{"id":39443,"date":"2024-01-04T14:48:38","date_gmt":"2024-01-04T13:48:38","guid":{"rendered":"https:\/\/www.wallix.com\/?p=39443"},"modified":"2025-11-17T16:34:14","modified_gmt":"2025-11-17T15:34:14","slug":"5-gruende-warum-die-ermittlung-privilegierter-konten-privileged-account-discovery-der-erste-schritt-zu-starker-cyber-sicherheit-ist","status":"publish","type":"post","link":"https:\/\/www.wallix.com\/de\/blogpost\/5-gruende-warum-die-ermittlung-privilegierter-konten-privileged-account-discovery-der-erste-schritt-zu-starker-cyber-sicherheit-ist\/","title":{"rendered":"5 Gr\u00fcnde, warum die Ermittlung privilegierter Konten (Privileged Account Discovery) der erste Schritt zu starker Cyber-Sicherheit ist"},"content":{"rendered":"<div class='flex_column_table av-m4753ouw-6a5b0fc3942b7ab3211f3efdac9cf01b sc-av_two_third av-equal-height-column-flextable'>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-m4753ouw-6a5b0fc3942b7ab3211f3efdac9cf01b\">\n#top .flex_column_table.av-equal-height-column-flextable.av-m4753ouw-6a5b0fc3942b7ab3211f3efdac9cf01b{\nmargin-top:0px;\nmargin-bottom:0;\n}\n.flex_column.av-m4753ouw-6a5b0fc3942b7ab3211f3efdac9cf01b{\npadding:50px 50px 50px 50px;\nbackground-color:#ffffff;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-m4753ouw-6a5b0fc3942b7ab3211f3efdac9cf01b{\nmargin-top:-200px;\nmargin-bottom:0;\n}\n}\n<\/style>\n<div  class='flex_column av-m4753ouw-6a5b0fc3942b7ab3211f3efdac9cf01b av_two_third  avia-builder-el-0  el_before_av_one_third  avia-builder-el-first  first no_margin flex_column_table_cell av-equal-height-column av-align-top  '     ><section  class='av_textblock_section av-mi3b1tjh-7ef3dc18af5e2834954f480211158b56 '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock'  itemprop=\"text\" ><h1>5 Gr\u00fcnde, warum die Ermittlung privilegierter Konten (Privileged Account Discovery) der erste Schritt zu starker Cyber-Sicherheit ist<\/h1>\n<\/div><\/section><br \/>\n<div  class='av-post-metadata-container av-av_post_metadata-36bcf33e90f22125c019c70beb35c7b9 av-metadata-container-align-left  avia-builder-el-2  el_after_av_textblock  el_before_av_hr  av-metadata-container-1'><div class='av-post-metadata-container-inner'><span class=\"av-post-metadata-content av-post-metadata-meta-content\"><span class=\"av-post-metadata-content av-post-metadata-author\"  itemprop=\"author\" ><span class=\"av-metadata-before av-metadata-before-author\">by<\/span><span class=\"av-post-metadata-author-link\" ><a href=\"https:\/\/www.wallix.com\/de\/author\/alex\/\"  rel=\"author\">WALLIX<\/a><\/span><\/span><span class=\"av-post-metadata-content av-post-metadata-separator\">\/<\/span><span class=\"av-post-metadata-content av-post-metadata-modified\"><span class=\"av-post-metadata-modified-date\" >November 17, 2025<\/span><\/span><span class=\"av-post-metadata-content av-post-metadata-separator\">\/<\/span><span class=\"av-post-metadata-content av-post-metadata-category\"><span class=\"av-metadata-before av-metadata-before-categories\">in<\/span><span class=\"av-post-metadata-category-link\" ><a href=\"https:\/\/www.wallix.com\/de\/category\/blogpost\/\" >BLOGPOST<\/a><\/span>, <span class=\"av-post-metadata-category-link\" ><a href=\"https:\/\/www.wallix.com\/de\/category\/blogpost\/privileged-access-management-de\/\" >PRIVILEGED ACCESS MANAGEMENT<\/a><\/span><\/span><\/span><\/div><\/div><br \/>\n<div  class='hr av-av_hr-bca31578670ae9d408d6d6d291fc57a6 hr-default  avia-builder-el-3  el_after_av_post_metadata  el_before_av_textblock '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<section  class='av_textblock_section av-lqz9j5pg-c733399f6cd51a6f1f093e64a94d0208 '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock'  itemprop=\"text\" ><p>Eine gro\u00dfe Bergtour steht an. Zwei Bergsteiger planen eine mehrt\u00e4gige Wanderung auf unbekanntem Gebiet. Es kommt zu folgender Unterhaltung:<\/p>\n<p>\u201e<em>Wir m\u00fcssen die Wanderroute erst noch pr\u00fcfen.\u201d \u2013 \u201eWirklich? Du denkst, dass diese zertifizierte Wanderkarte aus dem Jahr 1953 vielleicht Pfade und Br\u00fccken zeigt, die es gar nicht mehr gibt?\u201d \u2013 \u201eGenau. \u201eVertrauen ist gut, Kontrolle ist besser.<\/em>\u201c<\/p>\n<p>Genauso verh\u00e4lt es sich in der IT.