{"id":973,"date":"2023-03-01T08:39:56","date_gmt":"2023-03-01T08:39:56","guid":{"rendered":"https:\/\/www.akkucelle.com\/blog\/?p=973"},"modified":"2023-03-01T08:39:56","modified_gmt":"2023-03-01T08:39:56","slug":"zero-trust-security-was-ist-das-und-wofuer-ist-es-gut","status":"publish","type":"post","link":"https:\/\/www.akkucelle.com\/blog\/archives\/973","title":{"rendered":"Zero Trust Security: Was ist das und wof\u00fcr ist es gut?"},"content":{"rendered":"\n\n\n<p><img decoding=\"async\" src=\"https:\/\/static.s123-cdn-static-d.com\/uploads\/7187672\/2000_63ff0f13a9e27.png\">Was ist Zero Trust Security?Zero-Trust-Sicherheit<br>Im Laufe der Geschichte haben sich Unternehmen auf sehr unterschiedliche Modelle der Cybersicherheit gest\u00fctzt, bei denen die Idee darin bestand, so zu isolieren, dass jeder, der sich au\u00dferhalb der Grenzen des Unternehmensnetzes befindet, verd\u00e4chtig ist und jeder, der sich innerhalb des Netzes befindet, als grunds\u00e4tzlich vertrauensw\u00fcrdig gilt. Dies impliziert also ein Modell des impliziten Vertrauens. Dies hat jedoch zu kostspieligen Lecks, sch\u00e4dlichen Angriffen und anderem Unheil gef\u00fchrt, wenn der Cyber-Angreifer die Sicherheitsgrenze \u00fcberschreitet.<br>Daher wird nun vorgeschlagen, dass statt des Standorts von Nutzern und angeschlossenen Ger\u00e4ten eine auf Identit\u00e4t und Rollen basierende Zugriffsmethode verwendet wird, unabh\u00e4ngig davon, ob sie sich innerhalb oder au\u00dferhalb befinden. Dies ist der Grundgedanke von Zero Trust Security.<br>Zero Trust Security verwendet daher st\u00e4ndig die Autorisierung und Authentifizierung im Netzwerk, anstatt nur den Perimeter zu bewerten. Dieses Modell schr\u00e4nkt auch potenzielle Insider-Bedrohungen ein, wenn ein legitimes Konto kompromittiert wird. Dies f\u00fchrt zu besseren Ergebnissen, da der Zugang zu privilegierten Daten auf eine Gruppe von Benutzern beschr\u00e4nkt wird.<br>Das Zero-Trust-Konzept gibt es zwar schon seit mehr als zehn Jahren, aber es hat sich weiterentwickelt und durchgesetzt, um die heutigen Cybersicherheitsprobleme erheblich zu verbessern.<br>Warum ist das Zero-Trust-Modell so wichtig?Sicherheit von Kryptow\u00e4hrungen<br>W\u00e4hrend der Haftzeit arbeiteten viele Angestellte von zu Hause aus, und auch Studenten nutzten Online-Lernplattformen usw. In dieser Zeit kam es zu zahlreichen Datenschutzverletzungen, die die Unternehmen viel Geld kosteten. Dies hat den Bedarf an besserer Cybersicherheit f\u00fcr den Fernzugriff geweckt.<br>Bisher haben sich die Unternehmen beim Fernzugriff auf Technologien wie Firewalls oder die Verwendung eines VPN verlassen. Dies ist jedoch nicht unproblematisch, wenn die VPN-Anmeldedaten in die falschen H\u00e4nde geraten.<br>Dar\u00fcber hinaus wurde das Perimeter-basierte Modell f\u00fcr eine Zeit entwickelt, in der nur wenige Benutzer Fernzugriff ben\u00f6tigten und die Unternehmensressourcen lokal im privaten Unternehmenszentrum untergebracht waren. Heute sind diese Ressourcen oft \u00fcber Rechenzentren von Drittanbietern verstreut, so dass die Grenzen, wie sie traditionell bekannt waren, verschwimmen.<br><br><br>Kurz gesagt, der herk\u00f6mmliche Ansatz f\u00fcr die Cybersicherheit wird aufgrund neuer Anforderungen und neuer Technologien immer weniger effektiv. Daher ist er ineffizient und gef\u00e4hrlich geworden, und das Zero Trust Security-Modell muss eingef\u00fchrt werden, um die heutige Sicherheit zu verbessern.