{"id":70554,"date":"2025-02-14T17:35:26","date_gmt":"2025-02-14T16:35:26","guid":{"rendered":"https:\/\/www.wallix.com\/what-is-pedm\/"},"modified":"2025-11-17T16:25:04","modified_gmt":"2025-11-17T15:25:04","slug":"was-ist-privilege-elevation-and-delegation-management-pedm","status":"publish","type":"post","link":"https:\/\/www.wallix.com\/de\/blogpost\/was-ist-privilege-elevation-and-delegation-management-pedm\/","title":{"rendered":"Was ist Privilege Elevation and Delegation Management (PEDM)?"},"content":{"rendered":"<div id='full_slider_1'  class='avia-fullwidth-slider main_color avia-shadow   avia-builder-el-0  el_before_av_two_third  avia-builder-el-first   container_wrap fullsize'  ><div  class='avia-slideshow av-m74sfebt-340d89b8ca486ebe16b669129b206a5b avia-slideshow-featured av_slideshow_full avia-slide-slider av-slideshow-ui av-control-default av-slideshow-manual av-loop-once av-loop-manual-endless av-default-height-applied   avia-slideshow-1' data-slideshow-options=\"{&quot;animation&quot;:&quot;slide&quot;,&quot;autoplay&quot;:false,&quot;loop_autoplay&quot;:&quot;once&quot;,&quot;interval&quot;:5,&quot;loop_manual&quot;:&quot;manual-endless&quot;,&quot;autoplay_stopper&quot;:false,&quot;noNavigation&quot;:false,&quot;bg_slider&quot;:false,&quot;keep_padding&quot;:false,&quot;hoverpause&quot;:false,&quot;show_slide_delay&quot;:0}\"  itemprop=\"image\" itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/ImageObject\" ><ul class='avia-slideshow-inner ' style='padding-bottom: 28.666666666667%;'><li  class='avia-slideshow-slide av-m74sfebt-340d89b8ca486ebe16b669129b206a5b__0  av-single-slide slide-1 slide-odd'><div data-rel='slideshow-1' class='avia-slide-wrap '   ><img decoding=\"async\" fetchpriority=\"high\" class=\"wp-image-68822 avia-img-lazy-loading-not-68822\"  src=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/02\/PEDM-1500x430.jpeg\" width=\"1500\" height=\"430\" title='Card with the letters &quot;VIP&quot; in gold on black background, resting on surface covered with shiny black round beads.' alt='WALLIX PEDM (Privilege Elevation and Delegation Management) diagram: illustrates fine\u2011grained, just\u2011in\u2011time privilege elevation at the process level to enforce least\u2011privilege security'  itemprop=\"thumbnailUrl\"   \/><\/div><\/li><\/ul><\/div><\/div><div id='after_full_slider_1'  class='main_color av_default_container_wrap container_wrap fullsize'  ><div class='container av-section-cont-open' ><div class='template-page content  av-content-full alpha units'><div class='post-entry post-entry-type-page post-entry-70554'><div class='entry-content-wrapper clearfix'>\n<div class='flex_column_table av-m0s4hx-65bf1e688a77837281e11db9c4104aba sc-av_two_third av-equal-height-column-flextable'>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-m0s4hx-65bf1e688a77837281e11db9c4104aba\">\n#top .flex_column_table.av-equal-height-column-flextable.av-m0s4hx-65bf1e688a77837281e11db9c4104aba{\nmargin-top:-150px;\nmargin-bottom:0;\n}\n.flex_column.av-m0s4hx-65bf1e688a77837281e11db9c4104aba{\npadding:50px 50px 50px 50px;\nbackground-color:#ffffff;\n}\n<\/style>\n<div  class='flex_column av-m0s4hx-65bf1e688a77837281e11db9c4104aba av_two_third  avia-builder-el-1  el_after_av_slideshow_full  el_before_av_one_third  avia-builder-el-first  first no_margin flex_column_table_cell av-equal-height-column av-align-top  '     ><section  class='av_textblock_section av-m6uyddcu-121a26e01459be3f2d505da29555d35e '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock'  itemprop=\"text\" ><h1 class=\"text-2xl font-bold mt-1 text-text-100\">Was ist Privilege Elevation and Delegation Management (PEDM)?<\/h1>\n<\/div><\/section><br \/>\n<div  class='av-post-metadata-container av-av_post_metadata-36bcf33e90f22125c019c70beb35c7b9 av-metadata-container-align-left  avia-builder-el-3  el_after_av_textblock  el_before_av_hr  av-metadata-container-1'><div class='av-post-metadata-container-inner'><span class=\"av-post-metadata-content av-post-metadata-meta-content\"><span class=\"av-post-metadata-content av-post-metadata-author\"  itemprop=\"author\" ><span class=\"av-metadata-before av-metadata-before-author\">by<\/span><span class=\"av-post-metadata-author-link\" ><a href=\"https:\/\/www.wallix.com\/de\/author\/alex\/\"  rel=\"author\">WALLIX<\/a><\/span><\/span><span class=\"av-post-metadata-content av-post-metadata-separator\">\/<\/span><span class=\"av-post-metadata-content av-post-metadata-modified\"><span class=\"av-post-metadata-modified-date\" >17. November 2025<\/span><\/span><span class=\"av-post-metadata-content av-post-metadata-separator\">\/<\/span><span class=\"av-post-metadata-content