{"id":39386,"date":"2024-01-04T12:19:10","date_gmt":"2024-01-04T11:19:10","guid":{"rendered":"https:\/\/www.wallix.com\/?p=39386"},"modified":"2025-11-17T16:39:52","modified_gmt":"2025-11-17T15:39:52","slug":"wie-stellt-wallix-pam-das-active-directory-sicher","status":"publish","type":"post","link":"https:\/\/www.wallix.com\/de\/blogpost\/wie-stellt-wallix-pam-das-active-directory-sicher\/","title":{"rendered":"Wie stellt WALLIX PAM das Active Directory sicher?"},"content":{"rendered":"<div id='full_slider_1'  class='avia-fullwidth-slider main_color avia-shadow   avia-builder-el-0  el_before_av_two_third  avia-builder-el-first   container_wrap fullsize'  ><div  class='avia-slideshow av-lqz468y6-04356bb6c0c9009e85234fdffc13cc29 avia-slideshow-entry_without_sidebar av_slideshow_full avia-slide-slider av-slideshow-ui av-control-default av-slideshow-manual av-loop-once av-loop-manual-endless av-default-height-applied   avia-slideshow-1' data-slideshow-options=\"{&quot;animation&quot;:&quot;slide&quot;,&quot;autoplay&quot;:false,&quot;loop_autoplay&quot;:&quot;once&quot;,&quot;interval&quot;:5,&quot;loop_manual&quot;:&quot;manual-endless&quot;,&quot;autoplay_stopper&quot;:false,&quot;noNavigation&quot;:false,&quot;bg_slider&quot;:false,&quot;keep_padding&quot;:false,&quot;hoverpause&quot;:false,&quot;show_slide_delay&quot;:0}\"  itemprop=\"image\" itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/ImageObject\" ><ul class='avia-slideshow-inner ' style='padding-bottom: 58.91364902507%;'><li  class='avia-slideshow-slide av-lqz468y6-04356bb6c0c9009e85234fdffc13cc29__0  av-single-slide slide-1 slide-odd'><div data-rel='slideshow-1' class='avia-slide-wrap '   ><img decoding=\"async\" fetchpriority=\"high\" class=\"wp-image-15540 avia-img-lazy-loading-not-15540\"  src=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/06\/AdobeStock_368725073_Editorial_Use_Only-scaled.jpeg\" width=\"718\" height=\"423\" title='4-idaas-use-cases-sso-mfa' alt='4 IDaaS Use Cases SSO MFA'  itemprop=\"thumbnailUrl\" srcset=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/06\/AdobeStock_368725073_Editorial_Use_Only-scaled.jpeg 2560w, https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/06\/AdobeStock_368725073_Editorial_Use_Only-300x177.jpeg 300w, https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/06\/AdobeStock_368725073_Editorial_Use_Only-1024x603.jpeg 1024w, https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/06\/AdobeStock_368725073_Editorial_Use_Only-768x452.jpeg 768w, https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/06\/AdobeStock_368725073_Editorial_Use_Only-1536x905.jpeg 1536w, https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/06\/AdobeStock_368725073_Editorial_Use_Only-2048x1207.jpeg 2048w, https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/06\/AdobeStock_368725073_Editorial_Use_Only-380x224.jpeg 380w, https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/06\/AdobeStock_368725073_Editorial_Use_Only-760x448.jpeg 760w, https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/06\/AdobeStock_368725073_Editorial_Use_Only-320x189.jpeg 320w, https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/06\/AdobeStock_368725073_Editorial_Use_Only-640x377.jpeg 640w, https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/06\/AdobeStock_368725073_Editorial_Use_Only-480x283.jpeg 480w, https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/06\/AdobeStock_368725073_Editorial_Use_Only-960x566.jpeg 960w\" sizes=\"(max-width: 718px) 100vw, 718px\" \/><\/div><\/li><\/ul><\/div><\/div><div id='after_full_slider_1'  class='main_color av_default_container_wrap container_wrap fullsize'  ><div class='container av-section-cont-open' ><div class='template-page content  av-content-full alpha units'><div class='post-entry post-entry-type-page post-entry-39386'><div class='entry-content-wrapper clearfix'>\n<div class='flex_column_table av-av_two_third-00fc3ec3c423f92e1ff89ac858d00da1 sc-av_two_third av-equal-height-column-flextable'>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_two_third-00fc3ec3c423f92e1ff89ac858d00da1\">\n#top .flex_column_table.av-equal-height-column-flextable.av-av_two_third-00fc3ec3c423f92e1ff89ac858d00da1{\nmargin-top:-600px;\nmargin-bottom:0;\n}\n.flex_column.av-av_two_third-00fc3ec3c423f92e1ff89ac858d00da1{\npadding:50px 50px 50px 50px;\nbackground-color:#ffffff;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-av_two_third-00fc3ec3c423f92e1ff89ac858d00da1{\nmargin-top:-200px;\nmargin-bottom:0;\n}\n}\n<\/style>\n<div  class='flex_column av-av_two_third-00fc3ec3c423f92e1ff89ac858d00da1 av_two_third  avia-builder-el-1  el_after_av_slideshow_full  el_before_av_one_third  avia-builder-el-first  first no_margin flex_column_table_cell av-equal-height-column av-align-top  '     ><p>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-lqz44hzl-2e4b24c9a2bb08792929d5318fa66936\">\n#top .av-special-heading.av-lqz44hzl-2e4b24c9a2bb08792929d5318fa66936{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-lqz44hzl-2e4b24c9a2bb08792929d5318fa66936 .