{"id":39503,"date":"2024-01-04T15:16:20","date_gmt":"2024-01-04T14:16:20","guid":{"rendered":"https:\/\/www.wallix.com\/?p=39503"},"modified":"2025-07-31T16:54:04","modified_gmt":"2025-07-31T15:54:04","slug":"just-in-time-die-schluesselstrategie-fuer-zugangssicherheit","status":"publish","type":"post","link":"https:\/\/www.wallix.com\/de\/blogpost\/just-in-time-die-schluesselstrategie-fuer-zugangssicherheit\/","title":{"rendered":"\u201eJust-in-Time\u201c \u2013 die Schl\u00fcsselstrategie f\u00fcr Zugangssicherheit"},"content":{"rendered":"<div id='full_slider_1'  class='avia-fullwidth-slider main_color avia-shadow   avia-builder-el-0  el_before_av_two_third  avia-builder-el-first   container_wrap fullsize'  ><div  class='avia-slideshow av-lqzaguzb-6c63c3ebc1ab97865a90e15e6193f0fa avia-slideshow-entry_without_sidebar av_slideshow_full avia-slide-slider av-slideshow-ui av-control-default av-slideshow-manual av-loop-once av-loop-manual-endless av-default-height-applied   avia-slideshow-1' data-slideshow-options=\"{&quot;animation&quot;:&quot;slide&quot;,&quot;autoplay&quot;:false,&quot;loop_autoplay&quot;:&quot;once&quot;,&quot;interval&quot;:5,&quot;loop_manual&quot;:&quot;manual-endless&quot;,&quot;autoplay_stopper&quot;:false,&quot;noNavigation&quot;:false,&quot;bg_slider&quot;:false,&quot;keep_padding&quot;:false,&quot;hoverpause&quot;:false,&quot;show_slide_delay&quot;:0}\"  itemprop=\"image\" itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/ImageObject\" ><ul class='avia-slideshow-inner ' style='padding-bottom: 56.854838709677%;'><li  class='avia-slideshow-slide av-lqzaguzb-6c63c3ebc1ab97865a90e15e6193f0fa__0  av-single-slide slide-1 slide-odd'><div data-rel='slideshow-1' class='avia-slide-wrap '   ><img decoding=\"async\" fetchpriority=\"high\" class=\"wp-image-18017 avia-img-lazy-loading-not-18017\"  src=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/10\/Just-in-Time-Security-JIT-Access-scaled.jpeg\" width=\"744\" height=\"423\" title='Salesman Rubber Duck coming out of cuckoo clock' alt='Just in Time Security - JIT Access'  itemprop=\"thumbnailUrl\" srcset=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/10\/Just-in-Time-Security-JIT-Access-scaled.jpeg 2560w, https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/10\/Just-in-Time-Security-JIT-Access-300x171.jpeg 300w, https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/10\/Just-in-Time-Security-JIT-Access-1024x582.jpeg 1024w, https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/10\/Just-in-Time-Security-JIT-Access-768x437.jpeg 768w, https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/10\/Just-in-Time-Security-JIT-Access-1536x873.jpeg 1536w, https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/10\/Just-in-Time-Security-JIT-Access-2048x1164.jpeg 2048w, https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/10\/Just-in-Time-Security-JIT-Access-380x216.jpeg 380w, https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/10\/Just-in-Time-Security-JIT-Access-760x432.jpeg 760w, https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/10\/Just-in-Time-Security-JIT-Access-320x182.jpeg 320w, https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/10\/Just-in-Time-Security-JIT-Access-640x364.jpeg 640w, https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/10\/Just-in-Time-Security-JIT-Access-480x273.jpeg 480w, https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/10\/Just-in-Time-Security-JIT-Access-960x546.jpeg 960w\" sizes=\"(max-width: 744px) 100vw, 744px\" \/><\/div><\/li><\/ul><\/div><\/div><div id='after_full_slider_1'  class='main_color av_default_container_wrap container_wrap fullsize'  ><div class='container av-section-cont-open' ><div class='template-page content  av-content-full alpha units'><div class='post-entry post-entry-type-page post-entry-39503'><div class='entry-content-wrapper clearfix'>\n<div class='flex_column_table av-av_two_third-00fc3ec3c423f92e1ff89ac858d00da1 sc-av_two_third av-equal-height-column-flextable'>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_two_third-00fc3ec3c423f92e1ff89ac858d00da1\">\n#top .flex_column_table.av-equal-height-column-flextable.av-av_two_third-00fc3ec3c423f92e1ff89ac858d00da1{\nmargin-top:-600px;\nmargin-bottom:0;\n}\n.flex_column.av-av_two_third-00fc3ec3c423f92e1ff89ac858d00da1{\npadding:50px 50px 50px 50px;\nbackground-color:#ffffff;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-av_two_third-00fc3ec3c423f92e1ff89ac858d00da1{\nmargin-top:-200px;\nmargin-bottom:0;\n}\n}\n<\/style>\n<div  class='flex_column av-av_two_third-00fc3ec3c423f92e1ff89ac858d00da1 av_two_third  avia-builder-el-1  el_after_av_slideshow_full  el_before_av_one_third  avia-builder-el-first  first no_margin flex_column_table_cell av-equal-height-column av-align-top  '     ><p>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-lqzag7am-404861b2e53b8d7a076389214f92b66f\">\n#top .av-special-heading.av-lqzag7am-404861b2e53b8d7a076389214f92b66f{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-lqzag7am-404861b2e53b8d7a076389214f92b66f .