<\/p>\n<p>Die Topologie eines Netzwerks, einer Anwendungsarchitektur und die Einstellungen f\u00fcr Benutzerzugriffe werden sich mit der Zeit unweigerlich ver\u00e4ndern. Sehr wahrscheinlich haben diejenigen, die f\u00fcr den Schutz der Datenbest\u00e4nde vor unbefugter Benutzung zust\u00e4ndig sind, manche dieser \u00c4nderungen nicht einmal mitbekommen. Vertrauen ist in der IT gut, aber Kontrolle ist in der IT besser. Eine hohe Sicherheit ist erst mit Kontrollen m\u00f6glich. Bei privilegierten Zugriffen ist dieser Aspekt besonders wichtig.<\/p>\n<blockquote>\n<div><strong><em>Die Sicherheitsanforderungen werden sich mit der Zeit weiterentwickeln und ver\u00e4ndern.<\/em><\/strong><\/div>\n<\/blockquote>\n<h2>Das Risiko privilegierter Zugriffe<\/h2>\n<p>Privilegierte Benutzer und Administratoren k\u00f6nnen auf die Back-Ends zur Verwaltung wichtiger Systeme zugreifen. Dieses Recht erm\u00f6glicht es privilegierten Benutzern, Systemkonfigurationen, Daten, Benutzerkonten etc. zu erstellen, zu bearbeiten und zu l\u00f6schen. Sie k\u00f6nnen manchmal sogar andere Sicherheitskontrollen abschalten und alles so aussehen lassen, als w\u00e4ren sie nie dort gewesen. Ein privilegierter Benutzer kann fast jeder und alles sein. W\u00e4hrend die meisten privilegierten Benutzer Mitarbeiter des Unternehmens sind, sind manche auch externe Dienstleister, Zulieferer oder automatisierte Drittanbieterdienste.<\/p>\n<p>Aus gutem Grund sollten diese privilegierten Rechte nur vertrauensw\u00fcrdigen Personen gew\u00e4hrt werden. Ein privilegierter Benutzer kann aus Versehen oder mit b\u00f6swilliger Absicht zum gro\u00dfen Sicherheitsrisiko werden. Viele Angreifer geben sich gerne als privilegierte Benutzer aus, um so Zugriff auf vertrauliche Daten oder andere gesch\u00fctzte Systemeinstellungen zu erhalten. Zu diesen unbefugten Benutzern der privilegierten Konten z\u00e4hlen Hacker, Insider mit b\u00f6swilligen Absichten, externe Mitarbeiter und ehemalige Angestellte, die immer noch privilegierte Zugangsrechte haben. Wenn sie nicht richtig verwaltet und \u00fcberwacht werden, sind privilegierte Konten den Angriffen schutzlos ausgeliefert.<\/p>\n<blockquote>\n<div><strong><em>Privilegierte Konten, die nicht \u00fcberwacht werden, z\u00e4hlen zu den gr\u00f6\u00dften Sicherheitsl\u00fccken.<\/em><\/strong><\/div>\n<\/blockquote>\n<h2>Die Verwaltung privilegierter Zug\u00e4nge (Privileged Access Management, PAM)<\/h2>\n<p>Durch die Verwaltung privilegierter Zug\u00e4nge bzw. Zugriffe (Privileged Access Management, PAM) \u2013 manchmal auch \u201eVerwaltung privilegierter Konten\u201c (Privileged Account Management) genannt \u2013 werden die von den privilegierten Benutzern ausgehenden Risiken minimiert. Hierzu wird meistens eine Kombination aus verschiedenen Prozessen und Tools genutzt. Mit PAM sollen privilegierte Zugriffe verwaltet und Sitzungen privilegierter Konten \u00fcberwacht werden. PAM ist eine wichtige Ma\u00dfnahme zum Schutz vor unbefugter Benutzung der privilegierten Konten.<\/p>\n<p>Eine PAM-L\u00f6sung wie WALLIX Bastion hilft Sicherheitsabteilungen dabei, den Zugriff auf Back-Ends zur Verwaltung zu sch\u00fctzen. Mit WALLIX muss jeder privilegierte Benutzer den Access-Manager passieren, um eine Administratorsitzung aufbauen zu k\u00f6nnen.<\/p>\n<p>Der Access-Manager enth\u00e4lt zahlreiche Regeln und wei\u00df, wer wann worauf zugreifen darf. Die entsprechenden Abteilungen k\u00f6nnen so Zugriffsrechte gew\u00e4hren, bearbeiten und widerrufen. Wenn beispielsweise ein E-Mail-Administrator eine andere Rolle im Unternehmen \u00fcbernimmt, braucht er keinen privilegierten Zugang f\u00fcr den E-Mail-Server mehr. Mithilfe des Access-Managers kann dieses Zugangsrecht schnell und einfach widerrufen werden.<\/p>\n<h2>Wie ein Modul zur Ermittlung privilegierter Konten funktioniert<\/h2>\n<p>PAM funktioniert am besten, wenn die Zust\u00e4ndigen im Bereich Sicherheit den vollen Umfang der Systeme kennen, die Sie sch\u00fctzen sollen. Um die Systeme wirklich zu kennen, sollte ein Modul zur Ermittlung privilegierter Konten wie WALLIX-Discovery eingesetzt werden. Dieses kostenlose Modul zeigt den Administratoren alle privilegierten bzw. von Dienstleistern benutzten Konten, die auf ein Netzwerk zugreifen k\u00f6nnen.<\/p>\n<blockquote>\n<div><strong><em>Ein Ermittlungsmodul unterst\u00fctzt die Sicherheitsabteilungen dabei, potenzielle und zuk\u00fcnftige Sicherheitsrisiken ausfindig zu machen.