Konzepts \u201eVertrauen\u201c im digitalen Umfeld aufgezeigt werden: Auch wenn eine E-Mail-Adresse als hochgradig vertrauensw\u00fcrdig eingestuft ist, kann es immer passieren, dass der entsprechende E-Mail-Account gehackt wird und Schadsoftware verschickt.<\/p>\n<h3>Zero Trust und das Prinzip \u201eControl &amp; Verify\u201c<\/h3>\n<p>Neue Defense-in-Depth-Strategien wie Zero Trust sind notwendig, um Angriffe auch von innen heraus zu verhindern. Sie bieten im Gegensatz zu herk\u00f6mmlichen Sicherheitsans\u00e4tzen keinen prim\u00e4ren Perimeter-Schutz, sondern einen Netzwerk-Verkehr-Schutz. Diese Denkart ist gerade aufgrund von Cloud-L\u00f6sungen, die die Grenze zwischen Innen und Au\u00dfen aufl\u00f6sen, hochaktuell.<br \/>\nDatenpakete sind kontrollierbar und verifizierbar. Das Zero-Trust-Prinzip ist somit nicht nur die absolute Abstinenz von Vertrauen, sondern auch die klare Forderung nach \u201eControl &amp; Verify\u201c. Dieses Prinzip findet nicht nur auf Netzwerkebene, sondern auch im standortgebundenen Bereich von Anwendungen, Benutzern und Systemen statt. Das Zero-Trust-Modell setzt voraus, dass auf allen Ebenen eines Unternehmens Authentifizierung, Autorisierung und Zugriffsverschl\u00fcsselung eingef\u00fchrt werden. Tools, die das Prinzip \u201eControl &amp; Verify\u201c umsetzen, sind unter anderem <a href=\"https:\/\/de.wikipedia.org\/wiki\/Intrusion_Detection_System\" target=\"_blank\" rel=\"noopener noreferrer\">Intrusion Detection Systeme<\/a> beziehungsweise Angriffserkennungssysteme und Log-Analyser.<\/p>\n<h4>Inventarisierung und Transparenz<\/h4>\n<p>Nach dem Zero-Trust-Modell werden nicht nur alle Systeme als unvertrauensw\u00fcrdig eingestuft, sondern auch s\u00e4mtliche Assets. Da nach Zero Trust alle Besitzt\u00fcmer eines Unternehmens als potentielle Bedrohung eingesch\u00e4tzt werden, sollte ein Unternehmen sein Inventar genau kennen und auf Listen f\u00fchren.<br \/>\nDie Verschl\u00fcsselung von Daten ist bei ihrer Speicherung und \u00dcbertragung auf Netzwerk- und Anwendungsebene im Sinne von Zero Trust absolut notwendig. Hierbei steht vor allem Transparenz im Vordergrund. Es gibt in diesem Sinne keine unidentifizierten Kommunikationsfl\u00fcsse in Unternehmen; s\u00e4mtlicher Netzwerkverkehr wird kontinuierlich analysiert, inspiziert und entsprechend zugelassen oder verboten. Der Datenverkehr ist in Log-Dateien gesichert. Er wird durch eine umfassende Multi-Faktor-Authentisierung und mit unterschiedlichen Credentials gest\u00fctzt.<br \/>\n<div id=\"attachment_7556\" style=\"width: 310px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7556\" class=\"size-medium wp-image-7556\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/Menschlichkeit-300x203.jpg\" alt=\"\" width=\"300\" height=\"203\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/Menschlichkeit-300x203.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/Menschlichkeit-768x518.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/Menschlichkeit-1024x691.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/Menschlichkeit.jpg 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-7556\" class=\"wp-caption-text\">Vertrauen ist ein grundlegendes Bed\u00fcrfnis. Doch im Gegensatz zu Menschen k\u00f6nnen Maschinen gehackt und unkontrolliert gesteuert werden. Bild: Pixabay \/ RitaE<\/p><\/div><\/p>\n<h3>Abgrenzung zu herk\u00f6mmlichen Sicherheitsans\u00e4tzen<\/h3>\n<p>Hacker greifen vor allem kleine und mittelst\u00e4ndische Unternehmen immer st\u00e4rker an. W\u00e4hrend der Schutz von IT-Systemen mit einer <a href=\"https:\/\/it-service.network\/it-sicherheit\/firewall-management\">professionellen Firewall<\/a> und einem <a href=\"https:\/\/it-service.network\/it-sicherheit\/anti-virus-management\">Antiviren-Scanner<\/a> mittlerweile zum Standard geh\u00f6rt, m\u00fcssen die Sicherheit von Unternehmensnetzwerken oftmals gest\u00e4rkt und verbessert werden.