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-lqzag7am-404861b2e53b8d7a076389214f92b66f .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-lqzag7am-404861b2e53b8d7a076389214f92b66f av-special-heading-h1 blockquote modern-quote  avia-builder-el-2  el_before_av_textblock  avia-builder-el-first '><h1 class='av-special-heading-tag '  itemprop=\"headline\"  ><span class='special_amp'>\u201e<\/span>Just-in-Time<span class='special_amp'>\u201c<\/span> \u2013 die Schl\u00fcsselstrategie f\u00fcr Zugangssicherheit<\/h1><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n<section  class='av_textblock_section av-lqzaikxs-2d82baa19439e2aaccc0309d429dcd29 '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock'  itemprop=\"text\" ><p>Die digitale Transformation von Unternehmen und die Notwendigkeit des Fernzugriffs auf Informationssysteme hat zur Folge, dass die Anzahl der privilegierten Benutzer (Administratoren, Gesch\u00e4ftsmanager, Lieferanten usw.) st\u00e4ndig zunimmt. Es ist unerl\u00e4sslich, diese privilegierten Zugriffe umfassend zu kontrollieren, indem der Umfang (welche Berechtigungen werden erteilt bzw. wo sind diese Berechtigungen anwendbar?) und die Dauer (wann und f\u00fcr wie lange wird die Berechtigung erteilt?) jederzeit gesteuert werden.<\/p>\n<p>Eine Verringerung der mit dem Missbrauch von privilegiertem Zugriff verbundenen Risiken oder sogar die v\u00f6llige Abschaffung von Privilegien (Zero Standing Privilege &#8211; ZSP) ist das eigentliche Prinzip von Just-In-Time (JIT). Obwohl es verschiedene Methoden zur Umsetzung gibt, besteht das Hauptziel von JIT darin, den Zeitpunkt der Nutzung des Privilegs \u2013 oder eines m\u00f6glichen Missbrauchs \u2013 zu kontrollieren und die Angriffsfl\u00e4che zu verringern (IoT, Multi-Cloud-Umgebung, DevOps-Einsatz, Automatisierung von Roboterprozessen usw.).<\/p>\n<h2><strong>Warum Just-in-Time?<\/strong><\/h2>\n<p>Just-in-Time-Zugangssicherheit (JIT) ist ein grundlegendes Verfahren zur Verringerung \u00fcberfl\u00fcssiger Zugriffsrechte und ein wichtiges Instrument zur Umsetzung des Prinzips der geringstnotwendigen Privilegien und des <a href=\"https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/zero-trust-cybersecurity\/\">Zero-Trust-Sicherheitsmodells<\/a>. Dabei gew\u00e4hrt JIT Benutzern, Prozessen, Anwendungen und Systemen bestimmte Rechte und Zugriffsm\u00f6glichkeiten, um bestimmte Aufgaben f\u00fcr einen vordefinierten Zeitraum auszuf\u00fchren.<\/p>\n<p>Die Just-in-Time-Sicherheit zielt darauf ab, das Risiko bestehender Privilegien zu minimieren, um das Risiko und die Gef\u00e4hrdung durch potenzielle Cyberangriffe zu begrenzen. Wenn zu viele Benutzer permanent \u00fcber zu viele Privilegien verf\u00fcgen, setzt sich das Unternehmen einem exponentiell h\u00f6heren Risiko aus, dass eben diese privilegierte Anmeldeinformationen gestohlen oder ausgenutzt werden. Die Folge: Vertrauliche Informationen k\u00f6nnen gestohlen, Daten verschl\u00fcsselt oder Systeme zum Stillstand gebracht werden. Die Gew\u00e4hrung erweiterter Berechtigungen nur bei Bedarf \u2013 nicht mehr und nicht weniger \u2013 beschr\u00e4nkt die Gef\u00e4hrdung auf ein Minimum und erm\u00f6glicht es den Benutzern dennoch, ihre Arbeit effizient zu erledigen.<\/p>\n<p>Laut <a href=\"https:\/\/www.bankinfosecurity.com\/whitepapers\/2021-microsoft-vulnerabilities-report-w-7795\" target=\"_blank\" rel=\"noopener\">Microsofts Schwachstellenbericht 2021<\/a> war die Erh\u00f6hung von Berechtigungen das Sicherheitsproblem Nummer 1, das 44 % der gesamten Schwachstellen ausmachte \u2013 eine fast zweifache Steigerung gegen\u00fcber 2020 (ganz zu schweigen davon, dass die Beseitigung administrativer Rechte von Endger\u00e4ten alle kritischen Schwachstellen von Microsoft um 56 % reduzieren w\u00fcrde).<\/p>\n<p>Mithilfe von Just-In-Time l\u00e4sst sich ein st\u00e4ndig aktives privilegiertes Konto sehr einfach in einen nur wenige Minuten aktiven Zustand versetzen. Wendet man diesen Ansatz auf alle Konten an, lassen sich Sicherheitsrisiken extrem schnell reduzieren. JIT sch\u00fctzt jedoch nicht nur Ihre Konten dank des Zeitfaktors, sondern entsch\u00e4rft auch Angriffsvektoren, die Techniken wie Lateral Movement verwenden, indem es b\u00f6swillige Akteure daran hindert, vorzudringen und ihre Privilegien im Netzwerk zu erh\u00f6hen.<\/p>\n<p><strong>Just-in-Time (JIT) Sicherheitsrichtlinien helfen Unternehmen dabei:<\/strong><\/p>\n<ul>\n<li>die allgemeine Cybersicherheitslage zu verbessern<\/li>\n<li>\u00fcberm\u00e4\u00dfige Privilegien abzuschaffen und eine \u201eZero Standing Privileges\u201c-Richtlinie einzuf\u00fchren<\/li>\n<li>Privilegieneskalationsprozesse zu rationalisieren und automatisieren<\/li>\n<li>Privilegierte Benutzer (egal, ob Mensch und Maschine) zu verwalten<\/li>\n<li>Einen sicheren Fernzugriff auf sensible Ressourcen zu erm\u00f6glichen<\/li>\n<li>Sicherheit zu erleichtern ohne die Produktivit\u00e4t zu beeintr\u00e4chtigen<\/li>\n<\/ul>\n<h3><strong>Wie funktioniert das?