<\/em><\/strong><\/div>\n<\/blockquote>\n<p>Ein Ermittlungstool zeigt den Zust\u00e4ndigen im Bereich Sicherheit die potenziellen Sicherheitsl\u00fccken der privilegierten Konten. Es ermittelt automatisch das gesamte Netzwerk einschlie\u00dflich der Systemkomponenten und sucht nach privilegierten Zugriffspunkten. Es erstellt Berichte zum Status der privilegierten Konten. Mit WALLIX-Discovery k\u00f6nnen diese Berichte in WALLIX-Bastion importiert werden, wodurch sichergestellt wird, dass alle privilegierten Konten ordentlich verwaltet werden.<\/p>\n<h2>5 Gr\u00fcnde, weshalb Sie eine Ermittlung privilegierter Konten (Privileged Account Discovery) durchf\u00fchren sollten<\/h2>\n<p>Warum empfiehlt sich ein Modul zur Ermittlung der privilegierten Konten? Diese Ermittlung kann, wenn sie richtig durchgef\u00fchrt wird, ein erster Schritt in eine starke Cyber-Sicherheit sein. Nachfolgend m\u00f6chten wir Ihnen f\u00fcnf Gr\u00fcnde daf\u00fcr nennen:<\/p>\n<p><strong>1. Die Basis zahlreicher anderer Sicherheitskontrollen st\u00e4rken<\/strong><\/p>\n<p>Wenn privilegierte Zugriffe richtig verwaltet werden, k\u00f6nnen andere Faktoren im Bereich Cybersicherheit einfacher kontrolliert werden. Wenn beispielsweise f\u00fcr bestimmte Server eine Voreinstellung f\u00fcr erh\u00f6hte Sicherheit (\u201eH\u00e4rten\u201d) ben\u00f6tigt wird, kann eine PAM-L\u00f6sung den Administratoren zeigen, wer f\u00fcr diese Aufgabe die entsprechenden Rechte hat. Sobald jemand eine privilegierte Sitzung zum \u201eH\u00e4rten\u201d aufbaut, kann die L\u00f6sung die Administratoren benachrichtigen. Ohne PAM ist es m\u00f6glich, dass eine Person mit b\u00f6swilligen Absichten unbefugten Zugang erh\u00e4lt und die f\u00fcr erh\u00f6hte Sicherheit vorgenommenen Einstellungen schw\u00e4cht. Die Ermittlung (Discovery) zeigt auf, wo solche Verwundbarkeiten auftreten k\u00f6nnen.<\/p>\n<p><strong>2. Vertrauen ist gut, PAM-Kontrolle ist besser<\/strong><\/p>\n<p>Lernen Sie die ganze Umgebung kennen, indem Sie eine automatische Ermittlung der privilegierten Konten durchf\u00fchren. Die Ergebnisse werden Sie \u00fcberraschen.<\/p>\n<p><strong>3. Reparieren Sie Schwachstellen, bevor sie Ihnen Probleme bereiten<\/strong><\/p>\n<p>Eine m\u00f6gliche Bedrohung sollte aus der Welt geschafft werden, bevor sie weitere Auswirkungen hat. Durch die Privileged Account Discovery werden privilegierte Konten ermittelt, die nicht effektiv kontrolliert werden. Sie k\u00f6nnen anschlie\u00dfend weitere n\u00f6tige Kontrollen privilegierter Zugriffe einf\u00fchren, bevor deren Schwachstellen zu einem Sicherheitsvorfall f\u00fchren.<\/p>\n<p><strong>4. Versteckte privilegierte Benutzer finden<\/strong><\/p>\n<p>WALLIX-Discovery kann auch verborgene Inhaber privilegierter Administratorrechte ermitteln. Mit der Geschwindigkeit, mit der sich die IT ver\u00e4ndert, und mit der oft hohen Anzahl wechselnder Mitarbeiter und Zulieferer, ist es sehr wahrscheinlich, dass ehemalige Mitarbeiter, Zulieferer und Dritte, die seit langem nicht mehr aktiv sind, immer noch privilegierte Benutzerrechte haben. Discovery bietet Ihnen eine automatisierte L\u00f6sung zur Ermittlung dieser durch Unwissen oder Nachl\u00e4ssigkeit entstandenen Sicherheitsl\u00fccken.<\/p>\n<p><strong>5. PAM auf dem neuesten Stand halten<\/strong><\/p>\n<p>Die PAM-Topologie bleibt nicht immer gleich \u2013 sie wird sich mit der Zeit ver\u00e4ndern. Es lohnt sich also, die automatisierte Ermittlung regelm\u00e4\u00dfig durchzuf\u00fchren, um eventuelle Ver\u00e4nderungen bei den privilegierten Konten zu entdecken. Es ist m\u00f6glich, die Ermittlung so in die Sicherheitskontrollen- und planungen einzubeziehen.<\/p>\n<p>Sie m\u00f6chten mehr \u00fcber WALLIX erfahren? <a href=\"https:\/\/www.wallix.com\/de\/ueber-uns\/kontaktieren-sie-uns\/\">Kontaktieren Sie uns<\/a> oder testen Sie unsere L\u00f6sung kostenlos.