{"id":50726,"date":"2026-05-05T12:32:51","date_gmt":"2026-05-05T10:32:51","guid":{"rendered":"https:\/\/www.prosoft.de\/blog\/?p=50726"},"modified":"2026-05-05T16:45:09","modified_gmt":"2026-05-05T14:45:09","slug":"warum-privileged-access-management-pam-fuer-moderne-it-infrastrukturen-unverzichtbar-ist","status":"publish","type":"post","link":"https:\/\/www.prosoft.de\/blog\/warum-privileged-access-management-pam-fuer-moderne-it-infrastrukturen-unverzichtbar-ist\/","title":{"rendered":"Warum Privileged Access Management (PAM) f\u00fcr moderne IT-Infrastrukturen unverzichtbar ist"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%;&#8220; disabled_on=&#8220;off|off|&#8220; _builder_version=&#8220;4.16&#8243; module_alignment=&#8220;center&#8220; custom_padding=&#8220;2px|0px|0|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;23px|0px|4px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_post_title title=&#8220;off&#8220; meta=&#8220;off&#8220; featured_placement=&#8220;above&#8220; admin_label=&#8220;Beitragsbild&#8220; _builder_version=&#8220;4.16&#8243; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_post_title][et_pb_post_title meta=&#8220;off&#8220; featured_image=&#8220;off&#8220; admin_label=&#8220;Beitragstitel&#8220; _builder_version=&#8220;4.16&#8243; custom_margin=&#8220;20px||&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_post_title][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%;&#8220; disabled_on=&#8220;off|off|&#8220; _builder_version=&#8220;4.16&#8243; module_alignment=&#8220;center&#8220; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Tag&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; custom_padding=&#8220;||0px&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIuIiwiZGF0ZV9mb3JtYXQiOiJjdXN0b20iLCJjdXN0b21fZGF0ZV9mb3JtYXQiOiJkIn19@[\/et_pb_text][et_pb_text admin_label=&#8220;Monat&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; custom_margin=&#8220;-5px||2px&#8220; custom_padding=&#8220;||0px&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJkYXRlX2Zvcm1hdCI6ImN1c3RvbSIsImN1c3RvbV9kYXRlX2Zvcm1hdCI6Ik0ifX0=@[\/et_pb_text][et_pb_divider color=&#8220;#939393&#8243; divider_weight=&#8220;5px&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;25px&#8220; height=&#8220;0px&#8220; custom_margin=&#8220;0px||&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Jahr&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; text_font_size=&#8220;11px&#8220; custom_margin=&#8220;0px||&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJkYXRlX2Zvcm1hdCI6ImN1c3RvbSIsImN1c3RvbV9kYXRlX2Zvcm1hdCI6IlkifX0=@[\/et_pb_text][et_pb_text admin_label=&#8220;Schlagw\u00f6rter&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; text_font=&#8220;|300|on||||||&#8220; text_text_color=&#8220;#000000&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.4em&#8220; custom_margin=&#8220;10px||&#8220; custom_padding=&#8220;14px||&#8220; border_width_top=&#8220;1px&#8220; border_color_top=&#8220;#939393&#8243; border_style_top=&#8220;dotted&#8220; saved_tabs=&#8220;all&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF90YWdzIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJsaW5rX3RvX3Rlcm1fcGFnZSI6Im9mZiIsInNlcGFyYXRvciI6IiwgIiwiY2F0ZWdvcnlfdHlwZSI6InBvc3RfdGFnIn19@[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;23px|0px|26.6094px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Introtext&#8220; _builder_version=&#8220;4.27.6&#8243; text_font=&#8220;||on||||||&#8220; custom_margin=&#8220;10px||25px&#8220; custom_padding=&#8220;5px||5px&#8220; border_width_top=&#8220;1px&#8220; border_color_top=&#8220;#939393&#8243; border_width_bottom=&#8220;1px&#8220; border_color_bottom=&#8220;#939393&#8243; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>Privileged Access Management (PAM) bezeichnet Strategien und Technologien zur Kontrolle, \u00dcberwachung und Absicherung von privilegierten Konten (z. B. Administratoren, Root-Zugriffe, Service-Accounts) in IT-Systemen. Ziel ist es, Missbrauch, Datenlecks und unautorisierte Zugriffe zu verhindern.<\/p>\n<p>&nbsp;<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.27.6&#8243; background_color=&#8220;RGBA(255,255,255,0)&#8220; custom_padding=&#8220;24px|10px|24px|10px|false|false&#8220; animation_style=&#8220;zoom&#8220; border_radii=&#8220;on|16px|16px|16px|16px&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Warum ist PAM kritisch?&#8220; _builder_version=&#8220;4.27.6&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; header_2_text_color=&#8220;#fd7352&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h2>Warum ist PAM heute kritisch?<\/h2>\n<p>&nbsp;<\/p>\n<h3>1. Hauptangriffsvektor: privilegierte Accounts<\/h3>\n<p>Angreifer zielen gezielt auf Accounts mit erweiterten Rechten. Der Grund daf\u00fcr liegt auf der Hand: Ein kompromittierter Admin-Zugang bedeutet h\u00e4ufig die v<strong>ollst\u00e4ndige Systemkontrolle<\/strong> und damit die Steuerung und \u00dcberwachung von Systemhardware, (systemkritischen) Applikationen, Daten und Netzwerken. Damit wird auch die<strong> l<\/strong><span class=\"gs_cit_txt\" tabindex=\"-1\" data-sups=\"1\" data-hover-id=\"1\"><strong><span class=\"gs_tkn\">aterale\u00a0<\/span><\/strong><span class=\"gs_tkn\"><strong>Bewegung<\/strong>\u00a0<\/span><span class=\"gs_tkn\">im\u00a0<\/span><span class=\"gs_tkn\">Netzwerk erleichtert. Unter lateraler Bewegung im Netzwerk <\/span><span class=\"gs_tkn\">versteht man eine Technik, die Angreifer nutzen, um sich unbemerkt in mehrere Teile eines Netzwerks auszubreiten.<\/span><\/span><\/p>\n<h3>2. Zunehmende Komplexit\u00e4t von IT-Landschaften<\/h3>\n<p>War eine IT-Infrastruktur eines Unternehmens fr\u00fcher ein Local Area Network (LAN) haben wir heute Hybrid- und Multi-Cloud-Umgebungen mit einer Vielzahl von Zug\u00e4ngen und Service-Accounts sowie zus\u00e4tzlich DevOps, Container und APIs. Die Folge sind <strong>mehr privilegierte Konten als je zuvor<\/strong>.<\/p>\n<h3>3. Insider-Bedrohungen<\/h3>\n<p>Insider-Bedrohungen sind absichtlich sch\u00e4dliche oder nachl\u00e4ssige Handlungen, die Datenlecks erzeugen und Cyberangriffe beg\u00fcnstigen k\u00f6nnen. <a href=\"https:\/\/www.prosoft.de\/loesungen\/schwachstellen-management\/pam\/\" target=\"_blank\" rel=\"noopener\">PAM &#8211; Privilege Access Management<\/a> hilft, das Risiko von Insider-Bedrohungen zu minimieren, indem es den <strong>Zugriff auf kritische Systeme und Daten auf autorisierte Benutzer beschr\u00e4nkt<\/strong> und \u00fcberwacht. PAM-L\u00f6sungen bieten Funktionen wie die Identifizierung und Verwaltung privilegierter Konten, die Unterst\u00fctzung des Prinzips der <strong>minimalen Rechtevergabe<\/strong> und die Implementierung von <strong>Just-in-time-Zugriffen<\/strong>. Privileged Access Management verhindert zus\u00e4tzlich unabsichtliche Fehlkonfigurationen und hilft bei der Transparenz \u00fcber Zugriffe.<\/p>\n<h3>4. Regulatorische Anforderungen &amp; Compliance<\/h3>\n<p>Bei Regulatoriken wie <strong>DSGVO<\/strong>, <strong>ISO 27001<\/strong>, <strong>NIS2<\/strong>, <strong>KRITIS<\/strong> u. a. ist die Nachvollziehbarkeit von Zugriffen zwingend erforderlich und die <strong>Auditierbarkeit<\/strong> z. B. \u00fcber <a href=\"https:\/\/www.prosoft.de\/loesungen\/it-management\/it-audit-software\/\">IT-Audit-Software<\/a> wird zum Muss.