{"id":4571,"date":"2024-04-05T12:11:06","date_gmt":"2024-04-05T10:11:06","guid":{"rendered":"https:\/\/thesitsgroup.com\/?p=4571"},"modified":"2024-08-14T11:00:03","modified_gmt":"2024-08-14T09:00:03","slug":"so-schafft-preferred-access-management-mehr-sicherheit","status":"publish","type":"post","link":"https:\/\/sits.friendventure.dev\/de\/blog\/so-schafft-preferred-access-management-mehr-sicherheit\/","title":{"rendered":"So schafft Privileged Access Management mehr Sicherheit"},"content":{"rendered":"<section class=\"wpb-content-wrapper\"><p>[vc_row][vc_column]<h2  class=\"h2 smx-headline \">Privileged Access Management \u2013 mehr Sicherheit f\u00fcr die wichtigsten Nutzer<\/h2>[vc_column_text]<\/p>\n<ul>\n<li>PAM erh\u00f6ht die IT-Security durch die konstante \u00dcberwachung sensibler Daten und Just-in-Time- und Just-Enough-Einschr\u00e4nkung von Zugriffsrechten.<\/li>\n<li>Die Implementierung erfordert Sachverstand und eine umfassende Beurteilung der IT-Systeme und der gesamten Sicherheitsarchitektur.<\/li>\n<li>Richtig eingesetzt minimiert PAM Risiken, unterst\u00fctzt beim Reporting, schafft mehr Transparenz und hilft, Compliance-Vorgaben zu erf\u00fcllen.<\/li>\n<\/ul>\n<p>[\/vc_column_text][vc_column_text]Neben den Zugangsdaten f\u00fcr normale Benutzer gibt es in Unternehmensnetzwerken auch Accounts mit sehr weitreichenden Berechtigungen f\u00fcr Mitarbeitende, die Systeme administrieren oder auf sensible Daten zugreifen m\u00fcssen. Wird einer dieser Accounts kompromittiert, kann schnell erheblicher Schaden entstehen. Ein <a href=\"\/de\/identity-access-management\/privileged-access-management\/\">Privileged Access Management (PAM)<\/a> hilft, diese kritischen Accounts umfassend zu sch\u00fctzen. Wie PAM funktioniert, wie es implementiert wird und welche Vorkehrungen ein Unternehmen daf\u00fcr treffen sollte, erfahren Sie in diesem Post.[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<h2  class=\"h2 smx-headline \">Was leistet ein Privileged Access Management?<\/h2>[vc_column_text]PAM ist eine moderne Form des Identit\u00e4tsmanagements. Es wird im Wesentlich aus zwei Gr\u00fcnden eingesetzt: Zum einen, weil es die Sicherheit kritischer Daten steigert, indem es den Diebstahl von Anmeldeinformationen verhindert, Daten absichert und Angriffe erkennt, bevor Schaden entsteht. Wie wichtig dies ist, zeigt eine Untersuchung von Gartner, nach der rund 70 Prozent aller relevanten Sicherheitsvorf\u00e4lle auf die Kompromittierung privilegierter Zug\u00e4nge zur\u00fcckzuf\u00fchren sind.<\/p>\n<p>Dar\u00fcber hinaus kann der Einsatz von PAM notwendig sein, um Compliance-Standards einzuhalten oder entsprechende Vorgaben zu erf\u00fcllen. So erstellen PAM-L\u00f6sungen auch unver\u00e4nderliche Audit-Trails, die nachweisen, dass erforderliche Zugriffskontrollen vorhanden und wirksam sind.[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n[vc_separator]<h2  class=\"h3 smx-headline \">Was sind privilegiert Konten?<\/h2>[vc_column_text]<em>Privilegierte Konten sind im PAM-Kontext Nutzer-Zug\u00e4nge, die weitreichende Zugriffsrechte auf Daten, Systeme und Dienste haben.<\/em><\/p>\n<p><em>Das wohl naheliegendste Beispiel f\u00fcr ein privilegiertes Konto ist der Administrator, der Zugang auf s\u00e4mtliche Systeme haben muss. Daneben gibt es aber auch Konten, die vollen Datenzugriff haben, weil ihre Nutzer Teil der Gesch\u00e4ftsf\u00fchrung sind, Accounts von Anwendern, die Apps verwalten und daf\u00fcr Zugriff auf spezielle Administrations-Interfaces brauchen oder Konten von Nutzern, die Zugriff auf sensible Daten wie Zahlungsinformationen, Gesundheitsdaten, etc. haben. Sie alle werden vom Unternehmen mit Credentials ausgestattet, die mehr Rechte haben als Standardnutzer.<\/em>[\/vc_column_text][vc_separator]<div class=\"smx_global_spacer size-s\"><\/div>\n<h2  class=\"h2 smx-headline \">Wie wird PAM implementiert?<\/h2>[vc_column_text]PAM kann entweder als Software-as-a-Service oder mit lokalen IT-Mitteln umgesetzt werden. In beiden F\u00e4llen ist ein umfassender Ansatz f\u00fcr die Verwaltung und Kontrolle von Konten, Zug\u00e4ngen, Systemen, Diensten und Prozessen erforderlich. Dabei kommt eine Zero-Trust-Architektur zum Einsatz, die Zugriffsrechte nach dem Least-Privilege-Prinzip verteilt. Das bedeutet, dass alle Zugriffe st\u00e4ndig \u00fcberpr\u00fcft werden und jeder Nutzer nur auf die Daten zugreifen kann, die er zur Erf\u00fcllung seiner Aufgaben tats\u00e4chlich ben\u00f6tigt.