av-post-metadata-category\"><span class=\"av-metadata-before av-metadata-before-categories\">in<\/span><span class=\"av-post-metadata-category-link\" ><a href=\"https:\/\/www.wallix.com\/de\/category\/blogpost\/\" >BLOGPOST<\/a><\/span>, <span class=\"av-post-metadata-category-link\" ><a href=\"https:\/\/www.wallix.com\/de\/category\/blogpost\/privileged-access-management-de\/\" >PRIVILEGED ACCESS MANAGEMENT<\/a><\/span><\/span><\/span><\/div><\/div><br \/>\n<div  class='hr av-pht5j9-50105161666301efbc4c50149b6d5ee5 hr-default  avia-builder-el-4  el_after_av_post_metadata  el_before_av_textblock '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-m6uyd6wb-410a6f8df9a6bbaf532760584f2b0d13\">\n#top .av_textblock_section.av-m6uyd6wb-410a6f8df9a6bbaf532760584f2b0d13 .avia_textblock{\nfont-size:16px;\n}\n<\/style>\n<section  class='av_textblock_section av-m6uyd6wb-410a6f8df9a6bbaf532760584f2b0d13 '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock'  itemprop=\"text\" ><p><strong>Wussten Sie, dass Privilege Escalation eine der h\u00e4ufigsten Taktiken ist, die Cyberkriminelle nutzen, um unbefugten Zugriff auf sensible Systeme zu erlangen? Tats\u00e4chlich bleibt f\u00fcr viele Organisationen die Verwaltung erh\u00f6hter Berechtigungen eine ernsthafte Herausforderung, wodurch sie sowohl f\u00fcr interne als auch externe Bedrohungen \u00e4u\u00dferst anf\u00e4llig sind. Privilege Elevation and Delegation Management l\u00f6st genau dieses Problem, indem es eine granulare, Just-in-time Kontrolle \u00fcber Benutzerberechtigungen bietet und so einer Organisation erm\u00f6glicht, ihre kritischen Ressourcen mit Zuversicht zu sch\u00fctzen.<\/strong><\/p>\n<h2>Grundlagen des Privilege Elevation and Delegation Management verstehen<\/h2>\n<p>PEDM bietet eine pr\u00e4zisere und flexiblere Alternative zu traditionellen Sicherheitsma\u00dfnahmen. Durch die Erm\u00f6glichung einer granularen Kontrolle auf Prozessebene stellt PEDM sicher, dass Benutzer nur die Aufgaben ausf\u00fchren k\u00f6nnen, f\u00fcr die sie autorisiert sind, unter bestimmten Bedingungen und zu festgelegten Zeiten. Diese feink\u00f6rnige Kontrolle verbessert nicht nur die Sicherheit, sondern erh\u00e4lt auch die betriebliche Effizienz, indem Berechtigungen mit den tats\u00e4chlichen Gesch\u00e4ftsanforderungen in Einklang gebracht werden. Konkret erm\u00f6glicht PEDM Organisationen zu definieren, &#8222;wer was, wann und unter welchen Umst\u00e4nden tun kann&#8220;, was Risiken reduziert und gleichzeitig nahtlose Arbeitsabl\u00e4ufe unterst\u00fctzt.<\/p>\n<h2>Gesch\u00e4ftliche Vorteile der Implementierung von PEDM in Ihrer Organisation<\/h2>\n<p>Die Implementierung von PEDM bringt erhebliche Vorteile mit sich, darunter eine drastisch reduzierte Angriffsfl\u00e4che durch pr\u00e4zises Berechtigungsmanagement und die Beseitigung permanenter Administratorkonten. Es verbessert die Einhaltung regulatorischer Rahmenbedingungen durch umfassende Pr\u00fcfpfade und robuste Zugangs\u00fcberwachung. Verbesserungen der Kontrolle sind sofort nach der Bereitstellung sichtbar, dank der M\u00f6glichkeit, Sicherheitsrichtlinien von einer zentralen Konsole aus zu verwalten. Dar\u00fcber hinaus bietet PEDM nahtlose Skalierbarkeit und nutzt eine moderne Client-Server-Architektur, die auf Unternehmensumgebungen zugeschnitten ist.<\/p>\n<h2>Was sind die Schl\u00fcsselfunktionen einer umfassenden PEDM-L\u00f6sung?<\/h2>\n<p>Eine PEDM-L\u00f6sung sollte wichtige Funktionen wie Privilege Elevation integrieren, die es Organisationen erm\u00f6glicht, Richtlinien f\u00fcr die bedarfsgerechte Gew\u00e4hrung von Berechtigungen zu definieren und gleichzeitig detaillierte Protokolle aller damit verbundenen Aktivit\u00e4ten zu f\u00fchren. Sie sollte Privilege Delegation erm\u00f6glichen, die Berechtigungen auf der Grundlage spezifischer Rollen oder Verantwortlichkeiten zuweist, und Just-in-time (JIT) Elevation, die es Benutzern erm\u00f6glicht, schnell und effizient den notwendigen Zugriff anzufordern und zu erhalten. Dar\u00fcber hinaus ist eine robuste \u00dcberwachung und Kontrolle entscheidend, um zu \u00fcberwachen, wer Berechtigungsrechte nutzt, und um Transparenz und Sicherheit zu gew\u00e4hrleisten, ohne die betriebliche Leistung zu beeintr\u00e4chtigen.