{"id":56165,"date":"2021-07-28T10:45:10","date_gmt":"2021-07-28T08:45:10","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=56165"},"modified":"2025-06-26T09:35:17","modified_gmt":"2025-06-26T07:35:17","slug":"zero-trust","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2021\/07\/28\/zero-trust\/","title":{"rendered":"Zero Trust ## Warum sich Zero-Trust-Sicherheit f\u00fcr kleine Firmen anbietet"},"content":{"rendered":"<p><strong>Zero Trust (frei aus dem Englischen f\u00fcr \u201ekein Vertrauen\u201c) ist ein aktuelles Security-Konzept, das traditionelle Netzwerk-Sicherheitskonzepte abl\u00f6st. Bisher wurde es vor allem bei mittelst\u00e4ndischen und gro\u00dfen Unternehmen eingesetzt. Doch auch f\u00fcr kleine Firmen wird Zero Trust immer relevanter.<\/strong><\/p>\n<p>Was die Grundideen hinter Zero Trust sind, erfahren Sie hier.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber Zero Trust im \u00dcberblick: <\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Zero Trust &amp; Zero-Trust-Sicherheit<\/a><\/li>\n<li><a href=\"#zwei\">Vertrauensw\u00fcrdigkeit von IT-Systemen<\/a><\/li>\n<li><a href=\"#zweieinhalb\">Zero-Trust-Prinzip und moderne Arbeitsmodelle<\/a>\n<ul>\n<li><a href=\"#drei\">Kontrolle und Verifizierung<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#vier\">Zero-Trust-Architektur in Kleinunternehmen?<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Zero Trust &amp; Zero-Trust-Sicherheit<\/h2>\n<p>Der in den fr\u00fchen 2000er Jahren aufgekommene Sicherheitsansatz <strong>Zero Trust<\/strong> wurde sp\u00e4testens seit 2009 von der \u00d6ffentlichkeit wahrgenommen. Der Weltkonzern Google entwickelte damals n\u00e4mlich die erste bekannte Zero-Trust-Architektur BeyondCorp, da <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/02\/advanced-persistent-threat\/\">Advanced Persistent Threats<\/a> herk\u00f6mmliche IT-Sicherheitsarchitekturen erstmals vollst\u00e4ndig ausgehebelt hatten. Zero Trust ist ein Gegenmodell zum <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/09\/23\/das-it-sicherheitskonzept\/\">traditionellen IT-Sicherheitskonzept<\/a>.<\/p>\n<p>Der zentrale Leitsatz von Zero Trust ist: <strong>\u201eVertraue niemandem, pr\u00fcfe alles.\u201c <\/strong>Dieser f\u00fcr manche Personen vielleicht radikal anmutende Ausspruch ist bezogen auf IT-Systeme \u00e4u\u00dferst logisch. Vertrauen ist ein vollends menschlicher Zustand, der auf intuitivem Gef\u00fchl basiert und daher genau genommen auch gar nicht auf nichtmenschliche Handlungen \u00fcbertragen werden kann. Der Name Zero Trust ist in diesem Sinne etwas irref\u00fchrend, da es beim Zero Trust (auf einer Skala von Ver- und Misstrauen) nicht kein oder wenig Vertrauen und daf\u00fcr viel Misstrauen gibt, sondern die Konzepte Vertrauen und Misstrauen (bzw. die Skala) gar nicht erst existieren.<\/p>\n<div id=\"attachment_56389\" style=\"width: 710px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-56389\" class=\"size-medium wp-image-56389\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/07\/pexels-cottonbro-6153343-e1627289392430-700x464.jpg\" alt=\"Zero Trust: Kein Vertrauen\" width=\"700\" height=\"464\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/07\/pexels-cottonbro-6153343-e1627289392430-700x464.jpg 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/07\/pexels-cottonbro-6153343-e1627289392430-1055x700.jpg 1055w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/07\/pexels-cottonbro-6153343-e1627289392430-768x510.jpg 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/07\/pexels-cottonbro-6153343-e1627289392430.jpg 1272w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><p id=\"caption-attachment-56389\" class=\"wp-caption-text\">Nach dem Zero-Trust-Prinzip gibt es kein Vertrauen. Der Ansatz kn\u00fcpft daran an, dass Vertrauen