<br>Die Einf\u00fchrung des Zero-Trust-Security-Modells beg\u00fcnstigt Folgendes:<br>Besserer Schutz von sensiblen DatenUnterst\u00fctzung bei der Pr\u00fcfung der Einhaltung von VorschriftenVerringerung des Risikos einer Sicherheitsverletzung und der Zeit bis zur EntdeckungSichtbarkeit des NetzwerkverkehrsBessere Kontrolle in Cloud-basierten UmgebungenMikrosegmentierung, ein grundlegendes Prinzip der Cybersicherheit, um Ressourcen zu isolieren und seitliche Angriffe zu verhindernWie funktioniert der Zugriff bei Zero Trust Security?<br><br>Bei Zero-Trust-Modellen oder ZTNA (Zero Trust Network Access) gibt es einen vertrauensw\u00fcrdigen Controller oder Agenten, der die von der Organisation oder dem Dienst vorab festgelegten Zugriffsrichtlinien durchsetzt und in anderen F\u00e4llen die Verbindung zwischen Benutzern und Anwendungen verweigert. Die Software identifiziert die Benutzer anhand ihrer ID und ihrer Rolle sowie anhand anderer m\u00f6glicher Parameter (geografischer Standort, Tageszeit usw.).<br>Daher wird jeder Kontext, der davon abweicht, als verd\u00e4chtig behandelt und abgelehnt, selbst wenn es sich um eine Anfrage eines autorisierten Benutzers handelt. Dar\u00fcber hinaus k\u00f6nnen die Nutzer, sobald sie authentifiziert und verbunden sind, nur die Anwendungen sehen oder auf Daten zugreifen, f\u00fcr die sie autorisiert sind, und nicht alle Netzressourcen. Der Rest bleibt f\u00fcr den Nutzer verborgen.<\/p>\n\n\n\n<p>Zero Trust Security Planung<br><br>Sicherheitsexperten sind sich einig, wie ein Zero-Trust-Security-Ansatz aussehen sollte, obwohl er in der Praxis oft kompliziert umzusetzen ist. Viele Unternehmen und Organisationen, die die Einf\u00fchrung dieses Modells planen, sollten jedoch die folgenden Herausforderungen ber\u00fccksichtigen:<br>Die Vermischung von implizitem Vertrauen und Null-Vertrauensmodellen kann Sicherheitsl\u00fccken hinterlassen. Dies ist wichtig, wenn der \u00dcbergang zwischen einem traditionellen Vertrauensrahmen und einem Zero-Trust-Rahmen schwierig ist.Es kann zu Problemen mit Legacy-Technologien f\u00fchren, die f\u00fcr Zero Trust Security nicht bereit sind. Dies kann den Hardware- und Software-Administratoren und -Technikern viel Kopfzerbrechen bereiten.Die Implementierung erstreckt sich manchmal auf die gesamte IT-Umgebung, was die Einf\u00fchrung weder einfach noch kosteng\u00fcnstig macht.Zero-Trust-Security-Strategien h\u00e4ngen davon ab, wie gut die Zugriffskontrolle ist, weshalb eine gute Verwaltung von Identit\u00e4ten, Rollen und Berechtigungen erforderlich ist.Es k\u00f6nnte zu Produktivit\u00e4tsproblemen f\u00fchren, wenn der Benutzerzugang in unangemessener Weise behindert wird.Au\u00dferdem ist ein gutes Verst\u00e4ndnis der zu sch\u00fctzenden Plattform, ein Verst\u00e4ndnis der bestehenden Sicherheitskontrollen, die Einbeziehung neuer Tools und moderner Technologien, detaillierte Richtlinien, \u00dcberwachungs- und Warnsysteme erforderlich.Sobald all diese Herausforderungen bekannt sind, kann der Zero-Trust-Ansatz in der Organisation unter Ber\u00fccksichtigung dieser Punkte umgesetzt werden. Dar\u00fcber hinaus wird qualifiziertes Personal in Bereichen wie Anwendungs- und Datensicherheit, Netz- und Infrastruktursicherheit, Benutzeridentit\u00e4t und Ger\u00e4te sowie andere Sicherheitsma\u00dfnahmen ben\u00f6tigt.<br>Wenn all dies ber\u00fccksichtigt wird, k\u00f6nnen Zero Trust Security-Ans\u00e4tze in vielen F\u00e4llen angewandt werden, z. B. beim sicheren Zugriff Dritter auf einen Dienst, beim Fernzugriff auf Netzwerke, bei der Sicherheit und Transparenz im IoT usw.