{"id":39308,"date":"2024-01-04T10:50:07","date_gmt":"2024-01-04T09:50:07","guid":{"rendered":"https:\/\/www.wallix.com\/?p=39308"},"modified":"2025-11-18T10:13:21","modified_gmt":"2025-11-18T09:13:21","slug":"pam-und-scada-sicherheit-2","status":"publish","type":"post","link":"https:\/\/www.wallix.com\/de\/blogpost\/pam-und-scada-sicherheit-2\/","title":{"rendered":"PAM und SCADA-Sicherheit"},"content":{"rendered":"<div class='flex_column_table av-mdy8wnq0-0f53d36172f7ca1d8926ed6f2668869c sc-av_two_third av-equal-height-column-flextable'>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-mdy8wnq0-0f53d36172f7ca1d8926ed6f2668869c\">\n#top .flex_column_table.av-equal-height-column-flextable.av-mdy8wnq0-0f53d36172f7ca1d8926ed6f2668869c{\nmargin-top:0px;\nmargin-bottom:0;\n}\n.flex_column.av-mdy8wnq0-0f53d36172f7ca1d8926ed6f2668869c{\npadding:50px 50px 50px 50px;\nbackground-color:#ffffff;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-mdy8wnq0-0f53d36172f7ca1d8926ed6f2668869c{\nmargin-top:-200px;\nmargin-bottom:0;\n}\n}\n<\/style>\n<div  class='flex_column av-mdy8wnq0-0f53d36172f7ca1d8926ed6f2668869c av_two_third  avia-builder-el-0  el_before_av_one_third  avia-builder-el-first  first no_margin flex_column_table_cell av-equal-height-column av-align-top  '     ><p>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-lqz0w9zr-2008ad766b6880635e901a03f7809b01\">\n#top .av-special-heading.av-lqz0w9zr-2008ad766b6880635e901a03f7809b01{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-lqz0w9zr-2008ad766b6880635e901a03f7809b01 .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-lqz0w9zr-2008ad766b6880635e901a03f7809b01 .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-lqz0w9zr-2008ad766b6880635e901a03f7809b01 av-special-heading-h1 blockquote modern-quote  avia-builder-el-1  el_before_av_post_metadata  avia-builder-el-first '><h1 class='av-special-heading-tag '  itemprop=\"headline\"  >PAM und SCADA-Sicherheit<\/h1><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n<div  class='av-post-metadata-container av-av_post_metadata-36bcf33e90f22125c019c70beb35c7b9 av-metadata-container-align-left  avia-builder-el-2  el_after_av_heading  el_before_av_hr  av-metadata-container-1'><div class='av-post-metadata-container-inner'><span class=\"av-post-metadata-content av-post-metadata-meta-content\"><span class=\"av-post-metadata-content av-post-metadata-author\"  itemprop=\"author\" ><span class=\"av-metadata-before av-metadata-before-author\">by<\/span><span class=\"av-post-metadata-author-link\" ><a href=\"https:\/\/www.wallix.com\/de\/author\/alex\/\"  rel=\"author\">WALLIX<\/a><\/span><\/span><span class=\"av-post-metadata-content av-post-metadata-separator\">\/<\/span><span class=\"av-post-metadata-content av-post-metadata-modified\"><span class=\"av-post-metadata-modified-date\" >November 18, 2025<\/span><\/span><span class=\"av-post-metadata-content av-post-metadata-separator\">\/<\/span><span class=\"av-post-metadata-content av-post-metadata-category\"><span class=\"av-metadata-before av-metadata-before-categories\">in<\/span><span class=\"av-post-metadata-category-link\" ><a href=\"https:\/\/www.wallix.com\/de\/category\/blogpost\/blog-audit-compliance-de\/\" >AUDIT &amp; COMPLIANCE<\/a><\/span>, <span class=\"av-post-metadata-category-link\" ><a href=\"https:\/\/www.wallix.com\/de\/category\/blogpost\/\" >BLOGPOST<\/a><\/span>, <span class=\"av-post-metadata-category-link\" ><a href=\"https:\/\/www.wallix.com\/de\/category\/blogpost\/industrie-de-de\/\" >INDUSTRIE<\/a><\/span>, <span class=\"av-post-metadata-category-link\" ><a href=\"https:\/\/www.wallix.com\/de\/category\/blogpost\/privileged-access-management-de\/\" >PRIVILEGED ACCESS MANAGEMENT<\/a><\/span><\/span><\/span><\/div><\/div><br \/>\n<div  class='hr av-av_hr-bca31578670ae9d408d6d6d291fc57a6 hr-default  avia-builder-el-3  el_after_av_post_metadata  el_before_av_textblock '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<section  class='av_textblock_section av-lqz0zzcd-8cb09fd7b3d0811c7bffba7e827b1075 '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock'  itemprop=\"text\" ><p>Industriebetriebe und Energieversorgungsunternehmen nutzen zur Verwaltung ihrer Operational-Technology-Systeme (OT-Systeme) f\u00fcr gew\u00f6hnlich das bew\u00e4hrte SCADA-Framework (Supervisory Control and Data Acquisition). In den vergangenen Jahren stieg durch den Erfolg des Internets und die M\u00f6glichkeit der IP-basierten Nutzung von bis dato isolierten SCADA-Systemkomponenten jedoch das Cyberrisiko.