<br \/>\nTraditionelle Netzwerkarchitekturen funktionieren nach der sogenannten \u201eBurggraben-Mentalit\u00e4t\u201c mit einem Netzwerk-Zonenmodell. Netzwerke innerhalb und au\u00dferhalb von Unternehmen gliedern sich hiernach in bestimmte Bereiche. Innerhalb der Datenpakete liegt ein bestimmtes Ma\u00df an Vertrauen vor.<br \/>\nImmer mehr Cyberattacken und Virenbef\u00e4lle zeigen jedoch, dass das herk\u00f6mmliche <a href=\"https:\/\/www.akamai.com\/de\/de\/solutions\/security\/zero-trust-security-model.jsp\" target=\"_blank\" rel=\"noopener noreferrer\">Zonenmodell nicht funktioniert<\/a> oder nicht zeitgem\u00e4\u00df ist. Es ist n\u00e4mlich auf den Schutz des \u00dcbergangs zwischen Unternehmens- und \u00f6ffentlichem Netzwerk ausgelegt. Ist dieser Perimeter aber erst einmal \u00fcberwunden, hat Schadsoftware ein leichtes Spiel. Da es im modernen Netzwerk kein klassisches \u201eInnen\u201c und \u201eAu\u00dfen\u201c gibt, sondern vielmehr eine Kombination aus On-Premises-, Internet- und Cloud-L\u00f6sungen, muss der Schutz auf allen Ebenen nahtlos sein.<\/p>\n<h3>Vor- &amp; Nachteile von Zero Trust<\/h3>\n<p>Da Zero Trust ein junges Sicherheitskonzept ist, gibt es kaum praktische Erfahrungen, weshalb m\u00f6gliche Risiken und Funktionalit\u00e4ten kaum abgesch\u00e4tzt werden k\u00f6nnen. Im Rahmen eines Risiko-Managements lassen sich m\u00f6gliche Probleme aber feststellen und im Hinblick auf die Funktionalit\u00e4t Ihres Unternehmens bewerten. So k\u00f6nnen mit dem Zero-Trust-Modell die Cyber-Sicherheit erh\u00f6ht und tendenzielle Risiken gesenkt werden.<br \/>\nDas Zero-Trust-Konzept basiert grunds\u00e4tzlich auf <a href=\"https:\/\/www.computerweekly.com\/de\/tipp\/Zero-Trust-Modell-Hoehere-Sicherheit-bei-niedrigeren-Risiken\" target=\"_blank\" rel=\"noopener noreferrer\">einem H\u00f6chstma\u00df an Sicherheit bei m\u00f6glichst niedrigem Risiko<\/a>. Das hei\u00dft in der Praxis beispielsweise: \u00dcberpr\u00fcfen Sie Ger\u00e4te vor der Eingliederung ins Unternehmen; minimieren Sie die Auswirkungen von Cyber-Bedrohungen durch eine Zero-Trust-Umgebung. Der Schaden, den Hacker durch die Kontrolle \u00fcber ein Benutzerkonto anrichten k\u00f6nnen, l\u00e4sst sich dadurch eingrenzen.<br \/>\nEine zentrale Gefahr des Zero-Trust-Modells ist, dass wenn auf maschineller Ebene das Konzept \u201eVertrauen\u201c als nicht existent vorausgesetzt wird, Mitarbeiter f\u00e4lschlicherweise auch das Gef\u00fchl von fehlendem menschlichem Vertrauen bekommen k\u00f6nnten. Deshalb sollte eine Zero-Trust-Umsetzung gr\u00fcndlich \u00fcberlegt werden. W\u00e4hrend man heute eher die Vorteile sieht, \u00fcbersieht man wom\u00f6glich langfristige Nachteile.<\/p>\n<h4>Datenschutz, Datensicherheit und Datenaustausch<\/h4>\n<p>Der Zero-Trust-Ansatz bietet vielf\u00e4ltige neue M\u00f6glichkeiten zur ganzheitlichen <a href=\"https:\/\/it-service.network\/it-sicherheit\">IT-Sicherheit<\/a> und Risikominimierung von Unternehmen. Unter anderem lassen sich mit dem Zero-Trust-Prinzip Datenschutz und Datensicherheit verbessern sowie der Datenaustausch innerhalb und au\u00dferhalb eines Unternehmensnetzwerkes komplett <a href=\"https:\/\/it-service.network\/blog\/tag\/dsgvo\/\">DSGVO-konform<\/a> gestalten. Eine Zero-Trust-Architektur sch\u00fctzt besonders vor der unbemerkten Infiltration von ausgekl\u00fcgelter Schadsoftware beziehungsweise der entsprechenden Exfiltration von sensitiven Unternehmensdaten.