<br>Zero Trust Security vs. andere Sicherheitsans\u00e4tzeZero Trust Sicherheit<br>Die Cybersicherheitsbranche hat in den letzten Jahren einen weiten Weg zur\u00fcckgelegt, mit vielen interessanten Technologien, Strategien und Richtlinien. Aber wie schneiden diese anderen Ans\u00e4tze im Vergleich zu Zero Trust Security ab? Werfen wir einen Blick auf einige F\u00e4lle:<br>ZTS vs. SDPSDP (Software Defined Perimeter) verfolgt einen \u00e4hnlichen Ansatz wie Zero Trust, indem es darauf abzielt, die Sicherheit durch die Kontrolle der Benutzer und Ger\u00e4te, die darauf zugreifen, zu verbessern. Im Gegensatz zu ZTS ist SDP jedoch eine Architektur, die aus Controllern und Hosts besteht, die die Kommunikation kontrollieren und erleichtern.<br>ZTS vs. VPNEin VPN, ein virtuelles privates Netzwerk, ist eine weitere Technologie, die denselben Zweck verfolgt, n\u00e4mlich die Sicherheit zu gew\u00e4hrleisten. Ein VPN hat sich jedoch als weniger effektiv erwiesen, da die Zahl der Remote-Mitarbeiter und -Dienste zunimmt, obwohl es nach wie vor vorhanden sein sollte, um uns zu mehr Sicherheit zu verhelfen. Sie k\u00f6nnen sogar in Verbindung mit Zero Trust eingesetzt werden.<br><br><br>Ich lade Sie auch ein, unseren Leitfaden zu den besten VPNs zu lesen, damit Sie beim Surfen immer gesch\u00fctzt sind.<br>ZTS vs. Zero-Knowledge-TestDiese Begriffe haben einige Gemeinsamkeiten, aber Zero-Knowledge-Proofing ist eine Methode, die verwendet werden kann, wenn eine Partei die G\u00fcltigkeit der Informationen einer zweiten Partei beweisen m\u00f6chte, ohne irgendwelche Informationen zu teilen. Kryptographische Algorithmen, die auf dem Zero-Knowledge-Proofing beruhen, erm\u00f6glichen es der beweisenden Partei, ihre Wahrhaftigkeit mathematisch zu beweisen. Beispielsweise verwenden einige traditionelle Methoden wie 2FA oder MFA diese Art von Zero-Knowledge-Proof.<br>ZTS vs. PoLPDas Prinzip der geringsten Rechte (Principle of Least Privilege, PoLP) ist ein Sicherheitskonzept, das Benutzern und Ger\u00e4ten nur die Zugriffsrechte gew\u00e4hrt, die sie f\u00fcr ihre Arbeit ben\u00f6tigen, und nicht mehr. Dazu geh\u00f6rt der Zugriff auf Daten, Anwendungen, Systeme und Prozesse. Wenn Anmeldeinformationen kompromittiert werden, sorgt diese Einschr\u00e4nkung daf\u00fcr, dass die Auswirkungen auf ein Minimum reduziert werden.<br>Zero Trust Security \u00e4hnelt zwar in mancher Hinsicht PoLP, der Hauptunterschied besteht jedoch darin, dass ZTS sich auch auf die Authentifizierung und Autorisierung von Benutzern und Ger\u00e4ten konzentriert.<br>ZTS im Vergleich zu Defence in DepthEine Defence-in-Depth-Sicherheitsstrategie umfasst mehrere Schichten von Prozessen, Menschen und Technologien zum Schutz von Daten und Systemen. Dies sollte die meisten Verst\u00f6\u00dfe abdecken und kann sogar st\u00e4rker sein als Zero Trust, denn wenn eine Sicherheitsebene versagt, gibt es andere.<br>Dennoch ist Zero Trust Security oft attraktiver. Nichtsdestotrotz kann die Einbeziehung eines &#8222;Defense in Depth&#8220;-Prinzips neben einem &#8222;Zero Trust&#8220;-Rahmenwerk die Sicherheit erheblich verbessern.