<\/p>\n<p>Das SCADA-Cybersecurity-Framework empfiehlt Kontrollen, um dem Risiko von Cyberangriffen auf SCADA-Systeme entgegenzuwirken \u2013 Angriffe, die verheerende Sch\u00e4den anrichten oder sogar Menschenleben kosten k\u00f6nnen. Zugriffskontrollen inklusive Privileged Access Management (PAM), also die Verwaltung privilegierter Zugriffe, sind ein entscheidender Baustein f\u00fcr SCADA-Sicherheit, da sie industrielle Systeme gegen\u00fcber b\u00f6swilligen Akteuren verteidigen.<\/p>\n<blockquote>\n<p style=\"text-align: right;\"><span style=\"color: #f4813a;\"><strong><em>SCADA ist das bestehende Framework, um Cyberattacken auf OT-Systeme wie Industriebetriebe und Energieversorgungsunternehmen abzuwehren und vorzubeugen.<\/em><\/strong><\/span><\/p>\n<\/blockquote>\n<h3><strong>Was ist SCADA?<\/strong><\/h3>\n<p>SCADA ist ein ausgereiftes Technologie-Framework, das zahlreiche unterschiedliche Ger\u00e4te und Software-Anwendungen umfasst. Zusammen bilden SCADA-betriebene Technologien eine Art industrielles Nervensystem. Man findet sie in Fabriken, Kraftwerken und Krankenh\u00e4usern. Auch Heiz- und K\u00fchlsysteme f\u00fcr Geb\u00e4ude werden so gesteuert. Die Kombination aus Sensoren, Leitrechnern und Fernbedienungsterminals (RTUs) erm\u00f6glicht es, physische Prozesse zu \u00fcberwachen und zu steuern. So kann beispielsweise ein SCADA-System in der Stahlindustrie erkennen, wenn geschmolzener Stahl hei\u00df genug ist, um gegossen zu werden. So werden zum richtigen Zeitpunkt die entsprechenden Aktoren ausgel\u00f6st, die den Stahl in Formen gie\u00dfen lassen. SCADA bietet zudem auch Mensch-Maschine-Schnittstellen f\u00fcr Reporting und Control Input.<\/p>\n<h3><strong>SCADA-Sicherheit im Zeitalter des Internets<\/strong><\/h3>\n<p>Die Sicherheit von SCADA war f\u00fcr die SCADA-Systemverwalter nie eine gro\u00dfe Sache. Da propriet\u00e4re Kommunikationsprotokolle isolierte Netzwerke genutzt wurden, waren die SCADA-Systeme kaum zu erreichen und schwierig zu hacken. Sicherheitsarchitekten konnten auf den \u201eAir Gap\u201d verweisen, also die vollst\u00e4ndige Isolierung der SCADA-Netzwerke von der Au\u00dfenwelt; er galt als eine extrem robuste Ma\u00dfnahme gegen potenzielle Bedrohungen.<\/p>\n<p>Dennoch haben Angriffe auf SCADA-Systeme betr\u00e4chtliche Auswirkungen. Dabei geht es um l\u00e4stige St\u00f6rungen wie Stromausf\u00e4lle, aber leider auch um Katastrophen wie Kernschmelzen, Dammbr\u00fcche oder Verletzungen bzw. Todesf\u00e4lle von Industriemitarbeitern. Diese einst in der Ferne gelegenen M\u00f6glichkeiten und Konsequenzen sind heute viel wahrscheinlicher.<\/p>\n<p>Zwei Faktoren erh\u00f6hen das Risikopotenzial der SCADA-Systeme. Zun\u00e4chst war der Air Gap eventuell nie diese effiziente Schutzschicht, die die Menschen erwarteten. Eine Reihe professioneller Hacks wie der Stuxnet-Angriff auf Iranische Atomkraftwerke machte deutlich, dass Hacker mithilfe von Human Engineering, USB-Laufwerken und \u00e4hnlicher Technik auf Air-Gap-Systeme zugreifen k\u00f6nnen.<\/p>\n<p>Die an dieser Stelle wichtigere Entwicklung ist jedoch das IP-basierte SCADA-System. Der Schritt in diese Richtung ist nachvollziehbar, wenn man bedenkt, wie praktisch und weit verbreitet IP mittlerweile ist. Es ist nun m\u00f6glich, auf SCADA-Systeme ganz \u00fcber das Internet zuzugreifen \u2013 nat\u00fcrlich inklusive derselben Flexibilit\u00e4t und Reichweite des Internets. Sicherheitstechnisch ist diese Entwicklung jedoch eine Katastrophe.<\/p>\n<blockquote>\n<p style=\"text-align: right;\"><span style=\"color: #f4813a;\"><strong><em>IP-basierte SCADA-Systeme bringen ganz neue M\u00f6glichkeiten f\u00fcr potenzielle Katastrophenf\u00e4lle mit sich.