[\/vc_column_text][vc_column_text]<strong>Die Implementierung einer PAM-Architektur sollte die folgenden Schritte umfassen:<\/strong><\/p>\n<ul>\n<li><strong>Privilegiert Konten identifizieren: <\/strong>Im ersten Schritt wird ermittelt, wer \u00fcberhaupt Credentials ben\u00f6tigt, die \u00fcber die Rechte eines Standardnutzers hinausgehen. In der Regel werden hier zwei Gruppen unterschieden: Nutzern, die Zugriff auf sensible Informationen ben\u00f6tigen und IT-Administratoren, die Systeme und Dienste verwalten m\u00fcssen.<\/li>\n<li><strong>Risiken bewerten:<\/strong> Wenn die erforderlichen Nutzer definiert sind, sollte f\u00fcr jeden Satz von Rechten eine Risikobewertung durchgef\u00fchrt werden.<\/li>\n<li><strong>Kontrollen implementieren:<\/strong> Die Systeme m\u00fcssen darauf vorbereitet werden, privilegierte Konten einzuschr\u00e4nken und zu \u00fcberwachen. Mit welchen Mitteln dies geschehen kann, wird im Folgenden erl\u00e4utert.<\/li>\n<li>Die Kontrollen beziehen sich nicht nur auf Konten oder Benutzer. Auch <strong>Ger\u00e4te und Dienste <\/strong>m\u00fcssen mit entsprechenden Privilegien oder Einschr\u00e4nkungen versehen werden k\u00f6nnen.<\/li>\n<li><strong>\u00dcberwachung und Monitoring:<\/strong> Alle Aktivit\u00e4ten der Mitarbeitenden im Netzwerk m\u00fcssen \u00fcberwacht und protokolliert werden. Diese Log-Daten werden st\u00e4ndig auf ungew\u00f6hnliche Aktivit\u00e4ten oder auff\u00e4llige Nutzungsmuster \u00fcberpr\u00fcft. Um Datenschutzprobleme zu vermeiden, sollten die gesammelten Daten so weit wie m\u00f6glich pseudonymisiert werden.<\/li>\n<li><strong>Mitarbeitende schulen:<\/strong> Wenn alle Ma\u00dfnahmen in Kraft sind, m\u00fcssen die Mitarbeitenden f\u00fcr die Bedeutung von PAM sensibilisiert und in der Anwendung des Systems geschult werden.<\/li>\n<\/ul>\n<p>[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<h2  class=\"h2 smx-headline \">Welche Elemente braucht ein PAM-System?<\/h2>[vc_column_text]Ein PAM-System muss als Teil einer Sicherheits- und Risiko-Managementstrategie die M\u00f6glichkeit bieten, Personen, Dienste und Systeme zu identifizieren, die privilegierte Zugriffsrechte ben\u00f6tigen. Diese Zugriffe m\u00fcssen gesichert, protokolliert und \u00fcberwacht werden. Um diese Aufgaben erf\u00fcllen zu k\u00f6nnen, sind folgende Elemente erforderlich:[\/vc_column_text][vc_column_text]<\/p>\n<ul>\n<li><strong>Privileged Password Management:<\/strong> Eine automatisierte Passwortverwaltung, die Credentials rollenbasiert mit Zugriffsrechten ausstattet. Optimal sind hier L\u00f6sungen, die es erlauben, sensible Zugriffsrechte auch zeitlich begrenzt zu vergeben. Dar\u00fcber hinaus sollte das System erm\u00f6glichen, auch externen Partnern oder Gastbenutzern (zeitlich begrenzte) Berechtigungen zu erteilen.<\/li>\n<li><strong>Privileged Session Management:<\/strong> Ist ein System, das den Zugriff auf privilegierte Konten \u00fcberwacht und protokolliert. Es kann auch Audit-Protokolle und Sitzungsaufzeichnungen zur Erf\u00fcllung von Compliance-Vorgaben erstellten.<\/li>\n<li><strong>Nutzungs-Analyse:<\/strong> Ein Analysesystem erfasst alle Aktivit\u00e4ten und kann so fr\u00fchzeitig auff\u00e4llige Nutzungsmuster erkennen.<\/li>\n<li><strong>Flexible Rechte-Vergabe:<\/strong> Das System erkennt, ob Benutzer mit erweiterten Zugriffsrechten ihre Privilegien aktuell ben\u00f6tigen - und stuft diese Rechte gegebenenfalls auf eine niedrigere Sicherheitsklasse herab, wenn keine sensiblen Daten ben\u00f6tigt werden. Kritische Daten werden \"just in time\" angeboten und nicht st\u00e4ndig verf\u00fcgbar gehalten.<\/li>\n<li><strong>Multi-Faktor-Authentifizierung (MFA):<\/strong> Alle privilegierten Credentials sollten nur mit einer vorherigen MFA-Anmeldung verwendet werden k\u00f6nnen.<\/li>\n<li><strong>Konten-Sparsamkeit: <\/strong>Privilegierte Zugriffsrechte sollten nur an die Nutzer vergeben werden, die diese auch wirklich ben\u00f6tigen. Die Liste dieser Nutzer sollte regelm\u00e4\u00dfig \u00fcberpr\u00fcft und die gew\u00e4hrten Rechte entsprechend angepasst werden.