{"id":39544,"date":"2024-01-04T15:43:51","date_gmt":"2024-01-04T14:43:51","guid":{"rendered":"https:\/\/www.wallix.com\/?p=39544"},"modified":"2026-02-11T11:12:31","modified_gmt":"2026-02-11T10:12:31","slug":"privileged-access-management-best-practices","status":"publish","type":"post","link":"https:\/\/www.wallix.com\/de\/blogpost\/privileged-access-management-best-practices\/","title":{"rendered":"Privileged Access Management Best Practices"},"content":{"rendered":"<div class='flex_column_table av-m41j1fck-3f66ec05beb5efa44402f2a1d20c58d6 sc-av_two_third av-equal-height-column-flextable'>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-m41j1fck-3f66ec05beb5efa44402f2a1d20c58d6\">\n#top .flex_column_table.av-equal-height-column-flextable.av-m41j1fck-3f66ec05beb5efa44402f2a1d20c58d6{\nmargin-top:0px;\nmargin-bottom:0;\n}\n.flex_column.av-m41j1fck-3f66ec05beb5efa44402f2a1d20c58d6{\npadding:50px 50px 50px 50px;\nbackground-color:#ffffff;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-m41j1fck-3f66ec05beb5efa44402f2a1d20c58d6{\nmargin-top:-200px;\nmargin-bottom:0;\n}\n}\n<\/style>\n<div  class='flex_column av-m41j1fck-3f66ec05beb5efa44402f2a1d20c58d6 av_two_third  avia-builder-el-0  el_before_av_one_third  avia-builder-el-first  first no_margin flex_column_table_cell av-equal-height-column av-align-top  '     ><p>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-lqzbh2d0-d36d1bd21fc352705ad1c51dbabdf3f8\">\n#top .av-special-heading.av-lqzbh2d0-d36d1bd21fc352705ad1c51dbabdf3f8{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-lqzbh2d0-d36d1bd21fc352705ad1c51dbabdf3f8 .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-lqzbh2d0-d36d1bd21fc352705ad1c51dbabdf3f8 .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-lqzbh2d0-d36d1bd21fc352705ad1c51dbabdf3f8 av-special-heading-h1 blockquote modern-quote  avia-builder-el-1  el_before_av_post_metadata  avia-builder-el-first '><h1 class='av-special-heading-tag '  itemprop=\"headline\"  >Privileged Access Management Best Practices<\/h1><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n<div  class='av-post-metadata-container av-av_post_metadata-36bcf33e90f22125c019c70beb35c7b9 av-metadata-container-align-left  avia-builder-el-2  el_after_av_heading  el_before_av_hr  av-metadata-container-1'><div class='av-post-metadata-container-inner'><span class=\"av-post-metadata-content av-post-metadata-meta-content\"><span class=\"av-post-metadata-content av-post-metadata-author\"  itemprop=\"author\" ><span class=\"av-metadata-before av-metadata-before-author\">by<\/span><span class=\"av-post-metadata-author-link\" ><a href=\"https:\/\/www.wallix.com\/de\/author\/alex\/\"  rel=\"author\">WALLIX<\/a><\/span><\/span><span class=\"av-post-metadata-content av-post-metadata-separator\">\/<\/span><span class=\"av-post-metadata-content av-post-metadata-modified\"><span class=\"av-post-metadata-modified-date\" >11. Februar 2026<\/span><\/span><span class=\"av-post-metadata-content av-post-metadata-separator\">\/<\/span><span class=\"av-post-metadata-content av-post-metadata-category\"><span class=\"av-metadata-before av-metadata-before-categories\">in<\/span><span class=\"av-post-metadata-category-link\" ><a href=\"https:\/\/www.wallix.com\/de\/category\/blogpost\/\" >BLOGPOST<\/a><\/span>, <span class=\"av-post-metadata-category-link\" ><a href=\"https:\/\/www.wallix.com\/de\/category\/blogpost\/privileged-access-management-de\/\" >PRIVILEGED ACCESS MANAGEMENT<\/a><\/span><\/span><\/span><\/div><\/div><br \/>\n<div  class='hr av-av_hr-bca31578670ae9d408d6d6d291fc57a6 hr-default  avia-builder-el-3  el_after_av_post_metadata  el_before_av_textblock '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<section  class='av_textblock_section av-lqzbgk8l-985413cb718a27f93c5a83acccb01422 '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock'  itemprop=\"text\" ><p>Privileged Access Management (PAM) bildet beim Thema IT-Sicherheit mittlerweile eine wichtige Grundlage f\u00fcr Unternehmen. Perimeter-basierte Ans\u00e4tze alleine erweisen sich als nicht mehr zeitgem\u00e4\u00df.