<\/em><\/strong><\/span><\/p>\n<\/blockquote>\n<p>Sie sind nun ebenso gef\u00e4hrdet wie jedes andere mit dem Internet verbundene Ger\u00e4t \u2013 wenn nicht sogar mehr. Anders als herk\u00f6mmliche IT-Systeme wie Server und Datenbanken wurde SCADA jahrzehntelang hinter Air Gaps und organisatorischen Barrieren versteckt. Aber OT ist nicht IT. SCADA betrat das Internetzeitalter mehr oder weniger unvorbereitet. Die IT dagegen hatte bereits mehrere herausfordernde Jahrzehnte hinter sich, in der sie lernen konnte, sich vor Hackern zu sch\u00fctzen. Die OT wird normalerweise getrennt von der IT verwaltet, weshalb sie nicht dieselben Sicherheitsma\u00dfnahmen erhielt wie die IT-Abteilungen. Die Industrie muss sich dieser Herausforderung nun stellen und passende Sicherheitsma\u00dfnahmen f\u00fcr IP-basierte SCADA-Systeme finden.<\/p>\n<h3><strong>Das SCADA-Security-Framework<\/strong><\/h3>\n<p>F\u00fcr die Industrie ist die \u201eNIST Special Publication 800-82\u201d der ma\u00dfgebliche Leitfaden in puncto SCADA-Sicherheit. Der Nachtrag 2 aus dem Jahr 2015 enth\u00e4lt einen \u201eGuide to Industrial Control Systems (ICS) Security\u201d (Leitfaden f\u00fcr die Sicherheit in industriellen Steuerungssystemen (ICS)) sowie \u201eSupervisory Control and Data Acquisition (SCADA) Systems, Distributed Control Systems (DCS), and Other Control System Configurations such as Programmable Logic Controllers (PLC)\u201d (SCADA-Systeme, Prozessleitsysteme (PLS) und weitere Konfigurationen von Steuerungssystemen wie speicherprogrammierbare Steuerungen (SPS)).<\/p>\n<p>Der NIST-Standard deckt die Bereiche ICS-Risikomanagement und die entsprechende Risikobewertung und die Entwicklung und Umsetzung von Sicherheitsprogrammen sowie Sicherheitsarchitekturen ab. Der Standard ist ein umfassender Leitfaden f\u00fcr die Anwendung von Sicherheitskontrollen in ICS. Mit fast 250 Seiten ist er mehr als gr\u00fcndlich. N\u00fctzliche und pr\u00e4zise verfasste Beitr\u00e4ge zu den Kontrollen findet man zudem in einem von ISACA ver\u00f6ffentlichten Artikel:<\/p>\n<h3><strong>PAM und SCADA-Sicherheit<\/strong><\/h3>\n<p>Welcher Punkt des NIST-Standards ist f\u00fcr SCADA und ICS am wichtigsten? Das ist nat\u00fcrlich schwierig zu sagen. Sie sind alle wichtig. Um ein SCADA-System sicher zu machen, m\u00fcssen die zust\u00e4ndigen Sicherheitsmitarbeiter die entsprechenden Bewertungen durchf\u00fchren und die im Standard empfohlenen Kontrollen einf\u00fchren. Eine Kontrolle ist jedoch entscheidend f\u00fcr den Erfolg von praktisch jedem anderen Aspekt des Standards: Die Zugriffskontrolle: die Kontrolle jedes einzelnen privilegierten Zugangs.<\/p>\n<h4><strong>Privilegierte Benutzer<\/strong><\/h4>\n<p>Ein privilegierter Benutzer ist eine Person (oder eine Maschine), die administrative T\u00e4tigkeiten in den Back-Ends wichtiger Systeme ausf\u00fchren kann. Sie kann Benutzerkonten erstellen, bearbeiten oder l\u00f6schen. Dank ihrer besonderen Rechte kann sie Systeme konfigurieren, Software updaten und auf Daten zugreifen bzw. sie l\u00f6schen.<\/p>\n<h4><strong>Privilegierter Zug\u00e4nge<\/strong><\/h4>\n<p>Hinter dem Ausdruck \u201eVerwaltung privilegierter Zug\u00e4nge\u201d (PAM) steckt eine Reihe von Praktiken und Tools, mit deren Hilfe Administratoren die Nutzung privilegierter Benutzerkonten \u00fcberwachen und steuern k\u00f6nnen. Eine PAM-L\u00f6sung ist eine Software f\u00fcr die Steuerung und \u00dcberwachung privilegierter Zugriffe. Sie zeichnet die Sitzungen privilegierter Konten f\u00fcr Notfallanalysen auf. PAM-L\u00f6sungen k\u00f6nnen bei Verst\u00f6\u00dfen gegen die Richtlinien privilegierter Zug\u00e4nge auch Warnungen erzeugen.<\/p>\n<h3><strong>PAM und der NIST-Standard<\/strong><\/h3>\n<p>Der Ausdruck \u201ePrivileged Access Management\u201d oder \u201ePAM\u201d (also die Verwaltung der privilegierten Zug\u00e4nge) kommt im NIST-Standard so nicht vor; die PAM-Prinzipien aber st\u00e4ndig und \u00fcberall. Der Abschnitt 5.6 des Standards behandelt die Notwendigkeit des koordinierten Einsatzes mehrerer Sicherheitsma\u00dfnahmen (\u201eDefense in Depth\u201d) und empfiehlt, dass OT-Sicherheitszust\u00e4ndige die \u201eAngriffe auf privilegierte und\/oder gemeinsam genutzte Konten\u201d verstehen und sich entsprechend verteidigen m\u00fcssen. Der Standard gibt eine Empfehlung f\u00fcr die \u201eEinschr\u00e4nkung der ICS-Benutzerrechte: Jeder Mitarbeiter erh\u00e4lt nur die Rechte, die f\u00fcr seine Arbeit n\u00f6tig sind (z. B. durch die Einf\u00fchrung von rollenbasierten Zugriffskontrollen und durch die Konfiguration jeder Rolle gem\u00e4\u00df dem Prinzip der minimalen Rechte)\u201d.