<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.27.6&#8243; background_color=&#8220;RGBA(255,255,255,0)&#8220; custom_margin=&#8220;24px||||false|false&#8220; custom_padding=&#8220;24px|10px|24px|10px|false|false&#8220; animation_style=&#8220;zoom&#8220; border_radii=&#8220;on|16px|16px|16px|16px&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Zentrale PAM Ziele&#8220; _builder_version=&#8220;4.27.6&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; header_2_text_color=&#8220;#0db57d&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h2>Die zentralen Ziele von PAM<\/h2>\n<p>&nbsp;<\/p>\n<p>Die zentralen Ziele von <a href=\"https:\/\/www.prosoft.de\/loesungen\/schwachstellen-management\/pam\/\" target=\"_blank\" rel=\"noopener\">PAM<\/a> sind die <strong>\u00dcberwachung<\/strong>, <strong>Absicherung<\/strong> und <strong>Verwaltung<\/strong> <strong>privilegierter Zugriffe<\/strong> mit erweiterten Berechtigungen auf sensible Systeme, Daten und IT-Ressourcen. PAM sorgt daf\u00fcr, dass der Missbrauch von privilegierten Konten verhindert wird, und ist ein wichtiger Baustein f\u00fcr die Cybersicherheit der Unternehmens-IT.<\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li>Minimierung von Risiken<\/li>\n<li>Kontrolle privilegierter Zugriffe<\/li>\n<li>Nachvollziehbarkeit aller Aktionen<\/li>\n<li>Reduktion von Angriffsfl\u00e4chen<\/li>\n<li>Durchsetzung von Least Privilege (auch Prinzip der minimalen Privilegien genannt. Die Zugriffsrechte werden strikt auf das Notwendige beschr\u00e4nkt).<\/li>\n<\/ul>\n<p>[\/et_pb_text][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2026\/05\/zentrage-ziele-pam.png&#8220; alt=&#8220;Verwaltung des Account Lifecycle Managements&#8220; title_text=&#8220;Account Lifecycle Management&#8220; _builder_version=&#8220;4.27.6&#8243; _module_preset=&#8220;default&#8220; animation_style=&#8220;zoom&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][et_pb_text _builder_version=&#8220;4.27.6&#8243; _module_preset=&#8220;default&#8220; text_font=&#8220;||||||||&#8220; text_font_size=&#8220;12px&#8220; hover_enabled=&#8220;0&#8243; global_colors_info=&#8220;{}&#8220; sticky_enabled=&#8220;0&#8243;]<\/p>\n<p><em>Verwaltung des Account Lifecycle Managements (Grafik: Sectona)<\/em><\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.27.6&#8243; background_color=&#8220;RGBA(255,255,255,0)&#8220; custom_margin=&#8220;24px||||false|false&#8220; custom_padding=&#8220;24px|10px|24px|10px|false|false&#8220; animation_style=&#8220;zoom&#8220; border_radii=&#8220;on|16px|16px|16px|16px&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;PAM Kernprinzipien&#8220; _builder_version=&#8220;4.27.6&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; header_2_text_color=&#8220;#0046cd&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h2>Die Kernprinzipien von PAM<\/h2>\n<p>&nbsp;<\/p>\n<h3>Least Privilege<\/h3>\n<ul>\n<li>Nutzer erhalten nur minimal notwendige Rechte<\/li>\n<li>Vermeidung dauerhafter Admin-Rechte<\/li>\n<\/ul>\n<h3>Just-in-Time Access (JIT)<\/h3>\n<ul>\n<li>Rechte werden, wenn m\u00f6glich nur tempor\u00e4r vergeben<\/li>\n<li>Automatische Entziehung nach Ablauf<\/li>\n<\/ul>\n<h3>Zero Trust Ansatz<\/h3>\n<ul>\n<li>Kein implizites Vertrauen, auch intern nicht<\/li>\n<li>Jeder Zugriff wird gepr\u00fcft und validiert<\/li>\n<\/ul>\n<p>[\/et_pb_text][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2026\/05\/kernprinzipien-pam.png&#8220; alt=&#8220;Kernprinzipien von PAM&#8220; title_text=&#8220;kernprinzipien-pam&#8220; _builder_version=&#8220;4.27.6&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][et_pb_text _builder_version=&#8220;4.27.6&#8243; _module_preset=&#8220;default&#8220; text_font_size=&#8220;12px&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p><em>Just-in-Time-Zugriffe auf Server und Datenbanken (Grafik: Sectona)<\/em><\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.27.6&#8243; background_color=&#8220;RGBA(255,255,255,0)&#8220; custom_margin=&#8220;24px||||false|false&#8220; custom_padding=&#8220;24px|10px|24px|10px|false|false&#8220; animation_style=&#8220;zoom&#8220; border_radii=&#8220;on|16px|16px|16px|16px&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Zentrale PAM Funktionen&#8220; _builder_version=&#8220;4.27.6&#8243; _module_preset=&#8220;default&#8220; header_2_text_color=&#8220;#5e5e5e&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h2>Zentrale Funktionen moderner PAM-L\u00f6sungen<\/h2>\n<p>&nbsp;<\/p>\n<h3>1. Credential Vaulting<\/h3>\n<ul>\n<li>Sichere Speicherung von Zugangsdaten<\/li>\n<li>Rotation von Passw\u00f6rtern<\/li>\n<li>Vermeidung von Hardcoded Credentials<\/li>\n<\/ul>\n<h3>2. Session Management &amp; Monitoring<\/h3>\n<ul>\n<li>Aufzeichnung privilegierter Sitzungen<\/li>\n<li>Echtzeit-\u00dcberwachung<\/li>\n<li>Forensische Analyse m\u00f6glich<\/li>\n<\/ul>\n<h3>3. Access Control &amp; Policy Enforcement<\/h3>\n<ul>\n<li>Granulare Zugriffskontrollen<\/li>\n<li>rollenbasierte Zugriffe (RBAC)<\/li>\n<li>Richtlinienautomatisierung<\/li>\n<\/ul>\n<h3>4. Privilege Elevation<\/h3>\n<ul>\n<li>Tempor\u00e4re Rechteerh\u00f6hung<\/li>\n<li>Kontrollierte Eskalation<\/li>\n<\/ul>\n<h3>5. Audit &amp; Reporting<\/h3>\n<ul>\n<li>Vollst\u00e4ndige Nachvollziehbarkeit<\/li>\n<li>Unterst\u00fctzung von Compliance-Anforderungen<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>[\/et_pb_text][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2026\/05\/Automatisierung_pam.png&#8220; alt=&#8220;Automatisierung des kontinuierlichen Zugriffs&#8220; title_text=&#8220;Automatisierung des kontinuierlichen Zugriffs&#8220; _builder_version=&#8220;4.27.6&#8243; _module_preset=&#8220;default&#8220; max_width=&#8220;90%&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][et_pb_text _builder_version=&#8220;4.27.6&#8243; _module_preset=&#8220;default&#8220; text_font_size=&#8220;12px&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p><em>Automatisierung der Zugriffe auf neu erkannte Assets &amp; Ressourcen (Schema: Sectona PAM)<\/em><\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.27.6&#8243; background_enable_color=&#8220;off&#8220; custom_margin=&#8220;24px||||false|false&#8220; custom_padding=&#8220;24px|10px|24px|10px|false|false&#8220; animation_style=&#8220;zoom&#8220; border_radii=&#8220;on|16px|16px|16px|16px&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_toggle title=&#8220;Typische PAM-Anwendungsf\u00e4lle&#8220; closed_toggle_background_color=&#8220;#FFFFFF&#8220; icon_color=&#8220;#000000&#8243; use_icon_font_size=&#8220;on&#8220; icon_font_size=&#8220;24px&#8220; _builder_version=&#8220;4.27.6&#8243; _module_preset=&#8220;default&#8220; title_level=&#8220;h3&#8243; border_width_all=&#8220;0px&#8220; border_width_bottom=&#8220;1px&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<ul>\n<li>Absicherung von Domain-Admins<\/li>\n<li>Schutz von Root-Zugriffen in Linux-Systemen<\/li>\n<li>Verwaltung von Service-Accounts<\/li>\n<li>Zugriffskontrolle f\u00fcr externe Dienstleister<\/li>\n<li>Sicherung von Cloud-Admin-Konten<\/li>\n<\/ul>\n<p>[\/et_pb_toggle][et_pb_toggle title=&#8220;Risiken f\u00fcr Ihre IT ohne PAM&#8220; closed_toggle_background_color=&#8220;#FFFFFF&#8220; icon_color=&#8220;#000000&#8243; use_icon_font_size=&#8220;on&#8220; icon_font_size=&#8220;24px&#8220; _builder_version=&#8220;4.27.6&#8243; _module_preset=&#8220;default&#8220; title_level=&#8220;h3&#8243; border_width_all=&#8220;0px&#8220; border_width_bottom=&#8220;1px&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<ul>\n<li>Unkontrollierter Zugriff auf kritische Systeme<\/li>\n<li>Persistente Angreifer im Netzwerk<\/li>\n<li>Fehlende Transparenz<\/li>\n<li>Hohe Compliance-Risiken<\/li>\n<li>Reputations- und finanzielle Sch\u00e4den<\/li>\n<\/ul>\n<p>[\/et_pb_toggle][et_pb_toggle title=&#8220;Vorteile von