<\/p>\n<\/div><\/section><\/p><\/div>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_one_third-8b3a908a4c9229354e4fe1a0efcfaf36\">\n#top .flex_column_table.av-equal-height-column-flextable.av-av_one_third-8b3a908a4c9229354e4fe1a0efcfaf36{\nmargin-top:0px;\nmargin-bottom:0;\n}\n.flex_column.av-av_one_third-8b3a908a4c9229354e4fe1a0efcfaf36{\npadding:50px 50px 50px 50px;\nbackground-color:#ffffff;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-av_one_third-8b3a908a4c9229354e4fe1a0efcfaf36{\nmargin-top:-200px;\nmargin-bottom:0;\n}\n}\n<\/style>\n<div  class='flex_column av-av_one_third-8b3a908a4c9229354e4fe1a0efcfaf36 av_one_third  avia-builder-el-5  el_after_av_two_third  avia-builder-el-last  no_margin flex_column_table_cell av-equal-height-column av-align-top  '     ><p><div  class='av-social-sharing-box av-av_social_share-5673408492043cfc0448520a00f34cb4 av-social-sharing-box-default  avia-builder-el-6  el_before_av_hr  avia-builder-el-first  av-social-sharing-box-fullwidth'><div class=\"av-share-box\"><h5 class='av-share-link-description av-no-toc '>Diesen Artikel teilen<\/h5><ul class=\"av-share-box-list noLightbox\"><li class='av-share-link av-social-link-twitter avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Teilen auf X\" href='https:\/\/twitter.com\/share?text=5%20Gr%C3%BCnde%2C%20warum%20die%20Ermittlung%20privilegierter%20Konten%20%28Privileged%20Account%20Discovery%29%20der%20erste%20Schritt%20zu%20starker%20Cyber-Sicherheit%20ist&#038;url=https:\/\/www.wallix.com\/de\/?p=39443' data-av_icon='\ue932' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Teilen auf X'><span class='avia_hidden_link_text'>Teilen auf X<\/span><\/a><\/li><li class='av-share-link av-social-link-linkedin avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Teilen auf LinkedIn\" href='https:\/\/linkedin.com\/shareArticle?mini=true&#038;title=5%20Gr%C3%BCnde%2C%20warum%20die%20Ermittlung%20privilegierter%20Konten%20%28Privileged%20Account%20Discovery%29%20der%20erste%20Schritt%20zu%20starker%20Cyber-Sicherheit%20ist&#038;url=https:\/\/www.wallix.com\/de\/blogpost\/5-gruende-warum-die-ermittlung-privilegierter-konten-privileged-account-discovery-der-erste-schritt-zu-starker-cyber-sicherheit-ist\/' data-av_icon='\ue8fc' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Teilen auf LinkedIn'><span class='avia_hidden_link_text'>Teilen auf LinkedIn<\/span><\/a><\/li><li class='av-share-link av-social-link-mail avia_social_iconfont' ><a  aria-label=\"Per E-Mail teilen\" href='mailto:?subject=5%20Gr%C3%BCnde%2C%20warum%20die%20Ermittlung%20privilegierter%20Konten%20%28Privileged%20Account%20Discovery%29%20der%20erste%20Schritt%20zu%20starker%20Cyber-Sicherheit%20ist&#038;body=https:\/\/www.wallix.com\/de\/blogpost\/5-gruende-warum-die-ermittlung-privilegierter-konten-privileged-account-discovery-der-erste-schritt-zu-starker-cyber-sicherheit-ist\/' data-av_icon='\ue805' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Per E-Mail teilen'><span class='avia_hidden_link_text'>Per E-Mail teilen<\/span><\/a><\/li><\/ul><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_hr-af89a52d51412774536fa272e468f7cd\">\n#top .hr.hr-invisible.av-av_hr-af89a52d51412774536fa272e468f7cd{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-av_hr-af89a52d51412774536fa272e468f7cd hr-invisible  avia-builder-el-7  el_after_av_social_share  el_before_av_heading '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_heading-19d5f8f5267b794b148a7e582db0308a\">\n#top .av-special-heading.av-av_heading-19d5f8f5267b794b148a7e582db0308a{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-av_heading-19d5f8f5267b794b148a7e582db0308a .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-av_heading-19d5f8f5267b794b148a7e582db0308a .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-av_heading-19d5f8f5267b794b148a7e582db0308a av-special-heading-h3 blockquote modern-quote  avia-builder-el-8  el_after_av_hr  el_before_av_hr '><h3 class='av-special-heading-tag '  itemprop=\"headline\"  >verwandter Inhalt<\/h3><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_hr-af89a52d51412774536fa272e468f7cd\">\n#top .hr.hr-invisible.av-av_hr-af89a52d51412774536fa272e468f7cd{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-av_hr-af89a52d51412774536fa272e468f7cd hr-invisible  avia-builder-el-9  el_after_av_heading  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_heading-3db0c3e04c6cf8b16efbe7a55fb61973\">\n#top .av-special-heading.av-av_heading-3db0c3e04c6cf8b16efbe7a55fb61973{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-av_heading-3db0c3e04c6cf8b16efbe7a55fb61973 .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-av_heading-3db0c3e04c6cf8b16efbe7a55fb61973 .