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-lqz44hzl-2e4b24c9a2bb08792929d5318fa66936 .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-lqz44hzl-2e4b24c9a2bb08792929d5318fa66936 av-special-heading-h1 blockquote modern-quote  avia-builder-el-2  el_before_av_post_metadata  avia-builder-el-first '><h1 class='av-special-heading-tag '  itemprop=\"headline\"  >Wie stellt WALLIX PAM das Active Directory sicher?<\/h1><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n<div  class='av-post-metadata-container av-av_post_metadata-36bcf33e90f22125c019c70beb35c7b9 av-metadata-container-align-left  avia-builder-el-3  el_after_av_heading  el_before_av_hr  av-metadata-container-1'><div class='av-post-metadata-container-inner'><span class=\"av-post-metadata-content av-post-metadata-meta-content\"><span class=\"av-post-metadata-content av-post-metadata-author\"  itemprop=\"author\" ><span class=\"av-metadata-before av-metadata-before-author\">by<\/span><span class=\"av-post-metadata-author-link\" ><a href=\"https:\/\/www.wallix.com\/de\/author\/alex\/\"  rel=\"author\">WALLIX<\/a><\/span><\/span><span class=\"av-post-metadata-content av-post-metadata-separator\">\/<\/span><span class=\"av-post-metadata-content av-post-metadata-modified\"><span class=\"av-post-metadata-modified-date\" >17. November 2025<\/span><\/span><span class=\"av-post-metadata-content av-post-metadata-separator\">\/<\/span><span class=\"av-post-metadata-content av-post-metadata-category\"><span class=\"av-metadata-before av-metadata-before-categories\">in<\/span><span class=\"av-post-metadata-category-link\" ><a href=\"https:\/\/www.wallix.com\/de\/category\/blogpost\/\" >BLOGPOST<\/a><\/span>, <span class=\"av-post-metadata-category-link\" ><a href=\"https:\/\/www.wallix.com\/de\/category\/blogpost\/privileged-access-management-de\/\" >PRIVILEGED ACCESS MANAGEMENT<\/a><\/span><\/span><\/span><\/div><\/div><br \/>\n<div  class='hr av-av_hr-bca31578670ae9d408d6d6d291fc57a6 hr-default  avia-builder-el-4  el_after_av_post_metadata  el_before_av_textblock '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<section  class='av_textblock_section av-lqz470d3-ac2b341253eff457cae3e8eb0bba91b5 '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock'  itemprop=\"text\" ><p>In den letzten Jahren hat die Zahl der Cyber-Attacken auf den Verzeichnisdienst (Active Directory (AD)) von Microsoft Windows Servern verst\u00e4rkt zugenommen. Das Active Directory wird in vielen Unternehmen als zentrales Element zur Authentifizierung genutzt und ist daher ein attraktives Ziel f\u00fcr Angreifer. Zur\u00fcckzuf\u00fchren ist dies oftmals auf eine veraltete AD-Architektur, die von den meisten gro\u00dfen Unternehmen schon vor mehr als 10 Jahren eingesetzt wurde.<\/p>\n<p>Damals hatte man noch andere Sorgen hinsichtlich der Cybersicherheit als heute, weshalb die aktuelle Architektur extrem anf\u00e4llig f\u00fcr Cyberattacken ist. Werden solche auch als Dom\u00e4nencontroller bekannte AD&#8217;s kompromittiert, dann ist oft das gesamte Netzwerk in Gefahr.<\/p>\n<p>Dabei ist erw\u00e4hnenswert, dass die Architektur ausschlie\u00dflich auf dem DIT (Directory Information Tree) basiert, der das Managementdelegationsmodell und die Anwendungslogik f\u00fcr als Gruppenrichtlinienobjekte bekannte Group Policy Objects (GPO) darstellt. Im Laufe der Jahre hat das AD mehrere \u00c4nderungen durchlaufen. Beispielsweise hat Microsoft verschiedene \u00c4nderungen an der Architektur empfohlen &#8211; ohne dabei die Sicherheit zu ber\u00fccksichtigen, die im Laufe der Zeit zu Konfigurationsproblemen und damit zu einer Vervielfachung der Schwachstellen gef\u00fchrt haben. Dar\u00fcber hinaus haben schlechte Cybersecurity-Praktiken, wie die Verwendung von schwachen oder identischen Passw\u00f6rtern f\u00fcr mehrere Anwendungen, das AD weiter gef\u00e4hrdet.