PAM&#8220; closed_toggle_background_color=&#8220;#FFFFFF&#8220; icon_color=&#8220;#000000&#8243; use_icon_font_size=&#8220;on&#8220; icon_font_size=&#8220;24px&#8220; _builder_version=&#8220;4.27.6&#8243; _module_preset=&#8220;default&#8220; title_level=&#8220;h3&#8243; border_width_all=&#8220;0px&#8220; border_width_bottom=&#8220;1px&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>Sicherheitsvorteile<\/h3>\n<ul>\n<li>Reduzierung der Angriffsfl\u00e4che<\/li>\n<li>Schutz vor Credential Theft<\/li>\n<li>Minimierung von Insider-Risiken<\/li>\n<\/ul>\n<h3>Operative Vorteile<\/h3>\n<ul>\n<li>Automatisierung von Zugriffsprozessen<\/li>\n<li>Weniger manuelle Administration<\/li>\n<li>Schnellere Incident Response<\/li>\n<\/ul>\n<h3>Business-Vorteile<\/h3>\n<ul>\n<li>Compliance-Erf\u00fcllung<\/li>\n<li>Vertrauenssteigerung bei Kunden und Partnern<\/li>\n<li>Reduzierung von Sicherheitsvorf\u00e4llen<\/li>\n<\/ul>\n<p>[\/et_pb_toggle][et_pb_toggle title=&#8220;Best Practices f\u00fcr die PAM-Implementierung&#8220; closed_toggle_background_color=&#8220;#FFFFFF&#8220; icon_color=&#8220;#000000&#8243; use_icon_font_size=&#8220;on&#8220; icon_font_size=&#8220;24px&#8220; _builder_version=&#8220;4.27.6&#8243; _module_preset=&#8220;default&#8220; title_level=&#8220;h3&#8243; border_width_all=&#8220;0px&#8220; border_width_bottom=&#8220;1px&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<ul>\n<li>Identifizierung und Priorisierung kritischer Accounts<\/li>\n<li>Schrittweise Einf\u00fchrung (Phasenmodell)<\/li>\n<li>Integration mit Identity &amp; Access Management (IAM)<\/li>\n<li>Automatisierung von Prozessen<\/li>\n<li>Schulung der Mitarbeiter<\/li>\n<li>Regelm\u00e4\u00dfige Audits und Reviews<\/li>\n<\/ul>\n<p>[\/et_pb_toggle][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2026\/05\/pam-discovery.png&#8220; alt=&#8220;PAM Discovery \u2013 Privilegierte Konten automatisch erkennen&#8220; title_text=&#8220;PAM Discovery \u2013 Privilegierte Konten automatisch erkennen&#8220; _builder_version=&#8220;4.27.6&#8243; _module_preset=&#8220;default&#8220; hover_enabled=&#8220;0&#8243; global_colors_info=&#8220;{}&#8220; sticky_enabled=&#8220;0&#8243;][\/et_pb_image][et_pb_text _builder_version=&#8220;4.27.6&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p><em>Discovery-Funktion in PAM erkennt privilegierte Konten automatisch (Grafik: Sectona PAM)<\/em><\/p>\n<p>[\/et_pb_text][et_pb_toggle title=&#8220;PAM im Kontext moderner Sicherheitsarchitekturen&#8220; closed_toggle_background_color=&#8220;#FFFFFF&#8220; icon_color=&#8220;#000000&#8243; use_icon_font_size=&#8220;on&#8220; icon_font_size=&#8220;24px&#8220; _builder_version=&#8220;4.27.6&#8243; _module_preset=&#8220;default&#8220; title_level=&#8220;h3&#8243; border_width_all=&#8220;0px&#8220; border_width_bottom=&#8220;1px&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>PAM ist ein fester Bestandteil des <strong>Zero Trust Prinzips<\/strong> f\u00fcr Ihre Cybersecurity, erweitert Identity &amp; Access Management (IAM) um privilegierte Konten und ist eng verzahnt mit SIEM (Security Information and Event Management), EDR (Endpoint Detection and Response) bzw. XDR (Extended Detection and Response).<\/p>\n<p>Bei Multicloud-Umgebungen und hybriden Cloud-Infrastrukturen steigen die Herausforderungen und Risiken, weshalb auch hier Privilege Access Management bedeutend ist.<\/p>\n<p>[\/et_pb_toggle][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.27.6&#8243; background_color=&#8220;#0C71C3&#8243; custom_margin=&#8220;24px||||false|false&#8220; custom_padding=&#8220;24px|10px|24px|10px|false|false&#8220; animation_style=&#8220;zoom&#8220; border_radii=&#8220;on|16px|16px|16px|16px&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text _builder_version=&#8220;4.27.6&#8243; _module_preset=&#8220;default&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h2>FAQ: PAM-L\u00f6sungen in Unternehmen<\/h2>\n<p>[\/et_pb_text][et_pb_accordion open_toggle_text_color=&#8220;#000000&#8243; closed_toggle_background_color=&#8220;#3c85c1&#8243; icon_color=&#8220;#FFFFFF&#8220; use_icon_font_size=&#8220;on&#8220; icon_font_size=&#8220;24px&#8220; _builder_version=&#8220;4.27.6&#8243; _module_preset=&#8220;default&#8220; toggle_text_color=&#8220;#FFFFFF&#8220; toggle_level=&#8220;h3&#8243; border_width_all=&#8220;0px&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_accordion_item open=&#8220;on&#8220; _builder_version=&#8220;4.27.6&#8243; _module_preset=&#8220;default&#8220; custom_css_main_element=&#8220;display: none;&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_accordion_item][et_pb_accordion_item title=&#8220;Was ist PAM?&#8220; _builder_version=&#8220;4.27.6&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220; open=&#8220;off&#8220;]<\/p>\n<p>Privileged Access Management (PAM) ist eine Sicherheitsstrategie, die sich speziell auf die Kontrolle und Absicherung privilegierter Zugriffe konzentriert. Dazu geh\u00f6ren Benutzerkonten mit erweiterten Rechten, wie Administratoren oder Systemkonten, die tiefgreifende \u00c4nderungen an IT-Systemen vornehmen k\u00f6nnen. PAM hilft dabei, diese besonders sensiblen Zug\u00e4nge gezielt zu verwalten, zu \u00fcberwachen und vor Missbrauch zu sch\u00fctzen.<\/p>\n<p>[\/et_pb_accordion_item][et_pb_accordion_item title=&#8220;Warum ist PAM wichtig?&#8220; _builder_version=&#8220;4.27.6&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220; open=&#8220;off&#8220;]<\/p>\n<p>Privilegierte Accounts sind eines der attraktivsten Ziele f\u00fcr Cyberangreifer. Wenn ein Angreifer Zugriff auf ein solches Konto erh\u00e4lt, kann er oft ungehindert Systeme manipulieren, Daten stehlen oder weitere Angriffe ausf\u00fchren. PAM reduziert dieses Risiko erheblich, indem es den Zugriff streng reguliert, nachvollziehbar macht und potenzielle Sicherheitsl\u00fccken schlie\u00dft.<\/p>\n<p>[\/et_pb_accordion_item][et_pb_accordion_item title=&#8220;Was sch\u00fctzt PAM?&#8220; _builder_version=&#8220;4.27.6&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220; open=&#8220;off&#8220;]<\/p>\n<p>PAM sch\u00fctzt alle Bereiche, die mit erh\u00f6hten Zugriffsrechten verbunden sind. Dazu z\u00e4hlen insbesondere Administrationszug\u00e4nge, kritische IT-Systeme (z. B. Server, Datenbanken oder Netzwerke) sowie sensible Unternehmensdaten. Durch die Absicherung dieser Schl\u00fcsselbereiche wird das gesamte IT-\u00d6kosystem deutlich widerstandsf\u00e4higer gegen\u00fcber Angriffen.<\/p>\n<p>[\/et_pb_accordion_item][et_pb_accordion_item title=&#8220;Wie funktioniert PAM?&#8220; _builder_version=&#8220;4.27.6&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220; open=&#8220;off&#8220;]<\/p>\n<p>PAM kombiniert mehrere Sicherheitsmechanismen, um privilegierte Zugriffe zu kontrollieren. Dazu geh\u00f6ren Zugriffskontrollen (wer darf wann worauf zugreifen), Monitoring (\u00dcberwachung und Protokollierung von Aktivit\u00e4ten), Credential Management (sichere Verwaltung von Passw\u00f6rtern und Schl\u00fcsseln) sowie Automatisierung (z. B. zeitlich begrenzte Zugriffsrechte). Gemeinsam sorgen diese Ma\u00dfnahmen f\u00fcr Transparenz und Sicherheit.<\/p>\n<p>[\/et_pb_accordion_item][et_pb_accordion_item title=&#8220;Ist PAM Cloud relevant?&#8220; _builder_version=&#8220;4.27.6&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220; open=&#8220;off&#8220;]<\/p>\n<p>Ja, PAM ist gerade in Cloud- und Hybrid-Umgebungen besonders wichtig. Dort sind Systeme oft \u00fcber das Internet erreichbar, und Zugriffe erfolgen verteilt \u00fcber verschiedene Standorte hinweg. PAM stellt sicher, dass auch in dynamischen Cloud-Infrastrukturen privilegierte Zugriffe kontrolliert und abgesichert bleiben.