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Was ist Zero Trust Security?Zero-Trust-SicherheitIm Laufe der Geschichte haben sich Unternehmen auf sehr unterschiedliche Modelle der Cybersicherheit gest\u00fctzt, bei denen die Idee darin bestand, so &hellip; <\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-973","post","type-post","status-publish","format-standard","hentry","category-uncategorized"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Zero Trust Security: Was ist das und wof\u00fcr ist es gut? - Akku Celle Blog<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.akkucelle.com\/blog\/archives\/973\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Zero Trust Security: Was ist das und wof\u00fcr ist es gut? - Akku Celle Blog\" \/>\n<meta property=\"og:description\" content=\"Was ist Zero Trust Security?Zero-Trust-SicherheitIm Laufe der Geschichte haben sich Unternehmen auf sehr unterschiedliche Modelle der Cybersicherheit gest\u00fctzt, bei denen die Idee darin bestand, so &hellip;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.akkucelle.com\/blog\/archives\/973\" \/>\n<meta property=\"og:site_name\" content=\"Akku Celle Blog\" \/>\n<meta property=\"article:published_time\" content=\"2023-03-01T08:39:56+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/static.s123-cdn-static-d.com\/uploads\/7187672\/2000_63ff0f13a9e27.png\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.akkucelle.com\/blog\/archives\/973#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.akkucelle.com\/blog\/archives\/973\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/www.akkucelle.com\/blog\/#\/schema\/person\/6027b15e94c1bf3787af6e5b0bec2e8b\"},\"headline\":\"Zero Trust Security: Was ist das und wof\u00fcr ist es gut?\",\"datePublished\":\"2023-03-01T08:39:56+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.akkucelle.com\/blog\/archives\/973\"},\"wordCount\":1262,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.akkucelle.com\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.akkucelle.com\/blog\/archives\/973#primaryimage\"},\"thumbnailUrl\":\"https:\/\/static.s123-cdn-static-d.com\/uploads\/7187672\/2000_63ff0f13a9e27.png\",\"articleSection\":[\"Uncategorized\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.akkucelle.com\/blog\/archives\/973#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.akkucelle.com\/blog\/archives\/973\",\"url\":\"https:\/\/www.akkucelle.com\/blog\/archives\/973\",\"name\":\"Zero Trust Security: Was ist das und wof\u00fcr ist es gut? - Akku Celle Blog\",\"isPartOf\":{\"@id\":\"https:\/\/www.akkucelle.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.akkucelle.com\/blog\/archives\/973#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.akkucelle.com\/blog\/archives\/973#primaryimage\"},\"thumbnailUrl\":\"https:\/\/static.s123-cdn-static-d.com\/uploads\/7187672\/2000_63ff0f13a9e27.png\",\"datePublished\":\"2023-03-01T08:39:56+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.akkucelle.com\/blog\/archives\/973#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.akkucelle.com\/blog\/archives\/973\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.akkucelle.com\/blog\/archives\/973#primaryimage\",\"url\":\"https:\/\/static.s123-cdn-static-d.com\/uploads\/7187672\/2000_63ff0f13a9e27.png\",\"contentUrl\":\"https:\/\/static.s123-cdn-static-d.com\/uploads\/7187672\/2000_63ff0f13a9e27.png\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.akkucelle.com\/blog\/archives\/973#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/www.akkucelle.com\/blog\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Zero Trust Security: Was ist das und wof\u00fcr ist es gut?