<\/p>\n<\/div><\/section><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-m8fqjvwz-5c6c2c2513420f8970a2879eabbcb074\">\n#top .av_textblock_section.av-m8fqjvwz-5c6c2c2513420f8970a2879eabbcb074 .avia_textblock{\nfont-size:16px;\n}\n<\/style>\n<section  class='av_textblock_section av-m8fqjvwz-5c6c2c2513420f8970a2879eabbcb074 '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock'  itemprop=\"text\" ><p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-69811 \" src=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/02\/PEDM-schemas-300x133.png\" alt=\"PEDM schema\" width=\"669\" height=\"297\" srcset=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/02\/PEDM-schemas-300x133.png 300w, https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/02\/PEDM-schemas-768x341.png 768w, https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/02\/PEDM-schemas-705x313.png 705w, https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/02\/PEDM-schemas.png 999w\" sizes=\"auto, (max-width: 669px) 100vw, 669px\" \/><\/p>\n<h2>Warum ben\u00f6tigen Organisationen es?<\/h2>\n<p>Moderne IT-Umgebungen sind mit Herausforderungen wie \u00fcberm\u00e4\u00dfigen Zugriffsrechten, missbrauchten Berechtigungen und permanenten Administratorkonten durchsetzt, die die gr\u00f6\u00dften Schwachstellen darstellen. Die zunehmende regulatorische Pr\u00fcfung in Verbindung mit diesen Risiken erh\u00f6ht die Nachfrage nach einem gezielteren Ansatz f\u00fcr die Verwaltung von Berechtigungen auf granularer Ebene. PEDM bietet Organisationen gezielte L\u00f6sungen, um diese Herausforderungen zu bew\u00e4ltigen und das Risiko zu reduzieren, ohne die betriebliche Effizienz zu beeintr\u00e4chtigen. Es erg\u00e4nzt die breiteren Sicherheitsstrategien und adressiert Anforderungen an das Berechtigungsmanagement, die traditionelle L\u00f6sungen nicht vollst\u00e4ndig abdecken, und erm\u00f6glicht es Organisationen so, ihre Verteidigung zu st\u00e4rken, ohne unn\u00f6tige St\u00f6rungen zu verursachen.<\/p>\n<h2>Praktische Anwendungsf\u00e4lle f\u00fcr PEDM<\/h2>\n<p>PEDM erweist sich in einer Reihe von Szenarien als unverzichtbar, darunter:<\/p>\n<ul>\n<li>IT-Wartungsarbeiten, die tempor\u00e4r erh\u00f6hte Berechtigungen erfordern<\/li>\n<li>Anwendungsfehlerbehebung ohne Gew\u00e4hrung vollst\u00e4ndiger Administratorrechte<\/li>\n<li>Software-Installation und -Updates mit minimaler Sicherheitsexposition<\/li>\n<li>Entwicklerumgebungen, die spezifische erh\u00f6hte Berechtigungen erfordern<\/li>\n<\/ul>\n<h2>Wie PEDM funktioniert<\/h2>\n<p>PEDM funktioniert, indem es Berechtigungen auf einer spezifischen Anwendungs- und Prozessebene gew\u00e4hrt, anstatt einem Konto. Wenn ein Benutzer eine privilegierte Aktivit\u00e4t ausf\u00fchren muss, erh\u00f6ht das System vor\u00fcbergehend die Berechtigungen f\u00fcr diesen Prozess, h\u00e4lt aber alle anderen Operationen sicher.<\/p>\n<h2>Prinzip der geringsten Berechtigung in PEDM<\/h2>\n<p>Die Implementierung von PEDM ist eng mit dem Prinzip der geringsten Berechtigung (PoLP) verbunden, das auf einer &#8222;Need-To-Know Basis&#8220; funktioniert, um den Zugriff auf das zu beschr\u00e4nken, was f\u00fcr Benutzer wesentlich ist, um ihre Aufgaben zu erf\u00fcllen. Dieser Ansatz hilft Organisationen, Risiken zu mindern, indem der Zugriff auf Ressourcen kontrolliert wird &#8211; wie das Blockieren unn\u00f6tiger Verbindungen, die von bestimmten Anwendungen initiiert werden &#8211; und das Anwendungsverhalten in Echtzeit \u00fcberwacht wird, einschlie\u00dflich ihrer Interaktionen mit Festplatten, Netzwerken und anderen Systemkomponenten. Durch die Begrenzung von Berechtigungen und die aktive \u00dcberwachung von Aktivit\u00e4ten minimiert PEDM Sicherheitsrisiken und bewahrt gleichzeitig ein nahtloses Gleichgewicht zwischen starkem Schutz und ununterbrochener Benutzerproduktivit\u00e4t.<\/p>\n<h2>Auf dem Weg zu Zero Trust mit PEDM<\/h2>\n<p>PEDM passt perfekt zu den Zero-Trust-Sicherheitsprinzipien, indem es:<\/p>\n<ul>\n<li>Jede Zugriffsanfrage unabh\u00e4ngig von der Quelle \u00fcberpr\u00fcft<\/li>\n<li>Kontinuierliche Authentifizierung und Autorisierung implementiert<\/li>\n<li>Granulare Kontrolle \u00fcber den Ressourcenzugriff bietet<\/li>\n<li>Detaillierte Pr\u00fcfpfade aller privilegierten Aktivit\u00e4ten f\u00fchrt<\/li>\n<\/ul>\n<h2>Wie erg\u00e4nzt PEDM traditionelles Privileged Access Management?<\/h2>\n<p>Traditionelles Privileged Access Management (PAM) und Privilege Elevation and Delegation Management (PEDM) adressieren verschiedene Aspekte des Berechtigungsmanagements, arbeiten aber zusammen, um ein robustes Sicherheitsframework zu schaffen:<\/p>\n<h3>Wichtige Unterschiede zwischen PAM und PEDM:<\/h3>\n<ul>\n<li>PAM: Konzentriert sich auf die Sicherung privilegierter Konten und die Verwaltung des Zugriffs auf kritische Systeme durch Kontrollen auf Kontoebene und Sitzungs\u00fcberwachung.<\/li>\n<li>PEDM: Arbeitet auf Prozessebene und erm\u00f6glicht pr\u00e4zise Berechtigungserh\u00f6hung f\u00fcr spezifische Aufgaben, ohne vollst\u00e4ndigen Administratorzugriff zu ben\u00f6tigen.