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-av_heading-3db0c3e04c6cf8b16efbe7a55fb61973 av-special-heading-h3 blockquote modern-quote  avia-builder-el-11  el_after_av_magazine  el_before_av_hr '><h3 class='av-special-heading-tag '  itemprop=\"headline\"  >Verwandte Ressourcen<\/h3><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_hr-af89a52d51412774536fa272e468f7cd\">\n#top .hr.hr-invisible.av-av_hr-af89a52d51412774536fa272e468f7cd{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-av_hr-af89a52d51412774536fa272e468f7cd hr-invisible  avia-builder-el-12  el_after_av_heading  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<div  id=\"avia-magazine-2\"  class='av-magazine av-av_magazine-f1b9295bcca6d330dd52b85b439c8571  avia-builder-el-13  el_after_av_hr  avia-builder-el-last   avia-builder-el-13  el_after_av_hr  avia-builder-el-last ' ><div class='av-magazine-group sort_all'><article class='av-magazine-entry av-magazine-entry-id-67431 av-magazine-format-standard av-magazine-type-post av-magazine-entry-1 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Fertigungsindustrie | 3 Strategien f\u00fcr den sicheren Fernzugriff\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-12-30T11:55:34+01:00\" >Dezember 30, 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/3-strategien-fuer-den-sicheren-fernzugriff\/' title='Link zu: Fertigungsindustrie | 3 Strategien f\u00fcr den sicheren Fernzugriff'>Fertigungsindustrie | 3 Strategien f\u00fcr den sicheren Fernzugriff<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-69406 av-magazine-format-standard av-magazine-type-post av-magazine-entry-2 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Download Vital Link: Implementierung der Norm IEC-62443 mit WALLIX PAM4OT\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-04-29T13:54:15+01:00\" >April 29, 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/whitepaper-audit-compliance-de\/implementierung-norm-iec-62443-mit-wallix-pam4ot\/' title='Link zu: Download Vital Link: Implementierung der Norm IEC-62443 mit WALLIX PAM4OT'>Download Vital Link: Implementierung der Norm IEC-62443 mit WALLIX PAM4OT<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><\/div><\/div><\/p><\/div><\/div><!--close column table wrapper. Autoclose: 1 --><\/p>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":3,"featured_media":3730,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[1641,1789],"tags":[],"class_list":["post-39443","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blogpost","category-privileged-access-management-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.9 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>5 Gr\u00fcnde, warum die Ermittlung privilegierter Konten (Privileged Account Discovery) der erste Schritt zu starker Cyber-Sicherheit ist - WALLIX<\/title>\n<meta name=\"description\" content=\"Hikers have a saying that goes, \u201cThe terrain is not the map.\u201d Upon finding, for instance, that a bridge no longer exists, one might ask, \u201cWait a minute\u2026 you mean a US Geological Survey map from 1953 doesn\u2019t reflect current conditions?\u201d \u201cYup. The terrain is not the map.\u201d So it goes in IT as well.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.wallix.com\/de\/blogpost\/5-gruende-warum-die-ermittlung-privilegierter-konten-privileged-account-discovery-der-erste-schritt-zu-starker-cyber-sicherheit-ist\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"5 Gr\u00fcnde, warum die Ermittlung privilegierter Konten (Privileged Account Discovery) der erste Schritt zu starker Cyber-Sicherheit ist - WALLIX\" \/>\n<meta property=\"og:description\" content=\"Hikers have a saying that goes, \u201cThe terrain is not the map.\u201d Upon finding, for instance, that a bridge no longer exists, one might ask, \u201cWait a minute\u2026 you mean a US Geological Survey map from 1953 doesn\u2019t reflect current conditions?\u201d \u201cYup. The terrain is not the map.\u201d So it goes in IT as well.