{"id":64228,"date":"2023-01-11T10:45:21","date_gmt":"2023-01-11T09:45:21","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=64228"},"modified":"2024-12-03T10:57:29","modified_gmt":"2024-12-03T09:57:29","slug":"continuous-adaptive-trust","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2023\/01\/11\/continuous-adaptive-trust\/","title":{"rendered":"Continuous Adaptive Trust ## Benutzerfreundliche Identit\u00e4tsanalyse statt Zero Trust"},"content":{"rendered":"<p><strong>Um die IT-Sicherheit kontinuierlich zu erh\u00f6hen und es Hackern dadurch immer schwerer zu machen, erfolgreiche Cyberattacken auszuf\u00fchren, ist Zero Trust das Mittel der Wahl. Doch es gibt es Weiterentwicklung namens Continuous Adaptive Trust (CAT) beziehungsweise Continuous Adaptive Risk And Trust Assessment (CARTA).<\/strong><\/p>\n<p>Was es damit auf sich hat und worin der Unterschied zu Zero Trust liegt, erfahren Sie hier.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber Continuous Adaptive Trust im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Zero Trust vs. Continuous Adaptive Trust<\/a><\/li>\n<li><a href=\"#zwei\">Was ist Continuous Adaptive Trust?<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#drei\">Wie funktioniert CAT?<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#vier\">Continuous Adaptive Trust \u2013 Vorteil<\/a><\/li>\n<li><a href=\"#fuenf\">CAT und CARTA \u2013 der Unterschied<\/a><\/li>\n<li><a href=\"#sechs\">IT-Sicherheit? PC-SPEZIALIST hilft!<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Zero Trust vs. Continuous Adaptive Trust<\/h2>\n<p>Mit der <strong>Weiterentwicklung von Zero Trust<\/strong> steht die Benutzerfreundlichkeit im Vordergrund. W\u00e4hrend das Zero-Trust-Prinzip darauf basiert, niemandem zu trauen, verfolgt <strong>Continuous Adaptive Trust (CAT)<\/strong>, auch <strong>Continuous Adaptive Risk And Trust Assessment (CARTA)<\/strong> genannt<strong>, <\/strong>einen anderen Weg.<\/p>\n<p>Zur Erinnerung: <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/07\/28\/zero-trust\/\">Zero Trust<\/a> fu\u00dft auf zwei Grunds\u00e4tzen, mit denen die IT-Sicherheit erh\u00f6ht wird. Dazu geh\u00f6rt 1.) sensible Daten zu identifizieren und ihre Verbreitung abzubilden und 2.) zu wissen, wer wann und wo auf welche Daten zugreift und sie wof\u00fcr nutzt.<\/p>\n<p>Das Problem: Wenn man niemanden vertrauen kann, darf man eigentlich auch mit niemandem Daten austauschen. Da das aber nicht funktioniert, muss ein Mindestma\u00df an Vertrauen vorhanden sein. Dieses Vertrauen muss bei Zero Trust immer wieder auf die Probe gestellt werden. Aber wird ein Nutzer einmal als vertrauensw\u00fcrdig eingestuft, hei\u00dft das nicht, dass es beim n\u00e4chsten Mal auch so ist.<\/p>\n<p>Die Folge: Authentifizierungspflichten wohin man schaut. Das nervt viele Nutzer, weshalb Konzepte und L\u00f6sungen gefragt sind, die <strong>Sicherheit und Benutzerfreundlichkeit<\/strong> auf eine Stufe stellen. Und hier kommt <strong>Continuous Adaptive Trust (CAT)<\/strong> ins Spiel.<\/p>\n<div id=\"attachment_64576\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-64576\" class=\"size-full wp-image-64576\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/01\/cat_pexels-christina-morillo-1181248.jpg\" alt=\"Continuous Adaptive Trust: Laptop auf Tisch, Hand mit Handy tippt. Bild: Pexels\/@divinetechygirl\" width=\"650\" height=\"434\" \/><p id=\"caption-attachment-64576\" class=\"wp-caption-text\">Die Zwei-Faktor-Authentifizierung gilt als sicher, nervt aber viele Nutzer. Bild: Pexels\/@divinetechygirl<\/p><\/div>\n<h2 id=\"zwei\">Was ist Continuous Adaptive Trust?<\/h2>\n<p><strong>Continuous Adaptive Trust<\/strong> wird auch <strong>CAT<\/strong> genannt und wurde vom Schweizer Security-Spezialisten Airlock entwickelt. Im Gegensatz zu Zero Trust bietet CAT eine <strong>kontinuierliche Risikoanalyse<\/strong>. Und zwar bei allen Anwendungszugriffen.