<\/p>\n<p>Der NIST 800-82 r\u00e4t auch dazu, den physischen Zugang zu den ICS-Netzwerken und -Ger\u00e4ten zu beschr\u00e4nken. Diese Empfehlung entspricht den PAM-Prinzipien. Es ist praktisch unm\u00f6glich, den Zugang auf physische Ger\u00e4te zu beschr\u00e4nken, wenn sie nicht \u00fcber eine Art Zwischenschutzschicht wie eine PAM-L\u00f6sung verwaltet werden k\u00f6nnen.<\/p>\n<blockquote>\n<p style=\"text-align: right;\"><span style=\"color: #f4813a;\"><strong><em>Obwohl der Ausdruck \u201ePrivileged Access Management\u201d bzw. \u201ePAM\u201d nicht im NIST-Standard vorkommt, werden die PAM-Grundprinzipien mehrfach aufgef\u00fchrt.<\/em><\/strong><\/span><\/p>\n<\/blockquote>\n<h3><strong>Warum SCADA eine PAM-L\u00f6sung ben\u00f6tigt<\/strong><\/h3>\n<p>PAM-L\u00f6sungen stellen den OT-Sicherheitszust\u00e4ndigen genau die Tools zur Verf\u00fcgung, die sie ben\u00f6tigen, um privilegierte Zug\u00e4nge in einer komplexen SCADA-Umgebung zu verwalten. Der NIST enth\u00e4lt zudem Hinweise zu den Schwierigkeiten bei der Authentifizierung und Berechtigung einer gro\u00dfen Anzahl SCADA-Benutzer. Beispielsweise befasst sich Abschnitt 5.15 des Standards mit Authentifizierungen und Berechtigungen:<\/p>\n<p><em>\u201eEin ICS umfasst m\u00f6glicherweise eine gro\u00dfe Anzahl Systeme, auf die wiederum zahlreiche Benutzer zugreifen m\u00fcssen. Diesen Benutzern die entsprechenden Berechtigungen zuteilen und sie zu authentifizieren ist f\u00fcr ICS eine gro\u00dfe Herausforderung. Es kann problematisch werden, die Benutzerkonten zu verwalten, da immer Mitarbeiter hinzukommen und wegfallen und auch, da sich die Benutzerrollen mit der Zeit ver\u00e4ndern. Sobald die Anzahl der Systeme und Benutzer weiter steigt, wird das Verwalten dieser Konten noch komplizierter.\u201d<\/em><\/p>\n<blockquote>\n<p style=\"text-align: right;\"><span style=\"color: #f4813a;\"><strong><em>PAM bietet die entsprechenden Tools f\u00fcr die Sicherheitsabteilungen, damit privilegierte Zug\u00e4nge in komplexen SCADA-Umgebungen effektiv verwaltet werden k\u00f6nnen.<\/em><\/strong><\/span><\/p>\n<\/blockquote>\n<p>Der Standard warnt zudem davor, f\u00fcr die Authentifizierung und Berechtigungsvergabe einen verteilten Ansatz zu w\u00e4hlen, bei dem jedes System eigene Benutzer-Anmeldeinformationen besitzt: \u201eDie Problematik dabei ist, dass es so nicht mehr besonders skalierbar ist, sobald das System w\u00e4chst.\u201d Au\u00dferdem: \u201eBeispielsweise muss das Benutzerkonto eines Mitarbeiters, der das Unternehmen verlassen hat, auf jedem System einzeln gel\u00f6scht werden.\u201d Mithilfe der zentralen Steuerung der privilegierten Benutzer kann PAM Benutzerzug\u00e4nge einfach deaktivieren, wenn Mitarbeiter das Unternehmen verlassen. Die PAM-L\u00f6sung deckt die Empfehlungen des NIST ab: \u201eDie Berechtigung erfolgt \u00fcber ein Zugriffskontrollsystem.\u201d<\/p>\n<h3><strong>Die WALLIX-Bastion-PAM-L\u00f6sung<\/strong><\/h3>\n<p>WALLIX-Bastion bietet SCADA ein solches Zugriffskontrollsystem. Der WALLIX-Access-Manager verf\u00fcgt \u00fcber eine zentrale Steuerung aller privilegierten Zug\u00e4nge im gesamten SCADA-\u00d6kosystem. Privilegierte Benutzer loggen sich im Access-Manager ein und k\u00f6nnen dann privilegierte Aktionen auf SCADA-Ger\u00e4ten ausf\u00fchren. Dank des WALLIX-Password-Managers m\u00fcssen privilegierte Benutzer das tats\u00e4chliche Passwort f\u00fcr das entsprechende Ger\u00e4t nicht wissen. So wird verhindert, dass Benutzer aus Versehen oder mit Absicht ein physisches Ger\u00e4t in der industriellen Steuerung gef\u00e4hrden.<\/p>\n<p>Der WALLIX-Session-Manager zeichnet Sitzungen privilegierter Konten auf. Er erstellt Protokolle und Videos von Sitzungen, die den \u201eSecurity Operations (SecOps) Teams\u201d bei Sicherheitsvorf\u00e4llen zur Verf\u00fcgung stehen. Der Session-Manager liefert Ihnen Antworten auf die bei einem Vorfall am dringendsten zu kl\u00e4renden Fragen: Wer hat was wann und auf welchem System getan. Ohne diese Art der Sitzungsaufzeichnung verlieren die \u201eSecOps\u201d wertvolle Zeit damit, solche Basisdaten bei einem Sicherheitsvorfall oder Sabotageakt herauszufinden.