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.wallix.com\/de\/blogpost\/5-gruende-warum-die-ermittlung-privilegierter-konten-privileged-account-discovery-der-erste-schritt-zu-starker-cyber-sicherheit-ist\/\" \/>\n<meta property=\"og:site_name\" content=\"WALLIX\" \/>\n<meta property=\"article:published_time\" content=\"2024-01-04T13:48:38+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-17T15:34:14+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2020\/07\/privileged-account-discovery-header-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1706\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"WALLIX\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:site\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"WALLIX\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.wallix.com\/de\/blogpost\/5-gruende-warum-die-ermittlung-privilegierter-konten-privileged-account-discovery-der-erste-schritt-zu-starker-cyber-sicherheit-ist\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.wallix.com\/de\/blogpost\/5-gruende-warum-die-ermittlung-privilegierter-konten-privileged-account-discovery-der-erste-schritt-zu-starker-cyber-sicherheit-ist\/\"},\"author\":{\"name\":\"WALLIX\",\"@id\":\"https:\/\/www.wallix.com\/de\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd\"},\"headline\":\"5 Gr\u00fcnde, warum die Ermittlung privilegierter Konten (Privileged Account Discovery) der erste Schritt zu starker Cyber-Sicherheit ist\",\"datePublished\":\"2024-01-04T13:48:38+00:00\",\"dateModified\":\"2025-11-17T15:34:14+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.wallix.com\/de\/blogpost\/5-gruende-warum-die-ermittlung-privilegierter-konten-privileged-account-discovery-der-erste-schritt-zu-starker-cyber-sicherheit-ist\/\"},\"wordCount\":2601,\"publisher\":{\"@id\":\"https:\/\/www.wallix.com\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.wallix.com\/de\/blogpost\/5-gruende-warum-die-ermittlung-privilegierter-konten-privileged-account-discovery-der-erste-schritt-zu-starker-cyber-sicherheit-ist\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.wallix.com\/wp-content\/uploads\/2020\/07\/privileged-account-discovery-header-scaled.jpg\",\"articleSection\":[\"BLOGPOST\",\"PRIVILEGED ACCESS MANAGEMENT\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.wallix.com\/de\/blogpost\/5-gruende-warum-die-ermittlung-privilegierter-konten-privileged-account-discovery-der-erste-schritt-zu-starker-cyber-sicherheit-ist\/\",\"url\":\"https:\/\/www.wallix.com\/de\/blogpost\/5-gruende-warum-die-ermittlung-privilegierter-konten-privileged-account-discovery-der-erste-schritt-zu-starker-cyber-sicherheit-ist\/\",\"name\":\"5 Gr\u00fcnde, warum die Ermittlung privilegierter Konten (Privileged Account Discovery) der erste Schritt zu starker Cyber-Sicherheit ist - WALLIX\",\"isPartOf\":{\"@id\":\"https:\/\/www.wallix.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.wallix.com\/de\/blogpost\/5-gruende-warum-die-ermittlung-privilegierter-konten-privileged-account-discovery-der-erste-schritt-zu-starker-cyber-sicherheit-ist\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.wallix.com\/de\/blogpost\/5-gruende-warum-die-ermittlung-privilegierter-konten-privileged-account-discovery-der-erste-schritt-zu-starker-cyber-sicherheit-ist\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.wallix.com\/wp-content\/uploads\/2020\/07\/privileged-account-discovery-header-scaled.jpg\",\"datePublished\":\"2024-01-04T13:48:38+00:00\",\"dateModified\":\"2025-11-17T15:34:14+00:00\",\"description\":\"Hikers have a saying that goes, \u201cThe terrain is not the map.\u201d Upon finding, for instance, that a bridge no longer exists, one might ask, \u201cWait a minute\u2026 you mean a US Geological Survey map from 1953 doesn\u2019t reflect current conditions?\u201d \u201cYup. The terrain is not the map.\u201d So it goes in IT as well.\",\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.wallix.com\/de\/blogpost\/5-gruende-warum-die-ermittlung-privilegierter-konten-privileged-account-discovery-der-erste-schritt-zu-starker-cyber-sicherheit-ist\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.wallix.com\/de\/blogpost\/5-gruende-warum-die-ermittlung-privilegierter-konten-privileged-account-discovery-der-erste-schritt-zu-starker-cyber-sicherheit-ist\/#primaryimage\",\"url\":\"https:\/\/www.wallix.com\/wp-content\/uploads\/2020\/07\/privileged-account-discovery-header-scaled.jpg\",\"contentUrl\":\"https:\/\/www.wallix.com\/wp-content\/uploads\/2020\/07\/privileged-account-discovery-header-scaled.jpg\",\"width\":2560,\"height\":1706,\"caption\":\"Privileged Account Discovery\"},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.wallix.com\/de\/#website\",\"url\":\"https:\/\/www.wallix.com\/de\/\",\"name\":\"WALLIX\",\"description\":\"CYBERSECURITY SIMPLIFIED\",\"publisher\":{\"@id\":\"https:\/\/www.wallix.