{"id":68335,"date":"2025-02-12T15:27:57","date_gmt":"2025-02-12T14:27:57","guid":{"rendered":"https:\/\/www.wallix.com\/wie-pam-die-implementierung-von-iec-62443-ermoeglicht\/"},"modified":"2026-02-11T11:06:59","modified_gmt":"2026-02-11T10:06:59","slug":"wie-pam-die-implementierung-von-iec-62443-ermoeglicht","status":"publish","type":"post","link":"https:\/\/www.wallix.com\/de\/blogpost\/wie-pam-die-implementierung-von-iec-62443-ermoeglicht\/","title":{"rendered":"Wie PAM die Umsetzung von IEC 62443 unterst\u00fctzt"},"content":{"rendered":"<div class='flex_column_table av-50lbpmu-62cb3a645b479f85a18093b86cda5fd1 sc-av_two_third av-equal-height-column-flextable'>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-50lbpmu-62cb3a645b479f85a18093b86cda5fd1\">\n#top .flex_column_table.av-equal-height-column-flextable.av-50lbpmu-62cb3a645b479f85a18093b86cda5fd1{\nmargin-top:0;\nmargin-bottom:0px;\n}\n.flex_column.av-50lbpmu-62cb3a645b479f85a18093b86cda5fd1{\npadding:50px 50px 50px 50px;\nbackground-color:#ffffff;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-50lbpmu-62cb3a645b479f85a18093b86cda5fd1{\nmargin-top:-200px;\n}\n}\n<\/style>\n<div  class='flex_column av-50lbpmu-62cb3a645b479f85a18093b86cda5fd1 av_two_third  avia-builder-el-0  el_before_av_one_third  avia-builder-el-first  first no_margin flex_column_table_cell av-equal-height-column av-align-top  '     ><style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-llwad5ro-941b14cd87ea6617e2f8531ef78bb5fe\">\n#top .av_textblock_section.av-llwad5ro-941b14cd87ea6617e2f8531ef78bb5fe .avia_textblock{\nfont-size:14px;\n}\n<\/style>\n<section  class='av_textblock_section av-llwad5ro-941b14cd87ea6617e2f8531ef78bb5fe '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock'  itemprop=\"text\" ><h1><b><span lang=\"DE\">Wie PAM die Umsetzung von IEC 62443 unterst\u00fctzt<\/span><\/b><\/h1>\n<p>Die\u00a0IEC-62443-Norm\u00a0ist eine umfangreiche und hochkomplexe Sammlung von Cybersicherheitsstandards, die speziell auf die besonderen Anforderungen industrieller Automatisierungs- und Steuerungssysteme (IACS) zugeschnitten sind. Sie deckt das gesamte Spektrum der Sicherheit ab \u2013 von der Risikoanalyse \u00fcber die Definition bis hin zur Umsetzung von Sicherheitsrichtlinien f\u00fcr IACS. Wie bei den meisten Sicherheitsstandards spielen die Themen Benutzerzugriffskontrolle und Identit\u00e4tsmanagement eine zentrale Rolle f\u00fcr den Erfolg. Insbesondere Organisationen, die eine Zertifizierung f\u00fcr die Einhaltung der IEC-62443-Norm anstreben, sollten sich mit dem Thema <a href=\"https:\/\/www.wallix.com\/de\/produkte\/wallix-pam\/\">Privileged Access Management (PAM)<\/a> befassen. PAM bezieht sich auf administrative oder privilegierte Nutzer, die in der Lage sind, die IACS-Komponenten einzurichten oder zu \u00e4ndern, die durch die Norm gesch\u00fctzt werden.<\/p>\n<h2><strong>Was ist IEC 62443?<\/strong><\/h2>\n<p>Es ist etwas irref\u00fchrend, IEC 62443 als \u201eNorm\u201c zu bezeichnen. Tats\u00e4chlich handelt es sich eher um eine Bibliothek von Regeln und verbundenen Standards, die von Organisationen wie dem\u00a0<a href=\"https:\/\/www.ansi.org\/\">American National Standards Institute (ANSI)<\/a>\u00a0und der International Society of Automation (ISA) stammen. IEC 62443 wird von der angesehenen\u00a0<a href=\"https:\/\/www.iec.ch\/\">International Electrotechnical Commission (IEC)<\/a>\u00a0ver\u00f6ffentlicht, die seit 1906 Standards f\u00fcr elektrische und elektronische Produkte entwickelt. (Sie haben uns buchst\u00e4blich die Hertz-Norm gebracht!) Eine Reihe globaler Zertifizierungsstellen hat Programme zur IEC-62443-Zertifizierung entwickelt, wobei jede Stelle ihr eigenes Schema auf Basis der referenzierten Standards und Verfahren definiert.<\/p>\n<p>IEC 62443 ist eine Sammlung von Regeln und verbundenen Standards, die speziell f\u00fcr die Sicherheit von industriellen Automatisierungs- und Steuerungssystemen (IACS) entwickelt wurde.<\/p>\n<p>Die Elemente der IEC-62443-Norm sind branchen\u00fcbergreifend angelegt und listen Methoden und Techniken zum Schutz der Cybersicherheit auf. Es gibt Dutzende von Unterregeln und Komponenten. Auf einer h\u00f6heren Ebene sind folgende Aspekte relevant, um IEC 62443 und die Zugriffskontrolle zu verstehen:<\/p>\n<table width=\"629\">\n<tbody>\n<tr>\n<td width=\"263\"><strong>Normengruppe<\/strong><\/td>\n<td width=\"366\"><strong>Elemente<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"263\"><strong>Richtlinien und Verfahren &#8211; im Zusammenhang mit der IACS-Sicherheit<\/strong><\/td>\n<td width=\"366\">\n<ul>\n<li><strong>62443-2-1<\/strong>\u00a0\u2013 Anforderungen zur Definition und Implementierung eines effektiven Cybersicherheits-Managementsystems f\u00fcr IACS.<\/li>\n<li><strong>62443-2-2<\/strong>\u00a0\u2013 Leitf\u00e4den zu den Anforderungen f\u00fcr den Betrieb eines effektiven Cybersicherheits-Managementsystems f\u00fcr IACS.<\/li>\n<li><strong>62443-2-3<\/strong>\u00a0\u2013 Leitlinien f\u00fcr das spezifische Thema Patch-Management bei IACS.<\/li>\n<li><strong>62443-2-4<\/strong>\u00a0\u2013 Anforderungen an Lieferanten von IACS.