{"id":68277,"date":"2025-02-12T13:32:12","date_gmt":"2025-02-12T12:32:12","guid":{"rendered":"https:\/\/www.wallix.com\/iga-und-pam-wie-die-identity-governance-administration-mit-pam-verbunden-ist\/"},"modified":"2026-02-11T11:05:49","modified_gmt":"2026-02-11T10:05:49","slug":"iga-und-pam-wie-die-identity-governance-administration-mit-pam-verbunden-ist","status":"publish","type":"post","link":"https:\/\/www.wallix.com\/de\/blogpost\/iga-und-pam-wie-die-identity-governance-administration-mit-pam-verbunden-ist\/","title":{"rendered":"IGA und PAM: Wie die Identity Governance Administration mit PAM verbunden ist"},"content":{"rendered":"<div class='flex_column_table av-4s7cnec-e56256948ac2e44d29ac0e1dc5d54149 sc-av_two_third av-equal-height-column-flextable'>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-4s7cnec-e56256948ac2e44d29ac0e1dc5d54149\">\n#top .flex_column_table.av-equal-height-column-flextable.av-4s7cnec-e56256948ac2e44d29ac0e1dc5d54149{\nmargin-top:0;\nmargin-bottom:0px;\n}\n.flex_column.av-4s7cnec-e56256948ac2e44d29ac0e1dc5d54149{\npadding:50px 50px 50px 50px;\nbackground-color:#ffffff;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-4s7cnec-e56256948ac2e44d29ac0e1dc5d54149{\nmargin-top:-200px;\n}\n}\n<\/style>\n<div  class='flex_column av-4s7cnec-e56256948ac2e44d29ac0e1dc5d54149 av_two_third  avia-builder-el-0  el_before_av_one_third  avia-builder-el-first  first no_margin flex_column_table_cell av-equal-height-column av-align-top  '     ><p>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-lq0sw5cj-dfdcc0e55c5b2f64771778366054c4e5\">\n#top .av-special-heading.av-lq0sw5cj-dfdcc0e55c5b2f64771778366054c4e5{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-lq0sw5cj-dfdcc0e55c5b2f64771778366054c4e5 .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-lq0sw5cj-dfdcc0e55c5b2f64771778366054c4e5 .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-lq0sw5cj-dfdcc0e55c5b2f64771778366054c4e5 av-special-heading-h1 blockquote modern-quote  avia-builder-el-1  el_before_av_textblock  avia-builder-el-first '><h1 class='av-special-heading-tag '  itemprop=\"headline\"  >IGA und PAM: Wie die Identity Governance Administration mit PAM verbunden ist<\/h1><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n<section  class='av_textblock_section av-llqpcflf-e0690b26e6032a27fd42197941fa3575 '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock'  itemprop=\"text\" ><p>Die missbr\u00e4uchliche Aneignung von Benutzeridentit\u00e4ten ist eine der Hauptursachen f\u00fcr viele schwerwiegende Cybersicherheitsvorf\u00e4lle. Die Bedrohung kann in Form eines b\u00f6swilligen Akteurs auftreten, der sich als autorisierter Systembenutzer ausgibt, eines Hackers, der ein fiktives Benutzerkonto erstellt, oder eines legitimen Benutzers, der unzul\u00e4ssige Aktionen durchf\u00fchrt. In jedem Fall haben Sicherheitsverantwortliche Schwierigkeiten, die Handlungen eines b\u00f6swilligen Benutzers zu erkennen, oder sie entdecken das Problem erst nach der Tat.<\/p>\n<p>Identity Governance and Administration (IGA) bietet eine M\u00f6glichkeit, solche identit\u00e4tsbasierten Risiken abzuschw\u00e4chen. <a href=\"https:\/\/www.wallix.com\/de\/produkte\/wallix-pam\/\" target=\"_blank\" rel=\"noopener\">Privileged Access Management (PAM),<\/a> das administrative Benutzer verwaltet, ist auf IGA abgestimmt und verst\u00e4rkt dessen Wirksamkeit. Wenn Sie verstehen, wie sie zusammenarbeiten, k\u00f6nnen Sicherheitsmanager die Sicherheit auf der Grundlage eines robusten Identit\u00e4tsmanagements st\u00e4rken.<\/p>\n<blockquote>\n<p style=\"font-size: 18px; text-align: right;\"><strong><span style=\"color: #f4813a;\"><em>PAM verst\u00e4rkt die IGA und verbessert die Sicherheit im gesamten Unternehmen erheblich.<\/em><\/span><\/strong><\/p>\n<\/blockquote>\n<h2 style=\"font-size: 24px;\">Was ist IGA?<\/h2>\n<p>IGA ist Teil des umfassenderen, sich st\u00e4ndig weiterentwickelnden Bereichs des Identit\u00e4ts- und Zugriffsmanagements (IAM). Urspr\u00fcnglich war es als User Administration and Provisioning (UAP) bekannt. W\u00e4hrend sich UAP auf die Bereitstellung des Systemzugriffs auf der Grundlage statischer Benutzerverzeichnisse konzentrierte, geht IGA einen Schritt weiter und macht den Prozess dynamischer und granularer. Angesichts der Komplexit\u00e4t der heutigen Organisationen und der Systeme, auf die sie sich st\u00fctzen, reichte es nicht mehr aus, den Zugriff auf der Grundlage fester Berechtigungen zu gew\u00e4hren. IGA \u00fcbernimmt die Verwaltung der digitalen Identit\u00e4t und der Zugriffsrechte \u00fcber mehrere Systeme und Anwendungen hinweg.