<\/p>\n<h2><strong>PAM ist entscheidend bei der richtigen Umsetzung des SCADA-Frameworks<\/strong><\/h2>\n<p>Die SCADA-Sicherheit ist ein wichtiges und komplexes Thema. Es steht viel auf dem Spiel: Wenn Bedrohungen nicht korrekt abgewehrt werden, ist die \u00d6ffentlichkeit in Gefahr. PAM ist ein entscheidendes Element jeder SCADA-Sicherheitsstrategie. Es ist absolut erforderlich, kritische Verwaltungszug\u00e4nge zu SCADA-Systemen zu sch\u00fctzen. PAM unterst\u00fctzt indirekt auch zahlreiche andere Kontrollen, die im NIST-Standard vorkommen. Patching funktioniert beispielsweise nur, wenn PAM tats\u00e4chlich eingesetzt wird. Andernfalls w\u00e4re es unm\u00f6glich, das Patching zielf\u00fchrend zu verfolgen. PAM ist ein Schl\u00fcsselerfolgsfaktor f\u00fcr robuste SCADA-Sicherheit.<\/p>\n<p><strong>M\u00f6chten Sie mehr dar\u00fcber erfahren, wie WALLIX-Bastion das SCADA-Framework mit robusten PAM-Funktionen sch\u00fctzt? <a href=\"https:\/\/www.wallix.com\/de\/ueber-uns\/kontaktieren-sie-uns\/\" target=\"_blank\" rel=\"noopener\">Kontaktieren Sie uns<\/a>, um weitere Informationen zu erhalten.<\/strong><\/p>\n<\/div><\/section><\/p><\/div>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_one_third-8b3a908a4c9229354e4fe1a0efcfaf36\">\n#top .flex_column_table.av-equal-height-column-flextable.av-av_one_third-8b3a908a4c9229354e4fe1a0efcfaf36{\nmargin-top:0px;\nmargin-bottom:0;\n}\n.flex_column.av-av_one_third-8b3a908a4c9229354e4fe1a0efcfaf36{\npadding:50px 50px 50px 50px;\nbackground-color:#ffffff;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-av_one_third-8b3a908a4c9229354e4fe1a0efcfaf36{\nmargin-top:-200px;\nmargin-bottom:0;\n}\n}\n<\/style>\n<div  class='flex_column av-av_one_third-8b3a908a4c9229354e4fe1a0efcfaf36 av_one_third  avia-builder-el-5  el_after_av_two_third  avia-builder-el-last  no_margin flex_column_table_cell av-equal-height-column av-align-top  '     ><p><div  class='av-social-sharing-box av-av_social_share-5673408492043cfc0448520a00f34cb4 av-social-sharing-box-default  avia-builder-el-6  el_before_av_hr  avia-builder-el-first  av-social-sharing-box-fullwidth'><div class=\"av-share-box\"><h5 class='av-share-link-description av-no-toc '>Diesen Artikel teilen<\/h5><ul class=\"av-share-box-list noLightbox\"><li class='av-share-link av-social-link-twitter avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Teilen auf X\" href='https:\/\/twitter.com\/share?text=PAM%20und%20SCADA-Sicherheit&#038;url=https:\/\/www.wallix.com\/de\/?p=39308' data-av_icon='\ue932' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Teilen auf X'><span class='avia_hidden_link_text'>Teilen auf X<\/span><\/a><\/li><li class='av-share-link av-social-link-linkedin avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Teilen auf LinkedIn\" href='https:\/\/linkedin.com\/shareArticle?mini=true&#038;title=PAM%20und%20SCADA-Sicherheit&#038;url=https:\/\/www.wallix.com\/de\/blogpost\/pam-und-scada-sicherheit-2\/' data-av_icon='\ue8fc' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Teilen auf LinkedIn'><span class='avia_hidden_link_text'>Teilen auf LinkedIn<\/span><\/a><\/li><li class='av-share-link av-social-link-mail avia_social_iconfont' ><a  aria-label=\"Per E-Mail teilen\" href='mailto:?subject=PAM%20und%20SCADA-Sicherheit&#038;body=https:\/\/www.wallix.com\/de\/blogpost\/pam-und-scada-sicherheit-2\/' data-av_icon='\ue805' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Per E-Mail teilen'><span class='avia_hidden_link_text'>Per E-Mail teilen<\/span><\/a><\/li><\/ul><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_hr-af89a52d51412774536fa272e468f7cd\">\n#top .hr.hr-invisible.av-av_hr-af89a52d51412774536fa272e468f7cd{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-av_hr-af89a52d51412774536fa272e468f7cd hr-invisible  avia-builder-el-7  el_after_av_social_share  el_before_av_heading '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_heading-19d5f8f5267b794b148a7e582db0308a\">\n#top .av-special-heading.av-av_heading-19d5f8f5267b794b148a7e582db0308a{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-av_heading-19d5f8f5267b794b148a7e582db0308a .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-av_heading-19d5f8f5267b794b148a7e582db0308a .