{"id":39335,"date":"2024-01-04T11:21:41","date_gmt":"2024-01-04T10:21:41","guid":{"rendered":"https:\/\/www.wallix.com\/?p=39335"},"modified":"2026-02-11T11:44:30","modified_gmt":"2026-02-11T10:44:30","slug":"pam-itsm-integration-welche-bewaehrten-praktiken-sollten-angewandt-werden","status":"publish","type":"post","link":"https:\/\/www.wallix.com\/de\/blogpost\/pam-itsm-integration-welche-bewaehrten-praktiken-sollten-angewandt-werden\/","title":{"rendered":"PAM-ITSM-Integration: Welche bew\u00e4hrten Praktiken sollten angewandt werden?"},"content":{"rendered":"<div class='flex_column_table av-mdy8ymod-639f84bf96e62f673812f53c417b3bb9 sc-av_two_third av-equal-height-column-flextable'>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-mdy8ymod-639f84bf96e62f673812f53c417b3bb9\">\n#top .flex_column_table.av-equal-height-column-flextable.av-mdy8ymod-639f84bf96e62f673812f53c417b3bb9{\nmargin-top:0px;\nmargin-bottom:0;\n}\n.flex_column.av-mdy8ymod-639f84bf96e62f673812f53c417b3bb9{\npadding:50px 50px 50px 50px;\nbackground-color:#ffffff;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-mdy8ymod-639f84bf96e62f673812f53c417b3bb9{\nmargin-top:-200px;\nmargin-bottom:0;\n}\n}\n<\/style>\n<div  class='flex_column av-mdy8ymod-639f84bf96e62f673812f53c417b3bb9 av_two_third  avia-builder-el-0  el_before_av_one_third  avia-builder-el-first  first no_margin flex_column_table_cell av-equal-height-column av-align-top  '     ><p>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-lqz21trb-9ebac6a86840a8d579b0290232035a12\">\n#top .av-special-heading.av-lqz21trb-9ebac6a86840a8d579b0290232035a12{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-lqz21trb-9ebac6a86840a8d579b0290232035a12 .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-lqz21trb-9ebac6a86840a8d579b0290232035a12 .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-lqz21trb-9ebac6a86840a8d579b0290232035a12 av-special-heading-h1 blockquote modern-quote  avia-builder-el-1  el_before_av_textblock  avia-builder-el-first '><h1 class='av-special-heading-tag '  itemprop=\"headline\"  >PAM-ITSM-Integration: Welche bew\u00e4hrten Praktiken sollten angewandt werden?<\/h1><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n<section  class='av_textblock_section av-lqz24jsi-7151f8c84514afc70b38f6878280f76f '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock'  itemprop=\"text\" ><p>Laut Forrester sind 80 % der Sicherheitsverletzungen auf kompromittierte Berechtigungsnachweise f\u00fcr privilegierte Konten zur\u00fcckzuf\u00fchren, was erhebliche Auswirkungen auf das Gesch\u00e4ft eines Unternehmens haben kann. Das Risiko, das von diesen Konten ausgeht, kann jedoch durch die Integration eines PAM-Systems (Privileged Access Management) mit einer ITSM-L\u00f6sung (Information Technology Service Management) gemindert werden. Durch die Integration dieser beider Technologien wird zum einen das Konzept der Genehmigung beibehalten (um zu verhindern, dass sich irgendjemand bzw. selbst autorisierte Personen ohne Grund auf Rechnern anmeldet), zum anderen gew\u00e4hrleistet es au\u00dferdem eine durchg\u00e4ngige R\u00fcckverfolgbarkeit von Eingriffen durch das Management. Diese Prinzipien von Zero Trust und Least Privilege in Kombination mit dem ITSM Incident Management System sch\u00fctzen die sensiblen Verm\u00f6genswerte des Unternehmens, schlie\u00dfen die T\u00fcr f\u00fcr Angriffe und gew\u00e4hrleisten die Einhaltung der Cybersicherheitsvorschriften.<\/p>\n<h2><b>Just-in-Time Incident Management<\/b><\/h2>\n<p>Privileged Access Management (PAM) ist ein Teilbereich von Identity and Access Management (IAM), der sich ausschlie\u00dflich auf den Schutz privilegierter Konten und Zugriffe konzentriert. Dar\u00fcber hinaus ist PAM Teil der allgemeinen Cybersicherheitsstrategie von Unternehmen, indem es alle privilegierten Konten in IT- oder Industrieumgebungen kontrolliert, \u00fcberwacht, sichert und pr\u00fcft. Es erm\u00f6glicht auch die Nachverfolgung, wer wann auf Ressourcen zugreift, um die Privilegien der Benutzer zu kontrollieren. All dies geschieht durch drei Schl\u00fcsselprozesse: Identifizierung, Authentifizierung und Autorisierung.