{"id":57921,"date":"2024-02-23T15:40:16","date_gmt":"2024-02-23T14:40:16","guid":{"rendered":"https:\/\/www.wallix.com\/modernize-identity-and-access-governance-iag-for-nis2-compliance-time-to-go\/"},"modified":"2025-08-05T09:00:29","modified_gmt":"2025-08-05T08:00:29","slug":"modernisierung-der-identitaets-und-zugriffsverwaltung-fuer-die-einhaltung-von-nis2","status":"publish","type":"post","link":"https:\/\/www.wallix.com\/de\/blogpost\/modernisierung-der-identitaets-und-zugriffsverwaltung-fuer-die-einhaltung-von-nis2\/","title":{"rendered":"Modernisierung der Identit\u00e4ts- und Zugriffsverwaltung f\u00fcr die Einhaltung von NIS2"},"content":{"rendered":"<div class='flex_column_table av-4s7cnec-e56256948ac2e44d29ac0e1dc5d54149 sc-av_two_third av-equal-height-column-flextable'>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-4s7cnec-e56256948ac2e44d29ac0e1dc5d54149\">\n#top .flex_column_table.av-equal-height-column-flextable.av-4s7cnec-e56256948ac2e44d29ac0e1dc5d54149{\nmargin-top:0;\nmargin-bottom:0px;\n}\n.flex_column.av-4s7cnec-e56256948ac2e44d29ac0e1dc5d54149{\npadding:50px 50px 50px 50px;\nbackground-color:#ffffff;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-4s7cnec-e56256948ac2e44d29ac0e1dc5d54149{\nmargin-top:-200px;\n}\n}\n<\/style>\n<div  class='flex_column av-4s7cnec-e56256948ac2e44d29ac0e1dc5d54149 av_two_third  avia-builder-el-0  el_before_av_one_third  avia-builder-el-first  first no_margin flex_column_table_cell av-equal-height-column av-align-top  '     ><section  class='av_textblock_section av-llqpcflf-e0690b26e6032a27fd42197941fa3575 '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock'  itemprop=\"text\" ><h1>Modernisierung der Identit\u00e4ts- und Zugriffsverwaltung f\u00fcr die Einhaltung von NIS2<\/h1>\n<p>Die Uhr ticket: Unternehmen in Europa verst\u00e4rken aktuell ihre Anstrengungen, um eine Einhaltung der gesetzlichen Standards gem\u00e4\u00df NIS2 zu gew\u00e4hrleisten. Inmitten der unz\u00e4hligen Compliance-Anforderungen sticht dabei ein entscheidender Aspekt deutlich hervor: das Identit\u00e4ts- und Zugriffsmanagement (IAG). In diesem Artikel befassen wir uns mit der Bedeutung von IAG f\u00fcr die Erreichung der NIS2-Konformit\u00e4t innerhalb des vorgesehenen Zeitrahmens von weniger als 8 Monaten.<\/p>\n<p><strong>Die Bedeutung der Identit\u00e4tsverwaltung f\u00fcr NIS2:<\/strong><\/p>\n<p>IAG spielt eine zentrale Rolle bei der Verwaltung von Benutzerzugriffsrechten auf sensible Systeme und Daten. Angesichts der NIS2-Bestimmungen, die den Schutz kritischer Infrastrukturen und digitaler Dienste in den Vordergrund stellen, wird die Implementierung robuster IAG-Praktiken f\u00fcr immer mehr Unternehmen unumg\u00e4nglich. Durch den Einsatz einer <a href=\"https:\/\/www.wallix.com\/de\/produkte\/wallix-iag\/\">IAG-L\u00f6sung<\/a> k\u00f6nnen Unternehmen proaktiv wichtige Compliance-Anforderungen erf\u00fcllen und das Risiko von Sicherheitsverletzungen aufgrund von unberechtigtem Zugriff oder Missbrauch von privilegierten Konten verringern.<\/p>\n<p><strong>Was IAG leisten kann:<\/strong><\/p>\n<p>IAG-L\u00f6sungen bieten einen umfassenden Ansatz zur Kontrolle von Zugriffsrechten und Identit\u00e4ten im gesamten IT-\u00d6kosystem eines Unternehmens. Eines der herausragenden Merkmale von IAG-L\u00f6sungen ist ihre F\u00e4higkeit, eine detaillierte Kartografie des Zugriffs und der Identit\u00e4ten auf sensible Systeme und Anwendungen zu erstellen. Diese ganzheitliche Sichtweise erm\u00f6glicht es Unternehmen, Einblicke in die Benutzerberechtigungen zu gewinnen, potenzielle Schwachstellen zu identifizieren und strenge Zugriffskontrollen zum Schutz wichtiger Ressourcen durchzusetzen.