<\/strong><\/h3>\n<p>Der Zweck der Just-in-Time-Sicherheit ist die automatische Zuweisung der Berechtigungen, die ein Benutzer ben\u00f6tigt, und die Ber\u00fccksichtigung der drei wichtigsten Zugangsfaktoren: Ort, Zeit und Aktionen. Von wo aus versucht ein Benutzer zuzugreifen? Ist er berechtigt, w\u00e4hrend dieses Zeitraums zu arbeiten, und wie lange muss er den Zugriff aufrechterhalten? Was genau versucht er mit seinem Zugang zu tun?<\/p>\n<p>Nehmen wir zum Beispiel Alice, die bei der XYZ GmbH angestellt ist. Alice ben\u00f6tigt Zugang zum IT-System, um im Rahmen ihres Auftrags Wartungsarbeiten an einigen wichtigen Servern durchzuf\u00fchren. Dank des Just-In-Time-Prinzips kann Alice ein Ticket erstellen, das ihr nach Genehmigung durch die IT-Abteilung f\u00fcr einen bestimmten Zeitraum und unter vordefinierten Bedingungen exklusiven Zugang zu dem spezifischen Rechner gew\u00e4hrt, an dem sie arbeiten muss, und zu keinem anderen.<\/p>\n<p>In Alices Fall erlaubt die JIT-Sicherheit die Erh\u00f6hung ihrer Berechtigungen unter vordefinierten Bedingungen, um die robuste Sicherheit XYZ GmbH zu gew\u00e4hrleisten:<\/p>\n<ul>\n<li>Zugriff nur w\u00e4hrend der normalen Arbeitszeiten<\/li>\n<li>Zugriff auf sensible Ressourcen nur f\u00fcr bestimmte Aufgaben<\/li>\n<li>Ausweitung der Anwendungsrechte ohne Ausweitung der gesamten Benutzersitzung<\/li>\n<li>Sicherer Fernzugriff f\u00fcr Mitarbeiter und externe Anbieter<\/li>\n<\/ul>\n<p>In der Praxis gibt es vielf\u00e4ltige Regeln, die einen JIT-Zugriff definieren \u2013 diese h\u00e4ngen von der Verwendung und den Merkmalen der privilegierter Konten ab (z.B. deren Berechtigungsstufe, Genehmigungsabl\u00e4ufe, Zugriffe, Multi-Faktor-Authentifizierung usw.). In jedem Fall ist es wichtig im Vorfeld zu erfragen, welche Regeln bei der Verwendung eines JIT-Zugangs gelten und welche Bedingungen f\u00fcr den Entzug solcher Zug\u00e4nge erf\u00fcllt sein m\u00fcssen.<\/p>\n<h3><strong>Wie implementiert man JIT?<\/strong><\/h3>\n<p>Der erste Schritt w\u00e4re eine unternehmensweite Pr\u00fcfung aller Benutzerzugriffsrechte, um den Umfang und das Ausma\u00df des Problems zu ermitteln. Wie viele Benutzer gibt es? Welche Profile haben sie, und auf welche Anwendungen und Systeme ben\u00f6tigen sie in der Regel Zugriff? Wie viele Benutzerkonten sind inaktiv, wie viele erh\u00f6hte Zugriffsrechte werden selten oder nie genutzt?<\/p>\n<p>Auf der Grundlage der aufgedeckten Antworten besteht der n\u00e4chste Schritt darin, interne Richtlinien festzulegen, um die Anforderungen an die Benutzer zu definieren, denen Zugriff auf die Zielsysteme gew\u00e4hrt werden soll: Welche Rollen und Teams, unter welchen Bedingungen und f\u00fcr wie lange soll der Zugriff erlaubt sein?<\/p>\n<p>Au\u00dferdem m\u00fcssen Sie die Kontrolle \u00fcber alle Passw\u00f6rter und Anmeldedaten f\u00fcr die Zielsysteme wiedererlangen. Die zentrale Verwaltung und Rotation von Passw\u00f6rtern f\u00fcr Anwendungen und IT-Ressourcen ist entscheidend f\u00fcr ein umfassendes Risiko- und Schwachstellenmanagement.<\/p>\n<p>Mit diesem Vorwissen sind Sie nun optimal auf die Einf\u00fchrung einer &#8222;Just-in-Time&#8220;-Sicherheitspolitik vorbereitet. Was Sie jetzt nur noch tun m\u00fcssen ist, unsere L\u00f6sung zu implementieren: WALLIX <a href=\"https:\/\/www.wallix.com\/de\/produkte\/wallix-pam\/\">PAM4ALL<\/a> bietet eine konkrete Antwort auf die Probleme, die durch Always-on Accounts entstehen. PAM4ALL ist die einheitliche L\u00f6sung f\u00fcr das Privilegien- und Zugriffsmanagement, die es Ihnen erm\u00f6glicht, alle Benutzerzugriffe (ob menschlich oder maschinell, von IT-Administratoren bis hin zu Mitarbeitern oder Subunternehmern) zu sichern, zu kontrollieren und zu verwalten und damit die Grundlage f\u00fcr eine Zero-Trust-Architektur zu schaffen:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.wallix.com\/de\/produkte\/wallix-mfa\/\">Multi-Faktor-Authentifizierung (MFA)<\/a> neutralisiert mit einer Vielzahl von Mechanismen die mit kompromittierten Anmeldedaten verbundenen Risiken.<\/li>\n<li>Durch die Anwendung granularer Berechtigungen f\u00fcr Personen, die auf die sensiblen digitalen Dienste des Unternehmens zugreifen, managen Sie problemlos den Fernzugriff f\u00fcr Zulieferer, Mitarbeiter oder Drittanbieter<\/li>\n<li>Mit unserem <a href=\"https:\/\/www.wallix.com\/de\/blogpost\/session-manager-was-er-ist-und-warum-sie-ihn-brauchen\/\">Sitzungsmanagement<\/a> verbessern Sie Ihre Sicherheits\u00fcberwachung und die Kontrolle des &#8222;Was, Wie und Wann&#8220; von internen und externen Personen, die auf kritische Unternehmensressourcen zugreifen.