<\/li>\n<\/ul>\n<h3>Wie PAM und PEDM sich erg\u00e4nzen:<\/h3>\n<ul>\n<li>Verbesserte Sicherheit: PAM regelt, wer auf privilegierte Konten zugreifen kann, w\u00e4hrend PEDM sicherstellt, dass diese Konten mit den geringsten notwendigen Berechtigungen verwendet werden, wodurch das Risiko eines \u00fcberm\u00e4\u00dfig berechtigten Zugriffs reduziert wird.<\/li>\n<li>Reduzierte Angriffsfl\u00e4che: PEDM minimiert die Abh\u00e4ngigkeit von permanenten Administratorkonten und verringert die Anzahl hochriskanter privilegierter Konten in der Umgebung.<\/li>\n<li>Granulare Kontrolle: PEDM bietet feink\u00f6rnige, aufgabenspezifische Berechtigungserh\u00f6hung und erg\u00e4nzt PAMs breitere Kontrollen auf Kontoebene.<\/li>\n<li>Verbesserte Compliance: PAM gew\u00e4hrleistet Verantwortlichkeit durch Sitzungsaufzeichnung und -pr\u00fcfung, w\u00e4hrend PEDM die Compliance mit granularen Zugriffslogs und der Durchsetzung des Prinzips der geringsten Berechtigung unterst\u00fctzt.<\/li>\n<\/ul>\n<h2>Fazit<\/h2>\n<p>Privilege Elevation and Delegation Management (PEDM) stattet Organisationen mit den Werkzeugen aus, die sie ben\u00f6tigen, um wirklich granulare Zugriffskontrolle zu implementieren, ohne die betriebliche Effizienz zu opfern. Durch die Beseitigung der Notwendigkeit permanenter Administratorkonten und die Bereitstellung pr\u00e4ziser Sicherheitskontrollen auf Prozessebene hilft PEDM Organisationen, verbesserte Sicherheit mit erh\u00f6hter Produktivit\u00e4t zu erreichen.<\/p>\n<p class=\"x_x_MsoNormal\"><span lang=\"DE\"><b data-olk-copy-source=\"MessageBody\">Nutzen Sie WALLIX PEDM, um die Sicherheit Ihres Unternehmens zu verbessern und den Zero-Trust-Ansatz konsequent umzusetzen.<\/b><\/span><\/p>\n<\/div><\/section><\/p><\/div>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-4kzsh6t-5b05c27702225898cdae5ac8673fc08a\">\n#top .flex_column_table.av-equal-height-column-flextable.av-4kzsh6t-5b05c27702225898cdae5ac8673fc08a{\nmargin-top:-150px;\nmargin-bottom:0;\n}\n.flex_column.av-4kzsh6t-5b05c27702225898cdae5ac8673fc08a{\npadding:50px 50px 50px 50px;\nbackground-color:#ffffff;\n}\n<\/style>\n<div  class='flex_column av-4kzsh6t-5b05c27702225898cdae5ac8673fc08a av_one_third  avia-builder-el-7  el_after_av_two_third  avia-builder-el-last  no_margin flex_column_table_cell av-equal-height-column av-align-top  '     ><p><div  class='av-social-sharing-box av-3ycwhid-e0015e17b9d4f5224836b5f3f6bf5850 av-social-sharing-box-default  avia-builder-el-8  el_before_av_hr  avia-builder-el-first  av-social-sharing-box-fullwidth'><div class=\"av-share-box\"><h5 class='av-share-link-description av-no-toc '>Share this entry<\/h5><ul class=\"av-share-box-list noLightbox\"><li class='av-share-link av-social-link-twitter avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Teilen auf X\" href='https:\/\/twitter.com\/share?text=Was%20ist%20Privilege%20Elevation%20and%20Delegation%20Management%20%28PEDM%29%3F&#038;url=https:\/\/www.wallix.com\/de\/?p=70554' data-av_icon='\ue932' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Teilen auf X'><span class='avia_hidden_link_text'>Teilen auf X<\/span><\/a><\/li><li class='av-share-link av-social-link-linkedin avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Teilen auf LinkedIn\" href='https:\/\/linkedin.com\/shareArticle?mini=true&#038;title=Was%20ist%20Privilege%20Elevation%20and%20Delegation%20Management%20%28PEDM%29%3F&#038;url=https:\/\/www.wallix.com\/de\/blogpost\/was-ist-privilege-elevation-and-delegation-management-pedm\/' data-av_icon='\ue8fc' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Teilen auf LinkedIn'><span class='avia_hidden_link_text'>Teilen auf LinkedIn<\/span><\/a><\/li><li class='av-share-link av-social-link-mail avia_social_iconfont' ><a  aria-label=\"Per E-Mail teilen\" href='mailto:?subject=Was%20ist%20Privilege%20Elevation%20and%20Delegation%20Management%20%28PEDM%29%3F&#038;body=https:\/\/www.wallix.com\/de\/blogpost\/was-ist-privilege-elevation-and-delegation-management-pedm\/' data-av_icon='\ue805' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Per E-Mail teilen'><span class='avia_hidden_link_text'>Per E-Mail teilen<\/span><\/a><\/li><\/ul><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-3cn8hdx-30815c99a52c9cf3bf106260e7ff0c3f\">\n#top .hr.hr-invisible.av-3cn8hdx-30815c99a52c9cf3bf106260e7ff0c3f{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-3cn8hdx-30815c99a52c9cf3bf106260e7ff0c3f hr-invisible  avia-builder-el-9  el_after_av_social_share  el_before_av_heading '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-2tjr95x-dd627b6f46c0044f055b855f1f8291ba\">\n#top .av-special-heading.av-2tjr95x-dd627b6f46c0044f055b855f1f8291ba{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-2tjr95x-dd627b6f46c0044f055b855f1f8291ba .