{"id":78967,"date":"2025-10-09T16:11:46","date_gmt":"2025-10-09T15:11:46","guid":{"rendered":"https:\/\/www.wallix.com\/what-is-zero-trust\/"},"modified":"2025-11-17T16:24:53","modified_gmt":"2025-11-17T15:24:53","slug":"was-ist-zero-trust","status":"publish","type":"post","link":"https:\/\/www.wallix.com\/de\/blogpost\/was-ist-zero-trust\/","title":{"rendered":"Was ist Zero Trust?"},"content":{"rendered":"<div id='full_slider_1'  class='avia-fullwidth-slider main_color avia-shadow   avia-builder-el-0  el_before_av_two_third  avia-builder-el-first   container_wrap fullsize'  ><div  class='avia-slideshow av-m74sfebt-340d89b8ca486ebe16b669129b206a5b avia-slideshow-featured av_slideshow_full avia-slide-slider av-slideshow-ui av-control-default av-slideshow-manual av-loop-once av-loop-manual-endless av-default-height-applied   avia-slideshow-1' data-slideshow-options=\"{&quot;animation&quot;:&quot;slide&quot;,&quot;autoplay&quot;:false,&quot;loop_autoplay&quot;:&quot;once&quot;,&quot;interval&quot;:5,&quot;loop_manual&quot;:&quot;manual-endless&quot;,&quot;autoplay_stopper&quot;:false,&quot;noNavigation&quot;:false,&quot;bg_slider&quot;:false,&quot;keep_padding&quot;:false,&quot;hoverpause&quot;:false,&quot;show_slide_delay&quot;:0}\"  itemprop=\"image\" itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/ImageObject\" ><ul class='avia-slideshow-inner ' style='padding-bottom: 28.666666666667%;'><li  class='avia-slideshow-slide av-m74sfebt-340d89b8ca486ebe16b669129b206a5b__0  av-single-slide slide-1 slide-odd'><div data-rel='slideshow-1' class='avia-slide-wrap '  title='Illustrative graphic representing the Zero Trust cybersecurity model on a WALLIX page, highlighting key principles of identity\u2011centric access control and continuous verification to protect critical systems and data.' ><img decoding=\"async\" fetchpriority=\"high\" class=\"wp-image-33540 avia-img-lazy-loading-not-33540\"  src=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2023\/11\/zerotrust-1500x430.jpeg\" width=\"1500\" height=\"430\" title='ZERO TRUST' alt='Illustrative graphic representing the Zero Trust cybersecurity model on a WALLIX page, highlighting key principles of identity\u2011centric access control and continuous verification to protect critical systems and data.'  itemprop=\"thumbnailUrl\"   \/><\/div><\/li><\/ul><\/div><\/div><div id='after_full_slider_1'  class='main_color av_default_container_wrap container_wrap fullsize'  ><div class='container av-section-cont-open' ><div class='template-page content  av-content-full alpha units'><div class='post-entry post-entry-type-page post-entry-78967'><div class='entry-content-wrapper clearfix'>\n<div class='flex_column_table av-m0s4hx-65bf1e688a77837281e11db9c4104aba sc-av_two_third av-equal-height-column-flextable'>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-m0s4hx-65bf1e688a77837281e11db9c4104aba\">\n#top .flex_column_table.av-equal-height-column-flextable.av-m0s4hx-65bf1e688a77837281e11db9c4104aba{\nmargin-top:-150px;\nmargin-bottom:0;\n}\n.flex_column.av-m0s4hx-65bf1e688a77837281e11db9c4104aba{\npadding:50px 50px 50px 50px;\nbackground-color:#ffffff;\n}\n<\/style>\n<div  class='flex_column av-m0s4hx-65bf1e688a77837281e11db9c4104aba av_two_third  avia-builder-el-1  el_after_av_slideshow_full  el_before_av_one_third  avia-builder-el-first  first no_margin flex_column_table_cell av-equal-height-column av-align-top  '     ><section  class='av_textblock_section av-m6uyddcu-121a26e01459be3f2d505da29555d35e '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock'  itemprop=\"text\" ><h1><span class=\"TextRun SCXW17802763 BCX4\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW17802763 BCX4\">Was ist Zero Trust?<\/span><\/span><span class=\"EOP SCXW17802763 BCX4\" data-ccp-props=\"{\">\u00a0<\/span><\/h1>\n<\/div><\/section><br \/>\n<div  class='av-post-metadata-container av-av_post_metadata-36bcf33e90f22125c019c70beb35c7b9 av-metadata-container-align-left  avia-builder-el-3  el_after_av_textblock  el_before_av_hr  av-metadata-container-1'><div class='av-post-metadata-container-inner'><span class=\"av-post-metadata-content av-post-metadata-meta-content\"><span class=\"av-post-metadata-content av-post-metadata-author\"  itemprop=\"author\" ><span class=\"av-metadata-before av-metadata-before-author\">by<\/span><span class=\"av-post-metadata-author-link\" ><a href=\"https:\/\/www.wallix.com\/de\/author\/alex\/\"  rel=\"author\">WALLIX<\/a><\/span><\/span><span class=\"av-post-metadata-content av-post-metadata-separator\">\/<\/span><span class=\"av-post-metadata-content av-post-metadata-modified\"><span class=\"av-post-metadata-modified-date\" >17. November 2025<\/span><\/span><span class=\"av-post-metadata-content av-post-metadata-separator\">\/<\/span><span class=\"av-post-metadata-content av-post-metadata-category\"><span class=\"av-metadata-before av-metadata-before-categories\">in<\/span><span class=\"av-post-metadata-category-link\" ><a href=\"https:\/\/www.wallix.com\/de\/category\/blogpost\/\" >BLOGPOST<\/a><\/span>, <span class=\"av-post-metadata-category-link\" ><a href=\"https:\/\/www.wallix.com\/de\/category\/blogpost\/privileged-access-management-de\/\" >PRIVILEGED ACCESS MANAGEMENT<\/a><\/span>, <span class=\"av-post-metadata-category-link\" ><a href=\"https:\/\/www.wallix.com\/de\/category\/blogpost\/zero-trust-blogpost-de\/\" >ZERO TRUST<\/a><\/span><\/span><\/span><\/div><\/div><br \/>\n<div  class='hr av-pht5j9-50105161666301efbc4c50149b6d5ee5 hr-default  avia-builder-el-4  el_after_av_post_metadata  el_before_av_textblock '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-m6uyd6wb-9129752dea9c044a4675865701ef7caa\">\n#top .av_textblock_section.av-m6uyd6wb-9129752dea9c044a4675865701ef7caa .avia_textblock{\nfont-size:14px;\n}\n<\/style>\n<section  class='av_textblock_section av-m6uyd6wb-9129752dea9c044a4675865701ef7caa '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock'  itemprop=\"text\" ><h2><a name=\"_Toc190421556\"><\/a><\/h2>\n<p><span data-contrast=\"auto\">Zero Trust ist ein modernes Cybersicherheitsmodell, das auf dem Prinzip <\/span><i><span data-contrast=\"auto\">\u201enever trust, always verify\u201c<\/span><\/i><span data-contrast=\"auto\"> beruht \u2013 also <\/span><i><span data-contrast=\"auto\">niemals vertrauen, immer \u00fcberpr\u00fcfen<\/span><\/i><span data-contrast=\"auto\">. Im Gegensatz zu traditionellen Sicherheitsmodellen, die davon ausgehen, dass alles innerhalb des Netzwerkperimeters sicher ist, pr\u00fcft Zero Trust kontinuierlich alle Nutzer, Ger\u00e4te und Anwendungen, bevor Zugriffe gew\u00e4hrt werden \u2013 unabh\u00e4ngig davon, ob sie sich innerhalb oder au\u00dferhalb des Unternehmensnetzwerks befinden.