<\/p>\n<p>IT-Service-Management-Tools (ITSM) sind L\u00f6sungspakete, die Workflow-Management-Systeme f\u00fcr die Bearbeitung von Vorf\u00e4llen, Serviceanfragen und\/oder Konfigurations\u00e4nderungen integrieren. Zu diesen Tools geh\u00f6rt auch eine Datenbank, in der alle Konfigurationen, die auf den Anlagen des Unternehmens eingesetzt werden, aufgelistet und garantiert werden &#8211; die Configuration Management DataBase (CMDB).<\/p>\n<p>Diese beiden L\u00f6sungen sind also unabh\u00e4ngig voneinander sehr n\u00fctzlich, aber erst durch ihre enge Integration wird das allgemeine Sicherheitsniveau angehoben. Durch die Integration von PAM und ITSM ist es beispielsweise m\u00f6glich, Aktionen auf Maschinen zu verfolgen, indem der Zugriff auf ein Ziel direkt \u00fcber ein Just-in-Time-Ticket gew\u00e4hrt wird. Jedes Mal, wenn ein Mitarbeiter eine Verbindung zu einem Ziel herstellen m\u00f6chte, muss er seinen Verbindungswunsch begr\u00fcnden, bevor er eine Genehmigung f\u00fcr einen bestimmten Zeitraum erh\u00e4lt. Auf diese Weise wird die Zugangssicherheit verst\u00e4rkt und durchg\u00e4ngig verfolgt.<\/p>\n<h2><b>Bessere Korrelation von Informationen<\/b><\/h2>\n<p>Wenn PAM-L\u00f6sungen in Verbindung mit IdaaS-L\u00f6sungen Identit\u00e4ten, Zugriff und Passw\u00f6rter von privilegierten Konten verwalten k\u00f6nnen, wie behalten Sie dann den \u00dcberblick \u00fcber den Zugriff auf Ziele und Details von Eingriffen?<\/p>\n<p>In vielen Unternehmen ist die Isolierung von ITSM- und PAM-L\u00f6sungen zu beobachten. Auf der einen Seite erkennt das ITSM-Tool den Vorfall und listet Anfragen f\u00fcr Eingriffe oder Anfragen zur Erstellung neuer Dienste auf, auf der anderen Seite konzentriert sich die PAM-L\u00f6sung auf die Personen, die identifiziert und autorisiert wurden, an diesen Anfragen zu arbeiten.<\/p>\n<p>Der isolierte Betrieb und die fehlende ITSM\/PAM-Integration erm\u00f6glichen es nicht, Eingriffe zu validieren und zu rechtfertigen, und machen die Analyse nach einem Vorfall aufgrund fehlender Spuren und Beweise komplexer.<\/p>\n<p>Alle in der PAM-L\u00f6sung gestellten Anfragen m\u00fcssen daher mit denen verkn\u00fcpft werden, die auch in der ITSM-L\u00f6sung erfasst und integriert sind. Dank des Zusammenspiels dieser beiden L\u00f6sungen werden alle Handlungsanfragen vom ITSM aus gemeldet und k\u00f6nnen \u00fcberpr\u00fcft werden. Diese Politik erm\u00f6glicht es, die F\u00e4higkeiten der PAM-L\u00f6sung, wie z.B. WALLIX PAM, zu nutzen, um Ereignisse zu verfolgen und nicht nur die Personen zu autorisieren, die den Eingriffsbefehl ausf\u00fchren werden, sondern auch die Personen, die diesen Vorgang autorisiert haben, sowie die Motivation daf\u00fcr.<\/p>\n<p>Im Falle eines Audits nach einem Vorfall oder eines Compliance-Audits ist es dann m\u00f6glich, die mit dem Ereignis verbundenen Informationen und die durchgef\u00fchrten Aktionen \u00fcber die im ITSM-Tool registrierte Ticketnummer zu korrelieren. Die Pr\u00fcfer k\u00f6nnen dann eine Verbindung zu einer ausgef\u00fchrten Sitzung herstellen und die G\u00fcltigkeit (oder auch nicht) der urspr\u00fcnglichen Anfrage nachvollziehen.<\/p>\n<p>Damit diese Richtlinie wirksam ist, wird daher empfohlen, dass sowohl PAM als auch ITSM \u00fcber eine synchronisierte Bestandsliste verf\u00fcgen.<\/p>\n<h2><b>Koh\u00e4renz zwischen ITSM, CMDB und PAM: Ein zus\u00e4tzlicher Schutz<\/b><\/h2>\n<p>Diese perfekte Synchronisierung zwischen der Configuration Management DataBase des ITSM-Systems und der eingesetzten PAM-L\u00f6sung erweist sich bei der Analyse nach einem Vorfall als sehr n\u00fctzlich, um sich auf Spuren und Beweise zu st\u00fctzen.