<\/p>\n<p>Die Absicherung des AD wird daher f\u00fcr Unternehmen, die angesichts der Dimension der Aufgabe einfach aufgegeben haben, zu einer echten Denksportaufgabe. Das AD ist das Nervenzentrum des Informationssystems eines Unternehmens. Es listet alle Windows-Arbeitspl\u00e4tze und deren Benutzer auf und stellt die notwendigen Mechanismen f\u00fcr deren Identifikation und Authentifizierung bereit. Daher ist es auch naheliegend, warum das AD ein bevorzugtes Ziel f\u00fcr Hacker ist. Wenn es einem Hacker gelingt, die Kontrolle \u00fcber die Benutzerkonten zu \u00fcbernehmen, insbesondere \u00fcber die von Systemadministratoren (Root-Benutzern), die \u00fcber volle Rechte verf\u00fcgen, indem sie Benutzernamen und Kennw\u00f6rter stehlen, hat diese Person Zugriff auf alle Unternehmensdaten, einschlie\u00dflich der sensibelsten, und kann zum Beispiel einen Ransomware-Angriff starten.<\/p>\n<p>Das Bundesamtes f\u00fcr Sicherheit in der Informationstechnik (BSI) sensibilisiert die Unternehmen regelm\u00e4\u00dfig durch <a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Downloads\/DE\/BSI\/Grundschutz\/Kompendium_Einzel_PDFs_2021\/06_APP_Anwendungen\/APP_2_2_Active_Directory_Edition_2021.pdf\">Empfehlungen zur Absicherung der AD<\/a>. Es ist jedoch eine klare Zunahme von Cyber-Angriffen gegen das AD zu beklagen, wie etwa der schwere Angriff auf die <a href=\"https:\/\/www.kma-online.de\/aktuelles\/it-digital-health\/detail\/it-sicherheit-von-kliniken-mangelhaft-a-45318\">Uniklinik D\u00fcsseldorf im September 2020<\/a>. Dabei wurden unz\u00e4hlige Daten des Hauses durch Ransomware verschl\u00fcsselt. Erst nach \u00fcber 4 Wochen konnte das Klinikum halbwegs zum Normalbetrieb zur\u00fcckfinden.<\/p>\n<h5><span style=\"color: #f37324;\"><strong>Wie kann man das Active Directory sch\u00fctzen?<\/strong><\/span><\/h5>\n<p>Um das AD effektiv zu sichern, empfehlen das BSI und Microsoft, dass die IS-Administratoren eines Unternehmens ein gesondertes Konto im AD haben, das sich von ihrem &#8220;normalen&#8220; Administratorkonto unterscheidet. Auf diese Weise meldet sich der Administrator mit einem eindeutigen Kennungs-\/Passwortpaar an einer Arbeitsstation an, die ausschlie\u00dflich f\u00fcr die Administration vorgesehen ist und von der aus er ausschlie\u00dflich das AD verwalten kann (keine Internetverbindung und keine andere Anwendung). Dies schr\u00e4nkt den Diebstahl von Anmeldedaten und Passw\u00f6rtern erheblich ein und erh\u00f6ht somit das Sicherheitsniveau.<\/p>\n<p>Um die Sicherheit zu verst\u00e4rken, basiert die optimale AD-Architektur laut Microsoft auf der Einrichtung von 3 Managementsilos:<\/p>\n<ul>\n<li>Ein Silo mit der Bezeichnung Tier-0 f\u00fcr die Verwaltung der kritischen IS-Ressourcen (AD, Update-Server, Administrator-Workstations, usw.).<\/li>\n<li>Ein Silo mit der Bezeichnung Tier-1 f\u00fcr die lebenswichtigen IS-Ressourcen (Mail-Server, Business-Server, etc.).<\/li>\n<li>Ein Tier-2-Silo f\u00fcr nicht lebenswichtige Ressourcen (Benutzer-Workstations, Drucker, usw.).<\/li>\n<\/ul>\n<p>Durch die Anwendung einer solchen Architektur pr\u00fcft das AD, ob ein Benutzer die erforderlichen Rechte hat, eine Verbindung zu der jeweiligen Arbeitsstation herzustellen. Ein Tier-0 Administrator wird also nicht in der Lage sein, sich mit einer Tier-2 Arbeitsstation zu verbinden.<\/p>\n<p>Sobald diese \u00dcberpr\u00fcfung durchgef\u00fchrt und best\u00e4tigt wurde, fragt Windows nach dem Passwort des Benutzers. Dieses Prinzip gew\u00e4hrleistet die Nichtweitergabe von Passw\u00f6rtern. Sie k\u00f6nnen nicht au\u00dferhalb des Silos verwendet werden.<\/p>\n<p>Doch das Risiko des Identit\u00e4tsdiebstahls ist trotz alledem noch nicht gebannt. Die einzige Antwort darauf ist die Implementierung einer L\u00f6sung zur Verwaltung privilegierter Konten, die eine zus\u00e4tzliche Sicherheitsebene bietet und den Datenschutz gew\u00e4hrleistet.<\/p>\n<h5><span style=\"color: #f37324;\"><strong>WALLIX PAM, zur sicheren Verst\u00e4rkung des Active Directory<\/strong><\/span><\/h5>\n<p>WALLIX PAM, die f\u00fchrende Privileged Account Management (PAM)-L\u00f6sung im WALLIX-Portfolio von Unified Solutions, sch\u00fctzt das AD von 1.300 Organisationen weltweit, darunter viele OIVs, OSEs und Verwaltungen.