<\/p>\n<p><strong>Risikominimierung durch granulare Zugangskontrollen:<\/strong><\/p>\n<p>Ein entscheidender Aspekt der NIS2-Konformit\u00e4t ist die Kontrolle der Benutzerzugriffsrechte, um Cybersicherheitsrisiken wirksam zu mindern. Mit IAG-L\u00f6sungen k\u00f6nnen Unternehmen granulare Zugriffskontrollen implementieren und sicherstellen, dass nur autorisierte Benutzer Zugriff auf bestimmte Systeme und Datenressourcen haben. Durch die Definition und Durchsetzung von Zugriffsrichtlinien auf der Grundlage von Rollen, Zust\u00e4ndigkeiten und Gesch\u00e4ftsanforderungen k\u00f6nnen Unternehmen die Wahrscheinlichkeit von Sicherheitsvorf\u00e4llen und Insider-Bedrohungen deutlich verringern und so die NIS2-Anforderungen erf\u00fcllen.<\/p>\n<p><strong>Wie IAG die TCO-Erwartungen \u00fcbertrifft:<\/strong><\/p>\n<p>Bei der Evaluierung von Identit\u00e4ts- und Zugriffsmanagement (IAM)-L\u00f6sungen f\u00fcr die NIS2-Konformit\u00e4t stehen Unternehmen oft vor dem Dilemma, sich zwischen traditionellen vollst\u00e4ndigen IAM-Implementierungen oder einem schrittweisen Ansatz mit IAG-Implementierung als schnellem ersten Schritt entscheiden zu m\u00fcssen. W\u00e4hrend beide Ans\u00e4tze darauf abzielen, die Herausforderungen der Access Governance zu bew\u00e4ltigen, bieten IAG-L\u00f6sungen deutliche Vorteile in Bezug auf die Gesamtbetriebskosten (TCO) und die Implementierungszeiten. Im Gegensatz zu IAM-Implementierungen, die in der Regel durch Komplexit\u00e4t und lange Projektlaufzeiten von mehreren Monaten oder sogar Jahren gekennzeichnet sind, bieten IAG-L\u00f6sungen eine schlankere und kosteng\u00fcnstigere Alternative. Der k\u00fcrzere Implementierungszeitraum von IAG-L\u00f6sungen f\u00fchrt zu schnelleren Erfolgen bei der Einhaltung von Vorschriften und niedrigeren Gesamtkosten, was sie zu einer attraktiven Option f\u00fcr Unternehmen macht, die ihre Compliance-Bem\u00fchungen innerhalb enger Fristen optimieren wollen. Der Einsatz einer IAG-L\u00f6sung bietet au\u00dferdem eine solide Grundlage f\u00fcr die folgenden IAM-Schritte.<\/p>\n<p><strong>Fazit:<\/strong><\/p>\n<p>Im Wettlauf um die Einhaltung der NIS2-Richtlinien m\u00fcssen Unternehmen die M\u00f6glichkeiten der Identit\u00e4ts- und Zugriffsverwaltung (Identity and Access Governance, IAG) nutzen, um die gesetzlichen Anforderungen effektiv zu erf\u00fcllen. Durch den Einsatz einer IAG-L\u00f6sung k\u00f6nnen Unternehmen ihre Zugriffsmanagement-Prozesse rationalisieren, ihre Sicherheitsvorkehrungen verst\u00e4rken und die Einhaltung der Vorschriften innerhalb des verbleibenden Zeitrahmens von weniger als acht Monaten erreichen. Mit seiner F\u00e4higkeit, umfassende Transparenz, granulare Zugriffskontrollen und eine kosteneffiziente Bereitstellung zu bieten, erweist sich IAG als strategischer Wegbereiter f\u00fcr Unternehmen, die in einer zunehmend digitalen Landschaft gesetzliche Standards einhalten und kritische Infrastrukturen sch\u00fctzen wollen.<\/p>\n<p>Sind Sie bereit f\u00fcr den n\u00e4chsten Schritt? Um die optimale IAG-L\u00f6sung f\u00fcr Ihr Unternehmen auszuw\u00e4hlen, lesen Sie unser ausf\u00fchrliches Whitepaper \u201e<a href=\"https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/sieben-zentrale-ueberlegungen-vor-der-einfuehrung-von-iag\/\">Die 7 wichtigsten Aspekte, die zu beachten sind, bevor man sich f\u00fcr IAG als L\u00f6sung entscheidet<\/a>\u201c.<\/p>\n<\/div><\/section><\/div>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-4jag0c4-e2933cc6fb6a1577e54873f417acc166\">\n#top .flex_column_table.av-equal-height-column-flextable.av-4jag0c4-e2933cc6fb6a1577e54873f417acc166{\nmargin-top:0;\nmargin-bottom:0px;\n}\n.flex_column.av-4jag0c4-e2933cc6fb6a1577e54873f417acc166{\npadding:50px 50px 50px 50px;\nbackground-color:#ffffff;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-4jag0c4-e2933cc6fb6a1577e54873f417acc166{\nmargin-top:-200px;\n}\n}\n<\/style>\n<div  class='flex_column av-4jag0c4-e2933cc6fb6a1577e54873f417acc166 av_one_third  avia-builder-el-2  el_after_av_two_third  avia-builder-el-last  no_margin flex_column_table_cell av-equal-height-column av-align-top  '     ><p><div  class='av-social-sharing-box av-3ysh80k-edece864038474202b7f05519db32948 av-social-sharing-box-default  avia-builder-el-3  el_before_av_hr  avia-builder-el-first  av-social-sharing-box-fullwidth'><div class=\"av-share-box\"><h5 class='av-share-link-description