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.wallix.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.wallix.com\/de\/#organization\",\"name\":\"WALLIX\",\"url\":\"https:\/\/www.wallix.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.wallix.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png\",\"contentUrl\":\"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png\",\"width\":3108,\"height\":827,\"caption\":\"WALLIX\"},\"image\":{\"@id\":\"https:\/\/www.wallix.com\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/x.com\/wallixcom\",\"https:\/\/www.linkedin.com\/company\/wallix\/\",\"https:\/\/www.youtube.com\/wallix\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.wallix.com\/de\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd\",\"name\":\"WALLIX\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.wallix.com\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"caption\":\"WALLIX\"},\"url\":\"https:\/\/www.wallix.com\/de\/author\/alex\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"5 Gr\u00fcnde, warum die Ermittlung privilegierter Konten (Privileged Account Discovery) der erste Schritt zu starker Cyber-Sicherheit ist - WALLIX","description":"Hikers have a saying that goes, \u201cThe terrain is not the map.\u201d Upon finding, for instance, that a bridge no longer exists, one might ask, \u201cWait a minute\u2026 you mean a US Geological Survey map from 1953 doesn\u2019t reflect current conditions?\u201d \u201cYup. The terrain is not the map.\u201d So it goes in IT as well.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.wallix.com\/de\/blogpost\/5-gruende-warum-die-ermittlung-privilegierter-konten-privileged-account-discovery-der-erste-schritt-zu-starker-cyber-sicherheit-ist\/","og_locale":"de_DE","og_type":"article","og_title":"5 Gr\u00fcnde, warum die Ermittlung privilegierter Konten (Privileged Account Discovery) der erste Schritt zu starker Cyber-Sicherheit ist - WALLIX","og_description":"Hikers have a saying that goes, \u201cThe terrain is not the map.\u201d Upon finding, for instance, that a bridge no longer exists, one might ask, \u201cWait a minute\u2026 you mean a US Geological Survey map from 1953 doesn\u2019t reflect current conditions?\u201d \u201cYup. The terrain is not the map.\u201d So it goes in IT as well.","og_url":"https:\/\/www.wallix.com\/de\/blogpost\/5-gruende-warum-die-ermittlung-privilegierter-konten-privileged-account-discovery-der-erste-schritt-zu-starker-cyber-sicherheit-ist\/","og_site_name":"WALLIX","article_published_time":"2024-01-04T13:48:38+00:00","article_modified_time":"2025-11-17T15:34:14+00:00","og_image":[{"width":2560,"height":1706,"url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2020\/07\/privileged-account-discovery-header-scaled.jpg","type":"image\/jpeg"}],"author":"WALLIX","twitter_card":"summary_large_image","twitter_creator":"@wallixcom","twitter_site":"@wallixcom","twitter_misc":{"Verfasst von":"WALLIX","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.wallix.com\/de\/blogpost\/5-gruende-warum-die-ermittlung-privilegierter-konten-privileged-account-discovery-der-erste-schritt-zu-starker-cyber-sicherheit-ist\/#article","isPartOf":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/5-gruende-warum-die-ermittlung-privilegierter-konten-privileged-account-discovery-der-erste-schritt-zu-starker-cyber-sicherheit-ist\/"},"author":{"name":"WALLIX","@id":"https:\/\/www.wallix.com\/de\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd"},"headline":"5 Gr\u00fcnde, warum die Ermittlung privilegierter Konten (Privileged Account Discovery) der erste Schritt zu starker Cyber-Sicherheit ist","datePublished":"2024-01-04T13:48:38+00:00","dateModified":"2025-11-17T15:34:14+00:00","mainEntityOfPage":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/5-gruende-warum-die-ermittlung-privilegierter-konten-privileged-account-discovery-der-erste-schritt-zu-starker-cyber-sicherheit-ist\/"},"wordCount":2601,"publisher":{"@id":"https:\/\/www.wallix.com\/de\/#organization"},"image":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/5-gruende-warum-die-ermittlung-privilegierter-konten-privileged-account-discovery-der-erste-schritt-zu-starker-cyber-sicherheit-ist\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2020\/07\/privileged-account-discovery-header-scaled.jpg","articleSection":["BLOGPOST","PRIVILEGED