<\/p>\n<p>Konkret verst\u00e4rkt WALLIX PAM die Sicherheit des AD, indem es sich in die Silo-Architektur integriert. Es ist m\u00f6glich, die Silos in zwei Bereiche aufzuteilen: IT-Ressourcen auf der einen Seite und Benutzer (einschlie\u00dflich Administratoren) auf der anderen Seite. WALLIX PAM verwaltet den Zugriff auf diese IT-Ressourcen, was bedeutet, dass der Administrator sich nicht direkt mit dem AD verbindet, sondern indirekt \u00fcber die WALLIX PAM darauf zugreift. Nur die WALLIX PAM hat die notwendigen Benutzernamen und Passw\u00f6rter f\u00fcr diese Verbindung: Nicht einmal der Administrator kennt sie. Dar\u00fcber hinaus zeichnet WALLIX PAM alle durchgef\u00fchrten Aktionen auf, was eine vollst\u00e4ndige R\u00fcckverfolgbarkeit der am AD (und allgemeiner am IS) durchgef\u00fchrten Aktionen und ein Eingreifen bei verd\u00e4chtigem Verhalten erm\u00f6glicht.<\/p>\n<p>Mehr erfahren: <a href=\"https:\/\/www.wallix.com\/de\/produkte\/wallix-pam\/\">WALLIX PAM<\/a><\/p>\n<\/div><\/section><\/p><\/div>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_one_third-8b3a908a4c9229354e4fe1a0efcfaf36\">\n#top .flex_column_table.av-equal-height-column-flextable.av-av_one_third-8b3a908a4c9229354e4fe1a0efcfaf36{\nmargin-top:-600px;\nmargin-bottom:0;\n}\n.flex_column.av-av_one_third-8b3a908a4c9229354e4fe1a0efcfaf36{\npadding:50px 50px 50px 50px;\nbackground-color:#ffffff;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-av_one_third-8b3a908a4c9229354e4fe1a0efcfaf36{\nmargin-top:-200px;\nmargin-bottom:0;\n}\n}\n<\/style>\n<div  class='flex_column av-av_one_third-8b3a908a4c9229354e4fe1a0efcfaf36 av_one_third  avia-builder-el-6  el_after_av_two_third  avia-builder-el-last  no_margin flex_column_table_cell av-equal-height-column av-align-top  '     ><p><div  class='av-social-sharing-box av-av_social_share-5673408492043cfc0448520a00f34cb4 av-social-sharing-box-default  avia-builder-el-7  el_before_av_hr  avia-builder-el-first  av-social-sharing-box-fullwidth'><div class=\"av-share-box\"><h5 class='av-share-link-description av-no-toc '>Diesen Artikel teilen<\/h5><ul class=\"av-share-box-list noLightbox\"><li class='av-share-link av-social-link-twitter avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Teilen auf X\" href='https:\/\/twitter.com\/share?text=Wie%20stellt%20WALLIX%20PAM%20das%20Active%20Directory%20sicher%3F&#038;url=https:\/\/www.wallix.com\/de\/?p=39386' data-av_icon='\ue932' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Teilen auf X'><span class='avia_hidden_link_text'>Teilen auf X<\/span><\/a><\/li><li class='av-share-link av-social-link-linkedin avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Teilen auf LinkedIn\" href='https:\/\/linkedin.com\/shareArticle?mini=true&#038;title=Wie%20stellt%20WALLIX%20PAM%20das%20Active%20Directory%20sicher%3F&#038;url=https:\/\/www.wallix.com\/de\/blogpost\/wie-stellt-wallix-pam-das-active-directory-sicher\/' data-av_icon='\ue8fc' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Teilen auf LinkedIn'><span class='avia_hidden_link_text'>Teilen auf LinkedIn<\/span><\/a><\/li><li class='av-share-link av-social-link-mail avia_social_iconfont' ><a  aria-label=\"Per E-Mail teilen\" href='mailto:?subject=Wie%20stellt%20WALLIX%20PAM%20das%20Active%20Directory%20sicher%3F&#038;body=https:\/\/www.wallix.com\/de\/blogpost\/wie-stellt-wallix-pam-das-active-directory-sicher\/' data-av_icon='\ue805' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Per E-Mail teilen'><span class='avia_hidden_link_text'>Per E-Mail teilen<\/span><\/a><\/li><\/ul><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_hr-af89a52d51412774536fa272e468f7cd\">\n#top .hr.hr-invisible.av-av_hr-af89a52d51412774536fa272e468f7cd{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-av_hr-af89a52d51412774536fa272e468f7cd hr-invisible  avia-builder-el-8  el_after_av_social_share  el_before_av_heading '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_heading-19d5f8f5267b794b148a7e582db0308a\">\n#top .av-special-heading.av-av_heading-19d5f8f5267b794b148a7e582db0308a{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-av_heading-19d5f8f5267b794b148a7e582db0308a .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-av_heading-19d5f8f5267b794b148a7e582db0308a .