av-no-toc '>Share this entry<\/h5><ul class=\"av-share-box-list noLightbox\"><li class='av-share-link av-social-link-twitter avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Teilen auf X\" href='https:\/\/twitter.com\/share?text=Modernisierung%20der%20Identit%C3%A4ts-%20und%20Zugriffsverwaltung%20f%C3%BCr%20die%20Einhaltung%20von%20NIS2&#038;url=https:\/\/www.wallix.com\/de\/?p=57921' data-av_icon='\ue932' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Teilen auf X'><span class='avia_hidden_link_text'>Teilen auf X<\/span><\/a><\/li><li class='av-share-link av-social-link-linkedin avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Teilen auf LinkedIn\" href='https:\/\/linkedin.com\/shareArticle?mini=true&#038;title=Modernisierung%20der%20Identit%C3%A4ts-%20und%20Zugriffsverwaltung%20f%C3%BCr%20die%20Einhaltung%20von%20NIS2&#038;url=https:\/\/www.wallix.com\/de\/blogpost\/modernisierung-der-identitaets-und-zugriffsverwaltung-fuer-die-einhaltung-von-nis2\/' data-av_icon='\ue8fc' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Teilen auf LinkedIn'><span class='avia_hidden_link_text'>Teilen auf LinkedIn<\/span><\/a><\/li><li class='av-share-link av-social-link-mail avia_social_iconfont' ><a  aria-label=\"Per E-Mail teilen\" href='mailto:?subject=Modernisierung%20der%20Identit%C3%A4ts-%20und%20Zugriffsverwaltung%20f%C3%BCr%20die%20Einhaltung%20von%20NIS2&#038;body=https:\/\/www.wallix.com\/de\/blogpost\/modernisierung-der-identitaets-und-zugriffsverwaltung-fuer-die-einhaltung-von-nis2\/' data-av_icon='\ue805' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Per E-Mail teilen'><span class='avia_hidden_link_text'>Per E-Mail teilen<\/span><\/a><\/li><\/ul><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-3dajur8-2f5b7e126720e11e35d67163a9622af1\">\n#top .hr.hr-invisible.av-3dajur8-2f5b7e126720e11e35d67163a9622af1{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-3dajur8-2f5b7e126720e11e35d67163a9622af1 hr-invisible  avia-builder-el-4  el_after_av_social_share  el_before_av_hr '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-jh4oyc-0496ea157a6eec3c6278494db9bd49d1\">\n#top .hr.hr-invisible.av-jh4oyc-0496ea157a6eec3c6278494db9bd49d1{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-jh4oyc-0496ea157a6eec3c6278494db9bd49d1 hr-invisible  avia-builder-el-5  el_after_av_hr  el_before_av_heading '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-10c2vo-659bd9b4553b419aba5fc4b9131ccca2\">\n#top .av-special-heading.av-10c2vo-659bd9b4553b419aba5fc4b9131ccca2{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-10c2vo-659bd9b4553b419aba5fc4b9131ccca2 .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-10c2vo-659bd9b4553b419aba5fc4b9131ccca2 .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-10c2vo-659bd9b4553b419aba5fc4b9131ccca2 av-special-heading-h3 blockquote modern-quote  avia-builder-el-6  el_after_av_hr  el_before_av_hr '><h3 class='av-special-heading-tag '  itemprop=\"headline\"  >Verwandte Inhalte<\/h3><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-2n8jf6c-64354ffc17d83aa880e9855c06becd22\">\n#top .hr.hr-invisible.av-2n8jf6c-64354ffc17d83aa880e9855c06becd22{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-2n8jf6c-64354ffc17d83aa880e9855c06becd22 hr-invisible  avia-builder-el-7  el_after_av_heading  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<div  id=\"avia-magazine-1\"  class='av-magazine av-28juhzo-9137a9b924ae1e7db29a99888f0d6303  avia-builder-el-8  el_after_av_hr  el_before_av_heading   avia-builder-el-8  el_after_av_hr  el_before_av_heading ' ><div class='av-magazine-group sort_all'><article class='av-magazine-entry av-magazine-entry-id-78707 av-magazine-format-standard av-magazine-type-post av-magazine-entry-1 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Identity and Access Management: Ein umfassender Leitfaden\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-10-01T13:24:15+01:00\" >1. Oktober 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/blogpost\/identity-and-access-management-ein-umfassender-leitfaden\/' title='Link