etwas Grundmenschliches ist, das nicht von Maschinen simuliert werden kann. Bild: Pexels\/Cottonbro<\/p><\/div>\n<h2 id=\"zwei\">Vertrauensw\u00fcrdigkeit von IT-Systemen<\/h2>\n<p>Damit Benutzer mit ihren IT-Systemen wie <a href=\"https:\/\/pcspezialist.de\/firmen\/it-ausstattung\/pc-und-laptop-einrichten\/\">Firmenlaptops<\/a> und <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/10\/28\/diensthandy\/\">Diensthandys<\/a> oder mit Assets auf Netzwerke oder weitere Systeme zugreifen k\u00f6nnen, m\u00fcssen sie den Zugriff auf irgendeine Weise als legitim erkenntlich machen. Unter anderem dienen <a href=\"https:\/\/pcspezialist.de\/blog\/2024\/01\/15\/passwortsicherheit\/\">Passw\u00f6rter<\/a> und <a href=\"https:\/\/pcspezialist.de\/blog\/2017\/02\/15\/zwei-faktor-authentifizierung-whatsapp-sicherheit\/\">andere Zugangscodes<\/a> als kontrollierte Verifizierung des berechtigten Zugriffs.<\/p>\n<p>Ger\u00e4te, die bereits einmal auf ein System Zugriff hatten oder mit einem <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/09\/30\/virtual-private-network\/\">Virtual Private Network (VPN)<\/a> verbunden sind, werden oftmals automatisch <strong>als vertrauensw\u00fcrdig eingestuft<\/strong>. Zudem k\u00f6nnen User h\u00e4ufig Passw\u00f6rter einspeichern, sodass sie nicht neu eingegeben werden m\u00fcssen. Benutzer k\u00f6nnen auf diese Weise auch ohne Verifizierung auf sensible Firmendaten zugreifen. Gleichzeitig gehen aufgrund von <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/04\/06\/deepfake\/\">Deepfakes<\/a> &amp; Co. auch von Gesichts- und Spracherkennungen keine komplett sicheren Zugangsbeschr\u00e4nkungen mehr aus.<\/p>\n<h2 id=\"zweieinhalb\">Zero-Trust-Prinzip und moderne Arbeitsmodelle<\/h2>\n<p>Und genau da setzt das Zero-Trust-Prinzip an. Denn hinter jedem System kann nicht nur ein konkreter Nutzer stecken, sondern potenziell jeder. Ersteres wird aber im Sinne der traditionellen Netzwerksicherheit angenommen. Das Vertrauen richtet sich dabei an den hinter dem System vermuteten Nutzer. Wird jetzt beispielsweise ein Rechner, der Mitarbeitenden zugeordnet werden kann, gehackt, k\u00f6nnen <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Cyberkriminelle<\/a> damit im schlimmsten Fall das gesamte Firmennetzwerk kapern.<\/p>\n<p>Besonders relevant wird die ganzheitliche IT-Sicherheit dann, wenn nicht alle Rechner eines Unternehmens vor Ort im Einsatz sind, sondern immer mehr Angestellte auch <a href=\"https:\/\/pcspezialist.de\/firmen\/it-ausstattung\/home-office-ausstattung\/\">aus dem Homeoffice arbeiten<\/a>. Auf diese Weise f\u00e4llt nicht auf, wenn der Standort eines Benutzers nicht der des Unternehmens ist. Auch andere <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/07\/21\/new-work\/\">Arbeitsmodelle im Sinne von New Work<\/a> wie Smart Work bedingen oft eine<strong> Notwendigkeit von Zero Trust<\/strong>. Sollten sich n\u00e4mlich Schwachstellen auf privaten Ger\u00e4ten, die im Sinne von <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/04\/07\/bring-your-own-device-private-endgeraete-im-unternehmen-nutzen\/\">Bring Your Own Device<\/a> auch f\u00fcr die Arbeit genutzt werden, befinden, wird Cyberkriminellen das Einfallstor ins Firmennetzwerk quasi auf dem Silbertablett pr\u00e4sentiert. Gleichzeitig ist es f\u00fcr Firmen schwieriger, Ger\u00e4te au\u00dferhalb des Firmengeb\u00e4udes mit kontinuierlich gepr\u00fcftem <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/22\/patch-management\/\">Patch-Management<\/a> zu versorgen.<\/p>\n<h3 id=\"drei\">Kontrolle und Verifizierung<\/h3>\n<p>Der Ansatz des Sicherheitskonzepts Zero Trust lautet, <strong>bei m\u00f6glichst niedrigem Risiko maximale Sicherheit<\/strong> zu haben. Keine Anwender, Dienste und Ger\u00e4te innerhalb und au\u00dferhalb des Netzwerks werden von vornherein als \u201evertrauensw\u00fcrdig\u201c eingestuft. Damit findet eine intensive Kontrolle des gesamten Datenverkehrs statt.