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-av_heading-19d5f8f5267b794b148a7e582db0308a av-special-heading-h3 blockquote modern-quote  avia-builder-el-9  el_after_av_hr  el_before_av_hr '><h3 class='av-special-heading-tag '  itemprop=\"headline\"  >verwandter Inhalt<\/h3><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_hr-af89a52d51412774536fa272e468f7cd\">\n#top .hr.hr-invisible.av-av_hr-af89a52d51412774536fa272e468f7cd{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-av_hr-af89a52d51412774536fa272e468f7cd hr-invisible  avia-builder-el-10  el_after_av_heading  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<div  id=\"avia-magazine-1\"  class='av-magazine av-lqz47q3d-2a7af4af782225ae3f273b0d22a12646  avia-builder-el-11  el_after_av_hr  el_before_av_heading   avia-builder-el-11  el_after_av_hr  el_before_av_heading ' ><div class='av-magazine-group sort_all'><article class='av-magazine-entry av-magazine-entry-id-86675 av-magazine-format-standard av-magazine-type-post av-magazine-entry-1 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Der gef\u00e4hrlichste Teil des Angriffs begann Monate zuvor\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2026-03-30T10:24:20+01:00\" >30. M\u00e4rz 2026<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/blogpost\/der-gefaehrlichste-teil-des-angriffs-begann-monate-zuvor\/' title='Link zu: Der gef\u00e4hrlichste Teil des Angriffs begann Monate zuvor'>Der gef\u00e4hrlichste Teil des Angriffs begann Monate zuvor<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-81595 av-magazine-format-standard av-magazine-type-post av-magazine-entry-2 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Web Session Manager \u2013 PAM-Schutz auf Webanwendungen ausweiten\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-12-09T11:05:37+01:00\" >9. Dezember 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/blogpost\/web-session-manager-pam-schutz-auf-webanwendungen-ausweiten-2\/' title='Link zu: Web Session Manager \u2013 PAM-Schutz auf Webanwendungen ausweiten'>Web Session Manager \u2013 PAM-Schutz auf Webanwendungen ausweiten<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-78967 av-magazine-format-standard av-magazine-type-post av-magazine-entry-3 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Was ist Zero Trust?\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-10-09T16:11:46+01:00\" >9. Oktober 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/blogpost\/was-ist-zero-trust\/' title='Link zu: Was ist Zero Trust?'>Was ist Zero Trust?<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-78700 av-magazine-format-standard av-magazine-type-post av-magazine-entry-4 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Was ist Privileged Account Management (PAM)?\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-10-01T13:14:37+01:00\" >1. Oktober 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/blogpost\/was-ist-privileged-account-management-pam\/' title='Link zu: Was ist Privileged Account Management (PAM)?'>Was ist Privileged Account Management (PAM)?<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-78685 av-magazine-format-standard av-magazine-type-post av-magazine-entry-5 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: What is an Enterprise Password Vault?\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-10-01T09:49:16+01:00\" >1. Oktober 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/blogpost\/what-is-an-enterprise-password-vault\/' title='Link zu: What is an Enterprise Password Vault?'>What is an Enterprise Password Vault?<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_heading-3db0c3e04c6cf8b16efbe7a55fb61973\">\n#top .av-special-heading.av-av_heading-3db0c3e04c6cf8b16efbe7a55fb61973{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-av_heading-3db0c3e04c6cf8b16efbe7a55fb61973 .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-av_heading-3db0c3e04c6cf8b16efbe7a55fb61973 .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-av_heading-3db0c3e04c6cf8b16efbe7a55fb61973 av-special-heading-h3 blockquote modern-quote  avia-builder-el-12  el_after_av_magazine  el_before_av_hr '><h3 class='av-special-heading-tag '  itemprop=\"headline\"  >Verwandte Ressourcen<\/h3><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_hr-af89a52d51412774536fa272e468f7cd\">\n#top .hr.hr-invisible.av-av_hr-af89a52d51412774536fa272e468f7cd{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-av_hr-af89a52d51412774536fa272e468f7cd hr-invisible  avia-builder-el-13  el_after_av_heading  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<div  id=\"avia-magazine-2\"  class='av-magazine av-m74rtnhz-34308a73137f9e571fa9ff8c19ef6e99  