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-2tjr95x-dd627b6f46c0044f055b855f1f8291ba .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-2tjr95x-dd627b6f46c0044f055b855f1f8291ba av-special-heading-h3 blockquote modern-quote  avia-builder-el-10  el_after_av_hr  el_before_av_hr '><h3 class='av-special-heading-tag '  itemprop=\"headline\"  >Related content<\/h3><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-2nlu7id-9e6e3d2b2c69654e4fa92e223eecf917\">\n#top .hr.hr-invisible.av-2nlu7id-9e6e3d2b2c69654e4fa92e223eecf917{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-2nlu7id-9e6e3d2b2c69654e4fa92e223eecf917 hr-invisible  avia-builder-el-11  el_after_av_heading  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<div  id=\"avia-magazine-1\"  class='av-magazine av-6vrxc5-965fe74503286be5111bdaad85b6150a  avia-builder-el-12  el_after_av_hr  el_before_av_heading   avia-builder-el-12  el_after_av_hr  el_before_av_heading ' ><div class='av-magazine-group sort_all'><article class='av-magazine-entry av-magazine-entry-id-86675 av-magazine-format-standard av-magazine-type-post av-magazine-entry-1 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Der gef\u00e4hrlichste Teil des Angriffs begann Monate zuvor\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2026-03-30T10:24:20+01:00\" >30. M\u00e4rz 2026<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/blogpost\/der-gefaehrlichste-teil-des-angriffs-begann-monate-zuvor\/' title='Link zu: Der gef\u00e4hrlichste Teil des Angriffs begann Monate zuvor'>Der gef\u00e4hrlichste Teil des Angriffs begann Monate zuvor<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-78967 av-magazine-format-standard av-magazine-type-post av-magazine-entry-2 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Was ist Zero Trust?\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-10-09T16:11:46+01:00\" >9. Oktober 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/blogpost\/was-ist-zero-trust\/' title='Link zu: Was ist Zero Trust?'>Was ist Zero Trust?<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-78700 av-magazine-format-standard av-magazine-type-post av-magazine-entry-3 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Was ist Privileged Account Management (PAM)?\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-10-01T13:14:37+01:00\" >1. Oktober 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/blogpost\/was-ist-privileged-account-management-pam\/' title='Link zu: Was ist Privileged Account Management (PAM)?'>Was ist Privileged Account Management (PAM)?<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-78685 av-magazine-format-standard av-magazine-type-post av-magazine-entry-4 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: What is an Enterprise Password Vault?\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-10-01T09:49:16+01:00\" >1. Oktober 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/blogpost\/what-is-an-enterprise-password-vault\/' title='Link zu: What is an Enterprise Password Vault?'>What is an Enterprise Password Vault?<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-78673 av-magazine-format-standard av-magazine-type-post av-magazine-entry-5 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Eine Definition von PAM\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-10-01T09:04:57+01:00\" >1. Oktober 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/blogpost\/eine-definition-von-pam\/' title='Link zu: Eine Definition von PAM'>Eine Definition von PAM<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-1jn8ihx-2328d24a100f262d23d52206906f9ff2\">\n#top .av-special-heading.av-1jn8ihx-2328d24a100f262d23d52206906f9ff2{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-1jn8ihx-2328d24a100f262d23d52206906f9ff2 .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-1jn8ihx-2328d24a100f262d23d52206906f9ff2 .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-1jn8ihx-2328d24a100f262d23d52206906f9ff2 av-special-heading-h3 blockquote modern-quote  avia-builder-el-13  el_after_av_magazine  el_before_av_hr '><h3 class='av-special-heading-tag '  itemprop=\"headline\"  >Related resources<\/h3><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-18cpqn9-78765682899ed7b7cd9314ffc702ed0d\">\n#top .hr.hr-invisible.av-18cpqn9-78765682899ed7b7cd9314ffc702ed0d{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-18cpqn9-78765682899ed7b7cd9314ffc702ed0d hr-invisible  avia-builder-el-14  el_after_av_heading  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<div  id=\"avia-magazine-2\"  class='av-magazine