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Auch wenn Zero Trust in den letzten Jahren stark an Bedeutung gewonnen hat, reichen seine Wurzeln Jahrzehnte zur\u00fcck. Erstmals eingef\u00fchrt wurde das Konzept 1994 von Stephen Paul Marsh. Breitere Aufmerksamkeit erhielt es jedoch erst 2010, als John Kindervag von Forrester Research es popul\u00e4r machte. Weitere Impulse kamen durch wichtige Entwicklungen wie Googles BeyondCorp (2009), das Zero-Trust-Modell des NIST (2018) und die Einf\u00fchrung durch die US-Regierung im Jahr 2021.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Heute gilt Zero Trust als Goldstandard, um hybride Arbeitsumgebungen, Cloud-Ressourcen und sensible Informationen zu sch\u00fctzen \u2013 und bietet zugleich eine aktive Verteidigung gegen moderne Cyberangriffe wie Phishing, Ransomware oder Credential Theft.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<h2><a name=\"_Toc190421557\"><\/a><span class=\"EOP SCXW47819967 BCX4\" data-ccp-props=\"{\"><span class=\"TextRun SCXW146030665 BCX4\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW146030665 BCX4\">Unterschied zwischen ZTA und ZTNA<\/span><\/span><span class=\"EOP SCXW146030665 BCX4\" data-ccp-props=\"{\">\u00a0<\/span> <\/span><\/h2>\n<p><span data-contrast=\"auto\">W\u00e4hrend die <\/span><a href=\"https:\/\/www.wallix.com\/de\/blogpost\/zero-trust-architektur-zta-ein-vollstaendiger-implementierungsleitfaden\/\"><span data-contrast=\"none\">Zero Trust Architecture (ZTA)<\/span><\/a><span data-contrast=\"auto\"> ein umfassendes Sicherheits-Framework darstellt, das Zero-Trust-Prinzipien \u00fcber die gesamte IT-Infrastruktur eines Unternehmens hinweg anwendet, ist Zero Trust Network Access (ZTNA) eine konkrete Implementierung. Sie konzentriert sich darauf, den sicheren Zugriff auf Anwendungen und Dienste zu erm\u00f6glichen \u2013 ohne dabei Nutzern das gesamte Netzwerk offenzulegen.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">ZTA sorgt f\u00fcr Identit\u00e4tspr\u00fcfung, Least-Privilege-Prinzip und Netzwerksegmentierung in allen Systemen. ZTNA setzt diese Prinzipien hingegen gezielt im Kontext von Remote- und Cloud-Zugriffen um. Mit anderen Worten: ZTA ist die \u00fcbergeordnete Strategie, ZTNA eine taktische L\u00f6sung innerhalb dieser Strategie, insbesondere f\u00fcr die Absicherung externer und mobiler Zugriffe.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<h1><a name=\"_Toc190421558\"><\/a><span class=\"TextRun SCXW142575351 BCX4\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW142575351 BCX4\">Warum klassische Perimeter-Verteidigung nicht mehr ausreicht<\/span><\/span><span class=\"EOP SCXW142575351 BCX4\" data-ccp-props=\"{\">\u00a0<\/span><\/h1>\n<p><span class=\"TextRun SCXW44958252 BCX4\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW44958252 BCX4\">Unternehmen basieren heute auf Cloud-Anwendungen, Remote-Arbeitspl\u00e4tzen und hybriden Umgebungen, die weit \u00fcber den traditionellen Netzwerkperimeter hinausreichen. Alte Sicherheitsmodelle, die auf Firewalls und VPNs aufbauen, gehen davon aus, dass innerhalb des Netzwerks alles vertrauensw\u00fcrdig ist \u2013 ein Luxus, den sich niemand mehr leisten kann.<\/span><\/span><span class=\"EOP SCXW44958252 BCX4\" data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<h2><a name=\"_Toc190421559\"><\/a><span class=\"TextRun SCXW11240707 BCX4\" lang=\"EN-US\" xml:lang=\"EN-US\" data-contrast=\"auto\"><span class=\"NormalTextRun SpellingErrorV2Themed SpellingErrorHighlight SCXW11240707 BCX4\">Grenzen<\/span><span class=\"NormalTextRun SCXW11240707 BCX4\"> der Perimeter-Sicherheit<\/span><\/span><span class=\"EOP SCXW11240707 BCX4\" data-ccp-props=\"{\">\u00a0<\/span><\/h2>\n<ul>\n<li aria-setsize=\"-1\" data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"5\" data-list-defn-props=\"{\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Insider-Bedrohungen &amp; laterale Bewegung:<\/span><\/b><span data-contrast=\"auto\"> Sobald Angreifer den Perimeter \u00fcberwunden haben \u2013 meist durch gestohlene Zugangsdaten oder Phishing \u2013, k\u00f6nnen sie sich frei im Netzwerk bewegen.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li aria-setsize=\"-1\" data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"5\" data-list-defn-props=\"{\" data-aria-posinset=\"2\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Der Perimeter verschwimmt:<\/span><\/b><span data-contrast=\"auto\"> Cloud-Computing, mobile Endger\u00e4te und Remote Work erschweren es, eine klare Netzwerkgrenze zu definieren und zu sch\u00fctzen.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li aria-setsize=\"-1\" data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"5\" data-list-defn-props=\"{\" data-aria-posinset=\"3\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Umgehungstechniken:<\/span><\/b><span data-contrast=\"auto\"> Angreifer nutzen Tunnelverfahren, kompromittierte Endger\u00e4te und Social Engineering, um klassische Verteidigungsma\u00dfnahmen unbemerkt zu umgehen.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li aria-setsize=\"-1\" data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"5\" data-list-defn-props=\"{\" data-aria-posinset=\"4\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Hoher Wartungsaufwand:<\/span><\/b><span data-contrast=\"auto\"> Perimeter-Schutz aktuell zu halten, ist kostenintensiv und kommt kaum mit neuen Bedrohungen Schritt \u2013 er erfordert regelm\u00e4\u00dfige Updates, Monitoring und Analysen.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li aria-setsize=\"-1\" data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"5\" data-list-defn-props=\"{\" data-aria-posinset=\"5\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Fehlende granulare Zugriffskontrollen:<\/span><\/b><span data-contrast=\"auto\"> Traditionelle Sicherheitsmodelle setzen oft keine feingranularen Regeln auf Ressourcenebene durch, sodass unberechtigte Nutzer sich frei im Netzwerk bewegen k\u00f6nnen.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/li>\n<\/ul>\n<h2><a name=\"_Toc190421560\"><\/a><span class=\"TextRun SCXW124953400 BCX4\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW124953400 BCX4\">ZTNA vs. VPNs<\/span><\/span><span class=\"EOP SCXW124953400 BCX4\" data-ccp-props=\"{\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Traditionelle Virtual Private Networks (VPNs) wurden entwickelt, um Remote-Nutzern sicheren Zugriff auf interne Netzwerke zu erm\u00f6glichen. Doch sie basieren auf einer \u00fcberholten Annahme: Sobald ein Nutzer authentifiziert ist, erh\u00e4lt er weitreichenden Netzwerkzugriff. Aus Sicherheitssicht ist das hochriskant \u2013 insbesondere, wenn Zugangsdaten kompromittiert werden.