<\/li>\n<\/ul>\n<\/td>\n<\/tr>\n<tr>\n<td width=\"263\"><strong>Systemanforderungen &#8211; Anforderungen auf der Systemebene<\/strong><\/td>\n<td width=\"366\">\n<ul>\n<li><strong>62443-3-1<\/strong>\u00a0\u2013 Anwendung verschiedener Sicherheitstechnologien in einer IACS-Umgebung.<\/li>\n<li><strong>62443-3-2<\/strong>\u00a0\u2013 Sicherheitsrisikobewertung und Systemdesign f\u00fcr IACS.<\/li>\n<li><strong>62443-3-3<\/strong>\u00a0\u2013 Grundlegende Sicherheitsanforderungen f\u00fcr Systeme und Sicherheitsstufen (Security Assurance Levels).<\/li>\n<\/ul>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p><em>Quelle: The 62443 Series of Standards, published by ISA, December 2016<\/em><\/p>\n<h2><strong>Verst\u00e4ndnis von Privileged Access Management (PAM)<\/strong><\/h2>\n<p>Eine der besten M\u00f6glichkeiten, die IEC-Standards umzusetzen, besteht darin, eine PAM-L\u00f6sung einzusetzen, um die vollst\u00e4ndige Kontrolle \u00fcber den Zugriff auf die kritischsten Daten und Systeme zu behalten.<\/p>\n<p>Privilegierte Benutzer verf\u00fcgen \u00fcber Berechtigungen (oder Privilegien), die es ihnen erm\u00f6glichen, auf die administrativen Steuerungen eines bestimmten Systems zuzugreifen. Diese Benutzer werden oft auch als Administratoren oder \u201eRoot\u201c-Benutzer bezeichnet. Sie k\u00f6nnen Benutzerkonten einrichten, \u00e4ndern oder l\u00f6schen. H\u00e4ufig haben sie Zugriff auf Daten oder k\u00f6nnen diese \u00e4ndern. In einigen F\u00e4llen sind sie sogar in der Lage, Systemkonfigurationen anzupassen oder das System vollst\u00e4ndig zu deinstallieren.<\/p>\n<p>Mit schlecht verwalteten privilegierten Benutzern sind erhebliche Sicherheitsrisiken verbunden. Wenn ein Hacker beispielsweise die Identit\u00e4t eines privilegierten Benutzers annimmt, k\u00f6nnte er erheblichen Schaden an den IACS anrichten. Um solche Risiken zu mindern, schaffen PAM-L\u00f6sungen eine sichere und effiziente M\u00f6glichkeit, <a href=\"https:\/\/www.wallix.com\/de\/blogpost\/session-manager-was-er-ist-und-warum-sie-ihn-brauchen\/\">alle privilegierten Benutzer zu autorisieren und zu \u00fcberwachen<\/a>.<\/p>\n<p>PAM-L\u00f6sungen erlauben das Erteilen und Entziehen von privilegierten Zugriffsrechten. Sie fungieren als Vermittler zwischen privilegierten Benutzern und den von ihnen verwalteten Systemen. So hat der privilegierte Benutzer keinen direkten Zugriff auf die Backend-Systeme. Bei einigen L\u00f6sungen, wie etwa WALLIX, kennt der privilegierte Benutzer nicht einmal das tats\u00e4chliche Passwort f\u00fcr das IACS, das er verwaltet. Dies reduziert das Risiko manueller Eingriffe. In industriellen Umgebungen stellt ein manueller Eingriff eine erhebliche Bedrohung dar.<\/p>\n<p>PAM bietet Organisationen die notwendigen Werkzeuge, um den Zugriff auf kritische Systeme zu beschr\u00e4nken und zu \u00fcberwachen.<\/p>\n<h2><\/h2>\n<h2><strong>Abgleich von IEC 62443 mit PAM<\/strong><\/h2>\n<p>PAM ist eine optimale Methode, um mehrere Elemente der IEC 62443 umzusetzen. Da die Standards recht umfangreich und komplex sein k\u00f6nnen, zeigt eine \u00dcbersichtstabelle, wie sie mit den bekannten Bestandteilen des NIST Cybersecurity Frameworks zusammenh\u00e4ngen.<\/p>\n<p>PAM steht im Einklang mit IEC 62443 in Bezug auf Zugriffskontrollen, die im NIST-Standard PR.AC behandelt werden:\u00a0<em>Der Zugang zu Anlagen und zugeh\u00f6rigen Einrichtungen ist auf autorisierte Benutzer, Prozesse oder Ger\u00e4te sowie auf genehmigte Aktivit\u00e4ten und Transaktionen beschr\u00e4nkt.<\/em><\/p>\n<table width=\"629\">\n<tbody>\n<tr>\n<td width=\"157\"><strong>Relevanter Teil des NIST Cybersecurity Framework<\/strong><\/td>\n<td width=\"254\"><strong>Entsprechendes IEC\/ISA 62433-Element<\/strong><\/td>\n<td width=\"218\"><strong>Die Rolle von PAM bei der Umsetzung<\/strong><\/td>\n<\/tr>\n<tr>\n<td rowspan=\"7\" width=\"157\"><strong>PR.AC-1: Identit\u00e4ten und Berechtigungsnachweise werden f\u00fcr autorisierte Ger\u00e4te und Benutzer verwaltet<\/strong><\/td>\n<td width=\"254\"><strong>ISA 62443-2-1:2009<\/strong><\/p>\n<p>4.3.3.5.1 \u2013 Zugriffskonten und Implementierung der Autorisierungsrichtlinie<br \/>\n&#8222;Zugriffsrechte f\u00fcr Konten sollten gem\u00e4\u00df der Sicherheitsrichtlinie der Organisation f\u00fcr Autorisierungen (4.3.3.7.1) festgelegt werden.&#8220;<\/td>\n<td width=\"218\">Die PAM-L\u00f6sung ist in der Lage, Sicherheitsrichtlinien f\u00fcr die Autorisierung \u00fcber mehrere administrative IACS-Backends hinweg zu definieren und durchzusetzen.<\/td>\n<\/tr>\n<tr>\n<td width=\"254\"><strong>ISA 62443-2-1:2009<\/strong><\/p>\n<p>4.3.3.7.1 \u2013 Definition einer Autorisierungsrichtlinie \u2013 Richtlinien f\u00fcr die Autorisierung sollten definiert werden, um sicherzustellen, dass nur autorisierte Benutzer Zugriff auf Systeme und Daten erhalten.<\/td>\n<td width=\"218\">Die PAM-L\u00f6sung kann als Aufbewahrungsort f\u00fcr Autorisierungssicherheitsrichtlinien dienen, die sich auf alle IACSs in einer Industrieanlage beziehen.