av-n1vfhh-c757d83c30ccd00f0a1f9f30158b1f6a  avia-builder-el-15  el_after_av_hr  avia-builder-el-last   avia-builder-el-15  el_after_av_hr  avia-builder-el-last ' ><div class='av-magazine-group sort_all'><article class='av-magazine-entry av-magazine-entry-id-87212 av-magazine-format-standard av-magazine-type-post av-magazine-entry-1 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Die wahren Kosten von PAM Teil II: Von der Analyse zur Umsetzung\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2026-04-20T13:53:42+01:00\" >20. April 2026<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/die-wahren-kosten-von-pam-teil-ii-teil-ii-von-der-analyse-zur-umsetzung\/' title='Link zu: Die wahren Kosten von PAM Teil II: Von der Analyse zur Umsetzung'>Die wahren Kosten von PAM Teil II: Von der Analyse zur Umsetzung<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-87156 av-magazine-format-standard av-magazine-type-post av-magazine-entry-2 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: OT-Sicherheitsresilienz: Vor, w\u00e4hrend und nach dem Vorfall\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2026-04-15T13:30:12+01:00\" >15. April 2026<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/ot-sicherheitsresilienz-vor-waehrend-und-nach-dem-vorfall\/' title='Link zu: OT-Sicherheitsresilienz: Vor, w\u00e4hrend und nach dem Vorfall'>OT-Sicherheitsresilienz: Vor, w\u00e4hrend und nach dem Vorfall<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-67431 av-magazine-format-standard av-magazine-type-post av-magazine-entry-3 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Fertigungsindustrie | 3 Strategien f\u00fcr den sicheren Fernzugriff\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-12-30T11:55:34+01:00\" >30. Dezember 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/3-strategien-fuer-den-sicheren-fernzugriff\/' title='Link zu: Fertigungsindustrie | 3 Strategien f\u00fcr den sicheren Fernzugriff'>Fertigungsindustrie | 3 Strategien f\u00fcr den sicheren Fernzugriff<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-66367 av-magazine-format-standard av-magazine-type-post av-magazine-entry-4 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Leitfaden f\u00fcr CISOs zur Einhaltung gesetzlicher Vorschriften\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-12-02T15:22:39+01:00\" >2. Dezember 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/leitfaden-fuer-cisos-zur-einhaltung-gesetzlicher-vorschriften\/' title='Link zu: Leitfaden f\u00fcr CISOs zur Einhaltung gesetzlicher Vorschriften'>Leitfaden f\u00fcr CISOs zur Einhaltung gesetzlicher Vorschriften<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-65550 av-magazine-format-standard av-magazine-type-post av-magazine-entry-5 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: 10 zentrale Strategien f\u00fcr MSPs\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-11-13T16:23:28+01:00\" >13. November 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/10-zentrale-strategien-fuer-msps\/' title='Link zu: 10 zentrale Strategien f\u00fcr MSPs'>10 zentrale Strategien f\u00fcr MSPs<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><\/div><\/div><\/p><\/div><\/div><!--close column table wrapper. Autoclose: 1 --><\/p>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":3,"featured_media":68822,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[1641,1789],"tags":[],"class_list":["post-70554","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blogpost","category-privileged-access-management-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Was ist Privilege Elevation and Delegation Management (PEDM)? - WALLIX<\/title>\n<meta name=\"description\" content=\"By enabling granular control at the process level, PEDM ensures that users can perform only the tasks they are authorized for, under specific conditions, and at designated times\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.wallix.com\/de\/blogpost\/was-ist-privilege-elevation-and-delegation-management-pedm\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Was ist Privilege Elevation and Delegation Management (PEDM)? - WALLIX\" \/>\n<meta property=\"og:description\" content=\"By enabling granular control at the process level, PEDM ensures that users can perform only the tasks they are authorized for, under specific conditions, and at designated times\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.wallix.com\/de\/blogpost\/was-ist-privilege-elevation-and-delegation-management-pedm\/\" \/>\n<meta property=\"og:site_name\" content=\"WALLIX\" \/>\n<meta property=\"article:published_time\" content=\"2025-02-14T16:35:26+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-17T15:25:04+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/02\/PEDM-scaled.