{"version":"1.0","provider_name":"Aus Mainz.","provider_url":"https:\/\/www.doppelklicker.de\/blog","author_name":"Marius Beilhammer","author_url":"https:\/\/www.doppelklicker.de\/blog\/author\/mb1979\/","title":"ZTA \u2013 Neue Spielregeln f\u00fcr Cybersicherheit im digitalen Zeitalter","type":"rich","width":600,"height":338,"html":"<blockquote class=\"wp-embedded-content\"><a href=\"https:\/\/www.doppelklicker.de\/blog\/zta\/\">ZTA \u2013 Neue Spielregeln f\u00fcr Cybersicherheit im digitalen Zeitalter<\/a><\/blockquote>\n<script type='text\/javascript'>\n<!--\/\/--><![CDATA[\/\/><!--\n\t\t\/*! This file is auto-generated *\/\n\t\t!function(c,d){\"use strict\";var e=!1,n=!1;if(d.querySelector)if(c.addEventListener)e=!0;if(c.wp=c.wp||{},!c.wp.receiveEmbedMessage)if(c.wp.receiveEmbedMessage=function(e){var t=e.data;if(t)if(t.secret||t.message||t.value)if(!\/[^a-zA-Z0-9]\/.test(t.secret)){for(var r,a,i,s=d.querySelectorAll('iframe[data-secret=\"'+t.secret+'\"]'),n=d.querySelectorAll('blockquote[data-secret=\"'+t.secret+'\"]'),o=0;o<n.length;o++)n[o].style.display=\"none\";for(o=0;o<s.length;o++)if(r=s[o],e.source===r.contentWindow){if(r.removeAttribute(\"style\"),\"height\"===t.message){if(1e3<(i=parseInt(t.value,10)))i=1e3;else if(~~i<200)i=200;r.height=i}if(\"link\"===t.message)if(a=d.createElement(\"a\"),i=d.createElement(\"a\"),a.href=r.getAttribute(\"src\"),i.href=t.value,i.host===a.host)if(d.activeElement===r)c.top.location.href=t.value}}},e)c.addEventListener(\"message\",c.wp.receiveEmbedMessage,!1),d.addEventListener(\"DOMContentLoaded\",t,!1),c.addEventListener(\"load\",t,!1);function t(){if(!n){n=!0;for(var e,t,r=-1!==navigator.appVersion.indexOf(\"MSIE 10\"),a=!!navigator.userAgent.match(\/Trident.*rv:11\\.\/),i=d.querySelectorAll(\"iframe.wp-embedded-content\"),s=0;s<i.length;s++){if(!(e=i[s]).getAttribute(\"data-secret\"))t=Math.random().toString(36).substr(2,10),e.src+=\"#?secret=\"+t,e.setAttribute(\"data-secret\",t);if(r||a)(t=e.cloneNode(!0)).removeAttribute(\"security\"),e.parentNode.replaceChild(t,e)}}}}(window,document);\n\/\/--><!]]>\n<\/script><iframe sandbox=\"allow-scripts\" security=\"restricted\" src=\"https:\/\/www.doppelklicker.de\/blog\/zta\/embed\/\" width=\"600\" height=\"338\" title=\"&#8222;ZTA \u2013 Neue Spielregeln f\u00fcr Cybersicherheit im digitalen Zeitalter&#8220; &#8212; Aus Mainz.\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\" class=\"wp-embedded-content\"><\/iframe>","thumbnail_url":"https:\/\/www.doppelklicker.de\/blog\/wp-content\/uploads\/2025\/04\/zta.png","thumbnail_width":1280,"thumbnail_height":615,"description":"Klassische Sicherheitsmodelle sto\u00dfen zunehmend an ihre Grenzen: Homeoffice, Cloud-Dienste und heterogene Ger\u00e4teflotten lassen das einst klar definierte Perimeter-Modell erodieren. Zero Trust Architecture (ZTA) begegnet dieser Herausforderung mit einem grundlegenden Perspektivwechsel. Das Modell basiert auf konsequenter Misstrauenshaltung \u2013 jeder Zugriff, jedes Ger\u00e4t, jede Identit\u00e4t wird fortlaufend gepr\u00fcft. Zugriffe erfolgen ausschlie\u00dflich nach Prinzip der Notwendigkeit und unterJetzt alles lesen"}