avia-builder-el-14  el_after_av_hr  avia-builder-el-last   avia-builder-el-14  el_after_av_hr  avia-builder-el-last ' ><div class='av-magazine-group sort_all'><article class='av-magazine-entry av-magazine-entry-id-85543 av-magazine-format-standard av-magazine-type-post av-magazine-entry-1 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: WALLIX One Console \u2013 die zentrale Plattform f\u00fcr ein skalierbares PAM-Management\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2026-03-12T11:06:25+01:00\" >12. M\u00e4rz 2026<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ressourcen\/webinars-de\/wallix-one-console-die-zentrale-plattform-fuer-ein-skalierbares-pam-management\/' title='Link zu: WALLIX One Console \u2013 die zentrale Plattform f\u00fcr ein skalierbares PAM-Management'>WALLIX One Console \u2013 die zentrale Plattform f\u00fcr ein skalierbares PAM-Management<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-65675 av-magazine-format-standard av-magazine-type-post av-magazine-entry-2 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Normenreihe IEC 62443: Cybersecurity in der Industrie\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-11-15T12:44:30+01:00\" >15. November 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ressourcen\/webinars-de\/normenreihe-iec-62443-cybersecurity-in-der-industrie\/' title='Link zu: Normenreihe IEC 62443: Cybersecurity in der Industrie'>Normenreihe IEC 62443: Cybersecurity in der Industrie<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-65648 av-magazine-format-standard av-magazine-type-post av-magazine-entry-3 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: PAM im Gesundheitswesen: Der Schl\u00fcssel zur Cybersicherheit\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-11-15T12:10:45+01:00\" >15. November 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ressourcen\/webinars-de\/privileged-access-management-im-fokus-der-cyberabwehr-2\/' title='Link zu: PAM im Gesundheitswesen: Der Schl\u00fcssel zur Cybersicherheit'>PAM im Gesundheitswesen: Der Schl\u00fcssel zur Cybersicherheit<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-65599 av-magazine-format-standard av-magazine-type-post av-magazine-entry-4 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Privileged Access Management im Fokus der Cyberabwehr\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-11-15T10:22:57+01:00\" >15. November 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ressourcen\/webinars-de\/privileged-access-management-im-fokus-der-cyberabwehr\/' title='Link zu: Privileged Access Management im Fokus der Cyberabwehr'>Privileged Access Management im Fokus der Cyberabwehr<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><\/div><\/div><\/p><\/div><\/div><!--close column table wrapper. Autoclose: 1 --><\/p>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":3,"featured_media":15540,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[1641,1789],"tags":[],"class_list":["post-39386","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blogpost","category-privileged-access-management-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Wie stellt WALLIX PAM das Active Directory sicher? - WALLIX<\/title>\n<meta name=\"description\" content=\"In den letzten Jahren haben die Cyberangriffe auf das AD zugenommen. Finden Sie heraus, wie Sie die Sicherheit des AD verst\u00e4rken k\u00f6nnen!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.wallix.com\/de\/blogpost\/wie-stellt-wallix-pam-das-active-directory-sicher\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Wie stellt WALLIX PAM das Active Directory sicher? - WALLIX\" \/>\n<meta property=\"og:description\" content=\"In den letzten Jahren haben die Cyberangriffe auf das AD zugenommen. Finden Sie heraus, wie Sie die Sicherheit des AD verst\u00e4rken k\u00f6nnen!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.wallix.com\/de\/blogpost\/wie-stellt-wallix-pam-das-active-directory-sicher\/\" \/>\n<meta property=\"og:site_name\" content=\"WALLIX\" \/>\n<meta property=\"article:published_time\" content=\"2024-01-04T11:19:10+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-17T15:39:52+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/06\/AdobeStock_368725073_Editorial_Use_Only-scaled.