<\/p>\n<p>Dies erleichtert die Identifizierung eines betr\u00fcgerischen Zugriffs auf ein Ziel, insbesondere wenn die Akteure ausgelagert sind. Remote-Sitzungen m\u00fcssen das gleiche Ma\u00df an Kontrolle, Genehmigung, \u00dcberwachung und Beaufsichtigung aufweisen wie interne Sitzungen, so dass die Zuordnung der CMDB zu den in der PAM-L\u00f6sung angegebenen Zielen einen zus\u00e4tzlichen Schutz bietet.<\/p>\n<p>Dank des in der PAM-L\u00f6sung implementierten und mit der CMDB verkn\u00fcpften Provisioning ist es dann m\u00f6glich zu \u00fcberpr\u00fcfen, ob ein identifizierter und autorisierter Benutzer tats\u00e4chlich versucht, sich mit dem Ziel zu verbinden, das in dem zuvor im ITSM er\u00f6ffneten Ticket angegeben wurde.<\/p>\n<p>Diese Konsistenz zwischen CMDB, ITSM und PAM kann in verschiedenen Stufen erreicht werden, je nachdem, welchen Integrationsgrad das Unternehmen anstrebt:<\/p>\n<p>Die erste Integrationsstufe kann zwischen dem ITSM Ticketing System und dem WALLIX PAM Genehmigungsworkflow sein. In diesem Fall besteht das Ziel darin, die Verbindung mit Hilfe eines speziellen Skripts herzustellen, das sich automatisch an die verschiedenen Arten von Workflows auf der ITSM-Seite anpassen kann. Da diese n\u00e4mlich unterschiedlich sein k\u00f6nnen, ob es sich um die L\u00f6sung eines Vorfalls oder die Erstellung eines Dienstes handelt, m\u00fcssen die Genehmigungsworkflows auf der PAM-Seite diese Unterscheidung ber\u00fccksichtigen. Je nach Konfiguration k\u00f6nnen Genehmigungen auch automatisch oder manuell erfolgen, mit Unterst\u00fctzung dynamischer Berechtigungen.<\/p>\n<p>Es ist auch m\u00f6glich, eine zweite Ebene der engen Integration zwischen der CMDB und PAM auf Ressourcenebene mit API-Aufrufen von der PAM-L\u00f6sung einzurichten. In diesem Fall kann Bastion Provisioning in Verbindung mit der CMDB durchgef\u00fchrt werden. Diese Integrationsebene f\u00fcgt eine zus\u00e4tzliche Sicherheitsebene hinzu, indem beispielsweise \u00fcberpr\u00fcft wird, ob die Person, die eine Genehmigung beantragt, auf der ITSM-Seite ein Ticket ausf\u00fcllt, das dasselbe Ziel betrifft wie das, auf das sie \u00fcber Bastion zugreifen m\u00f6chte.<\/p>\n<p>Wie wir soeben gesehen haben, sind ITSM- und PAM-L\u00f6sungen von den Unternehmen in hohem Ma\u00dfe konfigurierbar. Es ist notwendig, ein Integrationsprojekt entsprechend den strategischen Zielen jeder Organisation zu erstellen: eine standardisierte ITSM\/PAM-Integration gibt es als solche nicht.<\/p>\n<p>Jedes Unternehmen muss seine Bed\u00fcrfnisse nach Priorit\u00e4ten auflisten, festlegen, was im Rahmen seiner Cybersicherheitspolitik m\u00f6glich ist, seine Autorisierungs- oder Verbotseinstellungen anpassen, die gew\u00fcnschte Automatisierung definieren, seine IT- und Gesch\u00e4ftsgenehmigungs- oder Delegationsworkflows anpassen und vor allem die Benutzererfahrung nicht vernachl\u00e4ssigen.<\/p>\n<p>Bei jeder Integration m\u00fcssen daher die Teams, die das ITSM verwalten, die Teams, die die PAM-L\u00f6sung verwalten, und oft auch das Devops-Team, das an den Skripten arbeitet, im Vorfeld einbezogen werden.<\/p>\n<h2><b>Eine gute Praxis<\/b><\/h2>\n<p>Der Einsatz einer PAM-L\u00f6sung erm\u00f6glicht eine zuverl\u00e4ssige \u00dcberwachung des privilegierten Zugangs zu kritischen IT-Infrastrukturen. Um die Analyse- und Forschungszeit der IT- und Sicherheitsteams zu reduzieren, kann eine entsprechende Integration mit einer ITSM-L\u00f6sung die Aufgabe durch die Verkn\u00fcpfung mit dem Incident Management oder der Anfrage zur Serviceerstellung erleichtern. Es wird m\u00f6glich, den Bedarf an Eingriffen mit den Eingriffen selbst zu korrelieren.<\/p>\n<p>Die Sicht auf eine Aktion ist somit vollst\u00e4ndig, von der ersten Anfrage bei der Erstellung des Tickets im ITSM-System \u00fcber den Genehmigungs-Workflow bis hin zum Bericht \u00fcber die Bearbeitung des Vorfalls und der von der PAM-L\u00f6sung bereitgestellten Videoaufzeichnung: ein Schl\u00fcsselelement im Falle eines Audits und im Zusammenhang mit der Einhaltung von Vorschriften.