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Im Gegensatz dazu folgt Zero Trust Network Access (ZTNA) dem Zero-Trust-Prinzip: Jede Zugriffsanfrage wird authentifiziert, der Ger\u00e4tezustand \u00fcberpr\u00fcft, und Nutzer erhalten ausschlie\u00dflich Zugriff auf die Ressourcen, die sie tats\u00e4chlich ben\u00f6tigen \u2013 nicht mehr.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">W\u00e4hrend VPNs ihren Nutzern Zugang zum gesamten Netzwerk gew\u00e4hren, setzt ZTNA auf das Least-Privilege-Prinzip. Dadurch wird im Falle eines kompromittierten Kontos eine laterale Bewegung im Netzwerk verhindert. Zudem eignet sich ZTNA deutlich besser f\u00fcr Cloud-Umgebungen, da es Skalierbarkeit, h\u00f6here Performance und Echtzeit-Monitoring f\u00fcr proaktive Bedrohungserkennung bietet. ZTNA pr\u00fcft au\u00dferdem die Ger\u00e4tesicherheit und erlaubt nur konforme, abgesicherte Endger\u00e4te den Zugriff auf Unternehmensressourcen \u2013 ein Sicherheitsmechanismus, der VPNs von Haus aus fehlt.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Mit der zunehmenden Verbreitung hybrider Arbeitsmodelle und Cloud-Anwendungen werden die Schw\u00e4chen von VPNs immer offensichtlicher. Zwar haben VPNs nach wie vor ihren Platz, doch erfordern sie zus\u00e4tzliche Sicherheitsma\u00dfnahmen, um Risiken abzufedern. ZTNA hingegen ist von Grund auf f\u00fcr Zero-Trust-Sicherheitsarchitekturen ausgelegt: mit granularen Zugriffskontrollen, kontinuierlicher Authentifizierung und besserer Bedrohungstransparenz \u2013 und damit die L\u00f6sung der Wahl f\u00fcr moderne Unternehmen.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<h1><a name=\"_Toc190421561\"><\/a><span class=\"TextRun SCXW195513467 BCX4\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW195513467 BCX4\">Die Kern<\/span><span class=\"NormalTextRun SCXW195513467 BCX4\">elemente <\/span><span class=\"NormalTextRun SCXW195513467 BCX4\">von Zero Trust<\/span><\/span><span class=\"EOP SCXW195513467 BCX4\" data-ccp-props=\"{\">\u00a0<\/span><\/h1>\n<p><span class=\"TextRun SCXW115179514 BCX4\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW115179514 BCX4\">Die Zero-Trust-Sicherheit basiert auf f\u00fcnf zentralen S\u00e4ulen, wie sie im <\/span><\/span><span class=\"TextRun SCXW115179514 BCX4\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW115179514 BCX4\">Zero Trust <\/span><span class=\"NormalTextRun SpellingErrorV2Themed SCXW115179514 BCX4\">Maturity<\/span><span class=\"NormalTextRun SCXW115179514 BCX4\"> Model<\/span><\/span><span class=\"TextRun SCXW115179514 BCX4\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW115179514 BCX4\"> der <\/span><span class=\"NormalTextRun SpellingErrorV2Themed SCXW115179514 BCX4\">Cybersecurity<\/span><span class=\"NormalTextRun SCXW115179514 BCX4\"> and Infrastructure Security Agency (CISA) definiert sind. Diese S\u00e4ulen greifen ineinander, um implizites Vertrauen zu eliminieren und jede Ebene einer st\u00e4ndigen \u00dcberpr\u00fcfung zu unterziehen<\/span><span class=\"NormalTextRun SCXW115179514 BCX4\">:<\/span><\/span><span class=\"EOP SCXW115179514 BCX4\" data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<h3><a name=\"_Toc190421562\"><\/a><strong>Identity Security<\/strong><\/h3>\n<p>\u00dcberpr\u00fcft alle Nutzer, Ger\u00e4te und Anwendungen, bevor Zugriff gew\u00e4hrt wird. Dazu geh\u00f6ren starke Authentifizierungsmechanismen wie Multi-Faktor-Authentifizierung (MFA) oder passwortlose Verfahren sowie Verhaltensanalysen, die Anomalien erkennen und Angriffe \u00fcber kompromittierte Zugangsdaten verhindern.<\/p>\n<h3><a name=\"_Toc190421563\"><\/a><strong>Device Security<\/strong><\/h3>\n<p><span class=\"EOP SCXW6750507 BCX4\" data-ccp-props=\"{\"><span class=\"NormalTextRun SCXW248566628 BCX4\">Stellt sicher, dass alle Ger\u00e4te, die sich mit dem Netzwerk verbinden wollen, eingerichtet, konform und vertrauensw\u00fcrdig sind. Unternehmen m\u00fcssen ein vollst\u00e4ndiges Ger\u00e4te-Inventar pflegen, <\/span><span class=\"NormalTextRun SpellingErrorV2Themed SCXW248566628 BCX4\">Endpoint<\/span><span class=\"NormalTextRun SCXW248566628 BCX4\">-Sicherheitsma\u00dfnahmen einsetzen und den Ger\u00e4tezustand kontinuierlich \u00fcberwachen, um Risiken zu minimieren.<\/span> <\/span><\/p>\n<h3><a name=\"_Toc190421564\"><\/a><strong>Network Security<\/strong><\/h3>\n<p>F\u00fchrt Netzwerksegmentierung ein, um die laterale Bewegung von Angreifern einzuschr\u00e4nken. Das bedeutet, das Netzwerk in eigenst\u00e4ndige Zonen aufzuteilen, sodass Nutzer und Maschinen nur genau auf die Bereiche zugreifen k\u00f6nnen, f\u00fcr die sie explizit berechtigt sind \u2013 und damit die Auswirkungen m\u00f6glicher Angriffe zu begrenzen.<\/p>\n<h3><a name=\"_Toc190421565\"><\/a><strong>Application Security<\/strong><\/h3>\n<p>Gew\u00e4hrleistet, dass Anwendungen ausschlie\u00dflich mit dem Least-Privilege-Prinzip arbeiten, also nur die Berechtigungen erhalten, die sie wirklich ben\u00f6tigen. Regelm\u00e4\u00dfiges Patchen, Audits und Sicherheitsscans verhindern, dass bekannte Schwachstellen ausgenutzt werden.<\/p>\n<h3><a name=\"_Toc190421566\"><\/a><strong>Data Security<\/strong><\/h3>\n<p>Stellt sicher, dass Daten je nach Sensibilit\u00e4t klassifiziert und gesch\u00fctzt werden. Verschl\u00fcsselung im Transit und im Ruhezustand, strenge Zugriffskontrollen und kontinuierliches Monitoring sorgen daf\u00fcr, dass nur autorisierte Nutzer sensible Informationen einsehen k\u00f6nnen \u2013 und reduzieren so die Gefahr von Datenlecks.<\/p>\n<p><span class=\"TextRun SCXW91856425 BCX4\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW91856425 BCX4\">Unter diesen f\u00fcnf S\u00e4ulen k\u00f6nnen Unternehmen den Schritt weg von traditionellen <\/span><span class=\"NormalTextRun SpellingErrorV2Themed SCXW91856425 BCX4\">perimeterbasierten<\/span><span class=\"NormalTextRun SCXW91856425 BCX4\"> Sicherheitsmodellen hin zu einem Zero-Trust-Ansatz vollziehen \u2013 mit kontinuierlicher Authentifizierung, \u00dcberwachung und Zugriffsbeschr\u00e4nkung basierend auf Echtzeit-Risiko.<\/span><\/span><span class=\"EOP SCXW91856425 BCX4\" data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><a class=\"Hyperlink SCXW83369581 BCX4\" href=\"https:\/\/www.wallix.com\/de\/ot-blogpost-de\/herausforderungen-bei-der-implementierung-zero-trust-in-ot-umgebungen\/\" target=\"_blank\" rel=\"noreferrer noopener\"><span class=\"TextRun Underlined SCXW83369581 BCX4\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"none\"><span class=\"NormalTextRun SCXW83369581 BCX4\" data-ccp-charstyle=\"Hyperlink\">Herausforderungen bei der Implementierung: Zero Trust in OT-Umgebungen<\/span><\/span><\/a><\/p>\n<h1><a name=\"_Toc190421567\"><\/a><span class=\"TextRun SCXW144282445 BCX4\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW144282445 BCX4\">Zero Trust in der Praxis<\/span><\/span><span class=\"EOP SCXW144282445 BCX4\" data-ccp-props=\"{\">\u00a0<\/span><\/h1>\n<p><span data-contrast=\"auto\">Zero Trust ist mehr als nur ein Konzept \u2013 es ist eine bew\u00e4hrte Sicherheitsstrategie, mit der Unternehmen ihre Belegschaft, Cloud-Anwendungen, den Zugriff durch Dritte sowie kritische Infrastrukturen wirksam vor Cyberbedrohungen sch\u00fctzen.