<\/li>\n<li>Passwortmanagement schafft Voraussetzungen zur Sicherung und Rotation von Passw\u00f6rtern und Schl\u00fcsseln sowie die Entfernung von harten Passw\u00f6rtern. PAM4ALL erm\u00f6glicht zudem die Trennung von Workstations von dedizierten Konten f\u00fcr die Verwaltung der Benutzer eines Unternehmens (Silo) und sch\u00fctzt Active Directory-Zugangsdaten und Passw\u00f6rter.<\/li>\n<li><a href=\"https:\/\/www.wallix.com\/de\/category\/blogpost\/blog-endpoint-privilege-management-de\/\">Least Privilege Management<\/a> entfernt lokale Administrationsrechte von Workstations, um dem richtigen Benutzer zur richtigen Zeit die richtigen Privilegien zu gew\u00e4hren, Querbewegungen zu blockieren und die Verbreitung von Malware zu stoppen.<\/li>\n<\/ul>\n<p>Mit PAM4ALL verf\u00fcgen Benutzer (z.B. IT-Administratoren mit Zugriff auf Konten) nicht mehr \u00fcber unbegrenzte Berechtigungen. Menschliche Benutzer und Maschinen k\u00f6nnen eine vor\u00fcbergehende Erh\u00f6hung der Privilegien beantragen, wenn sie gelegentliche Aufgaben durch- oder Befehle ausf\u00fchren m\u00fcssen. Ausl\u00f6ser, Regeln f\u00fcr die Verwaltung und den Entzug von Privilegien sowie Methoden zur Durchsetzung von JIT stehen unter der Kontrolle der IT-Abteilung, die die Verwendung von JIT nach den Kriterien ihrer Sicherheitsrichtlinien anpassen kann.<\/p>\n<p>WALLIX PAM4ALL sch\u00fctzt alle Benutzer, auch au\u00dferhalb des IT-Teams, da Endpunkte eine st\u00e4ndige Quelle f\u00fcr Schwachstellen sind. Das Least Privilege Management erlaubt es den Benutzern, ihre Privilegien dynamisch und transparent f\u00fcr eine bestimmte Anwendung oder einen Prozess zu erh\u00f6hen, ohne dass die Sitzungs- oder Benutzerprivilegien erh\u00f6ht werden m\u00fcssen. Mit PAM4ALL wird der Zugriff gew\u00e4hrt und die Privilegienerweiterung &#8222;Just-in-Time&#8220; erlaubt, d.h. zu dem Zeitpunkt, zu dem ein Benutzer eine bestimmte Aufgabe ausf\u00fchren muss (Ausf\u00fchren eines Programms, Installieren vertrauensw\u00fcrdiger Software), w\u00e4hrend nicht autorisierte Verschl\u00fcsselungsvorg\u00e4nge oder Versuche der Privilegienerweiterung blockiert werden.<\/p>\n<p><strong>Wenn Sie mehr \u00fcber Just-in-Time-Sicherheit erfahren m\u00f6chten, sehen Sie sich unser Webinar an:<\/strong><\/p>\n<p><a href=\"https:\/\/www.gotostage.com\/channel\/b6d856b49fe948089a252c36670a531e\/recording\/22a4c97cd42746238b56220d04a3cdf2\/watch?source=CHANNEL\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-20778 aligncenter\" src=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/10\/Banner_JIT-300x160.png\" alt=\"\" width=\"544\" height=\"290\" srcset=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/10\/Banner_JIT-300x160.png 300w, https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/10\/Banner_JIT-768x411.png 768w, https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/10\/Banner_JIT.png 795w\" sizes=\"auto, (max-width: 544px) 100vw, 544px\" \/><\/a><\/p>\n<\/div><\/section><\/p><\/div>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_one_third-8b3a908a4c9229354e4fe1a0efcfaf36\">\n#top .flex_column_table.av-equal-height-column-flextable.av-av_one_third-8b3a908a4c9229354e4fe1a0efcfaf36{\nmargin-top:-600px;\nmargin-bottom:0;\n}\n.flex_column.av-av_one_third-8b3a908a4c9229354e4fe1a0efcfaf36{\npadding:50px 50px 50px 50px;\nbackground-color:#ffffff;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-av_one_third-8b3a908a4c9229354e4fe1a0efcfaf36{\nmargin-top:-200px;\nmargin-bottom:0;\n}\n}\n<\/style>\n<div  class='flex_column av-av_one_third-8b3a908a4c9229354e4fe1a0efcfaf36 av_one_third  avia-builder-el-4  el_after_av_two_third  avia-builder-el-last  no_margin flex_column_table_cell av-equal-height-column av-align-top  '     ><p><div  class='av-social-sharing-box av-av_social_share-5673408492043cfc0448520a00f34cb4 av-social-sharing-box-default  avia-builder-el-5  el_before_av_hr  avia-builder-el-first  av-social-sharing-box-fullwidth'><div class=\"av-share-box\"><h5 class='av-share-link-description av-no-toc '>Diesen Artikel teilen<\/h5><ul class=\"av-share-box-list noLightbox\"><li class='av-share-link av-social-link-twitter avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Teilen auf X\" href='https:\/\/twitter.com\/share?text=%E2%80%9EJust-in-Time%E2%80%9C%20%E2%80%93%20die%20Schl%C3%BCsselstrategie%20f%C3%BCr%20Zugangssicherheit&#038;url=https:\/\/www.wallix.com\/de\/?p=39503' data-av_icon='\ue932' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Teilen auf X'><span class='avia_hidden_link_text'>Teilen auf X<\/span><\/a><\/li><li class='av-share-link av-social-link-linkedin avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Teilen auf LinkedIn\" href='https:\/\/linkedin.com\/shareArticle?mini=true&#038;title=%E2%80%9EJust-in-Time%E2%80%9C%20%E2%80%93%20die%20Schl%C3%BCsselstrategie%20f%C3%BCr%20Zugangssicherheit&#038;url=https:\/\/www.wallix.com\/de\/blogpost\/just-in-time-die-schluesselstrategie-fuer-zugangssicherheit\/' data-av_icon='\ue8fc' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Teilen auf