<\/p>\n<\/div><\/section><br \/>\n<div  class='avia-button-wrap av-av_button-e7bd3493009a07fe4e066fad555f8c2f-wrap avia-button-center  avia-builder-el-3  el_after_av_textblock  avia-builder-el-last '>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_button-e7bd3493009a07fe4e066fad555f8c2f\">\n#top #wrap_all .avia-button.av-av_button-e7bd3493009a07fe4e066fad555f8c2f{\nbackground-color:#ec6707;\nborder-color:#ea6e52;\ncolor:#ffffff;\nborder-style:solid;\nborder-width:1px 1px 1px 1px;\ntransition:all 0.4s ease-in-out;\n}\n#top #wrap_all .avia-button.av-av_button-e7bd3493009a07fe4e066fad555f8c2f:hover{\nbackground-color:#ffffff;\ncolor:#f17c00;\ntransition:all 0.4s ease-in-out;\n}\n#top #wrap_all .avia-button.av-av_button-e7bd3493009a07fe4e066fad555f8c2f .avia-svg-icon svg:first-child{\nfill:#ffffff;\nstroke:#ffffff;\n}\n#top #wrap_all .avia-button.av-av_button-e7bd3493009a07fe4e066fad555f8c2f:hover .avia-svg-icon svg:first-child{\nfill:#f17c00;\nstroke:#f17c00;\n}\n<\/style>\n<a href='https:\/\/www.wallix.com\/company\/contact\/'  class='avia-button av-av_button-e7bd3493009a07fe4e066fad555f8c2f av-link-btn avia-icon_select-no avia-size-large avia-position-center'   aria-label=\"Contact us\"><span class='avia_iconbox_title' >Contact us<\/span><\/a><\/div><\/p><\/div>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_one_third-8b3a908a4c9229354e4fe1a0efcfaf36\">\n#top .flex_column_table.av-equal-height-column-flextable.av-av_one_third-8b3a908a4c9229354e4fe1a0efcfaf36{\nmargin-top:0px;\nmargin-bottom:0;\n}\n.flex_column.av-av_one_third-8b3a908a4c9229354e4fe1a0efcfaf36{\npadding:50px 50px 50px 50px;\nbackground-color:#ffffff;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-av_one_third-8b3a908a4c9229354e4fe1a0efcfaf36{\nmargin-top:-200px;\nmargin-bottom:0;\n}\n}\n<\/style>\n<div  class='flex_column av-av_one_third-8b3a908a4c9229354e4fe1a0efcfaf36 av_one_third  avia-builder-el-4  el_after_av_two_third  avia-builder-el-last  no_margin flex_column_table_cell av-equal-height-column av-align-top  '     ><p><div  class='av-social-sharing-box av-av_social_share-5673408492043cfc0448520a00f34cb4 av-social-sharing-box-default  avia-builder-el-5  el_before_av_hr  avia-builder-el-first  av-social-sharing-box-fullwidth'><div class=\"av-share-box\"><h5 class='av-share-link-description av-no-toc '>Diesen Artikel teilen<\/h5><ul class=\"av-share-box-list noLightbox\"><li class='av-share-link av-social-link-twitter avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Teilen auf X\" href='https:\/\/twitter.com\/share?text=PAM-ITSM-Integration%3A%20Welche%20bew%C3%A4hrten%20Praktiken%20sollten%20angewandt%20werden%3F&#038;url=https:\/\/www.wallix.com\/de\/?p=39335' data-av_icon='\ue932' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Teilen auf X'><span class='avia_hidden_link_text'>Teilen auf X<\/span><\/a><\/li><li class='av-share-link av-social-link-linkedin avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Teilen auf LinkedIn\" href='https:\/\/linkedin.com\/shareArticle?mini=true&#038;title=PAM-ITSM-Integration%3A%20Welche%20bew%C3%A4hrten%20Praktiken%20sollten%20angewandt%20werden%3F&#038;url=https:\/\/www.wallix.com\/de\/blogpost\/pam-itsm-integration-welche-bewaehrten-praktiken-sollten-angewandt-werden\/' data-av_icon='\ue8fc' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Teilen auf LinkedIn'><span class='avia_hidden_link_text'>Teilen auf LinkedIn<\/span><\/a><\/li><li class='av-share-link av-social-link-mail avia_social_iconfont' ><a  aria-label=\"Per E-Mail teilen\" href='mailto:?subject=PAM-ITSM-Integration%3A%20Welche%20bew%C3%A4hrten%20Praktiken%20sollten%20angewandt%20werden%3F&#038;body=https:\/\/www.wallix.com\/de\/blogpost\/pam-itsm-integration-welche-bewaehrten-praktiken-sollten-angewandt-werden\/' data-av_icon='\ue805' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Per