<\/p>\n<blockquote>\n<p style=\"text-align: right;\"><span style=\"color: #f4813a;\"><strong><em>Ein Sicherheitseinbruch mit Datenverlust kostet im Schnitt 3.8 Million US-Dollar.<\/em><\/strong><\/span><\/p>\n<\/blockquote>\n<p>In der Tat sollte PAM den ersten Schritt beim Aufbau einer Sicherheitsstrategie darstellen. Dadurch schaffen IT-Abteilungen Strukturen, um Transparenz und \u00dcbersicht \u00fcber Systeme zu gewinnen.<\/p>\n<blockquote>\n<p style=\"text-align: right;\"><span style=\"color: #f4813a;\"><strong><em>Beim Einsatz einer PAM-L\u00f6sung sollte man aber einige Best <\/em><\/strong><strong><em>Practices beachten.<\/em><\/strong><\/span><\/p>\n<\/blockquote>\n<h3><strong>PAM liefert folgende Vorteile:<\/strong><\/h3>\n<ul>\n<li>Verwaltung und Erkennung aller Aktionen von Nutzern mit erh\u00f6hter Sicherheitsfreigabe<\/li>\n<li>Absicherung von Passw\u00f6rtern mit Zugriffen auf Zielger\u00e4te durch einen zentralisierten Passwort Vault<\/li>\n<li>Klare Einsicht hinsichtlich Zugriffsrechten zu Netzwerken und sensiblen Assets<\/li>\n<li>Vereinfachtes Patching durch verbesserte \u00dcbersicht<\/li>\n<li>Einf\u00fchrung und Durchsetzung von granularen Policies<\/li>\n<li>Zentrale Verwaltung und \u00dcbersicht \u00fcber Aktivit\u00e4ten von Dienstleistern und deren Zugriffsrechte<\/li>\n<li>Sichern Sie Fernzugriffe durch klare Regeln, die automatisierte Authentifizierung und Sperrung von Zugangsrechten nach Zeitvorgabe<\/li>\n<li>Logging aller Sessions bei Zugriff durch einen Service Provider<\/li>\n<li>Echtzeit-Einblick in Sessions<\/li>\n<li>Erstellung detaillierter Audits mithilfe von Metadaten und Erstellung von Context-basierten Reports<\/li>\n<li>Mitschneiden von User-Sessions nach Abstimmung f\u00fcr kritische Bereiche<\/li>\n<\/ul>\n<h3><strong>Privileged Access Management Best Practices: Was gibt es zu tun?<\/strong><\/h3>\n<blockquote>\n<p style=\"text-align: right;\"><em><span style=\"color: #f4813a;\"><strong>Risikobereiche bestimmen und festlegen.<\/strong><\/span><\/em><\/p>\n<\/blockquote>\n<p>Zuerst sollte man alle <u>Privilegierten Accounts <\/u>bestimmen. Dies ist die Grundlage, um Risikoherde festzulegen.<\/p>\n<blockquote>\n<p style=\"text-align: right;\"><span style=\"color: #f4813a;\"><strong><em>Zuerst sollten Organisationen den aktuellen Zustand ihrer Infrastruktur bestimmen.<\/em><\/strong><\/span><\/p>\n<\/blockquote>\n<p>In der Regel kann lassen sich nicht alle Systeme direkt in eine PAM-L\u00f6sung integrieren \u2013 zumindest nicht auf einen Schlag. Daher sollten die kritischsten Systeme priorisiert werden.<\/p>\n<h4><strong>Gezielt auf geteilte Accounts und Passw\u00f6rter eingehen<\/strong><\/h4>\n<p>Das Teilen von Zug\u00e4ngen und Kennw\u00f6rtern geh\u00f6rt in vielen Unternehmen zum Alltag. Leider birgt dies ein zus\u00e4tzliches Sicherheitsrisiko, da es die Angriffsoberfl\u00e4che deutlich vergr\u00f6\u00dfert.<\/p>\n<blockquote>\n<p style=\"text-align: right;\"><span style=\"color: #f4813a;\"><strong><em>Geteilte Passw\u00f6rter und Zug\u00e4nge bedeuten ein Sicherheitsrisiko und sind nicht empfehlenswert.<\/em><\/strong><\/span><\/p>\n<\/blockquote>\n<p>PAM ist eine einfache L\u00f6sung, um dieses Problem zu beheben. Nutzer melden sich \u00fcber ihr lokales System oder den Admin-Account an, ohne ein Rootpasswort einzugeben. Der Zugriff erfolgt \u00fcber die WALLIX Bastion, wo das Kennwort sicher verschl\u00fcsselt ist.<\/p>\n<h4><strong>N\u00e4chster Schritt: Zugangsrechte<\/strong><\/h4>\n<p>Ohne klaren \u00dcbersicht \u00fcber die Freigaben, ist es sehr schwierig, Informationen vor ungewolltem Zugriff zu sch\u00fctzen. Daher gilt es, nach einer effizienten L\u00f6sung zu suchen. Angestellte, Partner und Dienstleister kommen und gehen. Die Freischaltung und Sperrung ihrer Konten muss entsprechend granular und flexibel sein, um die auf diese Tatsache reagieren zu k\u00f6nnen. Ansonsten k\u00f6nnen ehemalige Mitarbeiter beispielsweise ihre noch aktiven Zug\u00e4nge missbrauchen oder es kommt zu unbewussten Mitbenutzungen.