<\/li>\n<\/ul>\n<p>[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n[vc_separator]<h2  class=\"h3 smx-headline \">Unterschied zu PIM<\/h2>[vc_column_text]<em>Privileged Identity Management (PIM) hat auf den ersten Blick viele \u00c4hnlichkeiten mit PAM. PIM konzentriert sich jedoch auf die Verwaltung von Accounts, w\u00e4hrend PAM zus\u00e4tzlich dazu auch den Zugriff auf Ressourcen \u00fcberwacht und sichert.<\/em>[\/vc_column_text][vc_separator]<div class=\"smx_global_spacer size-s\"><\/div>\n<h2  class=\"h2 smx-headline \">PAM \u2013 mehr Sicherheit durch individuellere Nutzer-Rechte<\/h2>[vc_column_text]Richtig eingesetzt kann ein PAM nicht nur die Qualit\u00e4t der IT-Sicherheit verbessern, sondern auch die Erstellung von Berichten und Sicherheitsaudits erleichtern. Gleichzeitig steigert die Verwaltung von Zugriffsrechten f\u00fcr das Unternehmen selbst die Transparenz. Die Implementierung eines Preferred Access Managements lohnt sich daher \u00fcberall dort, wo in Unternehmen mit sensiblen Daten gearbeitet wird und ein Verlust dieser Daten einen signifikanten Schaden f\u00fcr das Unternehmen bedeuten w\u00fcrde.[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n<\/section>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_column_text] PAM erh\u00f6ht die IT-Security durch die konstante \u00dcberwachung sensibler Daten und Just-in-Time- und Just-Enough-Einschr\u00e4nkung von Zugriffsrechten. Die Implementierung erfordert Sachverstand und eine umfassende Beurteilung der IT-Systeme und der gesamten Sicherheitsarchitektur. Richtig eingesetzt minimiert PAM Risiken, unterst\u00fctzt beim Reporting, schafft mehr Transparenz und hilft, Compliance-Vorgaben zu erf\u00fcllen. [\/vc_column_text][vc_column_text]Neben den Zugangsdaten f\u00fcr normale Benutzer gibt es [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":5271,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[181],"tags":[],"class_list":["post-4571","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-iam"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Privileged Access Management: Nun Sicherheit schaffen<\/title>\n<meta name=\"description\" content=\"Threat Intelligence: Brandaktuelle schnelle Informationen \u25b6 Angriffe \u25b6 Schwachstellen \u25b6Trend-Reports \u2713 Jetzt mehr informieren!\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Privileged Access Management: Nun Sicherheit schaffen\" \/>\n<meta property=\"og:description\" content=\"Threat Intelligence: Brandaktuelle schnelle Informationen \u25b6 Angriffe \u25b6 Schwachstellen \u25b6Trend-Reports \u2713 Jetzt mehr informieren!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sits.friendventure.dev\/de\/blog\/so-schafft-preferred-access-management-mehr-sicherheit\/\" \/>\n<meta property=\"og:site_name\" content=\"SITS\" \/>\n<meta property=\"article:published_time\" content=\"2024-04-05T10:11:06+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-08-14T09:00:03+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/FAQ-Element_IAM.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1193\" \/>\n\t<meta property=\"og:image:height\" content=\"1440\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"ilackinger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"ilackinger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/so-schafft-preferred-access-management-mehr-sicherheit\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/so-schafft-preferred-access-management-mehr-sicherheit\/\"},\"author\":{\"name\":\"ilackinger\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#\/schema\/person\/1c8a57badeeb21935ae47de41016610d\"},\"headline\":\"So schafft Privileged Access Management mehr Sicherheit\",\"datePublished\":\"2024-04-05T10:11:06+00:00\",\"dateModified\":\"2024-08-14T09:00:03+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/so-schafft-preferred-access-management-mehr-sicherheit\/\"},\"wordCount\":1158,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/so-schafft-preferred-access-management-mehr-sicherheit\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/FAQ-Element_IAM.jpg\",\"articleSection\":[\"Identity &amp; Access Management\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/sits.friendventure.dev\/de\/blog\/so-schafft-preferred-access-management-mehr-sicherheit\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/so-schafft-preferred-access-management-mehr-sicherheit\/\",\"url\":\"https:\/\/sits.friendventure.dev\/de\/blog\/so-schafft-preferred-access-management-mehr-sicherheit\/\",\"name\":\"Privileged