LinkedIn'><span class='avia_hidden_link_text'>Teilen auf LinkedIn<\/span><\/a><\/li><li class='av-share-link av-social-link-mail avia_social_iconfont' ><a  aria-label=\"Per E-Mail teilen\" href='mailto:?subject=%E2%80%9EJust-in-Time%E2%80%9C%20%E2%80%93%20die%20Schl%C3%BCsselstrategie%20f%C3%BCr%20Zugangssicherheit&#038;body=https:\/\/www.wallix.com\/de\/blogpost\/just-in-time-die-schluesselstrategie-fuer-zugangssicherheit\/' data-av_icon='\ue805' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Per E-Mail teilen'><span class='avia_hidden_link_text'>Per E-Mail teilen<\/span><\/a><\/li><\/ul><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_hr-af89a52d51412774536fa272e468f7cd\">\n#top .hr.hr-invisible.av-av_hr-af89a52d51412774536fa272e468f7cd{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-av_hr-af89a52d51412774536fa272e468f7cd hr-invisible  avia-builder-el-6  el_after_av_social_share  el_before_av_heading '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_heading-19d5f8f5267b794b148a7e582db0308a\">\n#top .av-special-heading.av-av_heading-19d5f8f5267b794b148a7e582db0308a{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-av_heading-19d5f8f5267b794b148a7e582db0308a .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-av_heading-19d5f8f5267b794b148a7e582db0308a .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-av_heading-19d5f8f5267b794b148a7e582db0308a av-special-heading-h3 blockquote modern-quote  avia-builder-el-7  el_after_av_hr  el_before_av_hr '><h3 class='av-special-heading-tag '  itemprop=\"headline\"  >verwandter Inhalt<\/h3><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_hr-af89a52d51412774536fa272e468f7cd\">\n#top .hr.hr-invisible.av-av_hr-af89a52d51412774536fa272e468f7cd{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-av_hr-af89a52d51412774536fa272e468f7cd hr-invisible  avia-builder-el-8  el_after_av_heading  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<div  id=\"avia-magazine-1\"  class='av-magazine av-av_magazine-46260a4787c944f739ad18de6b1969ab  avia-builder-el-9  el_after_av_hr  el_before_av_heading   avia-builder-el-9  el_after_av_hr  el_before_av_heading ' ><div class='av-magazine-group sort_all'><article class='av-magazine-entry av-magazine-entry-id-72240 av-magazine-format-standard av-magazine-type-post av-magazine-entry-1 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Herausforderungen bei der Implementierung: Zero Trust in OT-Umgebungen\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-04-17T13:57:02+01:00\" >April 17, 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ot-blogpost-de\/herausforderungen-bei-der-implementierung-zero-trust-in-ot-umgebungen\/' title='Link zu: Herausforderungen bei der Implementierung: Zero Trust in OT-Umgebungen'>Herausforderungen bei der Implementierung: Zero Trust in OT-Umgebungen<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-68460 av-magazine-format-standard av-magazine-type-post av-magazine-entry-2 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Universal Tunneling: Sichere und einfache OT-Verbindungen\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-02-12T16:11:41+01:00\" >Februar 12, 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/blogpost\/universal-tunneling-sichere-einfache-ot-verbindungen\/' title='Link zu: Universal Tunneling: Sichere und einfache OT-Verbindungen'>Universal Tunneling: Sichere und einfache OT-Verbindungen<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-68354 av-magazine-format-standard av-magazine-type-post av-magazine-entry-3 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Industrie 4.0: Die Absicherung der vernetzten Zukunft\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-02-12T15:31:03+01:00\" >Februar 12, 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/blogpost\/industrie-4-0-die-bedeutung-der-sicherung-einer-vernetzten-zukunft-2\/' title='Link zu: Industrie 4.0: Die Absicherung der vernetzten Zukunft'>Industrie 4.0: Die Absicherung der vernetzten Zukunft<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-68335 av-magazine-format-standard av-magazine-type-post av-magazine-entry-4 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Wie PAM die Umsetzung von IEC 62443 unterst\u00fctzt\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-02-12T15:27:57+01:00\" >Februar 12, 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/blogpost\/wie-pam-die-implementierung-von-iec-62443-ermoeglicht\/' title='Link zu: Wie PAM die Umsetzung von IEC 62443 unterst\u00fctzt'>Wie PAM die Umsetzung von IEC 62443 unterst\u00fctzt<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-68309 av-magazine-format-standard av-magazine-type-post av-magazine-entry-5 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Die Bedeutung der IEC-62443-Standards f\u00fcr den Schutz industrieller Cyber-\u00d6kosysteme\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-02-12T13:45:11+01:00\" >Februar 12, 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/blogpost\/das-entscheidende-bindeglied-iec-62443-standards-zum-schutz-industrieller-cyber-oekosysteme\/' title='Link zu: Die Bedeutung der IEC-62443-Standards f\u00fcr den Schutz industrieller Cyber-\u00d6kosysteme'>Die Bedeutung der IEC-62443-Standards f\u00fcr den Schutz industrieller Cyber-\u00d6kosysteme<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_heading-3db0c3e04c6cf8b16efbe7a55fb61973\">\n#top .av-special-heading.av-av_heading-3db0c3e04c6cf8b16efbe7a55fb61973{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-av_heading-3db0c3e04c6cf8b16efbe7a55fb61973 .