zu: Identity and Access Management: Ein umfassender Leitfaden'>Identity and Access Management: Ein umfassender Leitfaden<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-68277 av-magazine-format-standard av-magazine-type-post av-magazine-entry-2 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: IGA und PAM: Wie die Identity Governance Administration mit PAM verbunden ist\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-02-12T13:32:12+01:00\" >12. Februar 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/blogpost\/iga-und-pam-wie-die-identity-governance-administration-mit-pam-verbunden-ist\/' title='Link zu: IGA und PAM: Wie die Identity Governance Administration mit PAM verbunden ist'>IGA und PAM: Wie die Identity Governance Administration mit PAM verbunden ist<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-63585 av-magazine-format-standard av-magazine-type-post av-magazine-entry-3 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Erweitern Sie Ihre Sicherheitsstrategie: Die Leistungsf\u00e4higkeit von PAM und IAG f\u00fcr Managed Service Provider\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-09-17T09:51:23+01:00\" >17. September 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/blogpost\/elevate-security-strategy-pam-iag-managed-service-provider\/' title='Link zu: Erweitern Sie Ihre Sicherheitsstrategie: Die Leistungsf\u00e4higkeit von PAM und IAG f\u00fcr Managed Service Provider'>Erweitern Sie Ihre Sicherheitsstrategie: Die Leistungsf\u00e4higkeit von PAM und IAG f\u00fcr Managed Service Provider<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-64394 av-magazine-format-standard av-magazine-type-post av-magazine-entry-4 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Cybersecurity: Von einer Kostenstelle zu einem Gewinnbringer f\u00fcr MSPs\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-09-16T15:49:56+01:00\" >16. September 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/blogpost\/transforming-cybersecurity-from-cost-center-to-profit-generator-msp\/' title='Link zu: Cybersecurity: Von einer Kostenstelle zu einem Gewinnbringer f\u00fcr MSPs'>Cybersecurity: Von einer Kostenstelle zu einem Gewinnbringer f\u00fcr MSPs<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-60910 av-magazine-format-standard av-magazine-type-post av-magazine-entry-5 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Fokus: OT-Sicherheit - Strategien, Trends und Herausforderungen im Kampf gegen IT-Bedrohungen\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-07-25T11:18:08+01:00\" >25. Juli 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/blogpost\/fokus-ot-sicherheit-strategien-trends-und-herausforderungen-im-kampf-gegen-it-bedrohungen\/' title='Link zu: Fokus: OT-Sicherheit &#8211; Strategien, Trends und Herausforderungen im Kampf gegen IT-Bedrohungen'>Fokus: OT-Sicherheit &#8211; Strategien, Trends und Herausforderungen im Kampf gegen IT-Bedrohungen<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-1gwz650-aba3a71841a7187a2a5d49f4e1560c75\">\n#top .av-special-heading.av-1gwz650-aba3a71841a7187a2a5d49f4e1560c75{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-1gwz650-aba3a71841a7187a2a5d49f4e1560c75 .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-1gwz650-aba3a71841a7187a2a5d49f4e1560c75 .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-1gwz650-aba3a71841a7187a2a5d49f4e1560c75 av-special-heading-h3 blockquote modern-quote  avia-builder-el-9  el_after_av_magazine  el_before_av_hr '><h3 class='av-special-heading-tag '  itemprop=\"headline\"  >Verwandte Ressourcen<\/h3><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-14dv12s-09f547076fe19ecaa0c4328469ff8836\">\n#top .hr.hr-invisible.av-14dv12s-09f547076fe19ecaa0c4328469ff8836{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-14dv12s-09f547076fe19ecaa0c4328469ff8836 hr-invisible  avia-builder-el-10  el_after_av_heading  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<div  id=\"avia-magazine-2\"  class='av-magazine