Access Management: Nun Sicherheit schaffen\",\"isPartOf\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/so-schafft-preferred-access-management-mehr-sicherheit\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/so-schafft-preferred-access-management-mehr-sicherheit\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/FAQ-Element_IAM.jpg\",\"datePublished\":\"2024-04-05T10:11:06+00:00\",\"dateModified\":\"2024-08-14T09:00:03+00:00\",\"description\":\"Threat Intelligence: Brandaktuelle schnelle Informationen \u25b6 Angriffe \u25b6 Schwachstellen \u25b6Trend-Reports \u2713 Jetzt mehr informieren!\",\"breadcrumb\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/so-schafft-preferred-access-management-mehr-sicherheit\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sits.friendventure.dev\/de\/blog\/so-schafft-preferred-access-management-mehr-sicherheit\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/so-schafft-preferred-access-management-mehr-sicherheit\/#primaryimage\",\"url\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/FAQ-Element_IAM.jpg\",\"contentUrl\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/FAQ-Element_IAM.jpg\",\"width\":1193,\"height\":1440},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/so-schafft-preferred-access-management-mehr-sicherheit\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sits.friendventure.dev\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"So schafft Privileged Access Management mehr Sicherheit\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#website\",\"url\":\"https:\/\/sits.friendventure.dev\/de\/\",\"name\":\"SITS\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sits.friendventure.dev\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#organization\",\"name\":\"SITS\",\"url\":\"https:\/\/sits.friendventure.dev\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/sits-logo-new.svg\",\"contentUrl\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/sits-logo-new.svg\",\"width\":557,\"height\":322,\"caption\":\"SITS\"},\"image\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#\/schema\/person\/1c8a57badeeb21935ae47de41016610d\",\"name\":\"ilackinger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4374b5318c3e575f35b3cfa5e1c98e1d?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4374b5318c3e575f35b3cfa5e1c98e1d?s=96&d=mm&r=g\",\"caption\":\"ilackinger\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Privileged Access Management: Nun Sicherheit schaffen","description":"Threat Intelligence: Brandaktuelle schnelle Informationen \u25b6 Angriffe \u25b6 Schwachstellen \u25b6Trend-Reports \u2713 Jetzt mehr informieren!","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"de_DE","og_type":"article","og_title":"Privileged Access Management: Nun Sicherheit schaffen","og_description":"Threat Intelligence: Brandaktuelle schnelle Informationen \u25b6 Angriffe \u25b6 Schwachstellen \u25b6Trend-Reports \u2713 Jetzt mehr informieren!","og_url":"https:\/\/sits.friendventure.dev\/de\/blog\/so-schafft-preferred-access-management-mehr-sicherheit\/","og_site_name":"SITS","article_published_time":"2024-04-05T10:11:06+00:00","article_modified_time":"2024-08-14T09:00:03+00:00","og_image":[{"width":1193,"height":1440,"url":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/FAQ-Element_IAM.jpg","type":"image\/jpeg"}],"author":"ilackinger","twitter_card":"summary_large_image","twitter_misc":{"Written by":"ilackinger","Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sits.friendventure.dev\/de\/blog\/so-schafft-preferred-access-management-mehr-sicherheit\/#article","isPartOf":{"@id":"https:\/\/sits.friendventure.dev\/de\/blog\/so-schafft-preferred-access-management-mehr-sicherheit\/"},"author":{"name":"ilackinger","@id":"https:\/\/sits.friendventure.dev\/de\/#\/schema\/person\/1c8a57badeeb21935ae47de41016610d"},"headline":"So schafft Privileged Access Management mehr