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-av_heading-3db0c3e04c6cf8b16efbe7a55fb61973 .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-av_heading-3db0c3e04c6cf8b16efbe7a55fb61973 av-special-heading-h3 blockquote modern-quote  avia-builder-el-10  el_after_av_magazine  el_before_av_hr '><h3 class='av-special-heading-tag '  itemprop=\"headline\"  >Verwandte Ressourcen<\/h3><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_hr-af89a52d51412774536fa272e468f7cd\">\n#top .hr.hr-invisible.av-av_hr-af89a52d51412774536fa272e468f7cd{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-av_hr-af89a52d51412774536fa272e468f7cd hr-invisible  avia-builder-el-11  el_after_av_heading  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<div  id=\"avia-magazine-2\"  class='av-magazine av-av_magazine-f1b9295bcca6d330dd52b85b439c8571  avia-builder-el-12  el_after_av_hr  avia-builder-el-last   avia-builder-el-12  el_after_av_hr  avia-builder-el-last ' ><div class='av-magazine-group sort_all'><article class='av-magazine-entry av-magazine-entry-id-67431 av-magazine-format-standard av-magazine-type-post av-magazine-entry-1 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Fertigungsindustrie | 3 Strategien f\u00fcr den sicheren Fernzugriff\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-12-30T11:55:34+01:00\" >Dezember 30, 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/3-strategien-fuer-den-sicheren-fernzugriff\/' title='Link zu: Fertigungsindustrie | 3 Strategien f\u00fcr den sicheren Fernzugriff'>Fertigungsindustrie | 3 Strategien f\u00fcr den sicheren Fernzugriff<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-69406 av-magazine-format-standard av-magazine-type-post av-magazine-entry-2 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Download Vital Link: Implementierung der Norm IEC-62443 mit WALLIX PAM4OT\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-04-29T13:54:15+01:00\" >April 29, 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/whitepaper-audit-compliance-de\/implementierung-norm-iec-62443-mit-wallix-pam4ot\/' title='Link zu: Download Vital Link: Implementierung der Norm IEC-62443 mit WALLIX PAM4OT'>Download Vital Link: Implementierung der Norm IEC-62443 mit WALLIX PAM4OT<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><\/div><\/div><\/p><\/div><\/div><!--close column table wrapper. Autoclose: 1 --><\/p>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":3,"featured_media":18017,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[1641,1701,1789],"tags":[],"class_list":["post-39503","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blogpost","category-blog-endpoint-privilege-management-de","category-privileged-access-management-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.9 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>\u201eJust-in-Time\u201c \u2013 die Schl\u00fcsselstrategie f\u00fcr Zugangssicherheit - WALLIX<\/title>\n<meta name=\"description\" content=\"Just-in-Time-Sicherheit f\u00fcr privilegierten Zugang reduziert das Risiko und die Angriffsfl\u00e4che. Wie funktioniert sie? Wie wird sie angewendet?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.wallix.com\/de\/blogpost\/just-in-time-die-schluesselstrategie-fuer-zugangssicherheit\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u201eJust-in-Time\u201c \u2013 die Schl\u00fcsselstrategie f\u00fcr Zugangssicherheit - WALLIX\" \/>\n<meta property=\"og:description\" content=\"Just-in-Time-Sicherheit f\u00fcr privilegierten Zugang reduziert das Risiko und die Angriffsfl\u00e4che. Wie funktioniert sie? Wie wird sie angewendet?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.wallix.com\/de\/blogpost\/just-in-time-die-schluesselstrategie-fuer-zugangssicherheit\/\" \/>\n<meta property=\"og:site_name\" content=\"WALLIX\" \/>\n<meta property=\"article:published_time\" content=\"2024-01-04T14:16:20+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-31T15:54:04+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/10\/Just-in-Time-Security-JIT-Access-scaled.