<\/p>\n<p>Firmen, die auf Zero-Trust-Sicherheit setzen, versuchen genau das Eindringen von Hackern zu verhindern, indem sie alle empfangenen <strong>Datenpakete kontrollieren und verifizieren<\/strong>. Dabei fordert das Zero-Trust-Prinzip Mechanismen zur Authentifizierung, Autorisierung und Zugriffsverschl\u00fcsselung auf allen Ebenen. S\u00e4mtliche Anwender und Anwendungen sind also zu authentifizieren, zu autorisieren und der gesamte Datenverkehr ist zu verschl\u00fcsseln.<\/p>\n<h2 id=\"vier\">Zero-Trust-Architektur in Kleinunternehmen?<\/h2>\n<p>Zero Trust ist als Sicherheitskonzept vor allem bei mittelst\u00e4ndischen und gro\u00dfen Unternehmen etabliert. Da immer mehr <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/05\/cybercrime\/\">Cyberattacken gegen kleine Firmen<\/a>, Selbstst\u00e4ndige und Startups gerichtet sind, bietet sich eine Zero-Trust-Architektur aber auch f\u00fcr kleine Unternehmen immer mehr an.<\/p>\n<p>F\u00fcr die Umsetzung einer Zero-Trust-Architektur ist es notwendig, dass Sie alle Hardware und Software, die bei Ihnen im Einsatz ist, genau inventarisieren. Dar\u00fcber hinaus sollten Sie die genauen Zugriffsrechte firmenweit festgehalten. Sie m\u00f6chten eine Zero-Trust-Architektur in Ihrem kleinen Unternehmen umsetzen und wissen nicht wie? Dann ist <a href=\"https:\/\/pcspezialist.de\/standorte\/\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a> der richtige Ansprechpartner! F\u00fcr uns ist die Implementierung einer Zero-Trust-Architektur ein Leichtes. Sollten Sie neugierig geworden sein und w\u00fcrden sich gern zu den Vor- und Nachteilen verschiedener Sicherheitskonzepte beraten lassen, ist PC-SPEZIALIST ebenfalls die geeignete Anlaufstelle.<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Weiterf\u00fchrende Links: <a href=\"https:\/\/www.welivesecurity.com\/deutsch\/2021\/07\/27\/zero-trust-security-fuer-den-hybriden-arbeitsplatz\/\" target=\"_blank\" rel=\"noopener\">WeLiveSecurity von ESET<\/a>, <a href=\"https:\/\/www.computerwoche.de\/a\/zero-trust-verstehen-und-umsetzen,3547307\" target=\"_blank\" rel=\"noopener\">Computerwoche<\/a>, <a href=\"https:\/\/www.security-insider.de\/was-ist-ein-zero-trust-modell-a-752389\/\" target=\"_blank\" rel=\"noopener\">Security-Insider<\/a>, <a href=\"https:\/\/www.paloaltonetworks.de\/cyberpedia\/what-is-a-zero-trust-architecture\" target=\"_blank\" rel=\"noopener\">paloalto<\/a>, <a href=\"https:\/\/www.cyberark.com\/de\/what-is\/zero-trust\/\" target=\"_blank\" rel=\"noopener\">CyberArk<\/a>, <a href=\"https:\/\/www.citrix.com\/de-de\/solutions\/secure-access\/what-is-zero-trust-security.html\" target=\"_blank\" rel=\"noopener\">Citrix<\/a><br \/>\n<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zero Trust (frei aus dem Englischen f\u00fcr \u201ekein Vertrauen\u201c) ist ein aktuelles Security-Konzept, das traditionelle Netzwerk-Sicherheitskonzepte abl\u00f6st. Bisher wurde es vor allem bei mittelst\u00e4ndischen und gro\u00dfen Unternehmen eingesetzt. Doch auch f\u00fcr kleine Firmen wird Zero Trust immer relevanter. Was die Grundideen hinter Zero Trust sind, erfahren Sie hier.<\/p>\n","protected":false},"author":117,"featured_media":56386,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[600,7209],"class_list":["post-56165","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-arbeitswelt","tag-it-sicherheitsmassnahmen"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Was ist Zero Trust und wie sieht Zero-Trust-Sicherheit aus?<\/title>\n<meta name=\"description\" content=\"Das aktuelle Sicherheitskonzept Zero Trust. \u2713Zero-Trust-Architektur in kleinen Unternehmen umsetzen \u2713Zero-Trust-Sicherheit\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2021\/07\/28\/zero-trust\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Was ist Zero Trust und wie sieht Zero-Trust-Sicherheit aus?