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Im Folgenden die sechs wichtigsten Anwendungsf\u00e4lle f\u00fcr Zero Trust, die zeigen, wie Organisationen dieses Sicherheitsmodell konkret umsetzen k\u00f6nnen, um ihre Cyber-Resilienz nachhaltig zu st\u00e4rken:<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><a href=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/02\/ZERO_TRUST.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-68770 size-large\" src=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/02\/ZERO_TRUST-1030x579.png\" alt=\"\" width=\"1030\" height=\"579\" srcset=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/02\/ZERO_TRUST-1030x579.png 1030w, https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/02\/ZERO_TRUST-300x169.png 300w, https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/02\/ZERO_TRUST-768x432.png 768w, https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/02\/ZERO_TRUST-1536x864.png 1536w, https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/02\/ZERO_TRUST-1500x844.png 1500w, https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/02\/ZERO_TRUST-705x397.png 705w, https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/02\/ZERO_TRUST.png 1920w\" sizes=\"auto, (max-width: 1030px) 100vw, 1030px\" \/><\/a><\/p>\n<p><strong>Top 6 Zero-Trust Use Cases:<\/strong><\/p>\n<ol>\n<li aria-setsize=\"-1\" data-leveltext=\"%1.\" data-font=\"Calibri\" data-listid=\"6\" data-list-defn-props=\"{\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Sicheres Remote Work<\/span><\/b><span data-contrast=\"auto\"> \u2013 Gew\u00e4hrleistung eines gesch\u00fctzten Zugriffs auf Unternehmensanwendungen von jedem Ort aus.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/li>\n<li aria-setsize=\"-1\" data-leveltext=\"%1.\" data-font=\"Calibri\" data-listid=\"6\" data-list-defn-props=\"{\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Schutz von Cloud-Anwendungen<\/span><\/b><span data-contrast=\"auto\"> \u2013 Einheitliche Sicherheitsrichtlinien \u00fcber alle Plattformen hinweg durchsetzen.<\/span><\/li>\n<li aria-setsize=\"-1\" data-leveltext=\"%1.\" data-font=\"Calibri\" data-listid=\"6\" data-list-defn-props=\"{\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Abwehr von Insider-Bedrohungen<\/span><\/b><span data-contrast=\"auto\"> \u2013 Nutzerverhalten \u00fcberwachen, um verd\u00e4chtige Aktivit\u00e4ten fr\u00fchzeitig zu erkennen und zu stoppen.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/li>\n<li aria-setsize=\"-1\" data-leveltext=\"%1.\" data-font=\"Calibri\" data-listid=\"6\" data-list-defn-props=\"{\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Zugriff durch Dritte absichern<\/span><\/b><span data-contrast=\"auto\"> \u2013 Externe Nutzer ausschlie\u00dflich auf die wirklich notwendigen Ressourcen beschr\u00e4nken.<\/span><\/li>\n<li aria-setsize=\"-1\" data-leveltext=\"%1.\" data-font=\"Calibri\" data-listid=\"6\" data-list-defn-props=\"{\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Absicherung von IoT- und nicht verwalteten Ger\u00e4ten<\/span><\/b><span data-contrast=\"auto\"> \u2013 Verhindern, dass kompromittierte Endpunkte als Einfallstor f\u00fcr Angriffe genutzt werden.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/li>\n<li aria-setsize=\"-1\" data-leveltext=\"%1.\" data-font=\"Calibri\" data-listid=\"6\" data-list-defn-props=\"{\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Compliance &amp; regulatorische Anforderungen<\/span><\/b><span data-contrast=\"auto\"> \u2013 Unterst\u00fctzung bei der Erf\u00fcllung von Vorgaben wie DSGVO, HIPAA und NIST.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/li>\n<\/ol>\n<p><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span class=\"TextRun SCXW20595473 BCX4\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW20595473 BCX4\">Durch die Implementierung von Zero-Trust-Sicherheitsstrategien k\u00f6nnen Unternehmen Risiken verringern, Compliance st\u00e4rken und sensible Daten besser gegen die wachsende Zahl moderner Cyberbedrohungen sch\u00fctzen.<\/span><\/span><span class=\"EOP SCXW20595473 BCX4\" data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<h1><a name=\"_Toc190421568\"><\/a><span class=\"TextRun SCXW262080348 BCX4\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW262080348 BCX4\">Wie funktioniert Zero Trust?<\/span><\/span><span class=\"EOP SCXW262080348 BCX4\" data-ccp-props=\"{\">\u00a0<\/span><\/h1>\n<p><span data-contrast=\"auto\">Zero Trust wird durch eine Kombination aus Identit\u00e4tssicherheit, Endpunkt-Schutz, Netzwerksegmentierung und kontinuierlichem Monitoring umgesetzt. Durch die Orientierung am Zero Trust Maturity Model (ZTMM) der CISA k\u00f6nnen Unternehmen Schritt f\u00fcr Schritt von traditionellen Sicherheitsans\u00e4tzen zu einer fortschrittlichen Zero-Trust-Strategie \u00fcbergehen \u2013 und dabei Identit\u00e4tssicherheit in jeder Phase integrieren.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Das Zero Trust Maturity Model (ZTMM) ist ein Framework, das Unternehmen dabei unterst\u00fctzt, ihre Sicherheitsarchitektur schrittweise zu verbessern, indem Zero-Trust-Prinzipien eingef\u00fchrt werden. Die wichtigsten Aspekte des ZTMM im \u00dcberblick:<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<ul>\n<li aria-setsize=\"-1\" data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"7\" data-list-defn-props=\"{\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">Das ZTMM dient als Fahrplan f\u00fcr den \u00dcbergang zu einer Zero-Trust-Architektur, mit Fokus auf kontinuierliche \u00dcberpr\u00fcfung und strikte Zugriffskontrollen zur Minimierung von Sicherheitsrisiken.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li aria-setsize=\"-1\" data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"7\" data-list-defn-props=\"{\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">Die Cybersecurity and Infrastructure Security Agency (CISA) ver\u00f6ffentlichte die erste Version des ZTMM im August 2021, eine aktualisierte Fassung (ZTMM 2.0) folgte im M\u00e4rz 2022.