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-av_heading-19d5f8f5267b794b148a7e582db0308a av-special-heading-h3 blockquote modern-quote  avia-builder-el-8  el_after_av_hr  el_before_av_hr '><h3 class='av-special-heading-tag '  itemprop=\"headline\"  >verwandter Inhalt<\/h3><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_hr-af89a52d51412774536fa272e468f7cd\">\n#top .hr.hr-invisible.av-av_hr-af89a52d51412774536fa272e468f7cd{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-av_hr-af89a52d51412774536fa272e468f7cd hr-invisible  avia-builder-el-9  el_after_av_heading  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_heading-3db0c3e04c6cf8b16efbe7a55fb61973\">\n#top .av-special-heading.av-av_heading-3db0c3e04c6cf8b16efbe7a55fb61973{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-av_heading-3db0c3e04c6cf8b16efbe7a55fb61973 .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-av_heading-3db0c3e04c6cf8b16efbe7a55fb61973 .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-av_heading-3db0c3e04c6cf8b16efbe7a55fb61973 av-special-heading-h3 blockquote modern-quote  avia-builder-el-11  el_after_av_magazine  el_before_av_hr '><h3 class='av-special-heading-tag '  itemprop=\"headline\"  >Verwandte Ressourcen<\/h3><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_hr-af89a52d51412774536fa272e468f7cd\">\n#top .hr.hr-invisible.av-av_hr-af89a52d51412774536fa272e468f7cd{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-av_hr-af89a52d51412774536fa272e468f7cd hr-invisible  avia-builder-el-12  el_after_av_heading  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<div  id=\"avia-magazine-2\"  class='av-magazine av-av_magazine-f1b9295bcca6d330dd52b85b439c8571  avia-builder-el-13  el_after_av_hr  avia-builder-el-last   avia-builder-el-13  el_after_av_hr  avia-builder-el-last ' ><div class='av-magazine-group sort_all'><article class='av-magazine-entry av-magazine-entry-id-67431 av-magazine-format-standard av-magazine-type-post av-magazine-entry-1 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Fertigungsindustrie | 3 Strategien f\u00fcr den sicheren Fernzugriff\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-12-30T11:55:34+01:00\" >Dezember 30, 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/3-strategien-fuer-den-sicheren-fernzugriff\/' title='Link zu: Fertigungsindustrie | 3 Strategien f\u00fcr den sicheren Fernzugriff'>Fertigungsindustrie | 3 Strategien f\u00fcr den sicheren Fernzugriff<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-69406 av-magazine-format-standard av-magazine-type-post av-magazine-entry-2 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Download Vital Link: Implementierung der Norm IEC-62443 mit WALLIX PAM4OT\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-04-29T13:54:15+01:00\" >April 29, 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/whitepaper-audit-compliance-de\/implementierung-norm-iec-62443-mit-wallix-pam4ot\/' title='Link zu: Download Vital Link: Implementierung der Norm IEC-62443 mit WALLIX PAM4OT'>Download Vital Link: Implementierung der Norm IEC-62443 mit WALLIX PAM4OT<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><\/div><\/div><\/p><\/div><\/div><!--close column table wrapper. Autoclose: 1 --><\/p>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":3,"featured_media":38041,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[1644,1641,1751,1789],"tags":[],"class_list":["post-39308","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-audit-compliance-de","category-blogpost","category-industrie-de-de","category-privileged-access-management-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.9 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>PAM und SCADA-Sicherheit - WALLIX<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.wallix.com\/de\/blogpost\/pam-und-scada-sicherheit-2\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"PAM und SCADA-Sicherheit - WALLIX\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.wallix.com\/de\/blogpost\/pam-und-scada-sicherheit-2\/\" \/>\n<meta property=\"og:site_name\" content=\"WALLIX\" \/>\n<meta property=\"article:published_time\" content=\"2024-01-04T09:50:07+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-18T09:13:21+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2023\/12\/AdobeStock_614759545-scaled.