<br \/>\nAuch die Auskopplung von Systemen und Daten auf Remote Server, in die Cloud oder sogar auf private Ger\u00e4te ist mit einer Zero-Trust-Policy am sichersten und gleichzeitig \u00e4u\u00dferst flexibel. Der <a href=\"https:\/\/www.exclusive-networks.com\/de\/avecto-was-bedeutet-zero-trust-fuer-die-datensicherheit\/\" target=\"_blank\" rel=\"noopener noreferrer\">Datenverkehr<\/a> wird hierbei zoniert, systematisiert und kontrolliert. Herk\u00f6mmliche IT-Sicherheitsmodelle funktionieren vor allem in Bezug auf die Cloud nicht immer, da Arbeitnehmer heute oft <a href=\"https:\/\/it-service.network\/blog\/2018\/07\/31\/bring-your-own-device\/\" target=\"_blank\" rel=\"noopener noreferrer\">eigene IT-Ger\u00e4te<\/a> nutzen oder <a href=\"https:\/\/it-service.network\/blog\/2019\/01\/28\/anspruch-auf-homeoffice\/\">von zuhause<\/a> aus auf Unternehmensnetzwerke zugreifen. Die Zugriffssteuerungen von Applikationen werden so feingranular wie m\u00f6glich segmentiert. Innerhalb und au\u00dferhalb eines Netzwerks ist der Zugriff hierbei nach h\u00f6chstem Sicherheitsma\u00df verschl\u00fcsselt.<br \/>\n<div id=\"attachment_7557\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7557\" class=\"size-medium wp-image-7557\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/Zugriffsrechte-300x200.jpg\" alt=\"\" width=\"300\" height=\"200\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/Zugriffsrechte-300x200.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/Zugriffsrechte-768x512.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/Zugriffsrechte-1024x682.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/Zugriffsrechte.jpg 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-7557\" class=\"wp-caption-text\">Die genaue Bestandsaufnahme aller IT-Systeme sowie eine pr\u00e4zise Festlegung von Zugriffsrechten sind notwendig, um eine umfassende Zero-Trust-Sicherheit etablieren zu k\u00f6nnen. Bild: Pixabay \/ TheDigitalArtist<\/p><\/div><\/p>\n<h3>Wie Sie Zero Trust umsetzen<\/h3>\n<p>Eine ganzheitliche Zero-Trust-Architektur aufzubauen, erfordert eine genaue Planung, eine interdisziplin\u00e4re Zusammenarbeit zwischen Netzwerk- und Serversystemen sowie ihren Anwendungen. Es gibt viele verschiedene M\u00f6glichkeiten, wie Sie Zero-Trust-Architekturen in Ihrem Unternehmen umsetzen k\u00f6nnen:<\/p>\n<ul>\n<li><strong>Change Management:\u00a0<\/strong>Bei der Umsetzung von Zero-Trust-Sicherheit ist ein umfassendes Change-Management ein entscheidender Erfolgsfaktor. Viele traditionell gepr\u00e4gte IT-Abteilungen streben an, die gesamte IT-Infrastruktur von jetzt auf gleich \u00e4ndern zu wollen. Um den Nutzer aber nur minimal einzuschr\u00e4nken, weiterhin einen umfassenden Schutz bieten und die Funktionalit\u00e4t von Datenzugriffen austesten zu k\u00f6nnen, ist die ganzheitliche Zero-Trust-Sicherheit darauf angewiesen, dass sie Schritt f\u00fcr Schritt umgesetzt wird. Das Identit\u00e4tsmanagement informiert Mitarbeiter \u00fcber die Ver\u00e4nderungen von Zugriffsberechtigung und Datenverkehr sowie \u00fcber ihre Notwendigkeiten.