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.akkucelle.com\/blog\/#website\",\"url\":\"https:\/\/www.akkucelle.com\/blog\/\",\"name\":\"Akku Celle Blog\",\"description\":\"Akku und Adapter Blog\",\"publisher\":{\"@id\":\"https:\/\/www.akkucelle.com\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.akkucelle.com\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.akkucelle.com\/blog\/#organization\",\"name\":\"Akku und Adapter Blog\",\"url\":\"https:\/\/www.akkucelle.com\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.akkucelle.com\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.akkucelle.com\/blog\/wp-content\/uploads\/2025\/02\/logo.png\",\"contentUrl\":\"https:\/\/www.akkucelle.com\/blog\/wp-content\/uploads\/2025\/02\/logo.png\",\"width\":250,\"height\":62,\"caption\":\"Akku und Adapter Blog\"},\"image\":{\"@id\":\"https:\/\/www.akkucelle.com\/blog\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.akkucelle.com\/blog\/#\/schema\/person\/6027b15e94c1bf3787af6e5b0bec2e8b\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.akkucelle.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cb907c0a6e40d5c20e5bca18c43bd4b4dfabdc2c0735889a0971a66d8bf31662?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cb907c0a6e40d5c20e5bca18c43bd4b4dfabdc2c0735889a0971a66d8bf31662?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"sameAs\":[\"https:\/\/www.akkucelle.com\/blog\"],\"url\":\"https:\/\/www.akkucelle.com\/blog\/archives\/author\/admin\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Zero Trust Security: Was ist das und wof\u00fcr ist es gut? - Akku Celle Blog","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.akkucelle.com\/blog\/archives\/973","og_locale":"de_DE","og_type":"article","og_title":"Zero Trust Security: Was ist das und wof\u00fcr ist es gut? - Akku Celle Blog","og_description":"Was ist Zero Trust Security?Zero-Trust-SicherheitIm Laufe der Geschichte haben sich Unternehmen auf sehr unterschiedliche Modelle der Cybersicherheit gest\u00fctzt, bei denen die Idee darin bestand, so &hellip;","og_url":"https:\/\/www.akkucelle.com\/blog\/archives\/973","og_site_name":"Akku Celle Blog","article_published_time":"2023-03-01T08:39:56+00:00","og_image":[{"url":"https:\/\/static.s123-cdn-static-d.com\/uploads\/7187672\/2000_63ff0f13a9e27.png","type":"","width":"","height":""}],"author":"admin","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"admin","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.akkucelle.com\/blog\/archives\/973#article","isPartOf":{"@id":"https:\/\/www.akkucelle.com\/blog\/archives\/973"},"author":{"name":"admin","@id":"https:\/\/www.akkucelle.com\/blog\/#\/schema\/person\/6027b15e94c1bf3787af6e5b0bec2e8b"},"headline":"Zero Trust Security: Was ist das und wof\u00fcr ist es gut?","datePublished":"2023-03-01T08:39:56+00:00","mainEntityOfPage":{"@id":"https:\/\/www.akkucelle.com\/blog\/archives\/973"},"wordCount":1262,"commentCount":0,"publisher":{"@id":"https:\/\/www.akkucelle.com\/blog\/#organization"},"image":{"@id":"https:\/\/www.akkucelle.com\/blog\/archives\/973#primaryimage"},"thumbnailUrl":"https:\/\/static.s123-cdn-static-d.com\/uploads\/7187672\/2000_63ff0f13a9e27.png","articleSection":["Uncategorized"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.akkucelle.com\/blog\/archives\/973#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.akkucelle.com\/blog\/archives\/973","url":"https:\/\/www.akkucelle.com\/blog\/archives\/973","name":"Zero Trust Security: Was ist das und wof\u00fcr ist es gut? - Akku Celle Blog","isPartOf":{"@id":"https:\/\/www.akkucelle.