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1440\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"WALLIX\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:site\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"WALLIX\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.wallix.com\/de\/blogpost\/pam-und-scada-sicherheit-2\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.wallix.com\/de\/blogpost\/pam-und-scada-sicherheit-2\/\"},\"author\":{\"name\":\"WALLIX\",\"@id\":\"https:\/\/www.wallix.com\/de\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd\"},\"headline\":\"PAM und SCADA-Sicherheit\",\"datePublished\":\"2024-01-04T09:50:07+00:00\",\"dateModified\":\"2025-11-18T09:13:21+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.wallix.com\/de\/blogpost\/pam-und-scada-sicherheit-2\/\"},\"wordCount\":3198,\"publisher\":{\"@id\":\"https:\/\/www.wallix.com\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.wallix.com\/de\/blogpost\/pam-und-scada-sicherheit-2\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.wallix.com\/wp-content\/uploads\/2023\/12\/AdobeStock_614759545-scaled.jpeg\",\"articleSection\":[\"AUDIT &amp; COMPLIANCE\",\"BLOGPOST\",\"INDUSTRIE\",\"PRIVILEGED ACCESS MANAGEMENT\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.wallix.com\/de\/blogpost\/pam-und-scada-sicherheit-2\/\",\"url\":\"https:\/\/www.wallix.com\/de\/blogpost\/pam-und-scada-sicherheit-2\/\",\"name\":\"PAM und SCADA-Sicherheit - WALLIX\",\"isPartOf\":{\"@id\":\"https:\/\/www.wallix.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.wallix.com\/de\/blogpost\/pam-und-scada-sicherheit-2\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.wallix.com\/de\/blogpost\/pam-und-scada-sicherheit-2\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.wallix.com\/wp-content\/uploads\/2023\/12\/AdobeStock_614759545-scaled.jpeg\",\"datePublished\":\"2024-01-04T09:50:07+00:00\",\"dateModified\":\"2025-11-18T09:13:21+00:00\",\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.wallix.com\/de\/blogpost\/pam-und-scada-sicherheit-2\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.wallix.com\/de\/blogpost\/pam-und-scada-sicherheit-2\/#primaryimage\",\"url\":\"https:\/\/www.wallix.com\/wp-content\/uploads\/2023\/12\/AdobeStock_614759545-scaled.jpeg\",\"contentUrl\":\"https:\/\/www.wallix.com\/wp-content\/uploads\/2023\/12\/AdobeStock_614759545-scaled.jpeg\",\"width\":2560,\"height\":1440,\"caption\":\"Cyber security concept ,computer network and communication,System administrator working in laptop for develop software of data protection from hacker to protect the critical information and reduce the vulnerability in their network\"},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.wallix.com\/de\/#website\",\"url\":\"https:\/\/www.wallix.com\/de\/\",\"name\":\"WALLIX\",\"description\":\"CYBERSECURITY SIMPLIFIED\",\"publisher\":{\"@id\":\"https:\/\/www.wallix.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.wallix.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.wallix.com\/de\/#organization\",\"name\":\"WALLIX\",\"url\":\"https:\/\/www.wallix.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.wallix.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png\",\"contentUrl\":\"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png\",\"width\":3108,\"height\":827,\"caption\":\"WALLIX\"},\"image\":{\"@id\":\"https:\/\/www.wallix.com\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/x.com\/wallixcom\",\"https:\/\/www.linkedin.com\/company\/wallix\/\",\"https:\/\/www.youtube.com\/wallix\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.wallix.com\/de\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd\",\"name\":\"WALLIX\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.wallix.com\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"caption\":\"WALLIX\"},\"url\":\"https:\/\/www.wallix.com\/de\/author\/alex\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"PAM und SCADA-Sicherheit - WALLIX","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.wallix.com\/de\/blogpost\/pam-und-scada-sicherheit-2\/","og_locale":"de_DE","og_type":"article","og_title":"PAM und SCADA-Sicherheit - WALLIX","og_url":"https:\/\/www.wallix.com\/de\/blogpost\/pam-und-scada-sicherheit-2\/","og_site_name":"WALLIX","article_published_time":"2024-01-04T09:50:07+00:00","article_modified_time":"2025-11-18T09:13:21+00:00","og_image":[{"width":2560,"height":1440,"url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2023\/12\/AdobeStock_614759545-scaled.jpeg","type":"image\/jpeg"}],"author":"WALLIX","twitter_card":"summary_large_image","twitter_creator":"@wallixcom","twitter_site":"@wallixcom","twitter_misc":{"Verfasst