<\/li>\n<li><strong>Device Trust: <\/strong>F\u00fchren Sie mit dem Device Trust eine umfassende Bestandsaufnahme und Sicherheits\u00fcberpr\u00fcfung aller f\u00fcr die Arbeit genutzten Ger\u00e4te durch. S\u00e4mtliche Systeme geh\u00f6ren dazu \u2013 sowohl die von Ihrem Unternehmen als auch die privat genutzten Ger\u00e4te Ihrer Mitarbeiter.<\/li>\n<li><strong>Zugriffsrechte:<\/strong> Im <a href=\"https:\/\/engage.avecto.com\/microsoft-vulnerabilities-report-2017?utm_content=Web-ResArt-ZeroTrust\" target=\"_blank\" rel=\"noopener noreferrer\">Microsoft Vulnerabilities Report<\/a> wird die faktische Notwendigkeit von beschr\u00e4nkten Administrationsrechten beschrieben: Demnach sind in einer Zero-Trust-Umgebung die Zugriffsrechte von Benutzern auf ein Mindestma\u00df beschr\u00e4nkt. Hierf\u00fcr ist festzulegen, welche Benutzer im Unternehmensnetzwerk welchen Datenzugriff ben\u00f6tigen. Eine zentrale Aufgabe von Unternehmen ist <a href=\"https:\/\/it-service.network\/blog\/2016\/11\/02\/identity-management-it-sicherheit-durch-benutzerverwaltung\/\">die Vergabe von Benutzerrechten und Authentifizierungen<\/a>. Mit entsprechenden Zugriffsrechten werden eindeutige Grenzen festgelegt.<\/li>\n<\/ul>\n<p>\u00dcberlegen Sie genau, wie Sie bei der Umsetzung von Zero Trust vorgehen. Gehen Sie langsam und bed\u00e4chtig vor, um Ihre Mitarbeiter nicht zu verschrecken.<\/p>\n<h3>Hilfe bei der Umsetzung von Zero Trust?<\/h3>\n<p>Wenn Sie planen, in Ihrer Netzwerkumgebung ein Zero-Trust-Modell erfolgreich umzusetzen und so Ihre Daten zu sichern, z\u00f6gern Sie nicht, bei Bedarf einen IT-Dienstleister zu Hilfe zu nehmen.\u00a0 Kontaktieren Sie einen unserer kompetenten Experten aus dem <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">IT-SERVICE.NETWORK<\/a>, wenn Sie zuverl\u00e4ssige Hilfe bei diesem Vorhaben ben\u00f6tigen. Er hilft Ihnen bei der Planung und Umsetzung kompetent weiter.<br \/>\nWenn Sie unsicher sind, ob Zero Trust f\u00fcr Ihr Unternehmen \u00fcberhaupt die richtige Sicherheitsl\u00f6sung ist, lassen Sie sich dazu ebenfalls ausf\u00fchrlich beraten. Die zuverl\u00e4ssigen Partner des <a href=\"https:\/\/it-service.network\/\">IT-SERVICE.NETWORK<\/a> sind geschult und helfen Ihnen bei s\u00e4mtlichen Problemen zur <a href=\"https:\/\/it-service.network\/it-sicherheit\">IT-Sicherheit<\/a>. Warten Sie nicht, sondern nehmen Sie noch heute Kontakt auf und sichern Sie so Ihre Unternehmensdaten durch Zero Trust.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In der Unternehmenslandschaft hat sich der Zero-Trust-Ansatz mittlerweile als zeitgem\u00e4\u00dfes Sicherheitsprinzip etabliert. Doch was ist \u201eZero Trust\u201c eigentlich genau? Wird im Unterschied zu traditionellen Konzepten wirklich jedem Ger\u00e4t, Benutzer, Dienst und jeder Anwendung ganz nach dem Motto \u201eVertrauen ist gut, Kontrolle ist besser\u201c tendenziell misstraut? Erfahren Sie hier, was genau sich hinter dem Zero-Trust-Prinzip verbirgt.<\/p>\n","protected":false},"author":13,"featured_media":7555,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[90,896],"class_list":["post-7484","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-datensicherheit","tag-sicherheitsstrategie"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Zero-Trust in Unternehmen: die neue Sicherheitsl\u00f6sung<\/title>\n<meta name=\"description\" content=\"Der Zero-Trust-Ansatz hat sich in der Unternehmenslandschaft als zeitgem\u00e4\u00dfes Sicherheitsprinzip etabliert. Doch was ist Zero-Trust genau?