<\/p>\n<p>Das bedeutet, dass die Zug\u00e4nge w\u00e4hrend des Zugriffs hinsichtlich der Risiken, die beim Zugriff entstehen, untersucht werden. Au\u00dferdem wird das Vertrauen in den Nutzer und das zugreifende Ger\u00e4t laufend hinterfragt; wobei aber die Benutzerfreundlichkeit nicht eingeschr\u00e4nkt wird.<\/p>\n<p>Und w\u00e4hrend sich die Kontrolle bei der \u00fcblichen Authentifizierung nur auf den Login-Zeitpunkt beschr\u00e4nkt, \u00e4ndere sich das Ma\u00df an Vertrauen \u00fcber die Zeit. Denn: \u201eEs geht nicht nur darum, den Nutzer und das Ger\u00e4t, sondern auch den Traffic zur Zielapplikation oder des Ziel-Services laufend zu analysieren und diese beiden Informationsquellen zusammenzubringen\u201c, erl\u00e4utert Marc B\u00fctikofer, Head of Innovation Security Solutions bei Airlock.<\/p>\n<h3 id=\"drei\">Wie funktioniert CAT?<\/h3>\n<p>Um eine kontinuierliche Risikoanalyse zu erreichen, scannt<strong> CAT<\/strong> Identit\u00e4ten und Datenstr\u00f6me laufend nach Risiko- und Vertrauenssignalen. Das wird am Beispiel \u201eZugriff auf eine Web-Applikation\u201c deutlich. Zun\u00e4chst geht es um die<strong> Identit\u00e4t<\/strong> des Users, dann um den <strong>Zugriff<\/strong>:<\/p>\n<ul>\n<li>Ist der Benutzer anonym, schwach oder stark authentifiziert? Ist seine Identit\u00e4t verifiziert, beispielsweise mittels Ausweispr\u00fcfung?<\/li>\n<li>Erfolgt der Zugriff von einem bekannten Ger\u00e4t? In einem \u00fcblichen Zeitfenster? Aus der \u00fcblichen Region? Ist das Ger\u00e4t auf dem aktuellen Softwarestand? Ist es mit Malware infiziert?<\/li>\n<\/ul>\n<p>Au\u00dferdem\u00a0erkennt und blockiert die CAT-Software verd\u00e4chtige IP-Adressen, <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/23\/botnetz\/\">Botnetze<\/a> oder Tor-Browser-Adressen und sp\u00fcrt verd\u00e4chtiges Nutzerverhalten mittels <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/03\/17\/maschinelles-lernen\/\">Machine Learning<\/a> auf. Automatisierte Angriffswerkzeuge, Schwachstellen-Scanner oder Bots k\u00f6nnen so blockiert werden. Im letzten Schritt, so B\u00fctikofer, kann der User dank CAT beim Entdecken eines Angriffs oder <a href=\"https:\/\/pcspezialist.de\/blog\/2023\/01\/09\/benutzerkonten\/\">gekaperten Nutzerkontos<\/a> ausgeloggt und das Konto gesperrt werden.<\/p>\n<div id=\"attachment_64574\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-64574\" class=\"size-full wp-image-64574\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/01\/cat_pexels-photomix-company-96612-1.jpg\" alt=\"Continuous Adaptive Trust: Zwei Kameras am Mast vor blauem Himmel. Bild: Pexels\/@wdnet\" width=\"650\" height=\"433\" \/><p id=\"caption-attachment-64574\" class=\"wp-caption-text\">Wer greift wann, wie und wo mit welchem Ger\u00e4t auf die Firmen-IT zu? Mit CAT findet eine kontinuierliche Risikoanalyse statt. Bild: Pexels\/@wdnet<\/p><\/div>\n<h2 id=\"vier\">Continuous Adaptive Trust \u2013 Vorteil<\/h2>\n<p>Was sich zun\u00e4chst kompliziert anh\u00f6rt, ist f\u00fcr Unternehmen ein weitreichende Erleichterung. Denn: Beim Einsatz von <strong>Continuous Adaptive Trust<\/strong> bleibt die <strong>IT-Sicherheit<\/strong>\u00a0gew\u00e4hrleistet, w\u00e4hrend die Benutzerfreundlichkeit nicht beeintr\u00e4chtigt wird.<\/p>\n<p>Und genau das geschieht oft, wenn eine <strong>Authentifizierung mit mehreren Faktoren<\/strong>, wie die <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/zwei-faktor-authentifizierung\/\">Zwei-Faktor-Authentifizierung<\/a>, eingef\u00fchrt wird. Sie ist zwar sehr sicher, aber der Nutzer f\u00fchlt sich von der zus\u00e4tzlichen Eingabe neben Benutzername und Passwort oftmals genervt, vor allem, wenn er f\u00fcr den weiteren Faktor die <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/03\/11\/authenticator-app\/\">Authenticator-App<\/a> oder das Handy f\u00fcr den Einmal-Code in die Hand nehmen und entsperren muss.