{"id":75183,"date":"2025-07-21T13:52:43","date_gmt":"2025-07-21T12:52:43","guid":{"rendered":"https:\/\/www.wallix.com\/endpoint-privilege-management-eine-neue-generation-007\/"},"modified":"2026-02-11T11:02:44","modified_gmt":"2026-02-11T10:02:44","slug":"endpoint-privilege-management-eine-neue-generation-007","status":"publish","type":"post","link":"https:\/\/www.wallix.com\/de\/blogpost\/endpoint-privilege-management-eine-neue-generation-007\/","title":{"rendered":"Endpoint Privilege Management: Eine neue Generation 007"},"content":{"rendered":"<div id='full_slider_1'  class='avia-fullwidth-slider main_color avia-shadow   avia-builder-el-0  el_before_av_two_third  avia-builder-el-first   container_wrap fullsize'  ><div  class='avia-slideshow av-llurhs6q-c36d3ed6856b32654779dcdfab2c0c68 avia-slideshow-entry_without_sidebar av_slideshow_full avia-slide-slider av-slideshow-ui av-control-default av-slideshow-manual av-loop-once av-loop-manual-endless av-default-height-applied   avia-slideshow-1' data-slideshow-options=\"{&quot;animation&quot;:&quot;slide&quot;,&quot;autoplay&quot;:false,&quot;loop_autoplay&quot;:&quot;once&quot;,&quot;interval&quot;:5,&quot;loop_manual&quot;:&quot;manual-endless&quot;,&quot;autoplay_stopper&quot;:false,&quot;noNavigation&quot;:false,&quot;bg_slider&quot;:false,&quot;keep_padding&quot;:false,&quot;hoverpause&quot;:false,&quot;show_slide_delay&quot;:0}\"  itemprop=\"image\" itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/ImageObject\" ><ul class='avia-slideshow-inner ' style='padding-bottom: 34.95867768595%;'><li  class='avia-slideshow-slide av-llurhs6q-c36d3ed6856b32654779dcdfab2c0c68__1  av-single-slide slide-1 slide-odd'><div data-rel='slideshow-1' class='avia-slide-wrap '  title='Endpoint Security is a crucial aspect of cyber defense, providing protection at device level from threats, data breaches, and unauthorized access. The integrity of network systems. Generative AI' ><img decoding=\"async\" fetchpriority=\"high\" class=\"wp-image-36258 avia-img-lazy-loading-not-36258\"  src=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2023\/12\/AdobeStock_625208693-1210x423.jpeg\" width=\"1210\" height=\"423\" title='Endpoint Security is a crucial aspect of cyber defense, providing protection at device level from threats, data breaches, and unauthorized access. The integrity of network systems. Generative AI' alt='Endpoint Security is a crucial aspect of cyber defense, providing protection at device level from threats, data breaches, and unauthorized access. The integrity of network systems. Generative AI'  itemprop=\"thumbnailUrl\"   \/><\/div><\/li><\/ul><\/div><\/div><div id='after_full_slider_1'  class='main_color av_default_container_wrap container_wrap fullsize'  ><div class='container av-section-cont-open' ><div class='template-page content  av-content-full alpha units'><div class='post-entry post-entry-type-page post-entry-75183'><div class='entry-content-wrapper clearfix'>\n<div class='flex_column_table av-4vxwm7m-e3957d6bd18976960b1b72f00ac4409e sc-av_two_third av-equal-height-column-flextable'>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-4vxwm7m-e3957d6bd18976960b1b72f00ac4409e\">\n#top .flex_column_table.av-equal-height-column-flextable.av-4vxwm7m-e3957d6bd18976960b1b72f00ac4409e{\nmargin-top:-300px;\nmargin-bottom:0px;\n}\n.flex_column.av-4vxwm7m-e3957d6bd18976960b1b72f00ac4409e{\npadding:50px 50px 50px 50px;\nbackground-color:#ffffff;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-4vxwm7m-e3957d6bd18976960b1b72f00ac4409e{\nmargin-top:-200px;\n}\n}\n<\/style>\n<div  