<\/p>\n<blockquote>\n<p style=\"text-align: right;\"><span style=\"color: #f4813a;\"><strong><em>Zugriffsrechte sollten so schlank wie m\u00f6glich sein und nicht unn\u00f6tig ausgeweitet werden.<\/em><\/strong><\/span><\/p>\n<\/blockquote>\n<p>Dies geht \u00fcber Vertrauen hinaus: Nicht mehr gebrauchte Accounts stellen immer ein Risiko dar. Durch ein grundlegendes Schlankheitsprinzip lassen sich Ressourcen einsparen. Oftmals ist dies sogar Teil von Compliance-Vorgaben.<\/p>\n<h4><strong>Sicherer Zugang = einziger Zugang<\/strong><\/h4>\n<p>F\u00fcr umfassende Sicherheit braucht es eine zentrale Schnittstelle, die alle Zug\u00e4nge \u00fcber die gesamte Infrastruktur verwaltet. Andere Fernzugriffsm\u00f6glichkeiten m\u00fcssen geschlossen werden. Dadurch garantiert die PAM-L\u00f6sung umfassende Sicherheit<\/p>\n<blockquote>\n<p style=\"text-align: right;\"><span style=\"color: #f4813a;\"><strong><em>Offene Kan\u00e4le au\u00dferhalb der PAM-L\u00f6sung sind offene T\u00fcren f\u00fcr Angreifer und sabotieren die Sicherheitsarchitektur<\/em><\/strong><\/span><\/p>\n<\/blockquote>\n<h4><strong>St\u00e4ndige \u00dcbersicht<\/strong><\/h4>\n<p>Kein Security-Team kann immer und \u00fcberall alles umgehend erkennen. Allerdings erscheint es sinnvoll, im Falle eines Breaches die Vorf\u00e4lle Schritt f\u00fcr Schritt analysieren zu k\u00f6nnen.<\/p>\n<h3><strong>Was sind privilegierte Zug\u00e4nge und wie sieht ein m\u00f6gliches Management derer aus?<\/strong><\/h3>\n<p>\u201ePrivileged Access Management\u201d oder \u201ePrivileged Account Management\u201d (PAM) bezeichnet Sicherheitsl\u00f6sungen, die genau solche Konten mit erh\u00f6hter Sicherheitsfreigabe sch\u00fctzen. Manchmal wird auch von Privileged Session Management gesprochen &#8211; im Grunde geht es aber bei allen Begriffen um den Schutz vor dem bewussten oder unbewussten Missbrauch privilegierter Benutzerrechte.<\/p>\n<p>PAM bietet eine L\u00f6sung, s\u00e4mtliche Nutzer mit entsprechenden Freigaben einfach zu verwalten und Policies entsprechend durchzusetzen:<\/p>\n<ul>\n<li>Echtzeit-Monitoring von Zugriffen mit der M\u00f6glichkeit zur Verfolgung und Terminierung von verd\u00e4chtigem Verhalten<\/li>\n<li>Granulare Freigabe f\u00fcr genau abgestimmte Netzwerksegmente und Systeme f\u00fcr einzelne User<\/li>\n<li>Zeitliche Planung von Freigaben und Limitierung Zugriffsrechten<\/li>\n<li>Zentrale und direkte Verwaltung \u00fcber alle vernetzen Systeme hinweg<\/li>\n<li>Erstellung von pr\u00e4zisen Audit-Trails<\/li>\n<\/ul>\n<h2><strong>Wie sieht die richtige PAM-L\u00f6sung aus?<\/strong><\/h2>\n<p>Eine umfassende PAM-L\u00f6sung sollte aus mindestens drei Modulen bestehen: einem Access Manager, einer Passwortsicherung und einem Session Manager. Dazu sollte die L\u00f6sung leicht installierbar und integrierbar sein. Wallix hat eine entsprechen <a href=\"https:\/\/www.wallix.com\/de\/produkte\/wallix-pam\/\" target=\"_blank\" rel=\"noopener\">PAM-L\u00f6sung<\/a> entwickelt. Sie arbeitet agentenlos und l\u00e4sst sich besonders leicht in bestehende Netzwerke und Systeme integrieren.<\/p>\n<\/div><\/section><\/p><\/div>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_one_third-8b3a908a4c9229354e4fe1a0efcfaf36\">\n#top .flex_column_table.av-equal-height-column-flextable.av-av_one_third-8b3a908a4c9229354e4fe1a0efcfaf36{\nmargin-top:0px;\nmargin-bottom:0;\n}\n.flex_column.av-av_one_third-8b3a908a4c9229354e4fe1a0efcfaf36{\npadding:50px 50px 50px 50px;\nbackground-color:#ffffff;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-av_one_third-8b3a908a4c9229354e4fe1a0efcfaf36{\nmargin-top:-200px;\nmargin-bottom:0;\n}\n}\n<\/style>\n<div  class='flex_column av-av_one_third-8b3a908a4c9229354e4fe1a0efcfaf36 av_one_third  avia-builder-el-5  el_after_av_two_third  avia-builder-el-last  no_margin flex_column_table_cell av-equal-height-column av-align-top  '     ><p><div  class='av-social-sharing-box av-av_social_share-5673408492043cfc0448520a00f34cb4 av-social-sharing-box-default  avia-builder-el-6  el_before_av_hr  avia-builder-el-first  av-social-sharing-box-fullwidth'><div class=\"av-share-box\"><h5 class='av-share-link-description av-no-toc '>Diesen Artikel teilen<\/h5><ul class=\"av-share-box-list noLightbox\"><li class='av-share-link av-social-link-twitter avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Teilen auf X\" href='https:\/\/twitter.com\/share?text=Privileged%20Access%20Management%20Best%20Practices&#038;url=https:\/\/www.wallix.com\/de\/?p=39544' data-av_icon='\ue932' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Teilen auf X'><span class='avia_hidden_link_text'>Teilen auf X<\/span><\/a><\/li><li class='av-share-link av-social-link-linkedin avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Teilen auf LinkedIn\" href='https:\/\/linkedin.com\/shareArticle?mini=true&#038;title=Privileged%20Access%20Management%20Best%20Practices&#038;url=https:\/\/www.wallix.com\/de\/blogpost\/privileged-access-management-best-practices\/' data-av_icon='\ue8fc' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Teilen auf LinkedIn'><span class='avia_hidden_link_text'>Teilen auf LinkedIn<\/span><\/a><\/li><li class='av-share-link av-social-link-mail avia_social_iconfont' ><a  aria-label=\"Per E-Mail teilen\" href='mailto:?subject=Privileged%20Access%20Management%20Best%20Practices&#038;body=https:\/\/www.wallix.com\/de\/blogpost\/privileged-access-management-best-practices\/' data-av_icon='\ue805' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Per E-Mail teilen'><span class='avia_hidden_link_text'>Per E-Mail teilen<\/span><\/a><\/li><\/ul><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_hr-af89a52d51412774536fa272e468f7cd\">\n#top .hr.hr-invisible.av-av_hr-af89a52d51412774536fa272e468f7cd{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-av_hr-af89a52d51412774536fa272e468f7cd hr-invisible  avia-builder-el-7  el_after_av_social_share  el_before_av_heading '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_heading-19d5f8f5267b794b148a7e582db0308a\">\n#top .av-special-heading.av-av_heading-19d5f8f5267b794b148a7e582db0308a{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-av_heading-19d5f8f5267b794b148a7e582db0308a .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-av_heading-19d5f8f5267b794b148a7e582db0308a .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-av_heading-19d5f8f5267b794b148a7e582db0308a av-special-heading-h3 blockquote modern-quote  avia-builder-el-8  el_after_av_hr  el_before_av_hr '><h3 class='av-special-heading-tag '  itemprop=\"headline\"  >verwandter Inhalt<\/h3><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_hr-af89a52d51412774536fa272e468f7cd\">\n#top .hr.hr-invisible.av-av_hr-af89a52d51412774536fa272e468f7cd{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-av_hr-af89a52d51412774536fa272e468f7cd hr-invisible  avia-builder-el-9  el_after_av_heading  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<div  id=\"avia-magazine-1\"  class='av-magazine av-av_magazine-46260a4787c944f739ad18de6b1969ab  avia-builder-el-10  el_after_av_hr  el_before_av_heading   avia-builder-el-10  el_after_av_hr  el_before_av_heading ' ><div class='av-magazine-group sort_all'><article class='av-magazine-entry av-magazine-entry-id-72240 av-magazine-format-standard av-magazine-type-post av-magazine-entry-1 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Herausforderungen bei der Implementierung: Zero Trust in OT-Umgebungen\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-04-17T13:57:02+01:00\" >17. April 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ot-blogpost-de\/herausforderungen-bei-der-implementierung-zero-trust-in-ot-umgebungen\/' title='Link zu: Herausforderungen bei der Implementierung: Zero Trust in OT-Umgebungen'>Herausforderungen bei der Implementierung: Zero Trust in OT-Umgebungen<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-68460 