E-Mail teilen'><span class='avia_hidden_link_text'>Per E-Mail teilen<\/span><\/a><\/li><\/ul><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_hr-af89a52d51412774536fa272e468f7cd\">\n#top .hr.hr-invisible.av-av_hr-af89a52d51412774536fa272e468f7cd{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-av_hr-af89a52d51412774536fa272e468f7cd hr-invisible  avia-builder-el-6  el_after_av_social_share  el_before_av_heading '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_heading-19d5f8f5267b794b148a7e582db0308a\">\n#top .av-special-heading.av-av_heading-19d5f8f5267b794b148a7e582db0308a{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-av_heading-19d5f8f5267b794b148a7e582db0308a .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-av_heading-19d5f8f5267b794b148a7e582db0308a .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-av_heading-19d5f8f5267b794b148a7e582db0308a av-special-heading-h3 blockquote modern-quote  avia-builder-el-7  el_after_av_hr  el_before_av_hr '><h3 class='av-special-heading-tag '  itemprop=\"headline\"  >verwandter Inhalt<\/h3><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_hr-af89a52d51412774536fa272e468f7cd\">\n#top .hr.hr-invisible.av-av_hr-af89a52d51412774536fa272e468f7cd{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-av_hr-af89a52d51412774536fa272e468f7cd hr-invisible  avia-builder-el-8  el_after_av_heading  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_heading-3db0c3e04c6cf8b16efbe7a55fb61973\">\n#top .av-special-heading.av-av_heading-3db0c3e04c6cf8b16efbe7a55fb61973{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-av_heading-3db0c3e04c6cf8b16efbe7a55fb61973 .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-av_heading-3db0c3e04c6cf8b16efbe7a55fb61973 .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-av_heading-3db0c3e04c6cf8b16efbe7a55fb61973 av-special-heading-h3 blockquote modern-quote  avia-builder-el-10  el_after_av_magazine  el_before_av_hr '><h3 class='av-special-heading-tag '  itemprop=\"headline\"  >Verwandte Ressourcen<\/h3><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_hr-af89a52d51412774536fa272e468f7cd\">\n#top .hr.hr-invisible.av-av_hr-af89a52d51412774536fa272e468f7cd{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-av_hr-af89a52d51412774536fa272e468f7cd hr-invisible  avia-builder-el-11  el_after_av_heading  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<div  id=\"avia-magazine-2\"  class='av-magazine av-av_magazine-f1b9295bcca6d330dd52b85b439c8571  avia-builder-el-12  el_after_av_hr  avia-builder-el-last   avia-builder-el-12  el_after_av_hr  avia-builder-el-last ' ><div class='av-magazine-group sort_all'><article class='av-magazine-entry av-magazine-entry-id-67431 av-magazine-format-standard av-magazine-type-post av-magazine-entry-1 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Fertigungsindustrie | 3 Strategien f\u00fcr den sicheren Fernzugriff\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-12-30T11:55:34+01:00\" >30. Dezember 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/3-strategien-fuer-den-sicheren-fernzugriff\/' title='Link zu: Fertigungsindustrie | 3 Strategien f\u00fcr den sicheren Fernzugriff'>Fertigungsindustrie | 3 Strategien f\u00fcr den sicheren Fernzugriff<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-69406 av-magazine-format-standard av-magazine-type-post av-magazine-entry-2 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Download Vital Link: Implementierung der Norm IEC-62443 mit WALLIX PAM4OT\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-04-29T13:54:15+01:00\" >29. April 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/whitepaper-audit-compliance-de\/implementierung-norm-iec-62443-mit-wallix-pam4ot\/' title='Link zu: Download Vital Link: Implementierung der Norm IEC-62443 mit WALLIX PAM4OT'>Download Vital Link: Implementierung der Norm IEC-62443 mit WALLIX PAM4OT<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><\/div><\/div><\/p><\/div><\/div><!