<\/p>\n<p>Eine IGA-L\u00f6sung aggregiert und korreliert Identit\u00e4ts- und Berechtigungsdaten, die in der Regel frei \u00fcber die Systeme und Datenressourcen eines Unternehmens verteilt sind. IGA ist an der Verwaltung von Berechtigungen, der Gew\u00e4hrung und dem Entzug von Berechtigungen beteiligt und zertifiziert den Zugriff. W\u00e4hrend IGA Zugriffsanfragen bearbeitet, erm\u00f6glicht es Zugriffs- und Identit\u00e4tspr\u00fcfungen, Berichte und Analysen. IGA verwaltet Zugriffsberechtigungen \u00fcber den gesamten Lebenszyklus der Identit\u00e4t. Mit diesen Eigenschaften ist es hilfreich f\u00fcr die Einhaltung von Sarbanes Oxley (SOX) und anderen Vorschriften wie GDPR, 23 NYCRR 500 usw., die Kontrollen und \u00dcberpr\u00fcfbarkeit des Systemzugriffs vorschreiben.<\/p>\n<blockquote>\n<p style=\"font-size: 18px; text-align: right;\"><strong><span style=\"color: #f4813a;\"><em>IGA verwaltet Zugriffsberechtigungen \u00fcber den gesamten Lebenszyklus der Identit\u00e4t.<\/em><\/span><\/strong><\/p>\n<\/blockquote>\n<h2>Was ist PAM?<\/h2>\n<p><a href=\"https:\/\/www.wallix.com\/de\/produkte\/wallix-pam\/\" target=\"_blank\" rel=\"noopener\">PAM<\/a> umfasst eine Sammlung von Prozessen und Tools, die den Zugriff auf die administrativen Backends wichtiger Systeme verwalten. Privilegierte Benutzer sind in der Lage, sich bei der Systemsteuerung anzumelden und Einstellungen zu \u00e4ndern, Benutzerzug\u00e4nge einzurichten oder zu l\u00f6schen und vieles mehr. Eine Form von PAM, die von manuell bis automatisiert reichen kann, ist f\u00fcr jedes ernsthafte InfoSec-Programm unbedingt erforderlich. Schlie\u00dflich kann der versehentliche oder absichtliche Missbrauch von privilegierten Konten schwerwiegende Auswirkungen auf das Gesch\u00e4ft haben, wie z.B. Datenverlust, Systemst\u00f6rungen und Verletzung der Privatsph\u00e4re. PAM bietet eine Gegenma\u00dfnahme.<\/p>\n<p>Eine PAM-L\u00f6sung bietet eine optimierte Verwaltung von Zugriffsrechten. Sie kann privilegierten Benutzern Rechte f\u00fcr bestimmte Systeme gew\u00e4hren und entziehen. Die WALLIX PAM-L\u00f6sung zum Beispiel zentralisiert die PAM-Funktionen, so dass Administratoren einen einzigen Kontrollpunkt f\u00fcr alle privilegierten Benutzer haben. Mit WALLIX kennt der privilegierte Benutzer das Root-Passwort f\u00fcr das System, das er verwaltet, nicht. Dadurch wird das Risiko der Weitergabe von Passw\u00f6rtern oder der Beibehaltung des privilegierten Zugriffs durch ehemalige Mitarbeiter nach der K\u00fcndigung erheblich verringert. WALLIX <a href=\"https:\/\/www.wallix.com\/de\/blogpost\/session-manager-was-er-ist-und-warum-sie-ihn-brauchen\/\" target=\"_blank\" rel=\"noopener\">zeichnet auch Sitzungen mit privilegierten Konten auf<\/a>, was f\u00fcr Audits und die Reaktion auf Zwischenf\u00e4lle n\u00fctzlich ist.<\/p>\n<p>Ein privilegierter Benutzer muss nicht unbedingt ein Angestellter oder sogar eine Person sein. Ein privilegierter Benutzer kann fast jeder oder alles sein. Eine PAM-L\u00f6sung regelt alle privilegierten Zugriffe von Mitarbeitern, Auftragnehmern und Mitarbeitern von Drittanbietern. Es kann sich sogar um ein automatisiertes System handeln, das entweder innerhalb oder au\u00dferhalb des Unternehmens arbeitet.<\/p>\n<blockquote>\n<p style=\"text-align: right;\"><strong><span style=\"color: #f4813a;\"><em>PAM besteht aus einer Sammlung von Prozessen und Tools, die den Sicherheitsteams vollst\u00e4ndige Transparenz und Kontrolle dar\u00fcber geben, wer Zugriff auf die wichtigsten Systeme eines Unternehmens hat.<\/em><\/span><\/strong><\/p>\n<\/blockquote>\n<h2 style=\"font-size: 30px;\">IGA und PAM zusammen: Gegenseitige Verst\u00e4rkung<\/h2>\n<p>Die Vereinheitlichung von IGA und PAM erm\u00f6glicht eine zentrale Stelle f\u00fcr die Definition und Durchsetzung von Richtlinien f\u00fcr alle Formen des Identit\u00e4tsmanagements. Mit einem integrierten IGA- und PAM-Ansatz kann eine Anfrage f\u00fcr privilegierten Zugriff innerhalb der Parameter der IGA-Richtlinien des Unternehmens verwaltet werden. Alle Zugriffsanfragen und -genehmigungen sind Teil einer einzigen Zugriffskontrollkette. Sowohl der Zugriff von Basisbenutzern als auch von privilegierten Benutzern wird leichter \u00fcberpr\u00fcfbar.<\/p>\n<p>Es gibt eine Reihe von Ans\u00e4tzen, um die sich gegenseitig verst\u00e4rkende Beziehung zwischen IGA und PAM zu erreichen. Das Ziel sollte es sein, einen einzigen ma\u00dfgeblichen Identit\u00e4tsspeicher aufzubauen. Mithilfe von APIs k\u00f6nnen die beiden L\u00f6sungen automatisierte Arbeitsabl\u00e4ufe zur Bearbeitung aller Zugriffsanfragen, einschlie\u00dflich der Anfragen f\u00fcr privilegierten Zugriff, erm\u00f6glichen.