av-magazine-format-standard av-magazine-type-post av-magazine-entry-2 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Universal Tunneling: Sichere und einfache OT-Verbindungen\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-02-12T16:11:41+01:00\" >12. Februar 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/blogpost\/universal-tunneling-sichere-einfache-ot-verbindungen\/' title='Link zu: Universal Tunneling: Sichere und einfache OT-Verbindungen'>Universal Tunneling: Sichere und einfache OT-Verbindungen<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-68354 av-magazine-format-standard av-magazine-type-post av-magazine-entry-3 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Industrie 4.0: Die Absicherung der vernetzten Zukunft\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-02-12T15:31:03+01:00\" >12. Februar 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/blogpost\/industrie-4-0-die-bedeutung-der-sicherung-einer-vernetzten-zukunft-2\/' title='Link zu: Industrie 4.0: Die Absicherung der vernetzten Zukunft'>Industrie 4.0: Die Absicherung der vernetzten Zukunft<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-68335 av-magazine-format-standard av-magazine-type-post av-magazine-entry-4 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Wie PAM die Umsetzung von IEC 62443 unterst\u00fctzt\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-02-12T15:27:57+01:00\" >12. Februar 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/blogpost\/wie-pam-die-implementierung-von-iec-62443-ermoeglicht\/' title='Link zu: Wie PAM die Umsetzung von IEC 62443 unterst\u00fctzt'>Wie PAM die Umsetzung von IEC 62443 unterst\u00fctzt<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-68309 av-magazine-format-standard av-magazine-type-post av-magazine-entry-5 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Die Bedeutung der IEC-62443-Standards f\u00fcr den Schutz industrieller Cyber-\u00d6kosysteme\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-02-12T13:45:11+01:00\" >12. Februar 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/blogpost\/das-entscheidende-bindeglied-iec-62443-standards-zum-schutz-industrieller-cyber-oekosysteme\/' title='Link zu: Die Bedeutung der IEC-62443-Standards f\u00fcr den Schutz industrieller Cyber-\u00d6kosysteme'>Die Bedeutung der IEC-62443-Standards f\u00fcr den Schutz industrieller Cyber-\u00d6kosysteme<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_heading-3db0c3e04c6cf8b16efbe7a55fb61973\">\n#top .av-special-heading.av-av_heading-3db0c3e04c6cf8b16efbe7a55fb61973{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-av_heading-3db0c3e04c6cf8b16efbe7a55fb61973 .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-av_heading-3db0c3e04c6cf8b16efbe7a55fb61973 .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-av_heading-3db0c3e04c6cf8b16efbe7a55fb61973 av-special-heading-h3 blockquote modern-quote  avia-builder-el-11  el_after_av_magazine  el_before_av_hr '><h3 class='av-special-heading-tag '  itemprop=\"headline\"  >Verwandte Ressourcen<\/h3><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_hr-af89a52d51412774536fa272e468f7cd\">\n#top .hr.hr-invisible.av-av_hr-af89a52d51412774536fa272e468f7cd{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-av_hr-af89a52d51412774536fa272e468f7cd hr-invisible  avia-builder-el-12  el_after_av_heading  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<div  id=\"avia-magazine-2\"  class='av-magazine av-av_magazine-f1b9295bcca6d330dd52b85b439c8571  avia-builder-el-13  el_after_av_hr  avia-builder-el-last   avia-builder-el-13  el_after_av_hr  avia-builder-el-last ' ><div class='av-magazine-group sort_all'><article class='av-magazine-entry av-magazine-entry-id-87156 av-magazine-format-standard av-magazine-type-post av-magazine-entry-1 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: OT-Sicherheitsresilienz: Vor, w\u00e4hrend und nach dem Vorfall\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2026-04-15T13:30:12+01:00\" >15. April 