\" \/>\n<meta property=\"og:description\" content=\"Das aktuelle Sicherheitskonzept Zero Trust. \u2713Zero-Trust-Architektur in kleinen Unternehmen umsetzen \u2713Zero-Trust-Sicherheit\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2021\/07\/28\/zero-trust\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2021-07-28T08:45:10+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-26T07:35:17+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/07\/pexels-george-becker-7920321.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"1920\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robin Laufenburg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robin Laufenburg\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/07\\\/28\\\/zero-trust\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/07\\\/28\\\/zero-trust\\\/\"},\"author\":{\"name\":\"Robin Laufenburg\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"headline\":\"Zero Trust ## Warum sich Zero-Trust-Sicherheit f\u00fcr kleine Firmen anbietet\",\"datePublished\":\"2021-07-28T08:45:10+00:00\",\"dateModified\":\"2025-06-26T07:35:17+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/07\\\/28\\\/zero-trust\\\/\"},\"wordCount\":839,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/07\\\/28\\\/zero-trust\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/07\\\/pexels-george-becker-7920321.jpg\",\"keywords\":[\"Arbeitswelt\",\"IT-Sicherheitsma\u00dfnahmen\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/07\\\/28\\\/zero-trust\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/07\\\/28\\\/zero-trust\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/07\\\/28\\\/zero-trust\\\/\",\"name\":\"Was ist Zero Trust und wie sieht Zero-Trust-Sicherheit aus?\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/07\\\/28\\\/zero-trust\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/07\\\/28\\\/zero-trust\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/07\\\/pexels-george-becker-7920321.jpg\",\"datePublished\":\"2021-07-28T08:45:10+00:00\",\"dateModified\":\"2025-06-26T07:35:17+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"description\":\"Das aktuelle Sicherheitskonzept Zero Trust. \u2713Zero-Trust-Architektur in kleinen Unternehmen umsetzen \u2713Zero-Trust-Sicherheit\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/07\\\/28\\\/zero-trust\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/07\\\/28\\\/zero-trust\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/07\\\/28\\\/zero-trust\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/07\\\/pexels-george-becker-7920321.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/07\\\/pexels-george-becker-7920321.jpg\",\"width\":1280,\"height\":1920,\"caption\":\"Zero Trust ist ein zeitgem\u00e4\u00dfes Sicherheitskonzept. Bild: Pexels\\\/GeorgeBecker\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/07\\\/28\\\/zero-trust\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Zero Trust ## Warum sich Zero-Trust-Sicherheit f\u00fcr kleine Firmen anbietet\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\",\"name\":\"Robin Laufenburg\",\"description\":\"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/robin-laufenburg\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Was ist Zero Trust und wie sieht Zero-Trust-Sicherheit aus?","description":"Das aktuelle Sicherheitskonzept Zero Trust. \u2713Zero-Trust-Architektur in kleinen Unternehmen umsetzen \u2713Zero-Trust-Sicherheit","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2021\/07\/28\/zero-trust\/","og_locale":"de_DE","og_type":"article","og_title":"Was ist Zero Trust und wie sieht