<\/p>\n<p>[\/et_pb_accordion_item][et_pb_accordion_item title=&#8220;Was ist der Unterschied zu IAM?&#8220; _builder_version=&#8220;4.27.6&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220; open=&#8220;off&#8220;]<\/p>\n<p>Identity and Access Management (IAM) k\u00fcmmert sich um die Verwaltung aller Benutzeridentit\u00e4ten und deren Zugriffsrechte im Allgemeinen. PAM hingegen ist <strong>ein spezialisierter Teilbereich<\/strong> davon und fokussiert sich ausschlie\u00dflich auf privilegierte Accounts mit erweiterten Rechten. W\u00e4hrend IAM den breiten Zugriff organisiert, sorgt PAM f\u00fcr zus\u00e4tzliche Sicherheit bei besonders kritischen Zug\u00e4ngen.<\/p>\n<p>[\/et_pb_accordion_item][\/et_pb_accordion][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; background_color_2=&#8220;rgba(0,105,170,0.25)&#8220; custom_css_main_1=&#8220;max-width:15%;&#8220; disabled_on=&#8220;off|off|&#8220; admin_label=&#8220;Sektion Anwendungsfall&#8220; _builder_version=&#8220;4.27.6&#8243; background_color=&#8220;RGBA(255,255,255,0)&#8220; module_alignment=&#8220;center&#8220; custom_margin=&#8220;||3rem||false|false&#8220; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; custom_css_main_element=&#8220;background-color: #efefef&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2018\/12\/fazit.svg&#8220; alt=&#8220;Fazit&#8220; title_text=&#8220;fazit&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;center&#8220; align_last_edited=&#8220;on|desktop&#8220; disabled_on=&#8220;on|on|&#8220; admin_label=&#8220;Bild Fazit&#8220; _builder_version=&#8220;4.24.3&#8243; max_width=&#8220;35%&#8220; module_alignment=&#8220;right&#8220; saved_tabs=&#8220;all&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Text FAZIT&#8220; _builder_version=&#8220;4.27.6&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p><strong>FAZIT<\/strong><\/p>\n<p><a href=\"https:\/\/www.prosoft.de\/loesungen\/schwachstellen-management\/pam\/\" target=\"_blank\" rel=\"noopener\">Privileged Access Management<\/a> ist kein optionales Sicherheitstool mehr, sondern eine zentrale S\u00e4ule moderner IT-Sicherheit. In einer Zeit, in der <strong>Identit\u00e4ten der neue Perimeter<\/strong> sind, entscheidet die Kontrolle \u00fcber privilegierte Zugriffe ma\u00dfgeblich \u00fcber die Sicherheitslage eines Unternehmens.<br \/>Unternehmen ohne PAM laufen Gefahr, ihre kritischsten Assets ungesch\u00fctzt zu lassen.<\/p>\n<p>F\u00fcr Fragen oder eine unverbindliche Beratung stehen die <a href=\"mailto:info@prosoft.de\">Experten von ProSoft<\/a> jederzeit gerne zur Verf\u00fcgung.<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; admin_label=&#8220;Auto und Beitragsnavi&#8220; _builder_version=&#8220;3.24&#8243; custom_padding=&#8220;0|0px|2px|0px|false|false&#8220; global_module=&#8220;706&#8243; locked=&#8220;on&#8220; collapsed=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_row _builder_version=&#8220;4.16&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; max_width=&#8220;1080px&#8220; custom_padding=&#8220;24px|0px|35px|0px|false|false&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/10\/Robert-Korherr-Redakteur.png&#8220; alt=&#8220;Robert Korherr&#8220; title_text=&#8220;Robert-Korherr-Redakteur&#8220; align=&#8220;center&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;&#8220; align_last_edited=&#8220;on|desktop&#8220; admin_label=&#8220;Bild Robert Korherr&#8220; _builder_version=&#8220;4.27.2&#8243; z_index_tablet=&#8220;500&#8243; custom_css_main_element=&#8220;max-width:100px;;&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][et_pb_text admin_label=&#8220;Text RK&#8220; _builder_version=&#8220;4.22.2&#8243; text_orientation=&#8220;center&#8220; z_index_tablet=&#8220;500&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p><a href=\"mailto:Redaktion@prosoft.de\"><em><strong>Robert Korherr<\/strong><\/em><\/a><\/p>\n<p>[\/et_pb_text][et_pb_text admin_label=&#8220;Beschreibung CEO&#8220; _builder_version=&#8220;4.22.2&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; text_orientation=&#8220;center&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p style=\"text-align: center;\">CEO ProSoft<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;4.16&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; max_width=&#8220;1080px&#8220; custom_padding=&#8220;24px|0px|35px|0px|false|false&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_divider color=&#8220;#009ee2&#8243; divider_weight=&#8220;5px&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;20%&#8220; module_alignment=&#8220;center&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#FFFFFF&#8220; width=&#8220;100%&#8220; max_width=&#8220;100%&#8220; global_module=&#8220;48760&#8243; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_text admin_label=&#8220;Das k\u00f6nnte Sie auch interessieren:&#8220; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; text_text_color=&#8220;#FFFFFF&#8220; text_font_size=&#8220;32px&#8220; max_width=&#8220;960px&#8220; module_alignment=&#8220;center&#8220; custom_margin=&#8220;||32px||false|false&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h2>Das k\u00f6nnte Sie auch interessieren:<\/h2>\n<p>[\/et_pb_text][et_pb_blog fullwidth=&#8220;off&#8220; include_categories=&#8220;current&#8220; meta_date=&#8220;j. M. y&#8220; use_manual_excerpt=&#8220;off&#8220; excerpt_length=&#8220;100&#8243; show_author=&#8220;off&#8220; show_categories=&#8220;off&#8220; show_excerpt=&#8220;off&#8220; admin_label=&#8220;Kategorie-Blog&#8220; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; width=&#8220;80%&#8220; max_width=&#8220;960px&#8220; max_width_tablet=&#8220;80%&#8220; max_width_phone=&#8220;80%&#8220; max_width_last_edited=&#8220;on|phone&#8220; module_alignment=&#8220;center&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_blog][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; disabled_on=&#8220;|on|off&#8220; admin_label=&#8220;Section Newsletter Anmeldung&#8220; module_id=&#8220;newsletter&#8220; _builder_version=&#8220;4.16&#8243; background_color=&#8220;#002b54&#8243; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; global_module=&#8220;433&#8243; collapsed=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_row _builder_version=&#8220;4.16&#8243; max_width=&#8220;1080px&#8220; custom_padding=&#8220;24px|0px|0|0px|false|false&#8220; animation_direction=&#8220;left&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/02\/pro_blog_newsletter-2.svg&#8220; align=&#8220;center&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;&#8220; align_last_edited=&#8220;on|desktop&#8220; admin_label=&#8220;Bild Icon Newsletter&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;150px&#8220; animation_style=&#8220;slide&#8220; animation_direction=&#8220;top&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][et_pb_text admin_label=&#8220;Anmeldeformular Newsletter&#8220; _builder_version=&#8220;4.27.5&#8243; text_font_size=&#8220;12px&#8220; background_color=&#8220;RGBA(255,255,255,0)&#8220; text_orientation=&#8220;center&#8220; background_layout=&#8220;dark&#8220; custom_margin=&#8220;0px||25px||false|false&#8220; animation_direction=&#8220;bottom&#8220; dsm_modules_custom_attribute_on_off=&#8220;on&#8220; dsm_modules_custom_attribute_add=&#8220;css&#8220; dsm_modules_custom_attribute_css_selector=&#8220;rapidmail-form&#8220; dsm_custom_attributes_options=&#8220;%91{%22value%22:%22%22,%22checked%22:0,%22dragID%22:0}%93&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<div class=\"rapidmail-form\"><iframe loading=\"lazy\" src=\"https:\/\/tab4604f9.emailsys1a.net\/235\/1541\/65d7a94038\/subscribe\/form.html?