2026<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/ot-sicherheitsresilienz-vor-waehrend-und-nach-dem-vorfall\/' title='Link zu: OT-Sicherheitsresilienz: Vor, w\u00e4hrend und nach dem Vorfall'>OT-Sicherheitsresilienz: Vor, w\u00e4hrend und nach dem Vorfall<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-67431 av-magazine-format-standard av-magazine-type-post av-magazine-entry-2 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Fertigungsindustrie | 3 Strategien f\u00fcr den sicheren Fernzugriff\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-12-30T11:55:34+01:00\" >30. Dezember 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/3-strategien-fuer-den-sicheren-fernzugriff\/' title='Link zu: Fertigungsindustrie | 3 Strategien f\u00fcr den sicheren Fernzugriff'>Fertigungsindustrie | 3 Strategien f\u00fcr den sicheren Fernzugriff<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-69406 av-magazine-format-standard av-magazine-type-post av-magazine-entry-3 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Download Vital Link: Implementierung der Norm IEC-62443 mit WALLIX PAM4OT\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-04-29T13:54:15+01:00\" >29. April 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/whitepaper-audit-compliance-de\/implementierung-norm-iec-62443-mit-wallix-pam4ot\/' title='Link zu: Download Vital Link: Implementierung der Norm IEC-62443 mit WALLIX PAM4OT'>Download Vital Link: Implementierung der Norm IEC-62443 mit WALLIX PAM4OT<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><\/div><\/div><\/p><\/div><\/div><!--close column table wrapper. Autoclose: 1 --><\/p>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":3,"featured_media":62785,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[1641,1789],"tags":[],"class_list":["post-39544","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blogpost","category-privileged-access-management-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Privileged Access Management Best Practices - WALLIX<\/title>\n<meta name=\"description\" content=\"Finden Sie heraus, wie ein PAM-System Ihnen hilft, die Kriterien aller Best Practices f\u00fcr die Verwaltung privilegierter Zugriffe zu erf\u00fcllen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.wallix.com\/de\/blogpost\/privileged-access-management-best-practices\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Privileged Access Management Best Practices - WALLIX\" \/>\n<meta property=\"og:description\" content=\"Finden Sie heraus, wie ein PAM-System Ihnen hilft, die Kriterien aller Best Practices f\u00fcr die Verwaltung privilegierter Zugriffe zu erf\u00fcllen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.wallix.com\/de\/blogpost\/privileged-access-management-best-practices\/\" \/>\n<meta property=\"og:site_name\" content=\"WALLIX\" \/>\n<meta property=\"article:published_time\" content=\"2024-01-04T14:43:51+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-02-11T10:12:31+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/09\/article-4-scaled.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1435\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"WALLIX\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:site\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"WALLIX\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/privileged-access-management-best-practices\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/privileged-access-management-best-practices\\\/\"},\"author\":{\"name\":\"WALLIX\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#\\\/schema\\\/person\\\/8b1daa830716a62cdf5631aa0e211abd\"},\"headline\":\"Privileged Access Management Best Practices\",\"datePublished\":\"2024-01-04T14:43:51+00:00\",\"dateModified\":\"2026-02-11T10:12:31+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/privileged-access-management-best-practices\\\/\"},\"wordCount\":2303,\"publisher\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/privileged-access-management-best-practices\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/09\\\/article-4-scaled.jpeg\",\"articleSection\":[\"BLOGPOST\",\"PRIVILEGED