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/li>\n<\/ul>\n<h1><a name=\"_Toc190421570\"><\/a><span class=\"TextRun SCXW115667227 BCX4\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW115667227 BCX4\">Starker Einstieg: Zero Trust mit Identit\u00e4tsschutz<\/span><\/span><span class=\"EOP SCXW115667227 BCX4\" data-ccp-props=\"{\">\u00a0<\/span><\/h1>\n<p><span data-contrast=\"auto\">Wer seine Zero-Trust-Reise mit Identit\u00e4tssicherheit beginnt, stellt sicher, dass jeder Zugriffsversuch \u00fcberpr\u00fcft wird. Dadurch sinkt das Risiko unbefugter Zugriffe und Datenpannen deutlich. Gleichzeitig wird die laterale Bewegung im Netzwerk durch strikte Zugriffskontrollen eingeschr\u00e4nkt \u2013 Angreifern f\u00e4llt es schwerer, sich auszubreiten.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{\">\u00a0<\/span><span data-contrast=\"auto\">Durch kontinuierliches Monitoring und Echtzeit-Transparenz k\u00f6nnen Bedrohungen schneller erkannt und abgewehrt werden, noch bevor Vorf\u00e4lle eskalieren. Zudem ist ein identit\u00e4tszentrierter Zero-Trust-Ansatz eng mit g\u00e4ngigen Compliance-Standards verkn\u00fcpft, was Audits und die Erf\u00fcllung regulatorischer Anforderungen vereinfacht.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Mit der Priorisierung der Identit\u00e4tssicherheit schaffen Unternehmen ein stabiles Fundament f\u00fcr Zero Trust \u2013 und verbessern zugleich ihren Schutz, ihre Compliance sowie ihr gesamtes Sicherheitsmanagement.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<h2><a name=\"_Toc190421571\"><\/a><span class=\"TextRun SCXW102124779 BCX4\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW102124779 BCX4\">So gelingt der Einstieg<\/span><\/span><span class=\"EOP SCXW102124779 BCX4\" data-ccp-props=\"{\">\u00a0<\/span><\/h2>\n<h3><a name=\"_Toc190421572\"><\/a><\/h3>\n<p><span class=\"TextRun SCXW5988862 BCX4\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW5988862 BCX4\">Eine erfolgreiche Zero-Trust-Strategie beginnt mit einer gr\u00fcndlichen Analyse der vorhandenen Identity- and Access-Management-(IAM)-Infrastruktur, um Schwachstellen, veraltete Protokolle und Sicherheitsl\u00fccken zu identifizieren, die Angreifer ausnutzen k\u00f6nnten. Die Einbindung von IT-Teams und zentralen Stakeholdern stellt sicher, dass die Strategie mit den Gesch\u00e4ftsanforderungen und regulatorischen Vorgaben im Einklang steht.<\/span><\/span><span class=\"EOP SCXW5988862 BCX4\" data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<h3><a name=\"_Toc190421573\"><\/a><span class=\"TextRun SCXW202482806 BCX4\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW202482806 BCX4\">Essenzielle Identity-Security-L\u00f6sungen einf\u00fchren<\/span><\/span><span class=\"EOP SCXW202482806 BCX4\" data-ccp-props=\"{\">\u00a0<\/span><\/h3>\n<p><span class=\"TextRun SCXW193350763 BCX4\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW193350763 BCX4\">Um strikte Authentifizierung, Least-Privilege-Prinzipien und kontinuierliche \u00dcberpr\u00fcfung durchzusetzen, sollten Unternehmen zentrale Zero-Trust-Identit\u00e4tsl\u00f6sungen implementieren:<\/span><\/span><span class=\"EOP SCXW193350763 BCX4\" data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<ul>\n<li aria-setsize=\"-1\" data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"8\" data-list-defn-props=\"{\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Privileged Access Management (PAM):<\/span><\/b><span data-contrast=\"auto\"> Zentrale Steuerung und \u00dcberwachung privilegierter Zugriffe auf sensible Assets.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li aria-setsize=\"-1\" data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"8\" data-list-defn-props=\"{\" data-aria-posinset=\"2\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Privilege Elevation and Delegation Management (PEDM):<\/span><\/b><span data-contrast=\"auto\"> Abschaffung generischer Admin-Konten, stattdessen Einsatz lokaler Agenten auf verwalteten Systemen, die eingeloggten Nutzern gezielte Rechte gew\u00e4hren.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li aria-setsize=\"-1\" data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"8\" data-list-defn-props=\"{\" data-aria-posinset=\"3\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Secure Remote Access:<\/span><\/b><span data-contrast=\"auto\"> Kontrolle und Governance \u00fcber Remote-Zugriffe, um IT-Assets und Infrastrukturen des Unternehmens abzusichern.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li aria-setsize=\"-1\" data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"8\" data-list-defn-props=\"{\" data-aria-posinset=\"4\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Identity as a Service (IDaaS):<\/span><\/b><span data-contrast=\"auto\"> Vereinfachung des Identifizierungsprozesses, um Sicherheit zu erh\u00f6hen und reibungslosen Zugriff zu erm\u00f6glichen.<\/span><span data-ccp-props=\"{\">\u00a0<\/span>\n<ul>\n<li aria-setsize=\"-1\" data-leveltext=\"o\" data-font=\"Courier New\" data-listid=\"8\" data-list-defn-props=\"{\" data-aria-posinset=\"1\" data-aria-level=\"2\"><b><span data-contrast=\"auto\">Multi-Faktor-Authentifizierung (MFA):<\/span><\/b><span data-contrast=\"auto\"> Verst\u00e4rkt die Nutzerverifizierung und sch\u00fctzt vor Angriffen \u00fcber kompromittierte Zugangsdaten.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li aria-setsize=\"-1\" data-leveltext=\"o\" data-font=\"Courier New\" data-listid=\"8\" data-list-defn-props=\"{\" data-aria-posinset=\"2\" data-aria-level=\"2\"><b><span data-contrast=\"auto\">Single Sign-On (SSO):<\/span><\/b><span data-contrast=\"auto\"> Erm\u00f6glicht sicheren Zugriff auf mehrere Anwendungen bei gleichzeitiger Reduzierung von Passwortm\u00fcdigkeit.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul>\n<li aria-setsize=\"-1\" data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"8\" data-list-defn-props=\"{\" data-aria-posinset=\"5\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Identity and Access Governance (IAG):<\/span><\/b><span data-contrast=\"auto\"> Umsetzung von Sicherheitsrichtlinien f\u00fcr die Verwaltung von Rechten f\u00fcr Mitarbeiter und externe Partner.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/li>\n<\/ul>\n<p><span class=\"TextRun SCXW262071280 BCX4\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW262071280 BCX4\">Wichtig ist: Zero Trust ist kein einmaliges Projekt, sondern erfordert kontinuierliches Monitoring und st\u00e4ndige Anpassung. Durch das laufende Beobachten von Netzwerkaktivit\u00e4ten, Zugriffsverhalten und Identit\u00e4tsrisiken k\u00f6nnen Unternehmen ihre Sicherheitsrichtlinien feinjustieren \u2013 und so den Bedrohungen von morgen stets einen Schritt voraus sein.