_g=1724158351\" width=\"100%\" height=\"550\" frameborder=\"0\"><\/iframe><\/div>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; disabled_on=&#8220;on|on|on&#8220; admin_label=&#8220;section&#8220; _builder_version=&#8220;4.27.4&#8243; background_color=&#8220;#a7b7c7&#8243; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; disabled=&#8220;on&#8220; global_module=&#8220;179&#8243; collapsed=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_row column_structure=&#8220;1_4,1_4,1_4,1_4&#8243; _builder_version=&#8220;4.16&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; custom_padding=&#8220;24px|0px|40px|0px|false|false&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Der ProBlog&#8220; _builder_version=&#8220;4.27.4&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>ProBlog<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.27.4&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Links Impressum etc&#8220; _builder_version=&#8220;4.16&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p><a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/\"><span style=\"color: #ffffff;\">\u279d<\/span> Willkommen bei ProBlog<\/a><\/p>\n<p><a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/die-redaktion\/\"><span style=\"color: #ffffff;\">\u279d<\/span> Redaktion<\/a><\/p>\n<p><a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/ueber-uns-prosoft\/\">\u279d \u00dcber uns<\/a><\/span><\/p>\n<p><a style=\"color: #ffffff;\" href=\"#\" onClick=\"UC_UI.showSecondLayer();\">\u279d Cookie-Einstellungen<\/a><\/span><\/p>\n<p>[\/et_pb_text][et_pb_text _builder_version=&#8220;4.27.3&#8243; _module_preset=&#8220;default&#8220; text_font_size=&#8220;12px&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>Folgen Sie uns auf:<\/p>\n<p>[\/et_pb_text][et_pb_social_media_follow _builder_version=&#8220;4.27.3&#8243; custom_margin=&#8220;|0px||&#8220; custom_padding=&#8220;|0px||0px&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_social_media_follow_network social_network=&#8220;linkedin&#8220; url=&#8220;https:\/\/www.linkedin.com\/company\/643675\/admin\/&#8220; _builder_version=&#8220;4.16&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#007bb6&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]linkedin[\/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=&#8220;xing&#8220; url=&#8220;https:\/\/www.xing.com\/pages\/prosoftgmbh&#8220; _builder_version=&#8220;4.16&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#026466&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]xing[\/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=&#8220;youtube&#8220; url=&#8220;https:\/\/www.youtube.com\/user\/Prosoft&#8220; _builder_version=&#8220;4.16&#8243; background_color=&#8220;#a82400&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]youtube[\/et_pb_social_media_follow_network][\/et_pb_social_media_follow][\/et_pb_column][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Kontakt&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>L\u00f6sungen<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.27.4&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Telefon +49 (0) 8171\/405-0&#8243; _builder_version=&#8220;4.27.4&#8243; text_text_color=&#8220;#ffffff&#8220; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/sichere-authentifizierung\/hardware-token\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">Hardware Token<br \/>\n<\/a><br \/>\n\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/sichere-authentifizierung\/zwei-faktor-authentifizierung\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">Zwei-Faktor-Authentifizierung<br \/>\n<\/a><br \/>\n\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/schwachstellen-management\/access-management\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">Access Management<br \/>\n<\/a><br \/>\n\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/schwachstellen-management\/dlp-data-loss-prevention\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">DLP \u2013 Data Loss Prevention<br \/>\n<\/a><br \/>\n\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/edr-endpoint-detection-response\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">EDR \u2013 Endpoint Detection &amp; Response<br \/>\n<\/a><br \/>\n\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/bitlocker-management\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">BitLocker Management<br \/>\n<\/a><br \/>\n\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/datenschleuse\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">Datenschleuse<br \/>\n<\/a><br \/>\n\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/anti-malware-multiscanner\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">Anti-Malware-Multiscanner<br \/>\n<\/a><br \/>\n\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/verschluesselte-usb-sticks\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">Verschl\u00fcsselte USB-Sticks<br \/>\n<\/a><br \/>\n\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/hardwareverschluesselte-hdd-ssd\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">Hardwareverschl\u00fcsselte HDD &amp; SSD<br \/>\n<\/a><br \/>\n\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/it-management\/pc-fernwartung\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">PC Fernwartung<\/a>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Sitemap &#038; Links&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>Shop<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Links Impressum etc&#8220; _builder_version=&#8220;4.20.0&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/security-token\/\">Security Token<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/security-token\/yubikey\/\">YubiKey<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/gatekeeper\/\">Gatekeeper<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/security-token\/yubikey\/#yubikeyvergleich\" data-et-has-event-already=\"true\">YubiKey 5<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/yubikey-bio-online-bestellen\/\">YubiKey Bio<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/safetogo-online-bestellen\/\">SafeToGo USB 3.1 Stick<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/verschluesselte-usb-sticks\/\">Verschl\u00fcsselte USB-Sticks<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/verschluesselte-festplatten\/\">Verschl\u00fcsselte Festplatten<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/digittrade-rs256-rfid-ssd-online-bestellen\/\">Digittrade RS256 RFID<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/software\/remote-it-service\/\">Remote IT-Service Software<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/software\/security-loesungen\/\">Security Software L\u00f6sungen<\/a><\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Sitemap &#038; Links&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>ProSoft<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Links Impressum etc&#8220; _builder_version=&#8220;4.24.0&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/\">ProSoft<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/\">Shop ProSecurity<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/veranstaltungen\/\">Veranstaltungen<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/webinar\/\">Webcast<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/#support\">Support<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/#knowledgebase\">KnowledgeBase<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/impressum\/\">Impressum<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/datenschutzerklaerung\/\">Datenschutzerkl\u00e4rung<\/a><\/p>\n<p>[\/et_pb_text][et_pb_divider