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1435\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"WALLIX\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:site\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"WALLIX\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/was-ist-privilege-elevation-and-delegation-management-pedm\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/was-ist-privilege-elevation-and-delegation-management-pedm\\\/\"},\"author\":{\"name\":\"WALLIX\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#\\\/schema\\\/person\\\/8b1daa830716a62cdf5631aa0e211abd\"},\"headline\":\"Was ist Privilege Elevation and Delegation Management (PEDM)?\",\"datePublished\":\"2025-02-14T16:35:26+00:00\",\"dateModified\":\"2025-11-17T15:25:04+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/was-ist-privilege-elevation-and-delegation-management-pedm\\\/\"},\"wordCount\":2887,\"publisher\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/was-ist-privilege-elevation-and-delegation-management-pedm\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2025\\\/02\\\/PEDM-scaled.jpeg\",\"articleSection\":[\"BLOGPOST\",\"PRIVILEGED ACCESS MANAGEMENT\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/was-ist-privilege-elevation-and-delegation-management-pedm\\\/\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/was-ist-privilege-elevation-and-delegation-management-pedm\\\/\",\"name\":\"Was ist Privilege Elevation and Delegation Management (PEDM)? - WALLIX\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/was-ist-privilege-elevation-and-delegation-management-pedm\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/was-ist-privilege-elevation-and-delegation-management-pedm\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2025\\\/02\\\/PEDM-scaled.jpeg\",\"datePublished\":\"2025-02-14T16:35:26+00:00\",\"dateModified\":\"2025-11-17T15:25:04+00:00\",\"description\":\"By enabling granular control at the process level, PEDM ensures that users can perform only the tasks they are authorized for, under specific conditions, and at designated times\",\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/was-ist-privilege-elevation-and-delegation-management-pedm\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/was-ist-privilege-elevation-and-delegation-management-pedm\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2025\\\/02\\\/PEDM-scaled.jpeg\",\"contentUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2025\\\/02\\\/PEDM-scaled.jpeg\",\"width\":2560,\"height\":1435,\"caption\":\"Card with the letters \\\"VIP\\\" in gold on black background, resting on surface covered with shiny black round beads.\"},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/\",\"name\":\"WALLIX\",\"description\":\"CYBERSECURITY SIMPLIFIED\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#organization\",\"name\":\"WALLIX\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/LOGO_WALLIX_2024_blackorange.png\",\"contentUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/LOGO_WALLIX_2024_blackorange.png\",\"width\":3108,\"height\":827,\"caption\":\"WALLIX\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/wallixcom\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/wallix\\\/\",\"https:\\\/\\\/www.youtube.com\\\/wallix\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#\\\/schema\\\/person\\\/8b1daa830716a62cdf5631aa0e211abd\",\"name\":\"WALLIX\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"caption\":\"WALLIX\"},\"url\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/author\\\/alex\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Was ist Privilege Elevation and Delegation Management (PEDM)? - WALLIX","description":"By enabling granular control at the process level, PEDM ensures that users can perform only the tasks they are authorized for, under specific conditions, and at designated times","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.wallix.com\/de\/blogpost\/was-ist-privilege-elevation-and-delegation-management-pedm\/","og_locale":"de_DE","og_type":"article","og_title":"Was ist Privilege Elevation and Delegation Management (PEDM)? - WALLIX","og_description":"By enabling granular control at the process level, PEDM ensures that users can perform only the tasks they are authorized for, under specific conditions, and at designated