<\/td>\n<\/tr>\n<tr>\n<td width=\"254\"><strong>ISA 62443-3-3:2013 (Sicherheitsanforderungen f\u00fcr industrielle Automatisierungs- und Steuerungssysteme, Teil 3-3: Systemanforderungen und Sicherheitsniveaus)<\/strong><\/p>\n<p>SR 1.1 \u2013 Identifikation und Authentifizierung menschlicher Benutzer \u2013 &#8222;Das Steuersystem muss die M\u00f6glichkeit bieten, alle menschlichen Benutzer zu identifizieren und zu authentifizieren. Diese Funktion muss sicherstellen, dass solche Identifikationen und Authentifizierungen auf allen Schnittstellen durchgesetzt werden, die Benutzern Zugriff auf das Steuersystem gew\u00e4hren, um eine Trennung von Verantwortlichkeiten und das Prinzip der minimalen Rechte gem\u00e4\u00df Sicherheitsrichtlinien zu gew\u00e4hrleisten.&#8220;<\/td>\n<td width=\"218\">\u201eLeast Privilege\u201c ist ein PAM-Konzept. Die PAM-L\u00f6sung kann bestimmten Benutzern Privilegien gew\u00e4hren oder entziehen und so sicherstellen, dass jeder Benutzer gem\u00e4\u00df der Richtlinie \u201edas geringste Privileg\u201c hat.<\/td>\n<\/tr>\n<tr>\n<td width=\"254\"><strong>ISA 62443-3-3:2013<\/strong><\/p>\n<p>SR 1.3 \u2013 Kontoverwaltung \u2013 &#8222;Das Steuersystem muss die F\u00e4higkeit bieten, alle Konten durch autorisierte Benutzer zu verwalten. Dazu geh\u00f6ren das Hinzuf\u00fcgen, Aktivieren, \u00c4ndern, Deaktivieren und Entfernen von Konten.&#8220;<\/td>\n<td width=\"218\">Gem\u00e4\u00df dieser Vorgabe sollte jedes Steuerungssystem die Verwaltung aller Konten durch autorisierte und privilegierte Benutzer unterst\u00fctzen. Dies ist jedoch in einer Umgebung mit mehreren IACSs kaum praktikabel. PAM kann hier eine zentrale Verwaltungsstelle f\u00fcr alle privilegierten Benutzer bieten, die auf s\u00e4mtliche IACSs zugreifen.<\/td>\n<\/tr>\n<tr>\n<td width=\"254\"><strong>ISA 62443-3-3:2013<\/strong><\/p>\n<p>SR 1.4 \u2013 Verwaltung von Identifikatoren \u2013 &#8222;Das Steuersystem muss die F\u00e4higkeit bieten, Identifikatoren nach Benutzer, Gruppe, Rolle oder Systemoberfl\u00e4che zu verwalten.&#8220;<\/td>\n<td width=\"218\">PAM kann den privilegierten Zugriff je nach Benutzer, Gruppe oder Rolle verwalten.<\/td>\n<\/tr>\n<tr>\n<td width=\"254\"><strong>ISA 62443-3-3:2013<\/strong><\/p>\n<p>SR 1.5 \u2013 Verwaltung von Authentifizierungsdaten \u2013 &#8222;Das Steuersystem muss in der Lage sein, alle Authentifizierungsdaten zu \u00e4ndern oder zu aktualisieren und diese vor unbefugtem Zugriff oder \u00c4nderungen zu sch\u00fctzen \u2013 sowohl w\u00e4hrend der Speicherung als auch w\u00e4hrend der \u00dcbertragung.&#8220;<\/td>\n<td width=\"218\">Mit PAM haben IACS-Administratoren eine zentrale Kontrolle \u00fcber alle von privilegierten Benutzern verwendeten Authentifikatoren. Es kann Authentifikatoren vor unbefugter Offenlegung und \u00c4nderung sch\u00fctzen.<\/td>\n<\/tr>\n<tr>\n<td width=\"254\"><strong>ISA 62443-2-1:2009<\/strong><\/p>\n<p>4.3.3.3.8 \u2013 Verfahren zur \u00dcberwachung und Alarmierung einrichten \u2013 Es sollten Prozesse implementiert werden, um potenzielle Sicherheitsbedrohungen zu \u00fcberwachen und bei ungew\u00f6hnlichen Aktivit\u00e4ten Alarme auszul\u00f6sen.<\/td>\n<td width=\"218\">\u00dcberwachung und Alarmierung sind Kernfunktionen der meisten PAM-L\u00f6sungen, die es den Administratoren erm\u00f6glichen, auf m\u00f6gliche Verletzungen der Richtlinien f\u00fcr privilegierte Konten aufmerksam zu werden.<\/td>\n<\/tr>\n<tr>\n<td rowspan=\"3\" width=\"157\"><strong>PR.AC-3: Verwaltung des Fernzugriffs<\/strong><\/td>\n<td width=\"254\"><strong>ISA 62443-2-1:2009<\/strong><\/p>\n<p>4.3.3.6.6 \u2013 Entwicklung einer Richtlinie f\u00fcr Remote-Login und Verbindungen \u2013 Organisationen m\u00fcssen Richtlinien definieren, die den sicheren Zugriff auf Systeme \u00fcber Fernverbindungen gew\u00e4hrleisten.<\/td>\n<td width=\"218\">Der Fernzugriff stellt ein Risiko f\u00fcr privilegierte Konten dar. Unbefugte, die sich als privilegierte Benutzer ausgeben, versuchen oft, sich aus der Ferne anzumelden, um b\u00f6swillige Handlungen durchzuf\u00fchren.\u00a0PAM\u00a0kann dieses Risiko minimieren.<\/td>\n<\/tr>\n<tr>\n<td width=\"254\"><strong>ISA 62443-3-3:2013<\/strong><\/p>\n<p>SR 1.13 \u2013 Zugriff \u00fcber unzuverl\u00e4ssige Netzwerke \u2013 &#8222;Das Steuersystem muss die F\u00e4higkeit bieten, alle Zugriffswege \u00fcber unzuverl\u00e4ssige Netzwerke zu \u00fcberwachen und zu kontrollieren.&#8220;<\/td>\n<td width=\"218\">PAM kann privilegierte Account-Sitzungen \u00fcberwachen, verfolgen und Details zum Netzwerkzugriff aufzeichnen.<\/td>\n<\/tr>\n<tr>\n<td width=\"254\"><strong>ISA 62443-3-3:2013<\/strong><\/p>\n<p>SR 2.6 \u2013 Beendigung von Fernsitzungen \u2013 &#8222;Das Steuersystem muss die M\u00f6glichkeit bieten, eine Fernsitzung entweder automatisch nach einer konfigurierbaren Inaktivit\u00e4tsdauer oder manuell durch den Benutzer zu beenden, der die Sitzung initiiert hat.&#8220;<\/td>\n<td width=\"218\">Viele PAM-L\u00f6sungen k\u00f6nnen auf der Grundlage von Warnmeldungen voreingestellte Arbeitsabl\u00e4ufe ausf\u00fchren. Wenn die PAM-L\u00f6sung beispielsweise eine nicht autorisierte Aktivit\u00e4t feststellt, kann sie so eingestellt werden, dass die Sitzung des privilegierten Kontos beendet wird.<\/td>\n<\/tr>\n<tr>\n<td rowspan=\"2\" width=\"157\"><strong>PR.AC-4: Zugriffsberechtigungen werden unter Ber\u00fccksichtigung des Prinzips der geringsten Privilegien und der Aufgabentrennung verwaltet<\/strong><\/td>\n<td width=\"254\"><strong>ISA 62443-2-1:2009<\/strong><\/p>\n<p>4.3.3.7.3 \u2013 Einrichtung geeigneter logischer und physischer Berechtigungsverfahren f\u00fcr den Zugriff auf IACS-Ger\u00e4te \u2013 Die Implementierung geeigneter Zugriffsverfahren ist erforderlich, um den Schutz sensibler Systeme zu gew\u00e4hrleisten.