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1508\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"WALLIX\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:site\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"WALLIX\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/wie-stellt-wallix-pam-das-active-directory-sicher\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/wie-stellt-wallix-pam-das-active-directory-sicher\\\/\"},\"author\":{\"name\":\"WALLIX\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#\\\/schema\\\/person\\\/8b1daa830716a62cdf5631aa0e211abd\"},\"headline\":\"Wie stellt WALLIX PAM das Active Directory sicher?\",\"datePublished\":\"2024-01-04T11:19:10+00:00\",\"dateModified\":\"2025-11-17T15:39:52+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/wie-stellt-wallix-pam-das-active-directory-sicher\\\/\"},\"wordCount\":2585,\"publisher\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/wie-stellt-wallix-pam-das-active-directory-sicher\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2021\\\/06\\\/AdobeStock_368725073_Editorial_Use_Only-scaled.jpeg\",\"articleSection\":[\"BLOGPOST\",\"PRIVILEGED ACCESS MANAGEMENT\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/wie-stellt-wallix-pam-das-active-directory-sicher\\\/\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/wie-stellt-wallix-pam-das-active-directory-sicher\\\/\",\"name\":\"Wie stellt WALLIX PAM das Active Directory sicher? - WALLIX\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/wie-stellt-wallix-pam-das-active-directory-sicher\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/wie-stellt-wallix-pam-das-active-directory-sicher\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2021\\\/06\\\/AdobeStock_368725073_Editorial_Use_Only-scaled.jpeg\",\"datePublished\":\"2024-01-04T11:19:10+00:00\",\"dateModified\":\"2025-11-17T15:39:52+00:00\",\"description\":\"In den letzten Jahren haben die Cyberangriffe auf das AD zugenommen. Finden Sie heraus, wie Sie die Sicherheit des AD verst\u00e4rken k\u00f6nnen!\",\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/wie-stellt-wallix-pam-das-active-directory-sicher\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/wie-stellt-wallix-pam-das-active-directory-sicher\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2021\\\/06\\\/AdobeStock_368725073_Editorial_Use_Only-scaled.jpeg\",\"contentUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2021\\\/06\\\/AdobeStock_368725073_Editorial_Use_Only-scaled.jpeg\",\"width\":2560,\"height\":1508,\"caption\":\"4 IDaaS Use Cases SSO MFA\"},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/\",\"name\":\"WALLIX\",\"description\":\"CYBERSECURITY SIMPLIFIED\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#organization\",\"name\":\"WALLIX\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/LOGO_WALLIX_2024_blackorange.png\",\"contentUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/LOGO_WALLIX_2024_blackorange.png\",\"width\":3108,\"height\":827,\"caption\":\"WALLIX\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/wallixcom\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/wallix\\\/\",\"https:\\\/\\\/www.youtube.com\\\/wallix\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#\\\/schema\\\/person\\\/8b1daa830716a62cdf5631aa0e211abd\",\"name\":\"WALLIX\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"caption\":\"WALLIX\"},\"url\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/author\\\/alex\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Wie stellt WALLIX PAM das Active Directory sicher? - WALLIX","description":"In den letzten Jahren haben die Cyberangriffe auf das AD zugenommen. Finden Sie heraus, wie Sie die Sicherheit des AD verst\u00e4rken k\u00f6nnen!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.wallix.com\/de\/blogpost\/wie-stellt-wallix-pam-das-active-directory-sicher\/","og_locale":"de_DE","og_type":"article","og_title":"Wie stellt WALLIX PAM das Active Directory sicher? - WALLIX","og_description":"In den letzten Jahren haben die Cyberangriffe auf das AD zugenommen. Finden Sie heraus, wie Sie die Sicherheit des AD verst\u00e4rken k\u00f6nnen!","og_url":"https:\/\/www.wallix.com\/de\/blogpost\/wie-stellt-wallix-pam-das-active-directory-sicher\/","og_site_name":"WALLIX","article_published_time":"2024-01-04T11:19:10+00:00","article_modified_time":"2025-11-17T15:39:52+00:00","og_image":[{"width":2560,"height":1508,"url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/06\/AdobeStock_368725073_Editorial_Use_Only-scaled.jpeg","type":"image\/jpeg"}],"author":"WALLIX","twitter_card":"summary_large_image","twitter_creator":"@wallixcom","twitter_site":"@wallixcom","twitter_misc":{"Verfasst