Zero-Trust-Sicherheit aus?","og_description":"Das aktuelle Sicherheitskonzept Zero Trust. \u2713Zero-Trust-Architektur in kleinen Unternehmen umsetzen \u2713Zero-Trust-Sicherheit","og_url":"https:\/\/pcspezialist.de\/blog\/2021\/07\/28\/zero-trust\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2021-07-28T08:45:10+00:00","article_modified_time":"2025-06-26T07:35:17+00:00","og_image":[{"width":1280,"height":1920,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/07\/pexels-george-becker-7920321.jpg","type":"image\/jpeg"}],"author":"Robin Laufenburg","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Robin Laufenburg","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2021\/07\/28\/zero-trust\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/07\/28\/zero-trust\/"},"author":{"name":"Robin Laufenburg","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"headline":"Zero Trust ## Warum sich Zero-Trust-Sicherheit f\u00fcr kleine Firmen anbietet","datePublished":"2021-07-28T08:45:10+00:00","dateModified":"2025-06-26T07:35:17+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/07\/28\/zero-trust\/"},"wordCount":839,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/07\/28\/zero-trust\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/07\/pexels-george-becker-7920321.jpg","keywords":["Arbeitswelt","IT-Sicherheitsma\u00dfnahmen"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2021\/07\/28\/zero-trust\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2021\/07\/28\/zero-trust\/","url":"https:\/\/pcspezialist.de\/blog\/2021\/07\/28\/zero-trust\/","name":"Was ist Zero Trust und wie sieht Zero-Trust-Sicherheit aus?","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/07\/28\/zero-trust\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/07\/28\/zero-trust\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/07\/pexels-george-becker-7920321.jpg","datePublished":"2021-07-28T08:45:10+00:00","dateModified":"2025-06-26T07:35:17+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"description":"Das aktuelle Sicherheitskonzept Zero Trust. \u2713Zero-Trust-Architektur in kleinen Unternehmen umsetzen \u2713Zero-Trust-Sicherheit","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/07\/28\/zero-trust\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2021\/07\/28\/zero-trust\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2021\/07\/28\/zero-trust\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/07\/pexels-george-becker-7920321.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/07\/pexels-george-becker-7920321.jpg","width":1280,"height":1920,"caption":"Zero Trust ist ein zeitgem\u00e4\u00dfes Sicherheitskonzept. Bild: Pexels\/GeorgeBecker"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2021\/07\/28\/zero-trust\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Zero Trust ## Warum sich Zero-Trust-Sicherheit f\u00fcr kleine Firmen anbietet"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873","name":"Robin Laufenburg","description":"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!","url":"https:\/\/pcspezialist.de\/blog\/author\/robin-laufenburg\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/56165","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/117"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=56165"}],"version-history":[{"count":35,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/56165\/revisions"}],"predecessor-version":[{"id":75218,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/56165\/revisions\/75218"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/56386"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=56165"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=56165"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=56165"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}