<\/p>\n<h2>Vorteile der Vereinheitlichung von IGA und PAM<\/h2>\n<ul>\n<li>Ein zentraler Kontrollpunkt f\u00fcr die Bereitstellung aller Identit\u00e4tszugriffe im Unternehmen.<\/li>\n<li>Vertrauen darauf, dass privilegierte Zugriffssitzungen im Rahmen der Identity Governance-Richtlinien durchgef\u00fchrt werden.<\/li>\n<li>Leichtere Aufdeckung von Unstimmigkeiten bei Zugriffsberechtigungen, einschlie\u00dflich Verst\u00f6\u00dfen gegen die Funktionstrennung und andere rollenbasierte Zugriffsbeschr\u00e4nkungen, die bei der Einhaltung von Vorschriften \u00fcblich sind.<\/li>\n<li>Optimierter Prozess f\u00fcr das Onboarding und Offboarding aller Benutzer, sowohl intern als auch extern.<\/li>\n<\/ul>\n<h2>Verbessern Sie die Sicherheit mit IGA und PAM<\/h2>\n<p>Die Herausforderungen, die Benutzeridentit\u00e4t im Griff zu behalten, werden weiter wachsen, da sich die Belegschaft auf verschiedene Standorte verteilt und darauf besteht, verschiedene Ger\u00e4te zu verwenden. Parallel dazu verlagern sich die Datenbest\u00e4nde in neue Hosting-Modi wie Cloud- und Hybrid-Architekturen. Die Idee des &#8222;Benutzers&#8220; an sich entwickelt sich weiter, da automatisierte, KI-gesteuerte Systeme nun eine Reihe von Aufgaben \u00fcbernehmen. In diesem Umfeld ist eine strengere Kontrolle der Benutzeridentit\u00e4t unerl\u00e4sslich. Das Zusammenspiel von IGA und PAM bietet eine L\u00f6sung. Sie bieten Administratoren eine flexible und effiziente M\u00f6glichkeit, Benutzeridentit\u00e4ten und Zugriffsrechte zu verwalten.<\/p>\n<p><strong>M\u00f6chten Sie mehr \u00fcber die WALLIX Bastion PAM-L\u00f6sung erfahren und dar\u00fcber, wie sie mit Ihren bestehenden IGA-Prozessen verbunden werden kann? <\/strong><a href=\"https:\/\/www.wallix.com\/de\/ueber-uns\/kontaktieren-sie-uns\/\" target=\"_blank\" rel=\"noopener\"><strong>Nehmen Sie Kontakt auf.<\/strong><\/a><\/p>\n<\/div><\/section><br \/>\n<div  class='avia-button-wrap av-w08u0k-b027c2da2fa132a510f7a6da36c98f5b-wrap avia-button-center  avia-builder-el-3  el_after_av_textblock  avia-builder-el-last '>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-w08u0k-b027c2da2fa132a510f7a6da36c98f5b\">\n#top #wrap_all .avia-button.av-w08u0k-b027c2da2fa132a510f7a6da36c98f5b{\nbackground-color:#ec6707;\nborder-color:#ea6e52;\ncolor:#ffffff;\nborder-style:solid;\nborder-width:1px 1px 1px 1px;\ntransition:all 0.4s ease-in-out;\n}\n#top #wrap_all .avia-button.av-w08u0k-b027c2da2fa132a510f7a6da36c98f5b:hover{\nbackground-color:#ffffff;\ncolor:#f17c00;\ntransition:all 0.4s ease-in-out;\n}\n#top #wrap_all .avia-button.av-w08u0k-b027c2da2fa132a510f7a6da36c98f5b .avia-svg-icon svg:first-child{\nfill:#ffffff;\nstroke:#ffffff;\n}\n#top #wrap_all .avia-button.av-w08u0k-b027c2da2fa132a510f7a6da36c98f5b:hover .avia-svg-icon svg:first-child{\nfill:#f17c00;\nstroke:#f17c00;\n}\n<\/style>\n<a href='https:\/\/www.wallix.com\/de\/ueber-uns\/kontaktieren-sie-uns\/'  class='avia-button av-w08u0k-b027c2da2fa132a510f7a6da36c98f5b av-link-btn avia-icon_select-no avia-size-large avia-position-center'   aria-label=\"Kontakt\"><span class='avia_iconbox_title' >Kontakt<\/span><\/a><\/div><\/p><\/div>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-4jag0c4-e2933cc6fb6a1577e54873f417acc166\">\n#top .flex_column_table.av-equal-height-column-flextable.av-4jag0c4-e2933cc6fb6a1577e54873f417acc166{\nmargin-top:0;\nmargin-bottom:0px;\n}\n.flex_column.av-4jag0c4-e2933cc6fb6a1577e54873f417acc166{\npadding:50px 50px 50px 50px;\nbackground-color:#ffffff;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-4jag0c4-e2933cc6fb6a1577e54873f417acc166{\nmargin-top:-200px;\n}\n}\n<\/style>\n<div  class='flex_column av-4jag0c4-e2933cc6fb6a1577e54873f417acc166 av_one_third  avia-builder-el-4  el_after_av_two_third  avia-builder-el-last  no_margin flex_column_table_cell av-equal-height-column av-align-top  '     ><p><div  class='av-social-sharing-box av-3ysh80k-b8c889a6b6150da2ed5dfaf16209b661 av-social-sharing-box-default  avia-builder-el-5  el_before_av_hr  avia-builder-el-first  av-social-sharing-box-fullwidth'><div class=\"av-share-box\"><h5 class='av-share-link-description av-no-toc '>Diesen Eintrag teilen<\/h5><ul class=\"av-share-box-list noLightbox\"><li class='av-share-link av-social-link-twitter avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Teilen auf X\" href='https:\/\/twitter.com\/share?text=IGA%20und%20PAM%3A%20Wie%20die%20Identity%20Governance%20Administration%20mit%20PAM%20verbunden%20ist&#038;url=https:\/\/www.wallix.com\/de\/?p=68277' data-av_icon='\ue932' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Teilen