--close column table wrapper. Autoclose: 1 --><\/p>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":3,"featured_media":77603,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[1641,1744,1789],"tags":[],"class_list":["post-39335","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blogpost","category-idaas-de","category-privileged-access-management-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>PAM-ITSM-Integration: Welche bew\u00e4hrten Praktiken sollten angewandt werden? - WALLIX<\/title>\n<meta name=\"description\" content=\"Laut Forrester sind 80 % der Sicherheitsverletzungen auf kompromittierte Berechtigungsnachweise f\u00fcr privilegierte Konten zur\u00fcckzuf\u00fchren...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.wallix.com\/de\/blogpost\/pam-itsm-integration-welche-bewaehrten-praktiken-sollten-angewandt-werden\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"PAM-ITSM-Integration: Welche bew\u00e4hrten Praktiken sollten angewandt werden? - WALLIX\" \/>\n<meta property=\"og:description\" content=\"Laut Forrester sind 80 % der Sicherheitsverletzungen auf kompromittierte Berechtigungsnachweise f\u00fcr privilegierte Konten zur\u00fcckzuf\u00fchren...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.wallix.com\/de\/blogpost\/pam-itsm-integration-welche-bewaehrten-praktiken-sollten-angewandt-werden\/\" \/>\n<meta property=\"og:site_name\" content=\"WALLIX\" \/>\n<meta property=\"article:published_time\" content=\"2024-01-04T10:21:41+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-02-11T10:44:30+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/12\/AdobeStock_1279291061-1030x589.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"1030\" \/>\n\t<meta property=\"og:image:height\" content=\"589\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"WALLIX\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:site\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"WALLIX\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/pam-itsm-integration-welche-bewaehrten-praktiken-sollten-angewandt-werden\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/pam-itsm-integration-welche-bewaehrten-praktiken-sollten-angewandt-werden\\\/\"},\"author\":{\"name\":\"WALLIX\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#\\\/schema\\\/person\\\/8b1daa830716a62cdf5631aa0e211abd\"},\"headline\":\"PAM-ITSM-Integration: Welche bew\u00e4hrten Praktiken sollten angewandt werden?\",\"datePublished\":\"2024-01-04T10:21:41+00:00\",\"dateModified\":\"2026-02-11T10:44:30+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/pam-itsm-integration-welche-bewaehrten-praktiken-sollten-angewandt-werden\\\/\"},\"wordCount\":2971,\"publisher\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/pam-itsm-integration-welche-bewaehrten-praktiken-sollten-angewandt-werden\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/AdobeStock_1279291061-scaled.jpeg\",\"articleSection\":[\"BLOGPOST\",\"IDaaS\",\"PRIVILEGED ACCESS MANAGEMENT\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/pam-itsm-integration-welche-bewaehrten-praktiken-sollten-angewandt-werden\\\/\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/pam-itsm-integration-welche-bewaehrten-praktiken-sollten-angewandt-werden\\\/\",\"name\":\"PAM-ITSM-Integration: Welche bew\u00e4hrten Praktiken sollten angewandt werden? - WALLIX\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/pam-itsm-integration-welche-bewaehrten-praktiken-sollten-angewandt-werden\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/pam-itsm-integration-welche-bewaehrten-praktiken-sollten-angewandt-werden\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/AdobeStock_1279291061-scaled.jpeg\",\"datePublished\":\"2024-01-04T10:21:41+00:00\",\"dateModified\":\"2026-02-11T10:44:30+00:00\",\"description\":\"Laut Forrester sind 80 % der Sicherheitsverletzungen auf kompromittierte Berechtigungsnachweise f\u00fcr privilegierte Konten zur\u00fcckzuf\u00fchren...