<\/span><\/span><span class=\"EOP SCXW262071280 BCX4\" data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<h1><a name=\"_Toc190421574\"><\/a>Fazit<\/h1>\n<p><span data-contrast=\"auto\">Zero Trust ist in der heutigen Bedrohungslandschaft unverzichtbar. Da klassische Perimeter-Schutzma\u00dfnahmen l\u00e4ngst nicht mehr ausreichen, m\u00fcssen Unternehmen ein modernes, identit\u00e4tszentriertes Sicherheitsmodell einf\u00fchren, um Nutzer, Ger\u00e4te, Anwendungen und Daten zuverl\u00e4ssig zu sch\u00fctzen.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Mit dem Zero Trust Maturity Model (ZTMM) der CISA k\u00f6nnen Organisationen den Schritt von implizitem Vertrauen hin zu kontinuierlicher \u00dcberpr\u00fcfung und Least-Privilege-Zugriff gehen \u2013 und so ihre Sicherheitsarchitektur widerstandsf\u00e4higer gegen Ransomware, Phishing, Insider-Bedrohungen und Credential Theft machen.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Der Einstieg \u00fcber die Identit\u00e4tssicherheit bringt sofortige Risikominimierung, erleichtert die Compliance und sorgt f\u00fcr eine reibungslose User Experience. Mit dem Wachstum hybrider und cloudbasierter Infrastrukturen bietet Zero Trust ein skalierbares, proaktives Verteidigungsmodell, das Sicherheit und operative Effizienz in Einklang bringt.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Der \u00dcbergang zu Zero Trust bedeutet nicht nur mehr Sicherheit \u2013 er ist der Schl\u00fcssel, um Ihr Unternehmen gegen die sich stetig wandelnden Cyber-Bedrohungen zukunftssicher aufzustellen.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<\/div><\/section><\/p><\/div>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-4kzsh6t-5b05c27702225898cdae5ac8673fc08a\">\n#top .flex_column_table.av-equal-height-column-flextable.av-4kzsh6t-5b05c27702225898cdae5ac8673fc08a{\nmargin-top:-150px;\nmargin-bottom:0;\n}\n.flex_column.av-4kzsh6t-5b05c27702225898cdae5ac8673fc08a{\npadding:50px 50px 50px 50px;\nbackground-color:#ffffff;\n}\n<\/style>\n<div  class='flex_column av-4kzsh6t-5b05c27702225898cdae5ac8673fc08a av_one_third  avia-builder-el-6  el_after_av_two_third  avia-builder-el-last  no_margin flex_column_table_cell av-equal-height-column av-align-top  '     ><p><div  class='av-social-sharing-box av-3ycwhid-15977e14eab696ad6b4014ac9cb4e873 av-social-sharing-box-default  avia-builder-el-7  el_before_av_hr  avia-builder-el-first  av-social-sharing-box-fullwidth'><div class=\"av-share-box\"><h5 class='av-share-link-description av-no-toc '>Identifizieren, Authentifizieren, Autorisieren: Die drei entscheidenden Schritte in der Zugriffssicherheit<\/h5><ul class=\"av-share-box-list noLightbox\"><li class='av-share-link av-social-link-twitter avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Teilen auf X\" href='https:\/\/twitter.com\/share?text=Was%20ist%20Zero%20Trust%3F&#038;url=https:\/\/www.wallix.com\/de\/?p=78967' data-av_icon='\ue932' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Teilen auf X'><span class='avia_hidden_link_text'>Teilen auf X<\/span><\/a><\/li><li class='av-share-link av-social-link-linkedin avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Teilen auf LinkedIn\" href='https:\/\/linkedin.com\/shareArticle?mini=true&#038;title=Was%20ist%20Zero%20Trust%3F&#038;url=https:\/\/www.wallix.com\/de\/blogpost\/was-ist-zero-trust\/' data-av_icon='\ue8fc' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Teilen auf LinkedIn'><span class='avia_hidden_link_text'>Teilen auf LinkedIn<\/span><\/a><\/li><li class='av-share-link av-social-link-mail avia_social_iconfont' ><a  aria-label=\"Per E-Mail teilen\" href='mailto:?subject=Was%20ist%20Zero%20Trust%3F&#038;body=https:\/\/www.wallix.com\/de\/blogpost\/was-ist-zero-trust\/' data-av_icon='\ue805' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Per E-Mail teilen'><span class='avia_hidden_link_text'>Per E-Mail teilen<\/span><\/a><\/li><\/ul><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-3cn8hdx-30815c99a52c9cf3bf106260e7ff0c3f\">\n#top .hr.hr-invisible.av-3cn8hdx-30815c99a52c9cf3bf106260e7ff0c3f{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-3cn8hdx-30815c99a52c9cf3bf106260e7ff0c3f hr-invisible  avia-builder-el-8  el_after_av_social_share  el_before_av_heading '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-2tjr95x-4429da6ac0d4945481984989d11cd006\">\n#top .av-special-heading.av-2tjr95x-4429da6ac0d4945481984989d11cd006{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-2tjr95x-4429da6ac0d4945481984989d11cd006 .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-2tjr95x-4429da6ac0d4945481984989d11cd006 .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-2tjr95x-4429da6ac0d4945481984989d11cd006 av-special-heading-h3 blockquote modern-quote  avia-builder-el-9  el_after_av_hr  el_before_av_hr '><h3 class='av-special-heading-tag '  itemprop=\"headline\"  >Verwandte Inhalte<\/h3><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-2nlu7id-9e6e3d2b2c69654e4fa92e223eecf917\">\n#top .hr.hr-invisible.av-2nlu7id-9e6e3d2b2c69654e4fa92e223eecf917{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-2nlu7id-9e6e3d2b2c69654e4fa92e223eecf917 hr-invisible  avia-builder-el-10  el_after_av_heading  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<div  id=\"avia-magazine-1\"  class='av-magazine av-6vrxc5-373ef9e9a8e6a625f69973a1d6a98d38  avia-builder-el-11  el_after_av_hr  el_before_av_heading   avia-builder-el-11  el_after_av_hr  el_before_av_heading ' ><div class='av-magazine-group sort_all'><article class='av-magazine-entry av-magazine-entry-id-86675 av-magazine-format-standard av-magazine-type-post av-magazine-entry-1 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Der gef\u00e4hrlichste Teil des Angriffs begann Monate zuvor\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2026-03-30T10:24:20+01:00\" >30. M\u00e4rz 2026<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/blogpost\/der-gefaehrlichste-teil-des-angriffs-begann-monate-zuvor\/' title='Link zu: Der gef\u00e4hrlichste Teil des Angriffs begann Monate zuvor'>Der gef\u00e4hrlichste Teil des Angriffs begann Monate zuvor<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-78967 av-magazine-format-standard av-magazine-type-post av-magazine-entry-2 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Was ist Zero Trust?\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-10-09T16:11:46+01:00\" >9. Oktober 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/blogpost\/was-ist-zero-trust\/' title='Link zu: Was ist Zero Trust?'>Was ist Zero Trust?<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-78500 av-magazine-format-standard av-magazine-type-post av-magazine-entry-3 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Was ist ZTA \u2013 und warum brauchen Sie sie?