<\/p>\n<p>Von <strong>CAT<\/strong> profitiert das Unternehmen also zweifach: zum einen vom hohem Sicherheitsniveau und andererseits von zufriedenen Mitarbeitern, die die notwendigen Anwendungen weiterhin einfach und schnell bedienen k\u00f6nnen. Dass Mitarbeiter sich unkompliziert im System anmelden k\u00f6nnen, haben Unternehmen gern, birgt allerdings das Risiko, dass die Gefahrenlage nicht ausreichend eingesch\u00e4tzt werden kann. Einmal angemeldet, ist der User im System. Sein Verhalten wird nicht mehr weiterverfolgt. CAT verringert das Risiko ma\u00dfgeblich.<\/p>\n<h2 id=\"fuenf\">CAT und CARTA \u2013 der Unterschied<\/h2>\n<p>Im Jahr 2017 hat Gartner das Zero-Trust-Konzept bereits mit <strong>CARTA<\/strong> weiterentwickelt. CARTA steht f\u00fcr<strong> Continuous Adaptive Risk and Trust Assessment<\/strong> und umfasst f\u00fcnf Kernaspekte:<\/p>\n<ol>\n<li>Einmalige Sicherheitsschleusen anhand von adaptiven, kontextabh\u00e4ngigen Sicherheitsplattformen einsetzen.<\/li>\n<li>Risiken und Vertrauen kontinuierlich \u00fcberwachen, bewerten und priorisieren.<\/li>\n<li>Mit Risiko- und Vertrauensbetrachtungen in digitalen Gesch\u00e4ftsinitiativen bereits im Entwicklungsprozess beginnen.<\/li>\n<li>Umfassende, vollst\u00e4ndige Transparenz herstellen.<\/li>\n<li>Schnelle Reaktionen mithilfe von Digital Analytics, Automatisierung und <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/07\/25\/kuenstliche-intelligenz\/\">k\u00fcnstlicher Intelligenz<\/a> gew\u00e4hrleisten.<\/li>\n<\/ol>\n<p>Zusammenfassend hei\u00dft das: Laut CARTA sind Nutzer, Ger\u00e4te und Apps nicht nur bei jeder Anmeldung zu pr\u00fcfen, sondern muss deren Vertrauensstatus w\u00e4hrend der Sitzungen kontinuierlich \u00fcberpr\u00fcft werden. Wird eine risikobehaftete Ver\u00e4nderung festgestellt, kann der Zugang zu einem Service eingeschr\u00e4nkt oder unterbrochen werden. Damit entsprechen sich <strong>CARTA und CAT<\/strong>, einen Unterschied gibt es nicht.<\/p>\n<div id=\"attachment_64575\" style=\"width: 343px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-64575\" class=\"size-medium wp-image-64575\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/01\/cat_pexels-george-becker-792032-1-333x500.jpg\" alt=\"Continuous Adaptive Trust: Schattenbild, Person greift zum T\u00fcrknauf, Schl\u00fcssel im Schloss. Bild: Pexels\/@eye4dtail\" width=\"333\" height=\"500\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/01\/cat_pexels-george-becker-792032-1-333x500.jpg 333w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/01\/cat_pexels-george-becker-792032-1.jpg 433w\" sizes=\"auto, (max-width: 333px) 100vw, 333px\" \/><p id=\"caption-attachment-64575\" class=\"wp-caption-text\">PC-SPEZIALIST unterst\u00fctzt Siem, die Zug\u00e4nge zu Ihrem Betrieb sicher aufzustellen. Bild: Pexels\/@eye4dtail<\/p><\/div>\n<h2 id=\"sechs\">IT-Sicherheit? PC-SPEZIALIST hilft!<\/h2>\n<p><a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/?utm_source=blog&amp;utm_medium=continuous-adaptive-trust&amp;utm_campaign=it-sicherheit\">IT-Sicherheit<\/a> ist f\u00fcr Firmen und Betriebe jeder Gr\u00f6\u00dfe von immenser Bedeutung. <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/cyberkriminalitaet\/\">Cyberattacken<\/a> nehmen zu, die Angreifer werden immer gewiefter und der Schaden ist im Falle von gestohlenen Daten gro\u00df.<\/p>\n<p>Die M\u00f6glichkeiten, sich und vor allem <strong>sensible Daten<\/strong> zu <strong>sch\u00fctzen<\/strong>, sind vielf\u00e4ltig und nur allzu leicht verliert man den \u00dcberblick. Damit Ihnen das nicht passiert, Ihre Firma aber auf dem <strong>neuesten Stand der Sicherheitstechnik<\/strong> ist und Ihre Daten so sicher wie nur m\u00f6glich sind, ist <a href=\"https:\/\/pcspezialist.de\/?utm_source=blog&amp;utm_medium=continuous-adaptive-trust&amp;utm_campaign=startseite\">PC-SPEZIALIST<\/a> f\u00fcr Sie da. Unsere <a href=\"https:\/\/pcspezialist.de\/standorte\/?utm_source=blog&amp;utm_medium=continuous-adaptive-trust&amp;utm_campaign=standorte\">IT-Experten vor Ort<\/a> haben ein breites Angebot an <a href=\"https:\/\/pcspezialist.de\/firmen\/?utm_source=blog&amp;utm_medium=continuous-adaptive-trust&amp;utm_campaign=firmen\">IT-Services f\u00fcr Firmen<\/a>, aber auch f\u00fcr <a href=\"https:\/\/pcspezialist.de\/privat\/?utm_source=blog&amp;utm_medium=continuous-adaptive-trust&amp;utm_campaign=privat\">Privatpersonen<\/a>, im Portfolio.