\",\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/pam-itsm-integration-welche-bewaehrten-praktiken-sollten-angewandt-werden\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/pam-itsm-integration-welche-bewaehrten-praktiken-sollten-angewandt-werden\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/AdobeStock_1279291061-scaled.jpeg\",\"contentUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/AdobeStock_1279291061-scaled.jpeg\",\"width\":2560,\"height\":1463,\"caption\":\"Healthcare security in digital world. Abstract design featuring medical icons, shield symbol. Data protection, patient privacy, secure network concepts, software confidentiality encryption tech. Pro\"},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/\",\"name\":\"WALLIX\",\"description\":\"CYBERSECURITY SIMPLIFIED\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#organization\",\"name\":\"WALLIX\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/LOGO_WALLIX_2024_blackorange.png\",\"contentUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/LOGO_WALLIX_2024_blackorange.png\",\"width\":3108,\"height\":827,\"caption\":\"WALLIX\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/wallixcom\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/wallix\\\/\",\"https:\\\/\\\/www.youtube.com\\\/wallix\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#\\\/schema\\\/person\\\/8b1daa830716a62cdf5631aa0e211abd\",\"name\":\"WALLIX\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"caption\":\"WALLIX\"},\"url\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/author\\\/alex\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"PAM-ITSM-Integration: Welche bew\u00e4hrten Praktiken sollten angewandt werden? - WALLIX","description":"Laut Forrester sind 80 % der Sicherheitsverletzungen auf kompromittierte Berechtigungsnachweise f\u00fcr privilegierte Konten zur\u00fcckzuf\u00fchren...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.wallix.com\/de\/blogpost\/pam-itsm-integration-welche-bewaehrten-praktiken-sollten-angewandt-werden\/","og_locale":"de_DE","og_type":"article","og_title":"PAM-ITSM-Integration: Welche bew\u00e4hrten Praktiken sollten angewandt werden? - WALLIX","og_description":"Laut Forrester sind 80 % der Sicherheitsverletzungen auf kompromittierte Berechtigungsnachweise f\u00fcr privilegierte Konten zur\u00fcckzuf\u00fchren...","og_url":"https:\/\/www.wallix.com\/de\/blogpost\/pam-itsm-integration-welche-bewaehrten-praktiken-sollten-angewandt-werden\/","og_site_name":"WALLIX","article_published_time":"2024-01-04T10:21:41+00:00","article_modified_time":"2026-02-11T10:44:30+00:00","og_image":[{"width":1030,"height":589,"url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/12\/AdobeStock_1279291061-1030x589.jpeg","type":"image\/jpeg"}],"author":"WALLIX","twitter_card":"summary_large_image","twitter_creator":"@wallixcom","twitter_site":"@wallixcom","twitter_misc":{"Verfasst von":"WALLIX","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.wallix.com\/de\/blogpost\/pam-itsm-integration-welche-bewaehrten-praktiken-sollten-angewandt-werden\/#article","isPartOf":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/pam-itsm-integration-welche-bewaehrten-praktiken-sollten-angewandt-werden\/"},"author":{"name":"WALLIX","@id":"https:\/\/www.wallix.com\/de\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd"},"headline":"PAM-ITSM-Integration: Welche bew\u00e4hrten Praktiken sollten angewandt