<\/td>\n<td width=\"218\">Physische Ger\u00e4te sind ein potenzielles Ziel f\u00fcr Angreifer, die sich als privilegierte Benutzer ausgeben. Wenn sich der Angreifer lokal auf einem Ger\u00e4t anmelden kann, kann er oft die Richtlinien f\u00fcr die Nutzung privilegierter Konten umgehen. PAM reduziert dieses Risiko, indem es dem privilegierten Benutzer verbietet, das tats\u00e4chliche Kennwort des physischen Ger\u00e4ts zu kennen.<\/td>\n<\/tr>\n<tr>\n<td width=\"254\"><strong>ISA 62443-3-3:2013<\/strong><\/p>\n<p>SR 2.1 \u2013 Durchsetzung der Autorisierung \u2013 &#8222;Das Steuersystem muss sicherstellen, dass auf allen Schnittstellen die zugewiesenen Autorisierungen durchgesetzt werden. Dies dient der Unterst\u00fctzung der Trennung von Verantwortlichkeiten und dem Prinzip der minimalen Rechte.&#8220;<\/td>\n<td width=\"218\">PAM bietet eine ganzheitliche L\u00f6sung f\u00fcr die Aufgabentrennung und die Durchsetzung des PolP-Prinzips (Principle of least Privileges) \u2013 ein effizienterer und sicherer Ansatz als der Versuch, die Schnittstelle auf jedem IACS diese Aufgabe erf\u00fcllen zu lassen.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2><strong>PAM f\u00fcr ICS-Sicherheit implementieren<\/strong><\/h2>\n<p>PAM-L\u00f6sungen haben das Potenzial, den Prozess der IEC 62443-Zertifizierung zu vereinfachen. Dies gilt sowohl in direkter als auch in indirekter Hinsicht. Wie die oben aufgef\u00fchrte Tabelle zeigt, beziehen sich eine Reihe von Schl\u00fcsselelementen der IEC 62443 direkt auf die Zugriffskontrolle und den Schutz privilegierter Konten. Indirekt unterstreicht eine starke PAM-L\u00f6sung die F\u00e4higkeit einer Organisation, die umfassenderen IEC 62443-Kontrollen einzuhalten. Mit PAM wird es zum Beispiel einfacher, mit dem Patch-Management und der Risikobewertung Schritt zu halten \u2013 beide Bereiche h\u00e4ngen davon ab, dass man jederzeit wei\u00df, wer was tut.<\/p>\n<p>Um mehr \u00fcber die WALLIX PAM-L\u00f6sung zu erfahren\u2026<\/p>\n<\/div><\/section><br \/>\n<div  class='avia-button-wrap av-m3yraq7a-113e8a5e80163cc3bed2275611b21bf3-wrap avia-button-center  avia-builder-el-2  el_after_av_textblock  avia-builder-el-last '>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-m3yraq7a-113e8a5e80163cc3bed2275611b21bf3\">\n#top #wrap_all .avia-button.av-m3yraq7a-113e8a5e80163cc3bed2275611b21bf3{\nbackground-color:#ec6707;\nborder-color:#ea6e52;\ncolor:#ffffff;\nborder-style:solid;\nborder-width:1px 1px 1px 1px;\ntransition:all 0.4s ease-in-out;\n}\n#top #wrap_all .avia-button.av-m3yraq7a-113e8a5e80163cc3bed2275611b21bf3:hover{\nbackground-color:#ffffff;\ncolor:#f17c00;\ntransition:all 0.4s ease-in-out;\n}\n#top #wrap_all .avia-button.av-m3yraq7a-113e8a5e80163cc3bed2275611b21bf3 .avia-svg-icon svg:first-child{\nfill:#ffffff;\nstroke:#ffffff;\n}\n#top #wrap_all .avia-button.av-m3yraq7a-113e8a5e80163cc3bed2275611b21bf3:hover .avia-svg-icon svg:first-child{\nfill:#f17c00;\nstroke:#f17c00;\n}\n<\/style>\n<a href='https:\/\/www.wallix.com\/de\/ueber-uns\/kontaktieren-sie-uns\/'  class='avia-button av-m3yraq7a-113e8a5e80163cc3bed2275611b21bf3 av-link-btn avia-icon_select-no avia-size-large avia-position-center'  target=\"_blank\"  rel=\"noopener noreferrer\"  aria-label=\"Fragen Sie uns nach IEC 62443 \"><span class='avia_iconbox_title' >Fragen Sie uns nach IEC 62443 <\/span><\/a><\/div><\/p><\/div>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-470z3hi-f735a939652b2e484c25ba1c2cc90ba7\">\n#top .flex_column_table.av-equal-height-column-flextable.av-470z3hi-f735a939652b2e484c25ba1c2cc90ba7{\nmargin-top:0;\nmargin-bottom:0px;\n}\n.flex_column.av-470z3hi-f735a939652b2e484c25ba1c2cc90ba7{\npadding:50px 50px 50px 50px;\nbackground-color:#ffffff;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-470z3hi-f735a939652b2e484c25ba1c2cc90ba7{\nmargin-top:-200px;\n}\n}\n<\/style>\n<div  class='flex_column av-470z3hi-f735a939652b2e484c25ba1c2cc90ba7 av_one_third  avia-builder-el-3  el_after_av_two_third  avia-builder-el-last  no_margin flex_column_table_cell av-equal-height-column av-align-top  '     ><p><div  class='av-social-sharing-box av-41vikjq-9beea6922f0e5972556319fd6fef2b67 av-social-sharing-box-default  avia-builder-el-4  el_before_av_hr  avia-builder-el-first  av-social-sharing-box-fullwidth'><div class=\"av-share-box\"><h5 class='av-share-link-description av-no-toc '>Diesen Eintrag teilen<\/h5><ul class=\"av-share-box-list noLightbox\"><li class='av-share-link av-social-link-twitter avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Teilen auf X\" href='https:\/\/twitter.com\/share?text=Wie%20PAM%20die%20Umsetzung%20von%20IEC%2062443%20unterst%C3%BCtzt&#038;url=https:\/\/www.wallix.com\/de\/?p=68335' data-av_icon='\ue932' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Teilen auf X'><span class='avia_hidden_link_text'>Teilen auf X<\/span><\/a><\/li><li class='av-share-link av-social-link-linkedin avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Teilen auf