ACCESS MANAGEMENT\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/privileged-access-management-best-practices\\\/\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/privileged-access-management-best-practices\\\/\",\"name\":\"Privileged Access Management Best Practices - WALLIX\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/privileged-access-management-best-practices\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/privileged-access-management-best-practices\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/09\\\/article-4-scaled.jpeg\",\"datePublished\":\"2024-01-04T14:43:51+00:00\",\"dateModified\":\"2026-02-11T10:12:31+00:00\",\"description\":\"Finden Sie heraus, wie ein PAM-System Ihnen hilft, die Kriterien aller Best Practices f\u00fcr die Verwaltung privilegierter Zugriffe zu erf\u00fcllen.\",\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/privileged-access-management-best-practices\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/privileged-access-management-best-practices\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/09\\\/article-4-scaled.jpeg\",\"contentUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/09\\\/article-4-scaled.jpeg\",\"width\":2560,\"height\":1435,\"caption\":\"Learn how Wallix helps organizations strengthen cybersecurity and manage privileged access effectively. This visual highlights essential strategies and best practices for digital protection.\"},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/\",\"name\":\"WALLIX\",\"description\":\"CYBERSECURITY SIMPLIFIED\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#organization\",\"name\":\"WALLIX\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/LOGO_WALLIX_2024_blackorange.png\",\"contentUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/LOGO_WALLIX_2024_blackorange.png\",\"width\":3108,\"height\":827,\"caption\":\"WALLIX\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/wallixcom\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/wallix\\\/\",\"https:\\\/\\\/www.youtube.com\\\/wallix\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#\\\/schema\\\/person\\\/8b1daa830716a62cdf5631aa0e211abd\",\"name\":\"WALLIX\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"caption\":\"WALLIX\"},\"url\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/author\\\/alex\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Privileged Access Management Best Practices - WALLIX","description":"Finden Sie heraus, wie ein PAM-System Ihnen hilft, die Kriterien aller Best Practices f\u00fcr die Verwaltung privilegierter Zugriffe zu erf\u00fcllen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.wallix.com\/de\/blogpost\/privileged-access-management-best-practices\/","og_locale":"de_DE","og_type":"article","og_title":"Privileged Access Management Best Practices - WALLIX","og_description":"Finden Sie heraus, wie ein PAM-System Ihnen hilft, die Kriterien aller Best Practices f\u00fcr die Verwaltung privilegierter Zugriffe zu erf\u00fcllen.","og_url":"https:\/\/www.wallix.com\/de\/blogpost\/privileged-access-management-best-practices\/","og_site_name":"WALLIX","article_published_time":"2024-01-04T14:43:51+00:00","article_modified_time":"2026-02-11T10:12:31+00:00","og_image":[{"width":2560,"height":1435,"url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/09\/article-4-scaled.jpeg","type":"image\/jpeg"}],"author":"WALLIX","twitter_card":"summary_large_image","twitter_creator":"@wallixcom","twitter_site":"@wallixcom","twitter_misc":{"Verfasst von":"WALLIX","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.wallix.com\/de\/blogpost\/privileged-access-management-best-practices\/#article","isPartOf":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/privileged-access-management-best-practices\/"},"author":{"name":"WALLIX","@id":"https:\/\/www.wallix.com\/de\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd"},"headline":"Privileged