\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-09-25T10:16:24+01:00\" >25. September 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/blogpost\/zero-trust-architektur-zta-ein-vollstaendiger-implementierungsleitfaden\/' title='Link zu: Was ist ZTA \u2013 und warum brauchen Sie sie?'>Was ist ZTA \u2013 und warum brauchen Sie sie?<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-78485 av-magazine-format-standard av-magazine-type-post av-magazine-entry-4 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: ZTNA vs. VPN: Welche L\u00f6sung ist die richtige?\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-09-25T09:37:07+01:00\" >25. September 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/blogpost\/ztna-vs-vpn-was-ist-der-unterschied\/' title='Link zu: ZTNA vs. VPN: Welche L\u00f6sung ist die richtige?'>ZTNA vs. VPN: Welche L\u00f6sung ist die richtige?<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-75936 av-magazine-format-standard av-magazine-type-post av-magazine-entry-5 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Identifizieren, Authentifizieren, Autorisieren: Die drei entscheidenden Schritte in der Zugriffssicherheit\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-08-05T14:14:36+01:00\" >5. August 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/blogpost\/identifizieren-authentifizieren-autorisieren-die-drei-entscheidenden-schritte-in-der-zugriffssicherheit\/' title='Link zu: Identifizieren, Authentifizieren, Autorisieren: Die drei entscheidenden Schritte in der Zugriffssicherheit'>Identifizieren, Authentifizieren, Autorisieren: Die drei entscheidenden Schritte in der Zugriffssicherheit<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-1jn8ihx-7b87805e537e757305fdcf94136b592c\">\n#top .av-special-heading.av-1jn8ihx-7b87805e537e757305fdcf94136b592c{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-1jn8ihx-7b87805e537e757305fdcf94136b592c .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-1jn8ihx-7b87805e537e757305fdcf94136b592c .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-1jn8ihx-7b87805e537e757305fdcf94136b592c av-special-heading-h3 blockquote modern-quote  avia-builder-el-12  el_after_av_magazine  el_before_av_hr '><h3 class='av-special-heading-tag '  itemprop=\"headline\"  >Verwandte Ressourcen<\/h3><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-18cpqn9-78765682899ed7b7cd9314ffc702ed0d\">\n#top .hr.hr-invisible.av-18cpqn9-78765682899ed7b7cd9314ffc702ed0d{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-18cpqn9-78765682899ed7b7cd9314ffc702ed0d hr-invisible  avia-builder-el-13  el_after_av_heading  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<div  id=\"avia-magazine-2\"  class='av-magazine av-n1vfhh-47256102e24125dc748087e20a658ad9  avia-builder-el-14  el_after_av_hr  avia-builder-el-last   avia-builder-el-14  el_after_av_hr  avia-builder-el-last ' ><div class='av-magazine-group sort_all'><article class='av-magazine-entry av-magazine-entry-id-75011 av-magazine-format-standard av-magazine-type-post av-magazine-entry-1 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Grundlagen der Zugriffssicherheit: Ein Leitfaden f\u00fcr Einsteiger\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-07-17T13:52:22+01:00\" >17. Juli 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/grundlagen-der-zugriffssicherheit-ein-leitfaden-fuer-einsteiger\/' title='Link zu: Grundlagen der Zugriffssicherheit: Ein Leitfaden f\u00fcr Einsteiger'>Grundlagen der Zugriffssicherheit: Ein Leitfaden f\u00fcr Einsteiger<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-46218 av-magazine-format-standard av-magazine-type-post av-magazine-entry-2 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Zero Trust Cybersecurity\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-02-06T14:47:07+01:00\" >6. Februar 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/zero-trust-cybersecurity\/' title='Link zu: Zero Trust Cybersecurity'>Zero Trust Cybersecurity<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><\/div><\/div><\/p><\/div><\/div><!--close column table wrapper. Autoclose: 1 --><\/p>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":3,"featured_media":33540,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[1641,1789,1833],"tags":[],"class_list":["post-78967","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blogpost","category-privileged-access-management-de","category-zero-trust-blogpost-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Was ist Zero Trust? - WALLIX<\/title>\n<meta name=\"description\" content=\"Zero Trust ist ein modernes Cybersicherheitsmodell, das auf dem Prinzip \u201eVertraue niemals, \u00fcberpr\u00fcfe immer\u201c basiert.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.wallix.com\/de\/blogpost\/was-ist-zero-trust\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Was ist Zero Trust? - WALLIX\" \/>\n<meta property=\"og:description\" content=\"Zero Trust ist ein modernes Cybersicherheitsmodell, das auf dem Prinzip \u201eVertraue niemals, \u00fcberpr\u00fcfe immer\u201c basiert.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.wallix.com\/de\/blogpost\/was-ist-zero-trust\/\" \/>\n<meta property=\"og:site_name\" content=\"WALLIX\" \/>\n<meta property=\"article:published_time\" content=\"2025-10-09T15:11:46+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-17T15:24:53+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2023\/11\/zerotrust-scaled.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1440\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"WALLIX\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:site\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"WALLIX\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"8\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/was-ist-zero-trust\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/was-ist-zero-trust\\\/\"},\"author\":{\"name\":\"WALLIX\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#\\\/schema\\\/person\\\/8b1daa830716a62cdf5631aa0e211abd\"},\"headline\":\"Was ist Zero Trust?\",\"datePublished\":\"2025-10-09T15:11:46+00:00\",\"dateModified\":\"2025-11-17T15:24:53+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/was-ist-zero-trust\\\/\"},\"wordCount\":3462,\"publisher\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/was-ist-zero-trust\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2023\\\/11\\\/zerotrust-scaled.jpeg\",\"articleSection\":[\"BLOGPOST\",\"PRIVILEGED ACCESS MANAGEMENT\",\"ZERO TRUST\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/was-ist-zero-trust\\\/\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/was-ist-zero-trust\\\/\",\"name\":\"Was ist Zero Trust? - WALLIX\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/was-ist-zero-trust\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/was-ist-zero-trust\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2023\\\/11\\\/zerotrust-scaled.jpeg\",\"datePublished\":\"2025-10-09T15:11:46+00:00\",\"dateModified\":\"2025-11-17T15:24:53+00:00\",\"description\":\"Zero Trust ist ein modernes Cybersicherheitsmodell, das auf dem Prinzip \u201eVertraue niemals, \u00fcberpr\u00fcfe immer\u201c basiert.