times","og_url":"https:\/\/www.wallix.com\/de\/blogpost\/was-ist-privilege-elevation-and-delegation-management-pedm\/","og_site_name":"WALLIX","article_published_time":"2025-02-14T16:35:26+00:00","article_modified_time":"2025-11-17T15:25:04+00:00","og_image":[{"width":2560,"height":1435,"url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/02\/PEDM-scaled.jpeg","type":"image\/jpeg"}],"author":"WALLIX","twitter_card":"summary_large_image","twitter_creator":"@wallixcom","twitter_site":"@wallixcom","twitter_misc":{"Verfasst von":"WALLIX","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.wallix.com\/de\/blogpost\/was-ist-privilege-elevation-and-delegation-management-pedm\/#article","isPartOf":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/was-ist-privilege-elevation-and-delegation-management-pedm\/"},"author":{"name":"WALLIX","@id":"https:\/\/www.wallix.com\/de\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd"},"headline":"Was ist Privilege Elevation and Delegation Management (PEDM)?","datePublished":"2025-02-14T16:35:26+00:00","dateModified":"2025-11-17T15:25:04+00:00","mainEntityOfPage":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/was-ist-privilege-elevation-and-delegation-management-pedm\/"},"wordCount":2887,"publisher":{"@id":"https:\/\/www.wallix.com\/de\/#organization"},"image":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/was-ist-privilege-elevation-and-delegation-management-pedm\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/02\/PEDM-scaled.jpeg","articleSection":["BLOGPOST","PRIVILEGED ACCESS MANAGEMENT"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.wallix.com\/de\/blogpost\/was-ist-privilege-elevation-and-delegation-management-pedm\/","url":"https:\/\/www.wallix.com\/de\/blogpost\/was-ist-privilege-elevation-and-delegation-management-pedm\/","name":"Was ist Privilege Elevation and Delegation Management (PEDM)? - WALLIX","isPartOf":{"@id":"https:\/\/www.wallix.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/was-ist-privilege-elevation-and-delegation-management-pedm\/#primaryimage"},"image":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/was-ist-privilege-elevation-and-delegation-management-pedm\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/02\/PEDM-scaled.jpeg","datePublished":"2025-02-14T16:35:26+00:00","dateModified":"2025-11-17T15:25:04+00:00","description":"By enabling granular control at the process level, PEDM ensures that users can perform only the tasks they are authorized for, under specific conditions, and at designated times","inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.wallix.com\/de\/blogpost\/was-ist-privilege-elevation-and-delegation-management-pedm\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.wallix.com\/de\/blogpost\/was-ist-privilege-elevation-and-delegation-management-pedm\/#primaryimage","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/02\/PEDM-scaled.jpeg","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/02\/PEDM-scaled.jpeg","width":2560,"height":1435,"caption":"Card with the letters \"VIP\" in gold on black background, resting on surface covered with shiny black round beads."},{"@type":"WebSite","@id":"https:\/\/www.wallix.com\/de\/#website","url":"https:\/\/www.wallix.com\/de\/","name":"WALLIX","description":"CYBERSECURITY SIMPLIFIED","publisher":{"@id":"https:\/\/www.wallix.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.wallix.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.wallix.com\/de\/#organization","name":"WALLIX","url":"https:\/\/www.wallix.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.wallix.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","width":3108,"height":827,"caption":"WALLIX"},"image":{"@id":"https:\/\/www.wallix.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/wallixcom","https:\/\/www.linkedin.com\/company\/wallix\/","https:\/\/www.youtube.com\/wallix"]},{"@type":"Person","@id":"https:\/\/www.wallix.com\/de\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd","name":"WALLIX","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","caption":"WALLIX"},"url":"https:\/\/www.wallix.com\/de\/author\/alex\/"}]}},"_links":{"self":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts\/70554","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/comments?post=70554"}],"version-history":[{"count":3,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts\/70554\/revisions"}],"predecessor-version":[{"id":80344,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts\/70554\/revisions\/80344"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/media\/68822"}],"wp:attachment":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/media?parent=70554"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/categories?post=70554"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/tags?post=70554"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}