auf X'><span class='avia_hidden_link_text'>Teilen auf X<\/span><\/a><\/li><li class='av-share-link av-social-link-linkedin avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Teilen auf LinkedIn\" href='https:\/\/linkedin.com\/shareArticle?mini=true&#038;title=IGA%20und%20PAM%3A%20Wie%20die%20Identity%20Governance%20Administration%20mit%20PAM%20verbunden%20ist&#038;url=https:\/\/www.wallix.com\/de\/blogpost\/iga-und-pam-wie-die-identity-governance-administration-mit-pam-verbunden-ist\/' data-av_icon='\ue8fc' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Teilen auf LinkedIn'><span class='avia_hidden_link_text'>Teilen auf LinkedIn<\/span><\/a><\/li><li class='av-share-link av-social-link-mail avia_social_iconfont' ><a  aria-label=\"Per E-Mail teilen\" href='mailto:?subject=IGA%20und%20PAM%3A%20Wie%20die%20Identity%20Governance%20Administration%20mit%20PAM%20verbunden%20ist&#038;body=https:\/\/www.wallix.com\/de\/blogpost\/iga-und-pam-wie-die-identity-governance-administration-mit-pam-verbunden-ist\/' data-av_icon='\ue805' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Per E-Mail teilen'><span class='avia_hidden_link_text'>Per E-Mail teilen<\/span><\/a><\/li><\/ul><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-3dajur8-2f5b7e126720e11e35d67163a9622af1\">\n#top .hr.hr-invisible.av-3dajur8-2f5b7e126720e11e35d67163a9622af1{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-3dajur8-2f5b7e126720e11e35d67163a9622af1 hr-invisible  avia-builder-el-6  el_after_av_social_share  el_before_av_hr '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-jh4oyc-0496ea157a6eec3c6278494db9bd49d1\">\n#top .hr.hr-invisible.av-jh4oyc-0496ea157a6eec3c6278494db9bd49d1{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-jh4oyc-0496ea157a6eec3c6278494db9bd49d1 hr-invisible  avia-builder-el-7  el_after_av_hr  el_before_av_heading '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-10c2vo-b1bf6d2a57beafd538244218e06dba0b\">\n#top .av-special-heading.av-10c2vo-b1bf6d2a57beafd538244218e06dba0b{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-10c2vo-b1bf6d2a57beafd538244218e06dba0b .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-10c2vo-b1bf6d2a57beafd538244218e06dba0b .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-10c2vo-b1bf6d2a57beafd538244218e06dba0b av-special-heading-h3 blockquote modern-quote  avia-builder-el-8  el_after_av_hr  el_before_av_hr '><h3 class='av-special-heading-tag '  itemprop=\"headline\"  >Verwandte Inhalte<\/h3><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-2n8jf6c-64354ffc17d83aa880e9855c06becd22\">\n#top .hr.hr-invisible.av-2n8jf6c-64354ffc17d83aa880e9855c06becd22{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-2n8jf6c-64354ffc17d83aa880e9855c06becd22 hr-invisible  avia-builder-el-9  el_after_av_heading  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<div  id=\"avia-magazine-1\"  class='av-magazine av-28juhzo-9137a9b924ae1e7db29a99888f0d6303  avia-builder-el-10  el_after_av_hr  el_before_av_heading   avia-builder-el-10  el_after_av_hr  el_before_av_heading ' ><div class='av-magazine-group sort_all'><article class='av-magazine-entry av-magazine-entry-id-78707 av-magazine-format-standard av-magazine-type-post av-magazine-entry-1 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Identity and Access Management: Ein umfassender Leitfaden\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-10-01T13:24:15+01:00\" >1. Oktober 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/blogpost\/identity-and-access-management-ein-umfassender-leitfaden\/' title='Link zu: Identity and Access Management: Ein umfassender Leitfaden'>Identity and Access Management: Ein umfassender Leitfaden<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-68277 av-magazine-format-standard av-magazine-type-post av-magazine-entry-2 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: IGA und PAM: Wie die Identity Governance Administration mit PAM verbunden ist\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-02-12T13:32:12+01:00\" >12. Februar 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/blogpost\/iga-und-pam-wie-die-identity-governance-administration-mit-pam-verbunden-ist\/' title='Link zu: IGA und PAM: Wie die Identity Governance Administration mit PAM verbunden ist'>IGA und PAM: Wie die Identity Governance Administration mit PAM verbunden ist<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-63585 av-magazine-format-standard av-magazine-type-post av-magazine-entry-3 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Erweitern Sie Ihre Sicherheitsstrategie: Die Leistungsf\u00e4higkeit von