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1456\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"WALLIX\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:site\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"WALLIX\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.wallix.com\/de\/blogpost\/just-in-time-die-schluesselstrategie-fuer-zugangssicherheit\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.wallix.com\/de\/blogpost\/just-in-time-die-schluesselstrategie-fuer-zugangssicherheit\/\"},\"author\":{\"name\":\"WALLIX\",\"@id\":\"https:\/\/www.wallix.com\/de\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd\"},\"headline\":\"\u201eJust-in-Time\u201c \u2013 die Schl\u00fcsselstrategie f\u00fcr Zugangssicherheit\",\"datePublished\":\"2024-01-04T14:16:20+00:00\",\"dateModified\":\"2025-07-31T15:54:04+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.wallix.com\/de\/blogpost\/just-in-time-die-schluesselstrategie-fuer-zugangssicherheit\/\"},\"wordCount\":2931,\"publisher\":{\"@id\":\"https:\/\/www.wallix.com\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.wallix.com\/de\/blogpost\/just-in-time-die-schluesselstrategie-fuer-zugangssicherheit\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/10\/Just-in-Time-Security-JIT-Access-scaled.jpeg\",\"articleSection\":[\"BLOGPOST\",\"ENDPOINT PRIVILEGE MANAGEMENT\",\"PRIVILEGED ACCESS MANAGEMENT\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.wallix.com\/de\/blogpost\/just-in-time-die-schluesselstrategie-fuer-zugangssicherheit\/\",\"url\":\"https:\/\/www.wallix.com\/de\/blogpost\/just-in-time-die-schluesselstrategie-fuer-zugangssicherheit\/\",\"name\":\"\u201eJust-in-Time\u201c \u2013 die Schl\u00fcsselstrategie f\u00fcr Zugangssicherheit - WALLIX\",\"isPartOf\":{\"@id\":\"https:\/\/www.wallix.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.wallix.com\/de\/blogpost\/just-in-time-die-schluesselstrategie-fuer-zugangssicherheit\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.wallix.com\/de\/blogpost\/just-in-time-die-schluesselstrategie-fuer-zugangssicherheit\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/10\/Just-in-Time-Security-JIT-Access-scaled.jpeg\",\"datePublished\":\"2024-01-04T14:16:20+00:00\",\"dateModified\":\"2025-07-31T15:54:04+00:00\",\"description\":\"Just-in-Time-Sicherheit f\u00fcr privilegierten Zugang reduziert das Risiko und die Angriffsfl\u00e4che. Wie funktioniert sie? Wie wird sie angewendet?\",\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.wallix.com\/de\/blogpost\/just-in-time-die-schluesselstrategie-fuer-zugangssicherheit\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.wallix.com\/de\/blogpost\/just-in-time-die-schluesselstrategie-fuer-zugangssicherheit\/#primaryimage\",\"url\":\"https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/10\/Just-in-Time-Security-JIT-Access-scaled.jpeg\",\"contentUrl\":\"https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/10\/Just-in-Time-Security-JIT-Access-scaled.jpeg\",\"width\":2560,\"height\":1456,\"caption\":\"Just in Time Security - JIT Access\"},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.wallix.com\/de\/#website\",\"url\":\"https:\/\/www.wallix.com\/de\/\",\"name\":\"WALLIX\",\"description\":\"CYBERSECURITY SIMPLIFIED\",\"publisher\":{\"@id\":\"https:\/\/www.wallix.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.wallix.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.wallix.com\/de\/#organization\",\"name\":\"WALLIX\",\"url\":\"https:\/\/www.wallix.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.wallix.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png\",\"contentUrl\":\"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png\",\"width\":3108,\"height\":827,\"caption\":\"WALLIX\"},\"image\":{\"@id\":\"https:\/\/www.wallix.com\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/x.com\/wallixcom\",\"https:\/\/www.linkedin.com\/company\/wallix\/\",\"https:\/\/www.youtube.com\/wallix\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.wallix.com\/de\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd\",\"name\":\"WALLIX\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.wallix.com\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"caption\":\"WALLIX\"},\"url\":\"https:\/\/www.wallix.com\/de\/author\/alex\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u201eJust-in-Time\u201c \u2013 die Schl\u00fcsselstrategie f\u00fcr Zugangssicherheit - WALLIX","description":"Just-in-Time-Sicherheit f\u00fcr privilegierten Zugang reduziert das Risiko und die Angriffsfl\u00e4che. Wie funktioniert sie? Wie wird sie angewendet?