Access Management Best Practices","datePublished":"2024-01-04T14:43:51+00:00","dateModified":"2026-02-11T10:12:31+00:00","mainEntityOfPage":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/privileged-access-management-best-practices\/"},"wordCount":2303,"publisher":{"@id":"https:\/\/www.wallix.com\/de\/#organization"},"image":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/privileged-access-management-best-practices\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/09\/article-4-scaled.jpeg","articleSection":["BLOGPOST","PRIVILEGED ACCESS MANAGEMENT"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.wallix.com\/de\/blogpost\/privileged-access-management-best-practices\/","url":"https:\/\/www.wallix.com\/de\/blogpost\/privileged-access-management-best-practices\/","name":"Privileged Access Management Best Practices - WALLIX","isPartOf":{"@id":"https:\/\/www.wallix.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/privileged-access-management-best-practices\/#primaryimage"},"image":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/privileged-access-management-best-practices\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/09\/article-4-scaled.jpeg","datePublished":"2024-01-04T14:43:51+00:00","dateModified":"2026-02-11T10:12:31+00:00","description":"Finden Sie heraus, wie ein PAM-System Ihnen hilft, die Kriterien aller Best Practices f\u00fcr die Verwaltung privilegierter Zugriffe zu erf\u00fcllen.","inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.wallix.com\/de\/blogpost\/privileged-access-management-best-practices\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.wallix.com\/de\/blogpost\/privileged-access-management-best-practices\/#primaryimage","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/09\/article-4-scaled.jpeg","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/09\/article-4-scaled.jpeg","width":2560,"height":1435,"caption":"Learn how Wallix helps organizations strengthen cybersecurity and manage privileged access effectively. This visual highlights essential strategies and best practices for digital protection."},{"@type":"WebSite","@id":"https:\/\/www.wallix.com\/de\/#website","url":"https:\/\/www.wallix.com\/de\/","name":"WALLIX","description":"CYBERSECURITY SIMPLIFIED","publisher":{"@id":"https:\/\/www.wallix.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.wallix.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.wallix.com\/de\/#organization","name":"WALLIX","url":"https:\/\/www.wallix.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.wallix.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","width":3108,"height":827,"caption":"WALLIX"},"image":{"@id":"https:\/\/www.wallix.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/wallixcom","https:\/\/www.linkedin.com\/company\/wallix\/","https:\/\/www.youtube.com\/wallix"]},{"@type":"Person","@id":"https:\/\/www.wallix.com\/de\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd","name":"WALLIX","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","caption":"WALLIX"},"url":"https:\/\/www.wallix.com\/de\/author\/alex\/"}]}},"_links":{"self":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts\/39544","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/comments?post=39544"}],"version-history":[{"count":10,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts\/39544\/revisions"}],"predecessor-version":[{"id":84202,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts\/39544\/revisions\/84202"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/media\/62785"}],"wp:attachment":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/media?parent=39544"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/categories?post=39544"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/tags?post=39544"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}