PAM und IAG f\u00fcr Managed Service Provider\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-09-17T09:51:23+01:00\" >17. September 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/blogpost\/elevate-security-strategy-pam-iag-managed-service-provider\/' title='Link zu: Erweitern Sie Ihre Sicherheitsstrategie: Die Leistungsf\u00e4higkeit von PAM und IAG f\u00fcr Managed Service Provider'>Erweitern Sie Ihre Sicherheitsstrategie: Die Leistungsf\u00e4higkeit von PAM und IAG f\u00fcr Managed Service Provider<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-64394 av-magazine-format-standard av-magazine-type-post av-magazine-entry-4 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Cybersecurity: Von einer Kostenstelle zu einem Gewinnbringer f\u00fcr MSPs\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-09-16T15:49:56+01:00\" >16. September 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/blogpost\/transforming-cybersecurity-from-cost-center-to-profit-generator-msp\/' title='Link zu: Cybersecurity: Von einer Kostenstelle zu einem Gewinnbringer f\u00fcr MSPs'>Cybersecurity: Von einer Kostenstelle zu einem Gewinnbringer f\u00fcr MSPs<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-60910 av-magazine-format-standard av-magazine-type-post av-magazine-entry-5 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Fokus: OT-Sicherheit - Strategien, Trends und Herausforderungen im Kampf gegen IT-Bedrohungen\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-07-25T11:18:08+01:00\" >25. Juli 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/blogpost\/fokus-ot-sicherheit-strategien-trends-und-herausforderungen-im-kampf-gegen-it-bedrohungen\/' title='Link zu: Fokus: OT-Sicherheit &#8211; Strategien, Trends und Herausforderungen im Kampf gegen IT-Bedrohungen'>Fokus: OT-Sicherheit &#8211; Strategien, Trends und Herausforderungen im Kampf gegen IT-Bedrohungen<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-1gwz650-fb14deaadd5f882d83715ae7e3e38133\">\n#top .av-special-heading.av-1gwz650-fb14deaadd5f882d83715ae7e3e38133{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-1gwz650-fb14deaadd5f882d83715ae7e3e38133 .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-1gwz650-fb14deaadd5f882d83715ae7e3e38133 .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-1gwz650-fb14deaadd5f882d83715ae7e3e38133 av-special-heading-h3 blockquote modern-quote  avia-builder-el-11  el_after_av_magazine  el_before_av_hr '><h3 class='av-special-heading-tag '  itemprop=\"headline\"  >Verwandte Ressourcen<\/h3><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-14dv12s-09f547076fe19ecaa0c4328469ff8836\">\n#top .hr.hr-invisible.av-14dv12s-09f547076fe19ecaa0c4328469ff8836{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-14dv12s-09f547076fe19ecaa0c4328469ff8836 hr-invisible  avia-builder-el-12  el_after_av_heading  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<div  id=\"avia-magazine-2\"  class='av-magazine av-os2eno-d4d9511742543f55654c32f23ec4fd01  avia-builder-el-13  el_after_av_hr  avia-builder-el-last   avia-builder-el-13  el_after_av_hr  avia-builder-el-last ' ><div class='av-magazine-group sort_all'><article class='av-magazine-entry av-magazine-entry-id-75011 av-magazine-format-standard av-magazine-type-post av-magazine-entry-1 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Grundlagen der Zugriffssicherheit: Ein Leitfaden f\u00fcr Einsteiger\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-07-17T13:52:22+01:00\" >17. Juli 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/grundlagen-der-zugriffssicherheit-ein-leitfaden-fuer-einsteiger\/' title='Link zu: Grundlagen der Zugriffssicherheit: Ein Leitfaden f\u00fcr Einsteiger'>Grundlagen der Zugriffssicherheit: Ein Leitfaden f\u00fcr Einsteiger<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-65525 av-magazine-format-standard av-magazine-type-post av-magazine-entry-2 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Praktischer Leitfaden zur Passwortsicherheit mit WALLIX One Enterprise Vault\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-11-13T13:55:01+01:00\" >13. November 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/praktischer-leitfaden-zur-passwortsicherheit-mit-wallix-one-enterprise-vault\/' title='Link zu: Praktischer Leitfaden zur Passwortsicherheit mit WALLIX One Enterprise Vault'>Praktischer Leitfaden zur Passwortsicherheit mit WALLIX One Enterprise Vault<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-52265 av-magazine-format-standard av-magazine-type-post av-magazine-entry-3 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Sieben