show_divider=&#8220;off&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;ist ein Angebot der&#8220; _builder_version=&#8220;4.16&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>ProBlog ist ein Angebot der<\/p>\n<p>ProSoft GmbH<br \/>B\u00fcrgermeister-Graf-Ring 10<br \/>82538 Geretsried<\/p>\n<p>&nbsp;<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Privileged Access Management (PAM) bezeichnet Strategien und Technologien zur Kontrolle, \u00dcberwachung und Absicherung von privilegierten Konten (z. B. Administratoren, Root-Zugriffe, Service-Accounts) in IT-Systemen. Ziel ist es, Missbrauch, Datenlecks und unautorisierte Zugriffe zu verhindern. &nbsp;Warum ist PAM heute kritisch? &nbsp; 1. Hauptangriffsvektor: privilegierte Accounts Angreifer zielen gezielt auf Accounts mit erweiterten Rechten. Der Grund daf\u00fcr liegt [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":50780,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"Im Gesundheitswesen tut sich gerade viel: Die Digitalisierung ist eine Chance f\u00fcr mehr Effizienz, eine schnellere und sicherere Kommunikation zwischen allen Beteiligten und last but not least eine umf\u00e4ngliche und wirksamere Behandlung der Patienten. Durch die Zusammenf\u00fchrung von Symptomen und interdisziplinarischen Behandlungsergebnissen, k\u00f6nnen Krankheiten fr\u00fcher erkannt und in der Folge in vielen F\u00e4llen mit besseren Heilungschancen behandelt werden. Um die DSGVO-Anforderungen zu erf\u00fcllen, gelten hohe Sicherheitsanforderungen f\u00fcr KIM (Kommunikation im Medizinwesen), dem Standard zum Datenaustausch.\r\n<h2>KIM - Der Patient im Fokus<\/h2>\r\nDas \u201eGesetz zur Beschleunigung der Digitalisierung des Gesundheitswesens\u201c (Digital-Gesetz DigiG) wurde erst im Dezember 2023 beschlossen. Ergebnisse wie die elektronische Gesundheitskarte (eGK), die elektronische Patientenakte (ePA), die elektronische Arbeitsunf\u00e4higkeitsbescheinigung (eAU) oder das elektronische Rezept (E-Rezept) werden bereits aktiv umgesetzt. Hierbei l\u00e4uft noch nicht alles rund, aber der Anfang ist gemacht und die Richtung stimmt.\r\n\r\nElementar dabei ist die <strong>Kommunikation im Medizinwesen<\/strong> (KIM). KIM ist der einheitliche Standard, der es erm\u00f6glicht Befunde, Dokumente und Nachrichten einfach und vor allen Dingen sicher per E-Mail auszutauschen. Die Sicherheit liegt bei KIM in der Datenverschl\u00fcsselung und Signierung der E-Mail-Inhalte und Anlagen. KIM sch\u00fctzt den Datenverkehr vor fremdem Zugriff. Die Sicherheitsempfehlungen der Kassen\u00e4rztlichen Bundesvereinigung (KBV) sollten auch bei der Nutzung von KIM angewendet werden. Trotz der Sicherheitsfunktionen \u00abVerschl\u00fcsselung\u00bb und \u00abSignierung\u00bb k\u00f6nnen die Informationen vom Empf\u00e4nger sofort weiterverarbeitet werden. Wenn Sie sich \u00fcber den kompletten Leistungsumfang n\u00e4her informieren wollen, dann finden Sie auf der Seite der Gematik einen <a href=\"https:\/\/www.gematik.de\/anwendungen\/kim\" target=\"_blank\" rel=\"noopener\">Erkl\u00e4rfilm<\/a> sowie einige beispielhafte Anwendungsf\u00e4lle.\r\n<h2>Die IT-Sicherheitsanforderungen f\u00fcr KIM<\/h2>\r\nDie IT-Sicherheitsanforderungen f\u00fcr Organisationen im KIS-Verband werden von der Kassen\u00e4rztlichen Bundesvereinigung (KBV) vorgegeben und skalieren nach Gr\u00f6\u00dfe der jeweiligen Organisation. Man kann grunds\u00e4tzlich festhalten, dass der einheitliche Kommunikationsstandard ein in sich abgeschlossener und sicherer Standard ist. H\u00e4ufig werden die Daten in Form von Anamnesen, Berichten oder Bildern von Arztpraxen, Laboren und Krankenh\u00e4user erstellt und \u00fcber KIM weitergeleitet. Aber auch Patienten laden Daten in Klinik-Portalen hoch oder bringen Bilder auf mobilen Datenspeichern mit.\r\n\r\nDie <a href=\"https:\/\/www.prosoft.de\/\">ProSoft GmbH<\/a>, der Betreiber des ProBlog betreut gerade in einem Klinikum in Baden-W\u00fcrttemberg einen Anwendungsfall, der bei der Einf\u00fchrung von KIM in eine bestehende Infrastruktur der Standard sein d\u00fcrfte. Dort ist aufgefallen, dass durch den Kommunikationsstandard KIM zwar der Datenaustausch durch vorgegebene Verschl\u00fcsselungs- und Authentifizierungsma\u00dfnahmen wirkungsvoll gesch\u00fctzt werden. Und damit ist der Datenkreislauf innerhalb von KIM ausreichend gesch\u00fctzt. Werden aber, beispielsweise durch Uploads von Daten durch Patienten, infizierte Dateien in die Kommunikation eingeschleust, ist am Entrypoint von KIM nicht vorgegeben, wie diese Dateien auf Malware \u00fcberpr\u00fcft werden sollen.\r\n<h2>Malware in Patientendaten<\/h2>\r\nHier m\u00fcsste durch Next-Gen Security Features eine genaue \u00dcberpr\u00fcfung aller Dateien vorgeschaltet sein. Dies kann durch Antivierenl\u00f6sungen passieren, der so wie in dem obigen Anwendungsfall durch den <a href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/anti-malware-multiscanner\" target=\"_blank\" rel=\"noopener\">Anti-Malware Multiscanner<\/a> MetaDefender von OPSWAT. Diese kann optional durch eine <a href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/opswat-sandbox\" target=\"_blank\" rel=\"noopener\">Sandbox<\/a> Analyse gegen evasive Malware erg\u00e4nzt werden. Die modulare L\u00f6sung integriert sich nahtlos in existierende IT-Infrastrukturen und Angriffsvektoren wie Datei-Uploads. Hier etabliert sich das Internet Content Adaptation Protocol <strong>ICAP<\/strong> zu einem Standard f\u00fcr die einfache Weiterleitung von HTTP, HTTPS und FTP-basierten Diensten.\r\n\r\nSo auch bei dem Klinikum in Baden-W\u00fcrttemberg. Nachfolgend der Anwendungsfall\r\n\r\n<strong>Szenario<\/strong>\r\n\r\n- Kunde m\u00f6chte alle Mails vor dem Upload mit einer Antivirenl\u00f6sung scannen. Hier soll eine L\u00f6sung gefunden werden, die h\u00f6chste Sicherheit bietet\r\n- Kunde hat f\u00fcr den Mail-Service den \u201eproGOV KIM-Dienst\u201c im Einsatz.\r\n- Der KIM-Dienst stellt im Unternehmen den E-Mail-Server und E-Mail-Client dar.\r\n\r\n<strong>Herausforderung<\/strong>\r\n\r\n- Die KIM-Dienste bieten nur begrenzt Schnittstellen an, um einen Scan zwischen Mail-Server und Mail-Client zu realisieren.\r\n- Unbekannt war das erfolgreiche Einbinden einer Antivirenl\u00f6sung von OPSWAT \u00fcber die ICAP-Schnittstelle\r\n\r\n<strong>Umsetzung<\/strong>\r\n\r\n- F\u00fcr den PoC wurde die ICAP-Schnittstelle als gemeinsamer Nenner identifiziert\r\n- Die KIM-Dienste bringen die ICAP-Schnittstelle von Haus aus mit\r\n- Von OPSWAT wurden die folgenden Dienste mit folgenden Services bereitgestellt\r\n- 1x MetaDefender Core mit 8 AV-Scannern (Dieser Dienst wird als Scan-Service mit modularen Sicherheits-Funktionen ben\u00f6tigt), die Daten gleichzeitig scannen\r\n- 1x MetaDefender ICAP-Server (Dieser Dienst nimmt Anfragen \u00fcber die ICAP-Schnittstelle auf und verarbeitet diese anhand eines zugewiesenen Workflows mit dem MD-Core)\r\n- Bei den KIM-Diensten wurde die ICAP-Schnittstelle so konfiguriert, dass eine Kommunikation mit dem OPSWAT ICAP-Server funktioniert\r\n\r\n<strong>Umgesetzter Prozess<\/strong>\r\n\r\n- Die Mail kommt mit Anh\u00e4ngen in den KIM-Diensten an\r\n- Die Mail wird inklusive Anh\u00e4nge auf dem HOST der KIM-Dienste (zwischen-) gespeichert\r\n- Die Mail wird \u00fcber die KIM ICAP-Schnittstelle an die OPSWAT ICAP-Schnittstelle gesendet\r\n- Der OPSWAT ICAP-Server sendet die Mail zur Analyse an den MD-Core (=MetaDefender Core) weiter\r\n- Der OPSWAT ICAP-Server h\u00e4lt den Kontakt zwischen KIM-Diensten und MD-Core, bis das Scan-Ergebnis feststeht und bekommt vom MD-Core einen R\u00fcckgabe-Code, welcher an die KIM-Dienste weitergegeben wird\r\n- Die KIM-Dienste entscheiden anhand des R\u00fcckgabewertes vom OPSWAT ICAP-Server, ob die Mail blockiert oder zur Weitergabe freigegeben wird.