ACCESS MANAGEMENT"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.wallix.com\/de\/blogpost\/5-gruende-warum-die-ermittlung-privilegierter-konten-privileged-account-discovery-der-erste-schritt-zu-starker-cyber-sicherheit-ist\/","url":"https:\/\/www.wallix.com\/de\/blogpost\/5-gruende-warum-die-ermittlung-privilegierter-konten-privileged-account-discovery-der-erste-schritt-zu-starker-cyber-sicherheit-ist\/","name":"5 Gr\u00fcnde, warum die Ermittlung privilegierter Konten (Privileged Account Discovery) der erste Schritt zu starker Cyber-Sicherheit ist - WALLIX","isPartOf":{"@id":"https:\/\/www.wallix.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/5-gruende-warum-die-ermittlung-privilegierter-konten-privileged-account-discovery-der-erste-schritt-zu-starker-cyber-sicherheit-ist\/#primaryimage"},"image":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/5-gruende-warum-die-ermittlung-privilegierter-konten-privileged-account-discovery-der-erste-schritt-zu-starker-cyber-sicherheit-ist\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2020\/07\/privileged-account-discovery-header-scaled.jpg","datePublished":"2024-01-04T13:48:38+00:00","dateModified":"2025-11-17T15:34:14+00:00","description":"Hikers have a saying that goes, \u201cThe terrain is not the map.\u201d Upon finding, for instance, that a bridge no longer exists, one might ask, \u201cWait a minute\u2026 you mean a US Geological Survey map from 1953 doesn\u2019t reflect current conditions?\u201d \u201cYup. The terrain is not the map.\u201d So it goes in IT as well.","inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.wallix.com\/de\/blogpost\/5-gruende-warum-die-ermittlung-privilegierter-konten-privileged-account-discovery-der-erste-schritt-zu-starker-cyber-sicherheit-ist\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.wallix.com\/de\/blogpost\/5-gruende-warum-die-ermittlung-privilegierter-konten-privileged-account-discovery-der-erste-schritt-zu-starker-cyber-sicherheit-ist\/#primaryimage","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2020\/07\/privileged-account-discovery-header-scaled.jpg","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2020\/07\/privileged-account-discovery-header-scaled.jpg","width":2560,"height":1706,"caption":"Privileged Account Discovery"},{"@type":"WebSite","@id":"https:\/\/www.wallix.com\/de\/#website","url":"https:\/\/www.wallix.com\/de\/","name":"WALLIX","description":"CYBERSECURITY SIMPLIFIED","publisher":{"@id":"https:\/\/www.wallix.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.wallix.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.wallix.com\/de\/#organization","name":"WALLIX","url":"https:\/\/www.wallix.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.wallix.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","width":3108,"height":827,"caption":"WALLIX"},"image":{"@id":"https:\/\/www.wallix.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/wallixcom","https:\/\/www.linkedin.com\/company\/wallix\/","https:\/\/www.youtube.com\/wallix"]},{"@type":"Person","@id":"https:\/\/www.wallix.com\/de\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd","name":"WALLIX","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.wallix.com\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","caption":"WALLIX"},"url":"https:\/\/www.wallix.com\/de\/author\/alex\/"}]}},"_links":{"self":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts\/39443","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/comments?post=39443"}],"version-history":[{"count":9,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts\/39443\/revisions"}],"predecessor-version":[{"id":80400,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts\/39443\/revisions\/80400"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/media\/3730"}],"wp:attachment":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/media?parent=39443"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/categories?post=39443"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/tags?post=39443"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}