zentrale \u00dcberlegungen vor der Einf\u00fchrung von IAG\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-03-04T18:04:07+01:00\" >4. M\u00e4rz 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/sieben-zentrale-ueberlegungen-vor-der-einfuehrung-von-iag\/' title='Link zu: Sieben zentrale \u00dcberlegungen vor der Einf\u00fchrung von IAG'>Sieben zentrale \u00dcberlegungen vor der Einf\u00fchrung von IAG<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-46218 av-magazine-format-standard av-magazine-type-post av-magazine-entry-4 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Zero Trust Cybersecurity\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-02-06T14:47:07+01:00\" >6. Februar 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/zero-trust-cybersecurity\/' title='Link zu: Zero Trust Cybersecurity'>Zero Trust Cybersecurity<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-46213 av-magazine-format-standard av-magazine-type-post av-magazine-entry-5 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Digital Trust und die Rolle von Privileged Access Management\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-02-06T14:45:36+01:00\" >6. Februar 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/digital-trust-und-die-rolle-von-privileged-access-management-wp\/' title='Link zu: Digital Trust und die Rolle von Privileged Access Management'>Digital Trust und die Rolle von Privileged Access Management<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><\/div><\/div><\/p><\/div><\/div><!--close column table wrapper. Autoclose: 1 --><\/p>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":3,"featured_media":63071,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[1641,1738,1789],"tags":[],"class_list":["post-68277","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blogpost","category-blog-identity-and-access-governance-de","category-privileged-access-management-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>IGA und PAM: Wie die Identity Governance Administration mit PAM verbunden ist - WALLIX<\/title>\n<meta name=\"description\" content=\"Die Vereinheitlichung von IGA und PAM erm\u00f6glicht eine zentrale Stelle f\u00fcr die Definition und Durchsetzung von Richtlinien f\u00fcr alle Formen der Identit\u00e4tsverwaltung. Sowohl der Zugriff von Basisbenutzern als auch von privilegierten Benutzern wird leichter \u00fcberpr\u00fcfbar.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.wallix.com\/de\/blogpost\/iga-und-pam-wie-die-identity-governance-administration-mit-pam-verbunden-ist\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"IGA und PAM: Wie die Identity Governance Administration mit PAM verbunden ist - WALLIX\" \/>\n<meta property=\"og:description\" content=\"Die Vereinheitlichung von IGA und PAM erm\u00f6glicht eine zentrale Stelle f\u00fcr die Definition und Durchsetzung von Richtlinien f\u00fcr alle Formen der Identit\u00e4tsverwaltung. Sowohl der Zugriff von Basisbenutzern als auch von privilegierten Benutzern wird leichter \u00fcberpr\u00fcfbar.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.wallix.com\/de\/blogpost\/iga-und-pam-wie-die-identity-governance-administration-mit-pam-verbunden-ist\/\" \/>\n<meta property=\"og:site_name\" content=\"WALLIX\" \/>\n<meta property=\"article:published_time\" content=\"2025-02-12T12:32:12+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-02-11T10:05:49+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/09\/IAG-scaled.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1435\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"WALLIX\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:site\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"WALLIX\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/iga-und-pam-wie-die-identity-governance-administration-mit-pam-verbunden-ist\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/iga-und-pam-wie-die-identity-governance-administration-mit-pam-verbunden-ist\\\/\"},\"author\":{\"name\":\"WALLIX\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#\\\/schema\\\/person\\\/8b1daa830716a62cdf5631aa0e211abd\"},\"headline\":\"IGA und PAM: Wie die Identity Governance Administration mit PAM verbunden ist\",\"datePublished\":\"2025-02-12T12:32:12+00:00\",\"dateModified\":\"2026-02-11T10:05:49+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/iga-und-pam-wie-die-identity-governance-administration-mit-pam-verbunden-ist\\\/\"},\"wordCount\":2776,\"publisher\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/iga-und-pam-wie-die-identity-governance-administration-mit-pam-verbunden-ist\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/09\\\/IAG-scaled.jpeg\",\"articleSection\":[\"BLOGPOST\",\"IDENTITY