Sicherheit","datePublished":"2024-04-05T10:11:06+00:00","dateModified":"2024-08-14T09:00:03+00:00","mainEntityOfPage":{"@id":"https:\/\/sits.friendventure.dev\/de\/blog\/so-schafft-preferred-access-management-mehr-sicherheit\/"},"wordCount":1158,"commentCount":0,"publisher":{"@id":"https:\/\/sits.friendventure.dev\/de\/#organization"},"image":{"@id":"https:\/\/sits.friendventure.dev\/de\/blog\/so-schafft-preferred-access-management-mehr-sicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/FAQ-Element_IAM.jpg","articleSection":["Identity &amp; Access Management"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/sits.friendventure.dev\/de\/blog\/so-schafft-preferred-access-management-mehr-sicherheit\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/sits.friendventure.dev\/de\/blog\/so-schafft-preferred-access-management-mehr-sicherheit\/","url":"https:\/\/sits.friendventure.dev\/de\/blog\/so-schafft-preferred-access-management-mehr-sicherheit\/","name":"Privileged Access Management: Nun Sicherheit schaffen","isPartOf":{"@id":"https:\/\/sits.friendventure.dev\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sits.friendventure.dev\/de\/blog\/so-schafft-preferred-access-management-mehr-sicherheit\/#primaryimage"},"image":{"@id":"https:\/\/sits.friendventure.dev\/de\/blog\/so-schafft-preferred-access-management-mehr-sicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/FAQ-Element_IAM.jpg","datePublished":"2024-04-05T10:11:06+00:00","dateModified":"2024-08-14T09:00:03+00:00","description":"Threat Intelligence: Brandaktuelle schnelle Informationen \u25b6 Angriffe \u25b6 Schwachstellen \u25b6Trend-Reports \u2713 Jetzt mehr informieren!","breadcrumb":{"@id":"https:\/\/sits.friendventure.dev\/de\/blog\/so-schafft-preferred-access-management-mehr-sicherheit\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sits.friendventure.dev\/de\/blog\/so-schafft-preferred-access-management-mehr-sicherheit\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sits.friendventure.dev\/de\/blog\/so-schafft-preferred-access-management-mehr-sicherheit\/#primaryimage","url":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/FAQ-Element_IAM.jpg","contentUrl":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/FAQ-Element_IAM.jpg","width":1193,"height":1440},{"@type":"BreadcrumbList","@id":"https:\/\/sits.friendventure.dev\/de\/blog\/so-schafft-preferred-access-management-mehr-sicherheit\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sits.friendventure.dev\/de\/"},{"@type":"ListItem","position":2,"name":"So schafft Privileged Access Management mehr Sicherheit"}]},{"@type":"WebSite","@id":"https:\/\/sits.friendventure.dev\/de\/#website","url":"https:\/\/sits.friendventure.dev\/de\/","name":"SITS","description":"","publisher":{"@id":"https:\/\/sits.friendventure.dev\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sits.friendventure.dev\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/sits.friendventure.dev\/de\/#organization","name":"SITS","url":"https:\/\/sits.friendventure.dev\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sits.friendventure.dev\/de\/#\/schema\/logo\/image\/","url":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/sits-logo-new.svg","contentUrl":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/sits-logo-new.svg","width":557,"height":322,"caption":"SITS"},"image":{"@id":"https:\/\/sits.friendventure.dev\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sits.friendventure.dev\/de\/#\/schema\/person\/1c8a57badeeb21935ae47de41016610d","name":"ilackinger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sits.friendventure.dev\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4374b5318c3e575f35b3cfa5e1c98e1d?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4374b5318c3e575f35b3cfa5e1c98e1d?s=96&d=mm&r=g","caption":"ilackinger"}}]}},"_links":{"self":[{"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/posts\/4571","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/comments?post=4571"}],"version-history":[{"count":4,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/posts\/4571\/revisions"}],"predecessor-version":[{"id":16452,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/posts\/4571\/revisions\/16452"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/media\/5271"}],"wp:attachment":[{"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/media?parent=4571"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/categories?post=4571"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/tags?post=4571"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}