<\/p>\n<p><strong>Datensicherung, Firewall und Antivirensoftware<\/strong> sind da nur eine kleine Auswahl. Umfassend gesch\u00fctzt ist Ihre Firmen-IT mit dem <a href=\"https:\/\/pcspezialist.de\/firmen\/it-betreuung\/it-basisschutz\/?utm_source=blog&amp;utm_medium=continuous-adaptive-trust&amp;utm_campaign=it-basisschutz\">IT-Basisschutz<\/a>, der speziell an die Anforderungen kleiner Unternehmen ausgelegt ist und \u2013 das macht ihn besonders \u2013 individuell erweiterbar ist. Informieren Sie sich \u00fcber unsere <a href=\"https:\/\/pcspezialist.de\/managed-services\/definition\/?utm_source=blog&amp;utm_medium=continuous-adaptive-trust&amp;utm_campaign=managed-services\">Managed Services<\/a>, nehmen Sie <a href=\"https:\/\/pcspezialist.de\/ueber-pc-spezialist?utm_source=blog&amp;utm_medium=continuous-adaptive-trust&amp;utm_campaign=kontakt#kontakt\">Kontakt zu uns<\/a> auf und lassen Sie sich gern unverbindlich beraten.<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Andere Stimmen zum Thema: <a href=\"https:\/\/www.infopoint-security.de\/continuous-adaptive-trust-sicherheit-trifft-benutzerfreundlichkeit\/a32887\/\" target=\"_blank\" rel=\"noopener\">infopoint-security<\/a>,\u00a0<a href=\"https:\/\/www.it-business.de\/user-accepted-dank-cat-a-f5e27296fb5fd767387f9a3343386e54\/\" target=\"_blank\" rel=\"noopener\">it-business<\/a>, <a href=\"https:\/\/www.lanline.de\/it-security\/wer-hat-s-erfunden.255057.html\" target=\"_blank\" rel=\"noopener\">lanline<\/a>, <a href=\"https:\/\/www.security-insider.de\/zero-trust-kein-vertrauen-ist-auch-keine-loesung-a-813713\/\" target=\"_blank\" rel=\"noopener\">security-insider<\/a>, <a href=\"https:\/\/morethandigital.info\/zero-trust-als-neues-it-security-konzept-erklaert\/\" target=\"_blank\" rel=\"noopener\">morethandigital<\/a>, <a href=\"https:\/\/www.airlock.com\/secure-access-hub\/vorteile\/continuous-adaptive-trust\" target=\"_blank\" rel=\"noopener\">airlock<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Um die IT-Sicherheit kontinuierlich zu erh\u00f6hen und es Hackern dadurch immer schwerer zu machen, erfolgreiche Cyberattacken auszuf\u00fchren, ist Zero Trust das Mittel der Wahl. Doch es gibt es Weiterentwicklung namens Continuous Adaptive Trust (CAT) beziehungsweise Continuous Adaptive Risk And Trust Assessment (CARTA). Was es damit auf sich hat und worin der Unterschied zu Zero Trust [&hellip;]<\/p>\n","protected":false},"author":98,"featured_media":64573,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[7209,9956],"class_list":["post-64228","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-it-sicherheitsmassnahmen","tag-nutzerdaten"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Continuous Adaptive Trust: Benutzerfreundliche Identit\u00e4tsanalyse<\/title>\n<meta name=\"description\" content=\"\u2714 Continuous Adaptive Trust: \u2714 Zero Trust \u2714 benutzerfreundliche Identit\u00e4tsanalyse \u2714 IT-Sicherheit \u2714 CAT \u2714 CARTA\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2023\/01\/11\/continuous-adaptive-trust\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Continuous Adaptive Trust: Benutzerfreundliche Identit\u00e4tsanalyse\" \/>\n<meta property=\"og:description\" content=\"\u2714 Continuous Adaptive Trust: \u2714 Zero Trust \u2714 benutzerfreundliche Identit\u00e4tsanalyse \u2714 IT-Sicherheit \u2714 CAT \u2714 CARTA\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2023\/01\/11\/continuous-adaptive-trust\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2023-01-11T09:45:21+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-12-03T09:57:29+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/01\/continuous-adaptive-trust_pexels-pixabay-60504.