AND ACCESS GOVERNANCE\",\"PRIVILEGED ACCESS MANAGEMENT\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/iga-und-pam-wie-die-identity-governance-administration-mit-pam-verbunden-ist\\\/\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/iga-und-pam-wie-die-identity-governance-administration-mit-pam-verbunden-ist\\\/\",\"name\":\"IGA und PAM: Wie die Identity Governance Administration mit PAM verbunden ist - WALLIX\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/iga-und-pam-wie-die-identity-governance-administration-mit-pam-verbunden-ist\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/iga-und-pam-wie-die-identity-governance-administration-mit-pam-verbunden-ist\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/09\\\/IAG-scaled.jpeg\",\"datePublished\":\"2025-02-12T12:32:12+00:00\",\"dateModified\":\"2026-02-11T10:05:49+00:00\",\"description\":\"Die Vereinheitlichung von IGA und PAM erm\u00f6glicht eine zentrale Stelle f\u00fcr die Definition und Durchsetzung von Richtlinien f\u00fcr alle Formen der Identit\u00e4tsverwaltung. Sowohl der Zugriff von Basisbenutzern als auch von privilegierten Benutzern wird leichter \u00fcberpr\u00fcfbar.\",\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/iga-und-pam-wie-die-identity-governance-administration-mit-pam-verbunden-ist\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/iga-und-pam-wie-die-identity-governance-administration-mit-pam-verbunden-ist\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/09\\\/IAG-scaled.jpeg\",\"contentUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/09\\\/IAG-scaled.jpeg\",\"width\":2560,\"height\":1435,\"caption\":\"WALLIX IAG \u2014 visual representation of Identity & Access Governance solution, highlighting secure access governance, compliance and permission management for enterprise IT environments.\"},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/\",\"name\":\"WALLIX\",\"description\":\"CYBERSECURITY SIMPLIFIED\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#organization\",\"name\":\"WALLIX\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/LOGO_WALLIX_2024_blackorange.png\",\"contentUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/LOGO_WALLIX_2024_blackorange.png\",\"width\":3108,\"height\":827,\"caption\":\"WALLIX\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/wallixcom\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/wallix\\\/\",\"https:\\\/\\\/www.youtube.com\\\/wallix\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#\\\/schema\\\/person\\\/8b1daa830716a62cdf5631aa0e211abd\",\"name\":\"WALLIX\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"caption\":\"WALLIX\"},\"url\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/author\\\/alex\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"IGA und PAM: Wie die Identity Governance Administration mit PAM verbunden ist - WALLIX","description":"Die Vereinheitlichung von IGA und PAM erm\u00f6glicht eine zentrale Stelle f\u00fcr die Definition und Durchsetzung von Richtlinien f\u00fcr alle Formen der Identit\u00e4tsverwaltung. Sowohl der Zugriff von Basisbenutzern als auch von privilegierten Benutzern wird leichter \u00fcberpr\u00fcfbar.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.wallix.com\/de\/blogpost\/iga-und-pam-wie-die-identity-governance-administration-mit-pam-verbunden-ist\/","og_locale":"de_DE","og_type":"article","og_title":"IGA und PAM: Wie die Identity Governance Administration mit PAM verbunden ist - WALLIX","og_description":"Die Vereinheitlichung von IGA und PAM erm\u00f6glicht eine zentrale Stelle f\u00fcr die Definition und Durchsetzung von Richtlinien f\u00fcr alle Formen der Identit\u00e4tsverwaltung. Sowohl der Zugriff von Basisbenutzern als auch von privilegierten Benutzern wird leichter \u00fcberpr\u00fcfbar.","og_url":"https:\/\/www.wallix.com\/de\/blogpost\/iga-und-pam-wie-die-identity-governance-administration-mit-pam-verbunden-ist\/","og_site_name":"WALLIX","article_published_time":"2025-02-12T12:32:12+00:00","article_modified_time":"2026-02-11T10:05:49+00:00","og_image":[{"width":2560,"height":1435,"url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/09\/IAG-scaled.jpeg","type":"image\/jpeg"}],"author":"WALLIX","twitter_card":"summary_large_image","twitter_creator":"@wallixcom","twitter_site":"@wallixcom","twitter_misc":{"Verfasst