LinkedIn\" href='https:\/\/linkedin.com\/shareArticle?mini=true&#038;title=Wie%20PAM%20die%20Umsetzung%20von%20IEC%2062443%20unterst%C3%BCtzt&#038;url=https:\/\/www.wallix.com\/de\/blogpost\/wie-pam-die-implementierung-von-iec-62443-ermoeglicht\/' data-av_icon='\ue8fc' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Teilen auf LinkedIn'><span class='avia_hidden_link_text'>Teilen auf LinkedIn<\/span><\/a><\/li><li class='av-share-link av-social-link-mail avia_social_iconfont' ><a  aria-label=\"Per E-Mail teilen\" href='mailto:?subject=Wie%20PAM%20die%20Umsetzung%20von%20IEC%2062443%20unterst%C3%BCtzt&#038;body=https:\/\/www.wallix.com\/de\/blogpost\/wie-pam-die-implementierung-von-iec-62443-ermoeglicht\/' data-av_icon='\ue805' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Per E-Mail teilen'><span class='avia_hidden_link_text'>Per E-Mail teilen<\/span><\/a><\/li><\/ul><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-3kccy5i-df079fb4b258e86f13e61c06fc9ea80c\">\n#top .hr.hr-invisible.av-3kccy5i-df079fb4b258e86f13e61c06fc9ea80c{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-3kccy5i-df079fb4b258e86f13e61c06fc9ea80c hr-invisible  avia-builder-el-5  el_after_av_social_share  el_before_av_heading '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-374cw06-852745b9374a70c7efa858108bf4f1d9\">\n#top .av-special-heading.av-374cw06-852745b9374a70c7efa858108bf4f1d9{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-374cw06-852745b9374a70c7efa858108bf4f1d9 .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-374cw06-852745b9374a70c7efa858108bf4f1d9 .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-374cw06-852745b9374a70c7efa858108bf4f1d9 av-special-heading-h3 blockquote modern-quote  avia-builder-el-6  el_after_av_hr  el_before_av_hr '><h3 class='av-special-heading-tag '  itemprop=\"headline\"  >Verwandte Inhalte<\/h3><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-2qw6d8m-ae11b3fbcf079d1b02b02bcf2bded2a3\">\n#top .hr.hr-invisible.av-2qw6d8m-ae11b3fbcf079d1b02b02bcf2bded2a3{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-2qw6d8m-ae11b3fbcf079d1b02b02bcf2bded2a3 hr-invisible  avia-builder-el-7  el_after_av_heading  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<div  id=\"avia-magazine-1\"  class='av-magazine av-28fogyu-858ef5c5d484d6e16c0be43b8c846595  avia-builder-el-8  el_after_av_hr  el_before_av_heading   avia-builder-el-8  el_after_av_hr  el_before_av_heading ' ><div class='av-magazine-group sort_all'><article class='av-magazine-entry av-magazine-entry-id-68335 av-magazine-format-standard av-magazine-type-post av-magazine-entry-1 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Wie PAM die Umsetzung von IEC 62443 unterst\u00fctzt\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-02-12T15:27:57+01:00\" >12. Februar 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/blogpost\/wie-pam-die-implementierung-von-iec-62443-ermoeglicht\/' title='Link zu: Wie PAM die Umsetzung von IEC 62443 unterst\u00fctzt'>Wie PAM die Umsetzung von IEC 62443 unterst\u00fctzt<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-68309 av-magazine-format-standard av-magazine-type-post av-magazine-entry-2 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Die Bedeutung der IEC-62443-Standards f\u00fcr den Schutz industrieller Cyber-\u00d6kosysteme\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-02-12T13:45:11+01:00\" >12. Februar 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/blogpost\/das-entscheidende-bindeglied-iec-62443-standards-zum-schutz-industrieller-cyber-oekosysteme\/' title='Link zu: Die Bedeutung der IEC-62443-Standards f\u00fcr den Schutz industrieller Cyber-\u00d6kosysteme'>Die Bedeutung der IEC-62443-Standards f\u00fcr den Schutz industrieller Cyber-\u00d6kosysteme<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-64219 av-magazine-format-standard av-magazine-type-post av-magazine-entry-3 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Gew\u00e4hrleistung von Compliance und Sicherheit f\u00fcr MSPs und ihre Kunden\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-10-09T16:03:49+01:00\" >9. Oktober 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/blogpost\/gewaehrleistung-von-compliance-und-sicherheit-fuer-msps-und-ihre-kunden\/' title='Link zu: Gew\u00e4hrleistung von Compliance und Sicherheit f\u00fcr MSPs und ihre Kunden'>Gew\u00e4hrleistung von Compliance und Sicherheit f\u00fcr MSPs und ihre Kunden<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-64524 av-magazine-format-standard av-magazine-type-post av-magazine-entry-4 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Ist Ihre Sicherheit bereit f\u00fcr die KI-Revolution?\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-09-17T10:36:41+01:00\" >17. September 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/blogpost\/secure-ai-driven-application-for-msp\/' title='Link zu: Ist Ihre Sicherheit bereit f\u00fcr die KI-Revolution?'>Ist Ihre Sicherheit bereit f\u00fcr die KI-Revolution?