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.akkucelle.com\/blog\/archives\/973#primaryimage"},"image":{"@id":"https:\/\/www.akkucelle.com\/blog\/archives\/973#primaryimage"},"thumbnailUrl":"https:\/\/static.s123-cdn-static-d.com\/uploads\/7187672\/2000_63ff0f13a9e27.png","datePublished":"2023-03-01T08:39:56+00:00","breadcrumb":{"@id":"https:\/\/www.akkucelle.com\/blog\/archives\/973#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.akkucelle.com\/blog\/archives\/973"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.akkucelle.com\/blog\/archives\/973#primaryimage","url":"https:\/\/static.s123-cdn-static-d.com\/uploads\/7187672\/2000_63ff0f13a9e27.png","contentUrl":"https:\/\/static.s123-cdn-static-d.com\/uploads\/7187672\/2000_63ff0f13a9e27.png"},{"@type":"BreadcrumbList","@id":"https:\/\/www.akkucelle.com\/blog\/archives\/973#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.akkucelle.com\/blog"},{"@type":"ListItem","position":2,"name":"Zero Trust Security: Was ist das und wof\u00fcr ist es gut?"}]},{"@type":"WebSite","@id":"https:\/\/www.akkucelle.com\/blog\/#website","url":"https:\/\/www.akkucelle.com\/blog\/","name":"Akku Celle Blog","description":"Akku und Adapter Blog","publisher":{"@id":"https:\/\/www.akkucelle.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.akkucelle.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.akkucelle.com\/blog\/#organization","name":"Akku und Adapter Blog","url":"https:\/\/www.akkucelle.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.akkucelle.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.akkucelle.com\/blog\/wp-content\/uploads\/2025\/02\/logo.png","contentUrl":"https:\/\/www.akkucelle.com\/blog\/wp-content\/uploads\/2025\/02\/logo.png","width":250,"height":62,"caption":"Akku und Adapter Blog"},"image":{"@id":"https:\/\/www.akkucelle.com\/blog\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.akkucelle.com\/blog\/#\/schema\/person\/6027b15e94c1bf3787af6e5b0bec2e8b","name":"admin","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.akkucelle.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cb907c0a6e40d5c20e5bca18c43bd4b4dfabdc2c0735889a0971a66d8bf31662?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cb907c0a6e40d5c20e5bca18c43bd4b4dfabdc2c0735889a0971a66d8bf31662?s=96&d=mm&r=g","caption":"admin"},"sameAs":["https:\/\/www.akkucelle.com\/blog"],"url":"https:\/\/www.akkucelle.com\/blog\/archives\/author\/admin"}]}},"_links":{"self":[{"href":"https:\/\/www.akkucelle.com\/blog\/wp-json\/wp\/v2\/posts\/973","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.akkucelle.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.akkucelle.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.akkucelle.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.akkucelle.com\/blog\/wp-json\/wp\/v2\/comments?post=973"}],"version-history":[{"count":1,"href":"https:\/\/www.akkucelle.com\/blog\/wp-json\/wp\/v2\/posts\/973\/revisions"}],"predecessor-version":[{"id":974,"href":"https:\/\/www.akkucelle.com\/blog\/wp-json\/wp\/v2\/posts\/973\/revisions\/974"}],"wp:attachment":[{"href":"https:\/\/www.akkucelle.com\/blog\/wp-json\/wp\/v2\/media?parent=973"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.akkucelle.com\/blog\/wp-json\/wp\/v2\/categories?post=973"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.akkucelle.com\/blog\/wp-json\/wp\/v2\/tags?post=973"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}