von":"WALLIX","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.wallix.com\/de\/blogpost\/iga-und-pam-wie-die-identity-governance-administration-mit-pam-verbunden-ist\/#article","isPartOf":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/iga-und-pam-wie-die-identity-governance-administration-mit-pam-verbunden-ist\/"},"author":{"name":"WALLIX","@id":"https:\/\/www.wallix.com\/de\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd"},"headline":"IGA und PAM: Wie die Identity Governance Administration mit PAM verbunden ist","datePublished":"2025-02-12T12:32:12+00:00","dateModified":"2026-02-11T10:05:49+00:00","mainEntityOfPage":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/iga-und-pam-wie-die-identity-governance-administration-mit-pam-verbunden-ist\/"},"wordCount":2776,"publisher":{"@id":"https:\/\/www.wallix.com\/de\/#organization"},"image":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/iga-und-pam-wie-die-identity-governance-administration-mit-pam-verbunden-ist\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/09\/IAG-scaled.jpeg","articleSection":["BLOGPOST","IDENTITY AND ACCESS GOVERNANCE","PRIVILEGED ACCESS MANAGEMENT"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.wallix.com\/de\/blogpost\/iga-und-pam-wie-die-identity-governance-administration-mit-pam-verbunden-ist\/","url":"https:\/\/www.wallix.com\/de\/blogpost\/iga-und-pam-wie-die-identity-governance-administration-mit-pam-verbunden-ist\/","name":"IGA und PAM: Wie die Identity Governance Administration mit PAM verbunden ist - WALLIX","isPartOf":{"@id":"https:\/\/www.wallix.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/iga-und-pam-wie-die-identity-governance-administration-mit-pam-verbunden-ist\/#primaryimage"},"image":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/iga-und-pam-wie-die-identity-governance-administration-mit-pam-verbunden-ist\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/09\/IAG-scaled.jpeg","datePublished":"2025-02-12T12:32:12+00:00","dateModified":"2026-02-11T10:05:49+00:00","description":"Die Vereinheitlichung von IGA und PAM erm\u00f6glicht eine zentrale Stelle f\u00fcr die Definition und Durchsetzung von Richtlinien f\u00fcr alle Formen der Identit\u00e4tsverwaltung. Sowohl der Zugriff von Basisbenutzern als auch von privilegierten Benutzern wird leichter \u00fcberpr\u00fcfbar.","inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.wallix.com\/de\/blogpost\/iga-und-pam-wie-die-identity-governance-administration-mit-pam-verbunden-ist\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.wallix.com\/de\/blogpost\/iga-und-pam-wie-die-identity-governance-administration-mit-pam-verbunden-ist\/#primaryimage","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/09\/IAG-scaled.jpeg","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/09\/IAG-scaled.jpeg","width":2560,"height":1435,"caption":"WALLIX IAG \u2014 visual representation of Identity & Access Governance solution, highlighting secure access governance, compliance and permission management for enterprise IT environments."},{"@type":"WebSite","@id":"https:\/\/www.wallix.com\/de\/#website","url":"https:\/\/www.wallix.com\/de\/","name":"WALLIX","description":"CYBERSECURITY SIMPLIFIED","publisher":{"@id":"https:\/\/www.wallix.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.wallix.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.wallix.com\/de\/#organization","name":"WALLIX","url":"https:\/\/www.wallix.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.wallix.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","width":3108,"height":827,"caption":"WALLIX"},"image":{"@id":"https:\/\/www.wallix.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/wallixcom","https:\/\/www.linkedin.com\/company\/wallix\/","https:\/\/www.youtube.com\/wallix"]},{"@type":"Person","@id":"https:\/\/www.wallix.com\/de\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd","name":"WALLIX","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","caption":"WALLIX"},"url":"https:\/\/www.wallix.com\/de\/author\/alex\/"}]}},"_links":{"self":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts\/68277","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/comments?post=68277"}],"version-history":[{"count":7,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts\/68277\/revisions"}],"predecessor-version":[{"id":84184,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts\/68277\/revisions\/84184"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/media\/63071"}],"wp:attachment":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/media?parent=68277"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/categories?post=68277"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/tags?post=68277"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}