<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-63585 av-magazine-format-standard av-magazine-type-post av-magazine-entry-5 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Erweitern Sie Ihre Sicherheitsstrategie: Die Leistungsf\u00e4higkeit von PAM und IAG f\u00fcr Managed Service Provider\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-09-17T09:51:23+01:00\" >17. September 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/blogpost\/elevate-security-strategy-pam-iag-managed-service-provider\/' title='Link zu: Erweitern Sie Ihre Sicherheitsstrategie: Die Leistungsf\u00e4higkeit von PAM und IAG f\u00fcr Managed Service Provider'>Erweitern Sie Ihre Sicherheitsstrategie: Die Leistungsf\u00e4higkeit von PAM und IAG f\u00fcr Managed Service Provider<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-1gzlheu-dca5d226f340abaf110e24aef2dc2c06\">\n#top .av-special-heading.av-1gzlheu-dca5d226f340abaf110e24aef2dc2c06{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-1gzlheu-dca5d226f340abaf110e24aef2dc2c06 .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-1gzlheu-dca5d226f340abaf110e24aef2dc2c06 .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-1gzlheu-dca5d226f340abaf110e24aef2dc2c06 av-special-heading-h3 blockquote modern-quote  avia-builder-el-9  el_after_av_magazine  el_before_av_hr '><h3 class='av-special-heading-tag '  itemprop=\"headline\"  >Verwandte Ressourcen<\/h3><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-1b6z71i-2018950375ea038a3daa971466f14344\">\n#top .hr.hr-invisible.av-1b6z71i-2018950375ea038a3daa971466f14344{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-1b6z71i-2018950375ea038a3daa971466f14344 hr-invisible  avia-builder-el-10  el_after_av_heading  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<div  id=\"avia-magazine-2\"  class='av-magazine av-ofsvt2-d66ab4e1e454871b7445f0cc012a676d  avia-builder-el-11  el_after_av_hr  avia-builder-el-last   avia-builder-el-11  el_after_av_hr  avia-builder-el-last ' ><div class='av-magazine-group sort_all'><article class='av-magazine-entry av-magazine-entry-id-87156 av-magazine-format-standard av-magazine-type-post av-magazine-entry-1 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: OT-Sicherheitsresilienz: Vor, w\u00e4hrend und nach dem Vorfall\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2026-04-15T13:30:12+01:00\" >15. April 2026<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/ot-sicherheitsresilienz-vor-waehrend-und-nach-dem-vorfall\/' title='Link zu: OT-Sicherheitsresilienz: Vor, w\u00e4hrend und nach dem Vorfall'>OT-Sicherheitsresilienz: Vor, w\u00e4hrend und nach dem Vorfall<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-75011 av-magazine-format-standard av-magazine-type-post av-magazine-entry-2 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Grundlagen der Zugriffssicherheit: Ein Leitfaden f\u00fcr Einsteiger\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-07-17T13:52:22+01:00\" >17. Juli 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/grundlagen-der-zugriffssicherheit-ein-leitfaden-fuer-einsteiger\/' title='Link zu: Grundlagen der Zugriffssicherheit: Ein Leitfaden f\u00fcr Einsteiger'>Grundlagen der Zugriffssicherheit: Ein Leitfaden f\u00fcr Einsteiger<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-74085 av-magazine-format-standard av-magazine-type-post av-magazine-entry-3 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Compliance und Risikomanagement: Cybersicherheit vereinfachen \u2013 Potenziale entfalten\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-04-30T16:08:32+01:00\" >30. April 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/compliance-und-risikomanagement-cybersicherheit-vereinfachen-potenziale-entfalten\/' title='Link zu: Compliance und Risikomanagement: Cybersicherheit vereinfachen \u2013 Potenziale entfalten'>Compliance und Risikomanagement: Cybersicherheit vereinfachen \u2013 Potenziale entfalten<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-66367 av-magazine-format-standard av-magazine-type-post av-magazine-entry-4 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Leitfaden f\u00fcr CISOs zur Einhaltung gesetzlicher Vorschriften\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-12-02T15:22:39+01:00\" >2. Dezember 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/leitfaden-fuer-cisos-zur-einhaltung-gesetzlicher-vorschriften\/' title='Link zu: Leitfaden f\u00fcr CISOs zur Einhaltung gesetzlicher Vorschriften'>Leitfaden f\u00fcr CISOs zur Einhaltung gesetzlicher Vorschriften<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-65550 av-magazine-format-standard av-magazine-type-post av-magazine-entry-5 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: 10 zentrale Strategien f\u00fcr MSPs\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-11-13T16:23:28+01:00\" >13. November 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/10-zentrale-strategien-fuer-msps\/' title='Link zu: 10 zentrale Strategien f\u00fcr MSPs'>10 zentrale Strategien f\u00fcr MSPs<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><\/div><\/div><\/p><\/div><\/div><!--close column table wrapper. Autoclose: 1 --><\/p>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":3,"featured_media":74768,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[1644,2557,1641,1751,1789],"tags":[],"class_list":["post-68335","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-audit-compliance-de","category-blog-im-fokus","category-blogpost","category-industrie-de-de","category-privileged-access-management-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Wie PAM die Umsetzung von IEC 62443 unterst\u00fctzt - WALLIX<\/title>\n<meta name=\"description\" content=\"PAM und IEC 62443: Was sind die besten Strategien f\u00fcr die Verwaltung privilegierter Zugriffsrechte in industriellen Systemen f\u00fcr die Cybersicherheit?