av-os2eno-d4d9511742543f55654c32f23ec4fd01  avia-builder-el-11  el_after_av_hr  avia-builder-el-last   avia-builder-el-11  el_after_av_hr  avia-builder-el-last ' ><div class='av-magazine-group sort_all'><article class='av-magazine-entry av-magazine-entry-id-75011 av-magazine-format-standard av-magazine-type-post av-magazine-entry-1 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Grundlagen der Zugriffssicherheit: Ein Leitfaden f\u00fcr Einsteiger\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-07-17T13:52:22+01:00\" >17. Juli 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/grundlagen-der-zugriffssicherheit-ein-leitfaden-fuer-einsteiger\/' title='Link zu: Grundlagen der Zugriffssicherheit: Ein Leitfaden f\u00fcr Einsteiger'>Grundlagen der Zugriffssicherheit: Ein Leitfaden f\u00fcr Einsteiger<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-65525 av-magazine-format-standard av-magazine-type-post av-magazine-entry-2 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Praktischer Leitfaden zur Passwortsicherheit mit WALLIX One Enterprise Vault\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-11-13T13:55:01+01:00\" >13. November 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/praktischer-leitfaden-zur-passwortsicherheit-mit-wallix-one-enterprise-vault\/' title='Link zu: Praktischer Leitfaden zur Passwortsicherheit mit WALLIX One Enterprise Vault'>Praktischer Leitfaden zur Passwortsicherheit mit WALLIX One Enterprise Vault<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-52265 av-magazine-format-standard av-magazine-type-post av-magazine-entry-3 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Sieben zentrale \u00dcberlegungen vor der Einf\u00fchrung von IAG\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-03-04T18:04:07+01:00\" >4. M\u00e4rz 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/sieben-zentrale-ueberlegungen-vor-der-einfuehrung-von-iag\/' title='Link zu: Sieben zentrale \u00dcberlegungen vor der Einf\u00fchrung von IAG'>Sieben zentrale \u00dcberlegungen vor der Einf\u00fchrung von IAG<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-46218 av-magazine-format-standard av-magazine-type-post av-magazine-entry-4 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Zero Trust Cybersecurity\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-02-06T14:47:07+01:00\" >6. Februar 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/zero-trust-cybersecurity\/' title='Link zu: Zero Trust Cybersecurity'>Zero Trust Cybersecurity<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-46213 av-magazine-format-standard av-magazine-type-post av-magazine-entry-5 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Digital Trust und die Rolle von Privileged Access Management\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-02-06T14:45:36+01:00\" >6. Februar 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/digital-trust-und-die-rolle-von-privileged-access-management-wp\/' title='Link zu: Digital Trust und die Rolle von Privileged Access Management'>Digital Trust und die Rolle von Privileged Access Management<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><\/div><\/div><\/p><\/div><\/div><!--close column table wrapper. Autoclose: 1 --><\/p>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":1,"featured_media":40329,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[1641,1738,1789],"tags":[],"class_list":["post-57921","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blogpost","category-blog-identity-and-access-governance-de","category-privileged-access-management-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Modernisierung der Identit\u00e4ts von NIS2 - WALLIX<\/title>\n<meta name=\"description\" content=\"NIS2-Compliance durch modernes Identity and Access Governance (IAG): Effiziente L\u00f6sung zur Minimierung von Cybersicherheitsrisiken, Verbesserung von Zugriffskontrollen und Optimierung der Compliance-Strategie f\u00fcr europ\u00e4ische