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2019\/09\/18\/zero-trust\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Zero-Trust in Unternehmen: die neue Sicherheitsl\u00f6sung\" \/>\n<meta property=\"og:description\" content=\"Der Zero-Trust-Ansatz hat sich in der Unternehmenslandschaft als zeitgem\u00e4\u00dfes Sicherheitsprinzip etabliert. Doch was ist Zero-Trust genau?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2019\/09\/18\/zero-trust\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-09-18T06:30:07+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/Sicherheitskonzept.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"720\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robin Laufenburg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robin Laufenburg\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"8\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/09\/18\/zero-trust\/\",\"url\":\"https:\/\/it-service.network\/blog\/2019\/09\/18\/zero-trust\/\",\"name\":\"Zero-Trust in Unternehmen: die neue Sicherheitsl\u00f6sung\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/09\/18\/zero-trust\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/09\/18\/zero-trust\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/Sicherheitskonzept.jpg\",\"datePublished\":\"2019-09-18T06:30:07+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/8707b7928238f0a90fb6a5bbbd640574\"},\"description\":\"Der Zero-Trust-Ansatz hat sich in der Unternehmenslandschaft als zeitgem\u00e4\u00dfes Sicherheitsprinzip etabliert. Doch was ist Zero-Trust genau?\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/09\/18\/zero-trust\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2019\/09\/18\/zero-trust\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/09\/18\/zero-trust\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/Sicherheitskonzept.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/Sicherheitskonzept.jpg\",\"width\":1280,\"height\":720,\"caption\":\"In traditionellen Sicherheitskonzepten vertrauen sich Ger\u00e4te innerhalb eines Netzwerks. Das Zero-Trust-Prinzip basiert darauf, dass es auch innerhalb eines Netzwerks kein Vertrauen gibt. (Bild: pixabay.com\/ar130405)\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/09\/18\/zero-trust\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Zero-Trust-Sicherheit in Unternehmen ## Die Vor- und Nachteile von Zero Trust\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/8707b7928238f0a90fb6a5bbbd640574\",\"name\":\"Robin Laufenburg\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/05\/avatar_user_13_1620378017-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/05\/avatar_user_13_1620378017-96x96.jpg\",\"caption\":\"Robin Laufenburg\"},\"description\":\"Robin Laufenburg unterst\u00fctzt bereits seit 2018 den Blog des IT-SERVICE.NETWORK. W\u00e4hrend er anfangs noch als Werkstudent Artikel schrieb, blieb er dem Blog auch nach seinem Masterabschluss in Germanistik erhalten. Mit privatem Interesse an der IT versteht er es, sich in komplexe Themen einzuarbeiten und sie in verst\u00e4ndlicher Sprache darzustellen.\",\"url\":\"https:\/\/it-service.network\/blog\/author\/robin-laufenburg\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Zero-Trust in Unternehmen: die neue Sicherheitsl\u00f6sung","description":"Der Zero-Trust-Ansatz hat sich in der Unternehmenslandschaft als zeitgem\u00e4\u00dfes Sicherheitsprinzip etabliert. Doch was ist Zero-Trust genau?