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.wallix.com\/de\/blogpost\/wie-pam-die-implementierung-von-iec-62443-ermoeglicht\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Wie PAM die Umsetzung von IEC 62443 unterst\u00fctzt - WALLIX\" \/>\n<meta property=\"og:description\" content=\"PAM und IEC 62443: Was sind die besten Strategien f\u00fcr die Verwaltung privilegierter Zugriffsrechte in industriellen Systemen f\u00fcr die Cybersicherheit?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.wallix.com\/de\/blogpost\/wie-pam-die-implementierung-von-iec-62443-ermoeglicht\/\" \/>\n<meta property=\"og:site_name\" content=\"WALLIX\" \/>\n<meta property=\"article:published_time\" content=\"2025-02-12T14:27:57+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-02-11T10:06:59+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/07\/WOP_Core-scaled.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1664\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"WALLIX\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:site\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"WALLIX\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"8\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/wie-pam-die-implementierung-von-iec-62443-ermoeglicht\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/wie-pam-die-implementierung-von-iec-62443-ermoeglicht\\\/\"},\"author\":{\"name\":\"WALLIX\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#\\\/schema\\\/person\\\/8b1daa830716a62cdf5631aa0e211abd\"},\"headline\":\"Wie PAM die Umsetzung von IEC 62443 unterst\u00fctzt\",\"datePublished\":\"2025-02-12T14:27:57+00:00\",\"dateModified\":\"2026-02-11T10:06:59+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/wie-pam-die-implementierung-von-iec-62443-ermoeglicht\\\/\"},\"wordCount\":3253,\"publisher\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/wie-pam-die-implementierung-von-iec-62443-ermoeglicht\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2025\\\/07\\\/WOP_Core-scaled.jpeg\",\"articleSection\":[\"AUDIT &amp; COMPLIANCE\",\"BLOG IM FOKUS\",\"BLOGPOST\",\"INDUSTRIE\",\"PRIVILEGED ACCESS MANAGEMENT\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/wie-pam-die-implementierung-von-iec-62443-ermoeglicht\\\/\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/wie-pam-die-implementierung-von-iec-62443-ermoeglicht\\\/\",\"name\":\"Wie PAM die Umsetzung von IEC 62443 unterst\u00fctzt - WALLIX\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/wie-pam-die-implementierung-von-iec-62443-ermoeglicht\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/wie-pam-die-implementierung-von-iec-62443-ermoeglicht\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2025\\\/07\\\/WOP_Core-scaled.jpeg\",\"datePublished\":\"2025-02-12T14:27:57+00:00\",\"dateModified\":\"2026-02-11T10:06:59+00:00\",\"description\":\"PAM und IEC 62443: Was sind die besten Strategien f\u00fcr die Verwaltung privilegierter Zugriffsrechte in industriellen Systemen f\u00fcr die Cybersicherheit?\",\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/wie-pam-die-implementierung-von-iec-62443-ermoeglicht\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/wie-pam-die-implementierung-von-iec-62443-ermoeglicht\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2025\\\/07\\\/WOP_Core-scaled.jpeg\",\"contentUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2025\\\/07\\\/WOP_Core-scaled.jpeg\",\"width\":2560,\"height\":1664,\"caption\":\"Futuristic tech scene shows cloud computing. Big data transfer, on internet. Digital network connection. Modern server room. Data storage system. Innovative tech. Cybersecurity. Global connection.\"},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/\",\"name\":\"WALLIX\",\"description\":\"CYBERSECURITY SIMPLIFIED\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#organization\",\"name\":\"WALLIX\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/LOGO_WALLIX_2024_blackorange.png\",\"contentUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/LOGO_WALLIX_2024_blackorange.png\",\"width\":3108,\"height\":827,\"caption\":\"WALLIX\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/wallixcom\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/wallix\\\/\",\"https:\\\/\\\/www.youtube.com\\\/wallix\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#\\\/schema\\\/person\\\/8b1daa830716a62cdf5631aa0e211abd\",\"name\":\"WALLIX\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"caption\":\"WALLIX\"},\"url\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/author\\\/alex\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Wie PAM die Umsetzung von IEC 62443 unterst\u00fctzt - WALLIX","description":"PAM und IEC 62443: Was sind die besten Strategien f\u00fcr die Verwaltung privilegierter Zugriffsrechte in industriellen Systemen f\u00fcr die Cybersicherheit?