\r\n- ist die Mail unkritisch, empf\u00e4ngt der KIM Mail-Client die freigegebene Mail\r\n<h2>Was ist das ICAP-Protokoll?<\/h2>\r\nDas Internet Content Adaptation Protocol (ICAP) dient der Modifikation von HTTP-Anfragen oder -Antworten zwischen Client und Server, oft verwendet in Web-Proxy-Servern f\u00fcr Inhaltsanpassungen wie Virenscans oder Inhaltsfilterung. ICAP erm\u00f6glicht die Auslagerung spezifischer Funktionen an spezialisierte Dienste, die Anpassungen vornehmen, bevor Inhalte den Nutzer erreichen. Dadurch verbessern Organisationen ihre Netzwerksicherheit und -leistung, indem sie ohne \u00c4nderungen an der Kernfunktionalit\u00e4t ihrer Systeme spezialisierte Inhaltsanpassungsdienste einsetzen, was eine flexible und skalierbare Architektur f\u00fcr die Verwaltung des Internetverkehrs bietet.\r\n<h3>Fazit<\/h3>\r\nDas Klinikum hat die L\u00f6sung nach einem PoC bereits erfolgreich im Einsatz. Durch das gleichzeitige Multiscanning der Daten erh\u00f6hen sich die Malware-Erkennungsraten deutlich. Damit wird wirkungsvoll verhindert, dass Viren und Malware jeglicher Art in den KIM-Kreislauf kommen. Denn KIM an sich bietet nur einen Schutz der Kommunikationskan\u00e4le. Das Einbringen von Daten in den Kommunikationsstandard muss aber ebenfalls gro\u00dfe Aufmerksamkeit zukommen. Der obige Anwendungsfall und dessen Umsetzung mit der Integration von AV-Multiscanning in die KIM ICAP-Schnittstelle ist exemplarisch dazu geeignet, die Kommunikation im Medizinwesen hochwertig abzusichern.\r\n\r\n\u00a0","_et_gb_content_width":"","inline_featured_image":false,"footnotes":""},"categories":[198,621,622,576,271,104,507],"tags":[],"class_list":["post-50726","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyberangriff","category-kritis","category-nis2","category-schwachstellen","category-sicherheitsluecken","category-topnews","category-zero-trust"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.5) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Warum Privileged Access Management f\u00fcr IT unverzichtbar ist<\/title>\n<meta name=\"description\" content=\"Erfahren Sie mehr \u00fcber die zentralen Ziele &amp; Kernfunktionen von PAM und warum es f\u00fcr hybride Infrastrukturen in Unternehmen so wertvoll ist\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.prosoft.de\/blog\/warum-privileged-access-management-pam-fuer-moderne-it-infrastrukturen-unverzichtbar-ist\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Warum Privileged Access Management f\u00fcr IT unverzichtbar ist\" \/>\n<meta property=\"og:description\" content=\"Erfahren Sie mehr \u00fcber die zentralen Ziele &amp; Kernfunktionen von PAM und warum es f\u00fcr hybride Infrastrukturen in Unternehmen so wertvoll ist\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.prosoft.de\/blog\/warum-privileged-access-management-pam-fuer-moderne-it-infrastrukturen-unverzichtbar-ist\/\" \/>\n<meta property=\"og:site_name\" content=\"ProSoft Blog\" \/>\n<meta property=\"article:published_time\" content=\"2026-05-05T10:32:51+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-05-05T14:45:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2026\/05\/pam.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"900\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robert Korherr\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Anwendungsfall: KIM mit Malwareschutz\" \/>\n<meta name=\"twitter:description\" content=\"Die Kommunikation l\u00e4uft mit KIM einheitlicher und sicherer, Patientendaten k\u00f6nnen besser ausgetauscht werden. An einem Klinikum jetzt auch mit Malware-Schutz.\" \/>\n<meta name=\"twitter:creator\" content=\"@prosoft_de\" \/>\n<meta name=\"twitter:site\" content=\"@prosoft_de\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robert Korherr\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"22\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/warum-privileged-access-management-pam-fuer-moderne-it-infrastrukturen-unverzichtbar-ist\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/warum-privileged-access-management-pam-fuer-moderne-it-infrastrukturen-unverzichtbar-ist\\\/\"},\"author\":{\"name\":\"Robert Korherr\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/person\\\/ceb0d9eb1290da52ff802aaf2231d811\"},\"headline\":\"Warum Privileged Access Management (PAM) f\u00fcr moderne IT-Infrastrukturen unverzichtbar ist\",\"datePublished\":\"2026-05-05T10:32:51+00:00\",\"dateModified\":\"2026-05-05T14:45:09+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/warum-privileged-access-management-pam-fuer-moderne-it-infrastrukturen-unverzichtbar-ist\\\/\"},\"wordCount\":4350,\"publisher\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/warum-privileged-access-management-pam-fuer-moderne-it-infrastrukturen-unverzichtbar-ist\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2026\\\/05\\\/pam.jpg\",\"articleSection\":[\"Cyberangriff\",\"KRITIS\",\"NIS2\",\"Schwachstellen\",\"Sicherheitsl\u00fccken\",\"Topnews\",\"Zero Trust\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/warum-privileged-access-management-pam-fuer-moderne-it-infrastrukturen-unverzichtbar-ist\\\/\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/warum-privileged-access-management-pam-fuer-moderne-it-infrastrukturen-unverzichtbar-ist\\\/\",\"name\":\"Warum Privileged Access Management f\u00fcr IT unverzichtbar ist\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/warum-privileged-access-management-pam-fuer-moderne-it-infrastrukturen-unverzichtbar-ist\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/warum-privileged-access-management-pam-fuer-moderne-it-infrastrukturen-unverzichtbar-ist\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2026\\\/05\\\/pam.jpg\",\"datePublished\":\"2026-05-05T10:32:51+00:00\",\"dateModified\":\"2026-05-05T14:45:09+00:00\",\"description\":\"Erfahren Sie mehr \u00fcber die zentralen Ziele & Kernfunktionen von PAM und warum es f\u00fcr hybride Infrastrukturen in Unternehmen so wertvoll ist\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/warum-privileged-access-management-pam-fuer-moderne-it-infrastrukturen-unverzichtbar-ist\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/warum-privileged-access-management-pam-fuer-moderne-it-infrastrukturen-unverzichtbar-ist\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/warum-privileged-access-management-pam-fuer-moderne-it-infrastrukturen-unverzichtbar-ist\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2026\\\/05\\\/pam.jpg\",\"contentUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2026\\\/05\\\/pam.jpg\",\"width\":1200,\"height\":900,\"caption\":\"Privileged Access Management\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/warum-privileged-access-management-pam-fuer-moderne-it-infrastrukturen-unverzichtbar-ist\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Warum Privileged Access Management (PAM) f\u00fcr moderne IT-Infrastrukturen unverzichtbar ist\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\",\"name\":\"ProSoft Blog\",\"description\":\"ProSoft GmbH | Manage, Secure, Optimise IT\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\",\"name\":\"ProSoft Blog\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/Logo-schwarz-orange-slogan.jpg\",\"contentUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/Logo-schwarz-orange-slogan.jpg\",\"width\":1200,\"height\":344,\"caption\":\"ProSoft