Unternehmen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.wallix.com\/de\/blogpost\/modernisierung-der-identitaets-und-zugriffsverwaltung-fuer-die-einhaltung-von-nis2\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Modernisierung der Identit\u00e4ts von NIS2 - WALLIX\" \/>\n<meta property=\"og:description\" content=\"NIS2-Compliance durch modernes Identity and Access Governance (IAG): Effiziente L\u00f6sung zur Minimierung von Cybersicherheitsrisiken, Verbesserung von Zugriffskontrollen und Optimierung der Compliance-Strategie f\u00fcr europ\u00e4ische Unternehmen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.wallix.com\/de\/blogpost\/modernisierung-der-identitaets-und-zugriffsverwaltung-fuer-die-einhaltung-von-nis2\/\" \/>\n<meta property=\"og:site_name\" content=\"WALLIX\" \/>\n<meta property=\"article:published_time\" content=\"2024-02-23T14:40:16+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-08-05T08:00:29+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/01\/OT-1030x687.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"1030\" \/>\n\t<meta property=\"og:image:height\" content=\"687\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:site\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/modernisierung-der-identitaets-und-zugriffsverwaltung-fuer-die-einhaltung-von-nis2\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/modernisierung-der-identitaets-und-zugriffsverwaltung-fuer-die-einhaltung-von-nis2\\\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#\\\/schema\\\/person\\\/20943bf30b135b2bcc1b4a4159521f5c\"},\"headline\":\"Modernisierung der Identit\u00e4ts- und Zugriffsverwaltung f\u00fcr die Einhaltung von NIS2\",\"datePublished\":\"2024-02-23T14:40:16+00:00\",\"dateModified\":\"2025-08-05T08:00:29+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/modernisierung-der-identitaets-und-zugriffsverwaltung-fuer-die-einhaltung-von-nis2\\\/\"},\"wordCount\":2022,\"publisher\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/modernisierung-der-identitaets-und-zugriffsverwaltung-fuer-die-einhaltung-von-nis2\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/01\\\/OT-scaled.jpeg\",\"articleSection\":[\"BLOGPOST\",\"IDENTITY AND ACCESS GOVERNANCE\",\"PRIVILEGED ACCESS MANAGEMENT\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/modernisierung-der-identitaets-und-zugriffsverwaltung-fuer-die-einhaltung-von-nis2\\\/\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/modernisierung-der-identitaets-und-zugriffsverwaltung-fuer-die-einhaltung-von-nis2\\\/\",\"name\":\"Modernisierung der Identit\u00e4ts von NIS2 - WALLIX\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/modernisierung-der-identitaets-und-zugriffsverwaltung-fuer-die-einhaltung-von-nis2\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/modernisierung-der-identitaets-und-zugriffsverwaltung-fuer-die-einhaltung-von-nis2\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/01\\\/OT-scaled.jpeg\",\"datePublished\":\"2024-02-23T14:40:16+00:00\",\"dateModified\":\"2025-08-05T08:00:29+00:00\",\"description\":\"NIS2-Compliance durch modernes Identity and Access Governance (IAG): Effiziente L\u00f6sung zur Minimierung von Cybersicherheitsrisiken, Verbesserung von Zugriffskontrollen und Optimierung der Compliance-Strategie f\u00fcr europ\u00e4ische Unternehmen.\",\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/modernisierung-der-identitaets-und-zugriffsverwaltung-fuer-die-einhaltung-von-nis2\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/modernisierung-der-identitaets-und-zugriffsverwaltung-fuer-die-einhaltung-von-nis2\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/01\\\/OT-scaled.jpeg\",\"contentUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/01\\\/OT-scaled.jpeg\",\"width\":2560,\"height\":1707,\"caption\":\"Robotic Process Automation engineer using laptop for smart factory automation software. digital transformation, artificial intelligence, machine learning 5g to control ai robot. Smart factory automation and industry 4.0 concept with connected production robots data with internet of things (IoT) and cloud computing technology, businessman touching interface with icons in gears. Equipment Production. Automated Robot Arm Assembly Line. Ai generated illustration.