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2019\/09\/18\/zero-trust\/","og_locale":"de_DE","og_type":"article","og_title":"Zero-Trust in Unternehmen: die neue Sicherheitsl\u00f6sung","og_description":"Der Zero-Trust-Ansatz hat sich in der Unternehmenslandschaft als zeitgem\u00e4\u00dfes Sicherheitsprinzip etabliert. Doch was ist Zero-Trust genau?","og_url":"https:\/\/it-service.network\/blog\/2019\/09\/18\/zero-trust\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2019-09-18T06:30:07+00:00","og_image":[{"width":1280,"height":720,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/Sicherheitskonzept.jpg","type":"image\/jpeg"}],"author":"Robin Laufenburg","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Robin Laufenburg","Gesch\u00e4tzte Lesezeit":"8\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2019\/09\/18\/zero-trust\/","url":"https:\/\/it-service.network\/blog\/2019\/09\/18\/zero-trust\/","name":"Zero-Trust in Unternehmen: die neue Sicherheitsl\u00f6sung","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2019\/09\/18\/zero-trust\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2019\/09\/18\/zero-trust\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/Sicherheitskonzept.jpg","datePublished":"2019-09-18T06:30:07+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/8707b7928238f0a90fb6a5bbbd640574"},"description":"Der Zero-Trust-Ansatz hat sich in der Unternehmenslandschaft als zeitgem\u00e4\u00dfes Sicherheitsprinzip etabliert. Doch was ist Zero-Trust genau?","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2019\/09\/18\/zero-trust\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2019\/09\/18\/zero-trust\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2019\/09\/18\/zero-trust\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/Sicherheitskonzept.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/Sicherheitskonzept.jpg","width":1280,"height":720,"caption":"In traditionellen Sicherheitskonzepten vertrauen sich Ger\u00e4te innerhalb eines Netzwerks. Das Zero-Trust-Prinzip basiert darauf, dass es auch innerhalb eines Netzwerks kein Vertrauen gibt. (Bild: pixabay.com\/ar130405)"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2019\/09\/18\/zero-trust\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Zero-Trust-Sicherheit in Unternehmen ## Die Vor- und Nachteile von Zero Trust"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/8707b7928238f0a90fb6a5bbbd640574","name":"Robin Laufenburg","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/05\/avatar_user_13_1620378017-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/05\/avatar_user_13_1620378017-96x96.jpg","caption":"Robin Laufenburg"},"description":"Robin Laufenburg unterst\u00fctzt bereits seit 2018 den Blog des IT-SERVICE.NETWORK. W\u00e4hrend er anfangs noch als Werkstudent Artikel schrieb, blieb er dem Blog auch nach seinem Masterabschluss in Germanistik erhalten. Mit privatem Interesse an der IT versteht er es, sich in komplexe Themen einzuarbeiten und sie in verst\u00e4ndlicher Sprache darzustellen.","url":"https:\/\/it-service.network\/blog\/author\/robin-laufenburg\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/7484","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=7484"}],"version-history":[{"count":0,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/7484\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/7555"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=7484"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=7484"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=7484"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}