Blog\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/prosoft_de\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/prosoft-security-gmbh\\\/\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/Prosoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/person\\\/ceb0d9eb1290da52ff802aaf2231d811\",\"name\":\"Robert Korherr\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g\",\"caption\":\"Robert Korherr\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/robertkorherr\\\/\"],\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/author\\\/robert-korherrprosoft-de\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Warum Privileged Access Management f\u00fcr IT unverzichtbar ist","description":"Erfahren Sie mehr \u00fcber die zentralen Ziele & Kernfunktionen von PAM und warum es f\u00fcr hybride Infrastrukturen in Unternehmen so wertvoll ist","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.prosoft.de\/blog\/warum-privileged-access-management-pam-fuer-moderne-it-infrastrukturen-unverzichtbar-ist\/","og_locale":"de_DE","og_type":"article","og_title":"Warum Privileged Access Management f\u00fcr IT unverzichtbar ist","og_description":"Erfahren Sie mehr \u00fcber die zentralen Ziele & Kernfunktionen von PAM und warum es f\u00fcr hybride Infrastrukturen in Unternehmen so wertvoll ist","og_url":"https:\/\/www.prosoft.de\/blog\/warum-privileged-access-management-pam-fuer-moderne-it-infrastrukturen-unverzichtbar-ist\/","og_site_name":"ProSoft Blog","article_published_time":"2026-05-05T10:32:51+00:00","article_modified_time":"2026-05-05T14:45:09+00:00","og_image":[{"width":1200,"height":900,"url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2026\/05\/pam.jpg","type":"image\/jpeg"}],"author":"Robert Korherr","twitter_card":"summary_large_image","twitter_title":"Anwendungsfall: KIM mit Malwareschutz","twitter_description":"Die Kommunikation l\u00e4uft mit KIM einheitlicher und sicherer, Patientendaten k\u00f6nnen besser ausgetauscht werden. An einem Klinikum jetzt auch mit Malware-Schutz.","twitter_creator":"@prosoft_de","twitter_site":"@prosoft_de","twitter_misc":{"Verfasst von":"Robert Korherr","Gesch\u00e4tzte Lesezeit":"22\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/www.prosoft.de\/blog\/warum-privileged-access-management-pam-fuer-moderne-it-infrastrukturen-unverzichtbar-ist\/#article","isPartOf":{"@id":"https:\/\/www.prosoft.de\/blog\/warum-privileged-access-management-pam-fuer-moderne-it-infrastrukturen-unverzichtbar-ist\/"},"author":{"name":"Robert Korherr","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/person\/ceb0d9eb1290da52ff802aaf2231d811"},"headline":"Warum Privileged Access Management (PAM) f\u00fcr moderne IT-Infrastrukturen unverzichtbar ist","datePublished":"2026-05-05T10:32:51+00:00","dateModified":"2026-05-05T14:45:09+00:00","mainEntityOfPage":{"@id":"https:\/\/www.prosoft.de\/blog\/warum-privileged-access-management-pam-fuer-moderne-it-infrastrukturen-unverzichtbar-ist\/"},"wordCount":4350,"publisher":{"@id":"https:\/\/www.prosoft.de\/blog\/#organization"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/warum-privileged-access-management-pam-fuer-moderne-it-infrastrukturen-unverzichtbar-ist\/#primaryimage"},"thumbnailUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2026\/05\/pam.jpg","articleSection":["Cyberangriff","KRITIS","NIS2","Schwachstellen","Sicherheitsl\u00fccken","Topnews","Zero Trust"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.prosoft.de\/blog\/warum-privileged-access-management-pam-fuer-moderne-it-infrastrukturen-unverzichtbar-ist\/","url":"https:\/\/www.prosoft.de\/blog\/warum-privileged-access-management-pam-fuer-moderne-it-infrastrukturen-unverzichtbar-ist\/","name":"Warum Privileged Access Management f\u00fcr IT unverzichtbar ist","isPartOf":{"@id":"https:\/\/www.prosoft.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.prosoft.de\/blog\/warum-privileged-access-management-pam-fuer-moderne-it-infrastrukturen-unverzichtbar-ist\/#primaryimage"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/warum-privileged-access-management-pam-fuer-moderne-it-infrastrukturen-unverzichtbar-ist\/#primaryimage"},"thumbnailUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2026\/05\/pam.jpg","datePublished":"2026-05-05T10:32:51+00:00","dateModified":"2026-05-05T14:45:09+00:00","description":"Erfahren Sie mehr \u00fcber die zentralen Ziele & Kernfunktionen von PAM und warum es f\u00fcr hybride Infrastrukturen in Unternehmen so wertvoll ist","breadcrumb":{"@id":"https:\/\/www.prosoft.de\/blog\/warum-privileged-access-management-pam-fuer-moderne-it-infrastrukturen-unverzichtbar-ist\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.prosoft.de\/blog\/warum-privileged-access-management-pam-fuer-moderne-it-infrastrukturen-unverzichtbar-ist\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.prosoft.de\/blog\/warum-privileged-access-management-pam-fuer-moderne-it-infrastrukturen-unverzichtbar-ist\/#primaryimage","url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2026\/05\/pam.jpg","contentUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2026\/05\/pam.jpg","width":1200,"height":900,"caption":"Privileged Access Management"},{"@type":"BreadcrumbList","@id":"https:\/\/www.prosoft.de\/blog\/warum-privileged-access-management-pam-fuer-moderne-it-infrastrukturen-unverzichtbar-ist\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.prosoft.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Warum Privileged Access Management (PAM) f\u00fcr moderne IT-Infrastrukturen unverzichtbar ist"}]},{"@type":"WebSite","@id":"https:\/\/www.prosoft.de\/blog\/#website","url":"https:\/\/www.prosoft.de\/blog\/","name":"ProSoft Blog","description":"ProSoft GmbH | Manage, Secure, Optimise IT","publisher":{"@id":"https:\/\/www.prosoft.de\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.prosoft.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.prosoft.de\/blog\/#organization","name":"ProSoft Blog","url":"https:\/\/www.prosoft.de\/blog\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2023\/10\/Logo-schwarz-orange-slogan.jpg","contentUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2023\/10\/Logo-schwarz-orange-slogan.jpg","width":1200,"height":344,"caption":"ProSoft Blog"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/prosoft_de","https:\/\/www.linkedin.com\/company\/prosoft-security-gmbh\/","https:\/\/www.youtube.com\/user\/Prosoft"]},{"@type":"Person","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/person\/ceb0d9eb1290da52ff802aaf2231d811","name":"Robert Korherr","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g","caption":"Robert Korherr"},"sameAs":["https:\/\/www.linkedin.com\/in\/robertkorherr\/"],"url":"https:\/\/www.prosoft.de\/blog\/author\/robert-korherrprosoft-de\/"}]}},"_links":{"self":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/50726","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/comments?post=50726"}],"version-history":[{"count":8,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/50726\/revisions"}],"predecessor-version":[{"id":50853,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/50726\/revisions\/50853"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/media\/50780"}],"wp:attachment":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/media?parent=50726"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/categories?post=50726"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/tags?post=50726"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}