werden?","datePublished":"2024-01-04T10:21:41+00:00","dateModified":"2026-02-11T10:44:30+00:00","mainEntityOfPage":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/pam-itsm-integration-welche-bewaehrten-praktiken-sollten-angewandt-werden\/"},"wordCount":2971,"publisher":{"@id":"https:\/\/www.wallix.com\/de\/#organization"},"image":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/pam-itsm-integration-welche-bewaehrten-praktiken-sollten-angewandt-werden\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/12\/AdobeStock_1279291061-scaled.jpeg","articleSection":["BLOGPOST","IDaaS","PRIVILEGED ACCESS MANAGEMENT"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.wallix.com\/de\/blogpost\/pam-itsm-integration-welche-bewaehrten-praktiken-sollten-angewandt-werden\/","url":"https:\/\/www.wallix.com\/de\/blogpost\/pam-itsm-integration-welche-bewaehrten-praktiken-sollten-angewandt-werden\/","name":"PAM-ITSM-Integration: Welche bew\u00e4hrten Praktiken sollten angewandt werden? - WALLIX","isPartOf":{"@id":"https:\/\/www.wallix.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/pam-itsm-integration-welche-bewaehrten-praktiken-sollten-angewandt-werden\/#primaryimage"},"image":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/pam-itsm-integration-welche-bewaehrten-praktiken-sollten-angewandt-werden\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/12\/AdobeStock_1279291061-scaled.jpeg","datePublished":"2024-01-04T10:21:41+00:00","dateModified":"2026-02-11T10:44:30+00:00","description":"Laut Forrester sind 80 % der Sicherheitsverletzungen auf kompromittierte Berechtigungsnachweise f\u00fcr privilegierte Konten zur\u00fcckzuf\u00fchren...","inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.wallix.com\/de\/blogpost\/pam-itsm-integration-welche-bewaehrten-praktiken-sollten-angewandt-werden\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.wallix.com\/de\/blogpost\/pam-itsm-integration-welche-bewaehrten-praktiken-sollten-angewandt-werden\/#primaryimage","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/12\/AdobeStock_1279291061-scaled.jpeg","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/12\/AdobeStock_1279291061-scaled.jpeg","width":2560,"height":1463,"caption":"Healthcare security in digital world. Abstract design featuring medical icons, shield symbol. Data protection, patient privacy, secure network concepts, software confidentiality encryption tech. Pro"},{"@type":"WebSite","@id":"https:\/\/www.wallix.com\/de\/#website","url":"https:\/\/www.wallix.com\/de\/","name":"WALLIX","description":"CYBERSECURITY SIMPLIFIED","publisher":{"@id":"https:\/\/www.wallix.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.wallix.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.wallix.com\/de\/#organization","name":"WALLIX","url":"https:\/\/www.wallix.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.wallix.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","width":3108,"height":827,"caption":"WALLIX"},"image":{"@id":"https:\/\/www.wallix.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/wallixcom","https:\/\/www.linkedin.com\/company\/wallix\/","https:\/\/www.youtube.com\/wallix"]},{"@type":"Person","@id":"https:\/\/www.wallix.com\/de\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd","name":"WALLIX","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","caption":"WALLIX"},"url":"https:\/\/www.wallix.com\/de\/author\/alex\/"}]}},"_links":{"self":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts\/39335","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/comments?post=39335"}],"version-history":[{"count":12,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts\/39335\/revisions"}],"predecessor-version":[{"id":84205,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts\/39335\/revisions\/84205"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/media\/77603"}],"wp:attachment":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/media?parent=39335"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/categories?post=39335"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/tags?post=39335"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}