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.wallix.com\/de\/blogpost\/just-in-time-die-schluesselstrategie-fuer-zugangssicherheit\/","og_locale":"de_DE","og_type":"article","og_title":"\u201eJust-in-Time\u201c \u2013 die Schl\u00fcsselstrategie f\u00fcr Zugangssicherheit - WALLIX","og_description":"Just-in-Time-Sicherheit f\u00fcr privilegierten Zugang reduziert das Risiko und die Angriffsfl\u00e4che. Wie funktioniert sie? Wie wird sie angewendet?","og_url":"https:\/\/www.wallix.com\/de\/blogpost\/just-in-time-die-schluesselstrategie-fuer-zugangssicherheit\/","og_site_name":"WALLIX","article_published_time":"2024-01-04T14:16:20+00:00","article_modified_time":"2025-07-31T15:54:04+00:00","og_image":[{"width":2560,"height":1456,"url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/10\/Just-in-Time-Security-JIT-Access-scaled.jpeg","type":"image\/jpeg"}],"author":"WALLIX","twitter_card":"summary_large_image","twitter_creator":"@wallixcom","twitter_site":"@wallixcom","twitter_misc":{"Verfasst von":"WALLIX","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.wallix.com\/de\/blogpost\/just-in-time-die-schluesselstrategie-fuer-zugangssicherheit\/#article","isPartOf":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/just-in-time-die-schluesselstrategie-fuer-zugangssicherheit\/"},"author":{"name":"WALLIX","@id":"https:\/\/www.wallix.com\/de\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd"},"headline":"\u201eJust-in-Time\u201c \u2013 die Schl\u00fcsselstrategie f\u00fcr Zugangssicherheit","datePublished":"2024-01-04T14:16:20+00:00","dateModified":"2025-07-31T15:54:04+00:00","mainEntityOfPage":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/just-in-time-die-schluesselstrategie-fuer-zugangssicherheit\/"},"wordCount":2931,"publisher":{"@id":"https:\/\/www.wallix.com\/de\/#organization"},"image":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/just-in-time-die-schluesselstrategie-fuer-zugangssicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/10\/Just-in-Time-Security-JIT-Access-scaled.jpeg","articleSection":["BLOGPOST","ENDPOINT PRIVILEGE MANAGEMENT","PRIVILEGED ACCESS MANAGEMENT"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.wallix.com\/de\/blogpost\/just-in-time-die-schluesselstrategie-fuer-zugangssicherheit\/","url":"https:\/\/www.wallix.com\/de\/blogpost\/just-in-time-die-schluesselstrategie-fuer-zugangssicherheit\/","name":"\u201eJust-in-Time\u201c \u2013 die Schl\u00fcsselstrategie f\u00fcr Zugangssicherheit - WALLIX","isPartOf":{"@id":"https:\/\/www.wallix.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/just-in-time-die-schluesselstrategie-fuer-zugangssicherheit\/#primaryimage"},"image":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/just-in-time-die-schluesselstrategie-fuer-zugangssicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/10\/Just-in-Time-Security-JIT-Access-scaled.jpeg","datePublished":"2024-01-04T14:16:20+00:00","dateModified":"2025-07-31T15:54:04+00:00","description":"Just-in-Time-Sicherheit f\u00fcr privilegierten Zugang reduziert das Risiko und die Angriffsfl\u00e4che. Wie funktioniert sie? Wie wird sie angewendet?","inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.wallix.com\/de\/blogpost\/just-in-time-die-schluesselstrategie-fuer-zugangssicherheit\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.wallix.com\/de\/blogpost\/just-in-time-die-schluesselstrategie-fuer-zugangssicherheit\/#primaryimage","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/10\/Just-in-Time-Security-JIT-Access-scaled.jpeg","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/10\/Just-in-Time-Security-JIT-Access-scaled.jpeg","width":2560,"height":1456,"caption":"Just in Time Security - JIT Access"},{"@type":"WebSite","@id":"https:\/\/www.wallix.com\/de\/#website","url":"https:\/\/www.wallix.com\/de\/","name":"WALLIX","description":"CYBERSECURITY SIMPLIFIED","publisher":{"@id":"https:\/\/www.wallix.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.wallix.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.wallix.com\/de\/#organization","name":"WALLIX","url":"https:\/\/www.wallix.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.wallix.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","width":3108,"height":827,"caption":"WALLIX"},"image":{"@id":"https:\/\/www.wallix.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/wallixcom","https:\/\/www.linkedin.com\/company\/wallix\/","https:\/\/www.youtube.com\/wallix"]},{"@type":"Person","@id":"https:\/\/www.wallix.com\/de\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd","name":"WALLIX","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.wallix.com\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","caption":"WALLIX"},"url":"https:\/\/www.wallix.com\/de\/author\/alex\/"}]}},"_links":{"self":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts\/39503","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/comments?post=39503"}],"version-history":[{"count":8,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts\/39503\/revisions"}],"predecessor-version":[{"id":75557,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts\/39503\/revisions\/75557"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/media\/18017"}],"wp:attachment":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/media?parent=39503"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/categories?post=39503"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/tags?post=39503"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}