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.wallix.com\/de\/blogpost\/wie-pam-die-implementierung-von-iec-62443-ermoeglicht\/","og_locale":"de_DE","og_type":"article","og_title":"Wie PAM die Umsetzung von IEC 62443 unterst\u00fctzt - WALLIX","og_description":"PAM und IEC 62443: Was sind die besten Strategien f\u00fcr die Verwaltung privilegierter Zugriffsrechte in industriellen Systemen f\u00fcr die Cybersicherheit?","og_url":"https:\/\/www.wallix.com\/de\/blogpost\/wie-pam-die-implementierung-von-iec-62443-ermoeglicht\/","og_site_name":"WALLIX","article_published_time":"2025-02-12T14:27:57+00:00","article_modified_time":"2026-02-11T10:06:59+00:00","og_image":[{"width":2560,"height":1664,"url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/07\/WOP_Core-scaled.jpeg","type":"image\/jpeg"}],"author":"WALLIX","twitter_card":"summary_large_image","twitter_creator":"@wallixcom","twitter_site":"@wallixcom","twitter_misc":{"Verfasst von":"WALLIX","Gesch\u00e4tzte Lesezeit":"8\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.wallix.com\/de\/blogpost\/wie-pam-die-implementierung-von-iec-62443-ermoeglicht\/#article","isPartOf":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/wie-pam-die-implementierung-von-iec-62443-ermoeglicht\/"},"author":{"name":"WALLIX","@id":"https:\/\/www.wallix.com\/de\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd"},"headline":"Wie PAM die Umsetzung von IEC 62443 unterst\u00fctzt","datePublished":"2025-02-12T14:27:57+00:00","dateModified":"2026-02-11T10:06:59+00:00","mainEntityOfPage":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/wie-pam-die-implementierung-von-iec-62443-ermoeglicht\/"},"wordCount":3253,"publisher":{"@id":"https:\/\/www.wallix.com\/de\/#organization"},"image":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/wie-pam-die-implementierung-von-iec-62443-ermoeglicht\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/07\/WOP_Core-scaled.jpeg","articleSection":["AUDIT &amp; COMPLIANCE","BLOG IM FOKUS","BLOGPOST","INDUSTRIE","PRIVILEGED ACCESS MANAGEMENT"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.wallix.com\/de\/blogpost\/wie-pam-die-implementierung-von-iec-62443-ermoeglicht\/","url":"https:\/\/www.wallix.com\/de\/blogpost\/wie-pam-die-implementierung-von-iec-62443-ermoeglicht\/","name":"Wie PAM die Umsetzung von IEC 62443 unterst\u00fctzt - WALLIX","isPartOf":{"@id":"https:\/\/www.wallix.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/wie-pam-die-implementierung-von-iec-62443-ermoeglicht\/#primaryimage"},"image":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/wie-pam-die-implementierung-von-iec-62443-ermoeglicht\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/07\/WOP_Core-scaled.jpeg","datePublished":"2025-02-12T14:27:57+00:00","dateModified":"2026-02-11T10:06:59+00:00","description":"PAM und IEC 62443: Was sind die besten Strategien f\u00fcr die Verwaltung privilegierter Zugriffsrechte in industriellen Systemen f\u00fcr die Cybersicherheit?","inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.wallix.com\/de\/blogpost\/wie-pam-die-implementierung-von-iec-62443-ermoeglicht\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.wallix.com\/de\/blogpost\/wie-pam-die-implementierung-von-iec-62443-ermoeglicht\/#primaryimage","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/07\/WOP_Core-scaled.jpeg","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/07\/WOP_Core-scaled.jpeg","width":2560,"height":1664,"caption":"Futuristic tech scene shows cloud computing. Big data transfer, on internet. Digital network connection. Modern server room. Data storage system. Innovative tech. Cybersecurity. Global connection."},{"@type":"WebSite","@id":"https:\/\/www.wallix.com\/de\/#website","url":"https:\/\/www.wallix.com\/de\/","name":"WALLIX","description":"CYBERSECURITY SIMPLIFIED","publisher":{"@id":"https:\/\/www.wallix.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.wallix.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.wallix.com\/de\/#organization","name":"WALLIX","url":"https:\/\/www.wallix.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.wallix.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","width":3108,"height":827,"caption":"WALLIX"},"image":{"@id":"https:\/\/www.wallix.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/wallixcom","https:\/\/www.linkedin.com\/company\/wallix\/","https:\/\/www.youtube.com\/wallix"]},{"@type":"Person","@id":"https:\/\/www.wallix.com\/de\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd","name":"WALLIX","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","caption":"WALLIX"},"url":"https:\/\/www.wallix.com\/de\/author\/alex\/"}]}},"_links":{"self":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts\/68335","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/comments?post=68335"}],"version-history":[{"count":15,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts\/68335\/revisions"}],"predecessor-version":[{"id":84188,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts\/68335\/revisions\/84188"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/media\/74768"}],"wp:attachment":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/media?parent=68335"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/categories?post=68335"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/tags?post=68335"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}