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"701\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Maren Keller\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Maren Keller\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/01\\\/11\\\/continuous-adaptive-trust\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/01\\\/11\\\/continuous-adaptive-trust\\\/\"},\"author\":{\"name\":\"Maren Keller\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"headline\":\"Continuous Adaptive Trust ## Benutzerfreundliche Identit\u00e4tsanalyse statt Zero Trust\",\"datePublished\":\"2023-01-11T09:45:21+00:00\",\"dateModified\":\"2024-12-03T09:57:29+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/01\\\/11\\\/continuous-adaptive-trust\\\/\"},\"wordCount\":1134,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/01\\\/11\\\/continuous-adaptive-trust\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/01\\\/continuous-adaptive-trust_pexels-pixabay-60504.jpg\",\"keywords\":[\"IT-Sicherheitsma\u00dfnahmen\",\"Nutzerdaten\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/01\\\/11\\\/continuous-adaptive-trust\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/01\\\/11\\\/continuous-adaptive-trust\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/01\\\/11\\\/continuous-adaptive-trust\\\/\",\"name\":\"Continuous Adaptive Trust: Benutzerfreundliche Identit\u00e4tsanalyse\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/01\\\/11\\\/continuous-adaptive-trust\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/01\\\/11\\\/continuous-adaptive-trust\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/01\\\/continuous-adaptive-trust_pexels-pixabay-60504.jpg\",\"datePublished\":\"2023-01-11T09:45:21+00:00\",\"dateModified\":\"2024-12-03T09:57:29+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"description\":\"\u2714 Continuous Adaptive Trust: \u2714 Zero Trust \u2714 benutzerfreundliche Identit\u00e4tsanalyse \u2714 IT-Sicherheit \u2714 CAT \u2714 CARTA\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/01\\\/11\\\/continuous-adaptive-trust\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/01\\\/11\\\/continuous-adaptive-trust\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/01\\\/11\\\/continuous-adaptive-trust\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/01\\\/continuous-adaptive-trust_pexels-pixabay-60504.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/01\\\/continuous-adaptive-trust_pexels-pixabay-60504.jpg\",\"width\":1500,\"height\":701,\"caption\":\"IT-Sicherheit steht im Fokus von CAT. Bild: Pexels\\\/@pixabay\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/01\\\/11\\\/continuous-adaptive-trust\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Continuous Adaptive Trust ## Benutzerfreundliche Identit\u00e4tsanalyse statt Zero Trust\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\",\"name\":\"Maren Keller\",\"description\":\"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/maren\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Continuous Adaptive Trust: Benutzerfreundliche Identit\u00e4tsanalyse","description":"\u2714 Continuous Adaptive Trust: \u2714 Zero Trust \u2714 benutzerfreundliche Identit\u00e4tsanalyse \u2714 IT-Sicherheit \u2714 CAT \u2714 CARTA","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2023\/01\/11\/continuous-adaptive-trust\/","og_locale":"de_DE","og_type":"article","og_title":"Continuous Adaptive Trust: Benutzerfreundliche Identit\u00e4tsanalyse","og_description":"\u2714 Continuous Adaptive Trust: \u2714 Zero Trust \u2714 benutzerfreundliche Identit\u00e4tsanalyse \u2714 IT-Sicherheit \u2714 CAT \u2714 