von":"WALLIX","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.wallix.com\/de\/blogpost\/pam-und-scada-sicherheit-2\/#article","isPartOf":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/pam-und-scada-sicherheit-2\/"},"author":{"name":"WALLIX","@id":"https:\/\/www.wallix.com\/de\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd"},"headline":"PAM und SCADA-Sicherheit","datePublished":"2024-01-04T09:50:07+00:00","dateModified":"2025-11-18T09:13:21+00:00","mainEntityOfPage":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/pam-und-scada-sicherheit-2\/"},"wordCount":3198,"publisher":{"@id":"https:\/\/www.wallix.com\/de\/#organization"},"image":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/pam-und-scada-sicherheit-2\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2023\/12\/AdobeStock_614759545-scaled.jpeg","articleSection":["AUDIT &amp; COMPLIANCE","BLOGPOST","INDUSTRIE","PRIVILEGED ACCESS MANAGEMENT"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.wallix.com\/de\/blogpost\/pam-und-scada-sicherheit-2\/","url":"https:\/\/www.wallix.com\/de\/blogpost\/pam-und-scada-sicherheit-2\/","name":"PAM und SCADA-Sicherheit - WALLIX","isPartOf":{"@id":"https:\/\/www.wallix.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/pam-und-scada-sicherheit-2\/#primaryimage"},"image":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/pam-und-scada-sicherheit-2\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2023\/12\/AdobeStock_614759545-scaled.jpeg","datePublished":"2024-01-04T09:50:07+00:00","dateModified":"2025-11-18T09:13:21+00:00","inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.wallix.com\/de\/blogpost\/pam-und-scada-sicherheit-2\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.wallix.com\/de\/blogpost\/pam-und-scada-sicherheit-2\/#primaryimage","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2023\/12\/AdobeStock_614759545-scaled.jpeg","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2023\/12\/AdobeStock_614759545-scaled.jpeg","width":2560,"height":1440,"caption":"Cyber security concept ,computer network and communication,System administrator working in laptop for develop software of data protection from hacker to protect the critical information and reduce the vulnerability in their network"},{"@type":"WebSite","@id":"https:\/\/www.wallix.com\/de\/#website","url":"https:\/\/www.wallix.com\/de\/","name":"WALLIX","description":"CYBERSECURITY SIMPLIFIED","publisher":{"@id":"https:\/\/www.wallix.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.wallix.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.wallix.com\/de\/#organization","name":"WALLIX","url":"https:\/\/www.wallix.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.wallix.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","width":3108,"height":827,"caption":"WALLIX"},"image":{"@id":"https:\/\/www.wallix.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/wallixcom","https:\/\/www.linkedin.com\/company\/wallix\/","https:\/\/www.youtube.com\/wallix"]},{"@type":"Person","@id":"https:\/\/www.wallix.com\/de\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd","name":"WALLIX","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.wallix.com\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","caption":"WALLIX"},"url":"https:\/\/www.wallix.com\/de\/author\/alex\/"}]}},"_links":{"self":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts\/39308","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/comments?post=39308"}],"version-history":[{"count":11,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts\/39308\/revisions"}],"predecessor-version":[{"id":80641,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts\/39308\/revisions\/80641"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/media\/38041"}],"wp:attachment":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/media?parent=39308"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/categories?post=39308"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/tags?post=39308"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}