von":"WALLIX","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.wallix.com\/de\/blogpost\/wie-stellt-wallix-pam-das-active-directory-sicher\/#article","isPartOf":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/wie-stellt-wallix-pam-das-active-directory-sicher\/"},"author":{"name":"WALLIX","@id":"https:\/\/www.wallix.com\/de\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd"},"headline":"Wie stellt WALLIX PAM das Active Directory sicher?","datePublished":"2024-01-04T11:19:10+00:00","dateModified":"2025-11-17T15:39:52+00:00","mainEntityOfPage":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/wie-stellt-wallix-pam-das-active-directory-sicher\/"},"wordCount":2585,"publisher":{"@id":"https:\/\/www.wallix.com\/de\/#organization"},"image":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/wie-stellt-wallix-pam-das-active-directory-sicher\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/06\/AdobeStock_368725073_Editorial_Use_Only-scaled.jpeg","articleSection":["BLOGPOST","PRIVILEGED ACCESS MANAGEMENT"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.wallix.com\/de\/blogpost\/wie-stellt-wallix-pam-das-active-directory-sicher\/","url":"https:\/\/www.wallix.com\/de\/blogpost\/wie-stellt-wallix-pam-das-active-directory-sicher\/","name":"Wie stellt WALLIX PAM das Active Directory sicher? - WALLIX","isPartOf":{"@id":"https:\/\/www.wallix.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/wie-stellt-wallix-pam-das-active-directory-sicher\/#primaryimage"},"image":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/wie-stellt-wallix-pam-das-active-directory-sicher\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/06\/AdobeStock_368725073_Editorial_Use_Only-scaled.jpeg","datePublished":"2024-01-04T11:19:10+00:00","dateModified":"2025-11-17T15:39:52+00:00","description":"In den letzten Jahren haben die Cyberangriffe auf das AD zugenommen. Finden Sie heraus, wie Sie die Sicherheit des AD verst\u00e4rken k\u00f6nnen!","inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.wallix.com\/de\/blogpost\/wie-stellt-wallix-pam-das-active-directory-sicher\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.wallix.com\/de\/blogpost\/wie-stellt-wallix-pam-das-active-directory-sicher\/#primaryimage","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/06\/AdobeStock_368725073_Editorial_Use_Only-scaled.jpeg","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/06\/AdobeStock_368725073_Editorial_Use_Only-scaled.jpeg","width":2560,"height":1508,"caption":"4 IDaaS Use Cases SSO MFA"},{"@type":"WebSite","@id":"https:\/\/www.wallix.com\/de\/#website","url":"https:\/\/www.wallix.com\/de\/","name":"WALLIX","description":"CYBERSECURITY SIMPLIFIED","publisher":{"@id":"https:\/\/www.wallix.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.wallix.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.wallix.com\/de\/#organization","name":"WALLIX","url":"https:\/\/www.wallix.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.wallix.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","width":3108,"height":827,"caption":"WALLIX"},"image":{"@id":"https:\/\/www.wallix.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/wallixcom","https:\/\/www.linkedin.com\/company\/wallix\/","https:\/\/www.youtube.com\/wallix"]},{"@type":"Person","@id":"https:\/\/www.wallix.com\/de\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd","name":"WALLIX","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","caption":"WALLIX"},"url":"https:\/\/www.wallix.com\/de\/author\/alex\/"}]}},"_links":{"self":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts\/39386","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/comments?post=39386"}],"version-history":[{"count":8,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts\/39386\/revisions"}],"predecessor-version":[{"id":87017,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts\/39386\/revisions\/87017"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/media\/15540"}],"wp:attachment":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/media?parent=39386"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/categories?post=39386"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/tags?post=39386"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}