\"},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/\",\"name\":\"WALLIX\",\"description\":\"CYBERSECURITY SIMPLIFIED\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#organization\",\"name\":\"WALLIX\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/LOGO_WALLIX_2024_blackorange.png\",\"contentUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/LOGO_WALLIX_2024_blackorange.png\",\"width\":3108,\"height\":827,\"caption\":\"WALLIX\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/wallixcom\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/wallix\\\/\",\"https:\\\/\\\/www.youtube.com\\\/wallix\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#\\\/schema\\\/person\\\/20943bf30b135b2bcc1b4a4159521f5c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/db7f06118b47cad9dda3008e06e43ba14f3c688cdbc6c42cef9a9c50e1ef1751?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/db7f06118b47cad9dda3008e06e43ba14f3c688cdbc6c42cef9a9c50e1ef1751?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/db7f06118b47cad9dda3008e06e43ba14f3c688cdbc6c42cef9a9c50e1ef1751?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/author\\\/admin\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Modernisierung der Identit\u00e4ts von NIS2 - WALLIX","description":"NIS2-Compliance durch modernes Identity and Access Governance (IAG): Effiziente L\u00f6sung zur Minimierung von Cybersicherheitsrisiken, Verbesserung von Zugriffskontrollen und Optimierung der Compliance-Strategie f\u00fcr europ\u00e4ische Unternehmen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.wallix.com\/de\/blogpost\/modernisierung-der-identitaets-und-zugriffsverwaltung-fuer-die-einhaltung-von-nis2\/","og_locale":"de_DE","og_type":"article","og_title":"Modernisierung der Identit\u00e4ts von NIS2 - WALLIX","og_description":"NIS2-Compliance durch modernes Identity and Access Governance (IAG): Effiziente L\u00f6sung zur Minimierung von Cybersicherheitsrisiken, Verbesserung von Zugriffskontrollen und Optimierung der Compliance-Strategie f\u00fcr europ\u00e4ische Unternehmen.","og_url":"https:\/\/www.wallix.com\/de\/blogpost\/modernisierung-der-identitaets-und-zugriffsverwaltung-fuer-die-einhaltung-von-nis2\/","og_site_name":"WALLIX","article_published_time":"2024-02-23T14:40:16+00:00","article_modified_time":"2025-08-05T08:00:29+00:00","og_image":[{"width":1030,"height":687,"url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/01\/OT-1030x687.jpeg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@wallixcom","twitter_site":"@wallixcom","twitter_misc":{"Verfasst von":"admin","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.wallix.com\/de\/blogpost\/modernisierung-der-identitaets-und-zugriffsverwaltung-fuer-die-einhaltung-von-nis2\/#article","isPartOf":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/modernisierung-der-identitaets-und-zugriffsverwaltung-fuer-die-einhaltung-von-nis2\/"},"author":{"name":"admin","@id":"https:\/\/www.wallix.com\/de\/#\/schema\/person\/20943bf30b135b2bcc1b4a4159521f5c"},"headline":"Modernisierung der Identit\u00e4ts- und Zugriffsverwaltung f\u00fcr die Einhaltung von NIS2","datePublished":"2024-02-23T14:40:16+00:00","dateModified":"2025-08-05T08:00:29+00:00","mainEntityOfPage":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/modernisierung-der-identitaets-und-zugriffsverwaltung-fuer-die-einhaltung-von-nis2\/"},"wordCount":2022,"publisher":{"@id":"https:\/\/www.wallix.com\/de\/#organization"},"image":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/modernisierung-der-identitaets-und-zugriffsverwaltung-fuer-die-einhaltung-von-nis2\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/01\/OT-scaled.jpeg","articleSection":["BLOGPOST","IDENTITY AND ACCESS GOVERNANCE","PRIVILEGED ACCESS MANAGEMENT"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.wallix.com\/de\/blogpost\/modernisierung-der-identitaets-und-zugriffsverwaltung-fuer-die-einhaltung-von-nis2\/","url":"https:\/\/www.wallix.com\/de\/blogpost\/modernisierung-der-identitaets-und-zugriffsverwaltung-fuer-die-einhaltung-von-nis2\/","name":"Modernisierung der Identit\u00e4ts von NIS2 - WALLIX","isPartOf":{"@id":"https:\/\/www.wallix.