\",\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/was-ist-zero-trust\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/was-ist-zero-trust\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2023\\\/11\\\/zerotrust-scaled.jpeg\",\"contentUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2023\\\/11\\\/zerotrust-scaled.jpeg\",\"width\":2560,\"height\":1440,\"caption\":\"ZERO TRUST\"},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/\",\"name\":\"WALLIX\",\"description\":\"CYBERSECURITY SIMPLIFIED\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#organization\",\"name\":\"WALLIX\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/LOGO_WALLIX_2024_blackorange.png\",\"contentUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/LOGO_WALLIX_2024_blackorange.png\",\"width\":3108,\"height\":827,\"caption\":\"WALLIX\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/wallixcom\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/wallix\\\/\",\"https:\\\/\\\/www.youtube.com\\\/wallix\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#\\\/schema\\\/person\\\/8b1daa830716a62cdf5631aa0e211abd\",\"name\":\"WALLIX\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"caption\":\"WALLIX\"},\"url\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/author\\\/alex\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Was ist Zero Trust? - WALLIX","description":"Zero Trust ist ein modernes Cybersicherheitsmodell, das auf dem Prinzip \u201eVertraue niemals, \u00fcberpr\u00fcfe immer\u201c basiert.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.wallix.com\/de\/blogpost\/was-ist-zero-trust\/","og_locale":"de_DE","og_type":"article","og_title":"Was ist Zero Trust? - WALLIX","og_description":"Zero Trust ist ein modernes Cybersicherheitsmodell, das auf dem Prinzip \u201eVertraue niemals, \u00fcberpr\u00fcfe immer\u201c basiert.","og_url":"https:\/\/www.wallix.com\/de\/blogpost\/was-ist-zero-trust\/","og_site_name":"WALLIX","article_published_time":"2025-10-09T15:11:46+00:00","article_modified_time":"2025-11-17T15:24:53+00:00","og_image":[{"width":2560,"height":1440,"url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2023\/11\/zerotrust-scaled.jpeg","type":"image\/jpeg"}],"author":"WALLIX","twitter_card":"summary_large_image","twitter_creator":"@wallixcom","twitter_site":"@wallixcom","twitter_misc":{"Verfasst von":"WALLIX","Gesch\u00e4tzte Lesezeit":"8\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.wallix.com\/de\/blogpost\/was-ist-zero-trust\/#article","isPartOf":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/was-ist-zero-trust\/"},"author":{"name":"WALLIX","@id":"https:\/\/www.wallix.com\/de\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd"},"headline":"Was ist Zero Trust?","datePublished":"2025-10-09T15:11:46+00:00","dateModified":"2025-11-17T15:24:53+00:00","mainEntityOfPage":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/was-ist-zero-trust\/"},"wordCount":3462,"publisher":{"@id":"https:\/\/www.wallix.com\/de\/#organization"},"image":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/was-ist-zero-trust\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2023\/11\/zerotrust-scaled.jpeg","articleSection":["BLOGPOST","PRIVILEGED ACCESS MANAGEMENT","ZERO TRUST"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.wallix.com\/de\/blogpost\/was-ist-zero-trust\/","url":"https:\/\/www.wallix.com\/de\/blogpost\/was-ist-zero-trust\/","name":"Was ist Zero Trust? - WALLIX","isPartOf":{"@id":"https:\/\/www.wallix.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/was-ist-zero-trust\/#primaryimage"},"image":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/was-ist-zero-trust\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2023\/11\/zerotrust-scaled.jpeg","datePublished":"2025-10-09T15:11:46+00:00","dateModified":"2025-11-17T15:24:53+00:00","description":"Zero Trust ist ein modernes Cybersicherheitsmodell, das auf dem Prinzip \u201eVertraue niemals, \u00fcberpr\u00fcfe immer\u201c basiert.","inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.wallix.com\/de\/blogpost\/was-ist-zero-trust\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.wallix.com\/de\/blogpost\/was-ist-zero-trust\/#primaryimage","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2023\/11\/zerotrust-scaled.jpeg","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2023\/11\/zerotrust-scaled.jpeg","width":2560,"height":1440,"caption":"ZERO TRUST"},{"@type":"WebSite","@id":"https:\/\/www.wallix.com\/de\/#website","url":"https:\/\/www.wallix.com\/de\/","name":"WALLIX","description":"CYBERSECURITY SIMPLIFIED","publisher":{"@id":"https:\/\/www.wallix.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.wallix.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.wallix.com\/de\/#organization","name":"WALLIX","url":"https:\/\/www.wallix.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.wallix.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","width":3108,"height":827,"caption":"WALLIX"},"image":{"@id":"https:\/\/www.wallix.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/wallixcom","https:\/\/www.linkedin.com\/company\/wallix\/","https:\/\/www.youtube.com\/wallix"]},{"@type":"Person","@id":"https:\/\/www.wallix.com\/de\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd","name":"WALLIX","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","caption":"WALLIX"},"url":"https:\/\/www.wallix.com\/de\/author\/alex\/"}]}},"_links":{"self":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts\/78967","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/comments?post=78967"}],"version-history":[{"count":6,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts\/78967\/revisions"}],"predecessor-version":[{"id":80343,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts\/78967\/revisions\/80343"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/media\/33540"}],"wp:attachment":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/media?parent=78967"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/categories?post=78967"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/tags?post=78967"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}