CARTA","og_url":"https:\/\/pcspezialist.de\/blog\/2023\/01\/11\/continuous-adaptive-trust\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2023-01-11T09:45:21+00:00","article_modified_time":"2024-12-03T09:57:29+00:00","og_image":[{"width":1500,"height":701,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/01\/continuous-adaptive-trust_pexels-pixabay-60504.jpg","type":"image\/jpeg"}],"author":"Maren Keller","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Maren Keller","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2023\/01\/11\/continuous-adaptive-trust\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/01\/11\/continuous-adaptive-trust\/"},"author":{"name":"Maren Keller","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"headline":"Continuous Adaptive Trust ## Benutzerfreundliche Identit\u00e4tsanalyse statt Zero Trust","datePublished":"2023-01-11T09:45:21+00:00","dateModified":"2024-12-03T09:57:29+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/01\/11\/continuous-adaptive-trust\/"},"wordCount":1134,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/01\/11\/continuous-adaptive-trust\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/01\/continuous-adaptive-trust_pexels-pixabay-60504.jpg","keywords":["IT-Sicherheitsma\u00dfnahmen","Nutzerdaten"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2023\/01\/11\/continuous-adaptive-trust\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2023\/01\/11\/continuous-adaptive-trust\/","url":"https:\/\/pcspezialist.de\/blog\/2023\/01\/11\/continuous-adaptive-trust\/","name":"Continuous Adaptive Trust: Benutzerfreundliche Identit\u00e4tsanalyse","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/01\/11\/continuous-adaptive-trust\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/01\/11\/continuous-adaptive-trust\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/01\/continuous-adaptive-trust_pexels-pixabay-60504.jpg","datePublished":"2023-01-11T09:45:21+00:00","dateModified":"2024-12-03T09:57:29+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"description":"\u2714 Continuous Adaptive Trust: \u2714 Zero Trust \u2714 benutzerfreundliche Identit\u00e4tsanalyse \u2714 IT-Sicherheit \u2714 CAT \u2714 CARTA","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/01\/11\/continuous-adaptive-trust\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2023\/01\/11\/continuous-adaptive-trust\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2023\/01\/11\/continuous-adaptive-trust\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/01\/continuous-adaptive-trust_pexels-pixabay-60504.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/01\/continuous-adaptive-trust_pexels-pixabay-60504.jpg","width":1500,"height":701,"caption":"IT-Sicherheit steht im Fokus von CAT. Bild: Pexels\/@pixabay"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2023\/01\/11\/continuous-adaptive-trust\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Continuous Adaptive Trust ## Benutzerfreundliche Identit\u00e4tsanalyse statt Zero Trust"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f","name":"Maren Keller","description":"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de","url":"https:\/\/pcspezialist.de\/blog\/author\/maren\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/64228","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/98"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=64228"}],"version-history":[{"count":17,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/64228\/revisions"}],"predecessor-version":[{"id":73856,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/64228\/revisions\/73856"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/64573"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=64228"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=64228"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=64228"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}