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/modernisierung-der-identitaets-und-zugriffsverwaltung-fuer-die-einhaltung-von-nis2\/#primaryimage"},"image":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/modernisierung-der-identitaets-und-zugriffsverwaltung-fuer-die-einhaltung-von-nis2\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/01\/OT-scaled.jpeg","datePublished":"2024-02-23T14:40:16+00:00","dateModified":"2025-08-05T08:00:29+00:00","description":"NIS2-Compliance durch modernes Identity and Access Governance (IAG): Effiziente L\u00f6sung zur Minimierung von Cybersicherheitsrisiken, Verbesserung von Zugriffskontrollen und Optimierung der Compliance-Strategie f\u00fcr europ\u00e4ische Unternehmen.","inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.wallix.com\/de\/blogpost\/modernisierung-der-identitaets-und-zugriffsverwaltung-fuer-die-einhaltung-von-nis2\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.wallix.com\/de\/blogpost\/modernisierung-der-identitaets-und-zugriffsverwaltung-fuer-die-einhaltung-von-nis2\/#primaryimage","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/01\/OT-scaled.jpeg","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/01\/OT-scaled.jpeg","width":2560,"height":1707,"caption":"Robotic Process Automation engineer using laptop for smart factory automation software. digital transformation, artificial intelligence, machine learning 5g to control ai robot. Smart factory automation and industry 4.0 concept with connected production robots data with internet of things (IoT) and cloud computing technology, businessman touching interface with icons in gears. Equipment Production. Automated Robot Arm Assembly Line. Ai generated illustration."},{"@type":"WebSite","@id":"https:\/\/www.wallix.com\/de\/#website","url":"https:\/\/www.wallix.com\/de\/","name":"WALLIX","description":"CYBERSECURITY SIMPLIFIED","publisher":{"@id":"https:\/\/www.wallix.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.wallix.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.wallix.com\/de\/#organization","name":"WALLIX","url":"https:\/\/www.wallix.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.wallix.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","width":3108,"height":827,"caption":"WALLIX"},"image":{"@id":"https:\/\/www.wallix.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/wallixcom","https:\/\/www.linkedin.com\/company\/wallix\/","https:\/\/www.youtube.com\/wallix"]},{"@type":"Person","@id":"https:\/\/www.wallix.com\/de\/#\/schema\/person\/20943bf30b135b2bcc1b4a4159521f5c","name":"admin","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/db7f06118b47cad9dda3008e06e43ba14f3c688cdbc6c42cef9a9c50e1ef1751?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/db7f06118b47cad9dda3008e06e43ba14f3c688cdbc6c42cef9a9c50e1ef1751?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/db7f06118b47cad9dda3008e06e43ba14f3c688cdbc6c42cef9a9c50e1ef1751?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/www.wallix.com\/de\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts\/57921","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/comments?post=57921"}],"version-history":[{"count":4,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts\/57921\/revisions"}],"predecessor-version":[{"id":75739,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts\/57921\/revisions\/75739"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/media\/40329"}],"wp:attachment":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/media?parent=57921"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/categories?post=57921"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/tags?post=57921"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}