class='flex_column av-4vxwm7m-e3957d6bd18976960b1b72f00ac4409e av_two_third  avia-builder-el-1  el_after_av_slideshow_full  el_before_av_one_third  avia-builder-el-first  first no_margin flex_column_table_cell av-equal-height-column av-align-top  '     ><p>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-lq0rkodt-47126fa13d162e24ae0e6516da4eb472\">\n#top .av-special-heading.av-lq0rkodt-47126fa13d162e24ae0e6516da4eb472{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-lq0rkodt-47126fa13d162e24ae0e6516da4eb472 .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-lq0rkodt-47126fa13d162e24ae0e6516da4eb472 .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-lq0rkodt-47126fa13d162e24ae0e6516da4eb472 av-special-heading-h1 blockquote modern-quote  avia-builder-el-2  el_before_av_post_metadata  avia-builder-el-first '><h1 class='av-special-heading-tag '  itemprop=\"headline\"  >Endpoint Privilege Management: Eine neue Generation 007<\/h1><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n<div  class='av-post-metadata-container av-av_post_metadata-36bcf33e90f22125c019c70beb35c7b9 av-metadata-container-align-left  avia-builder-el-3  el_after_av_heading  el_before_av_hr  av-metadata-container-1'><div class='av-post-metadata-container-inner'><span class=\"av-post-metadata-content av-post-metadata-meta-content\"><span class=\"av-post-metadata-content av-post-metadata-author\"  itemprop=\"author\" ><span class=\"av-metadata-before av-metadata-before-author\">by<\/span><span class=\"av-post-metadata-author-link\" ><a href=\"https:\/\/www.wallix.com\/de\/author\/alex\/\"  rel=\"author\">WALLIX<\/a><\/span><\/span><span class=\"av-post-metadata-content av-post-metadata-separator\">\/<\/span><span class=\"av-post-metadata-content av-post-metadata-modified\"><span class=\"av-post-metadata-modified-date\" >Februar 11, 2026<\/span><\/span><span class=\"av-post-metadata-content av-post-metadata-separator\">\/<\/span><span class=\"av-post-metadata-content av-post-metadata-category\"><span class=\"av-metadata-before av-metadata-before-categories\">in<\/span><span class=\"av-post-metadata-category-link\" ><a href=\"https:\/\/www.wallix.com\/de\/category\/blogpost\/\" >BLOGPOST<\/a><\/span>, <span class=\"av-post-metadata-category-link\" ><a href=\"https:\/\/www.wallix.com\/de\/category\/blogpost\/blog-endpoint-privilege-management-de\/\" >ENDPOINT PRIVILEGE MANAGEMENT<\/a><\/span><\/span><\/span><\/div><\/div><br \/>\n<div  class='hr av-av_hr-bca31578670ae9d408d6d6d291fc57a6 hr-default  avia-builder-el-4  el_after_av_post_metadata  el_before_av_textblock '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<section  class='av_textblock_section av-llurifoy-9a7a1eccc54b8a6d3777e6825f990745 '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock'  itemprop=\"text\" ><p><span data-contrast=\"auto\">Anders als oft angenommen, sind Cyberangriffe nicht immer ein massiver Versuch, eine Infrastruktur zu \u00fcbernehmen oder lahmzulegen. Zwar kann ein breit angelegter DDoS-Angriff als Ablenkungsman\u00f6ver dienen \u2013 die eigentliche Arbeit erfolgt jedoch subtiler und gezielter. Stell Dir zum Beispiel einen James-Bond-Film vor: Der B\u00f6sewicht infiltriert die Organisation still und leise, identifiziert ihre Schwachstellen und versucht nach und nach, Kontrolle zu erlangen, um seinen finsteren Plan umzusetzen.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Genau wie in diesen Filmen reicht ein starker \u00e4u\u00dferer Schutz nicht aus \u2013 meist greifen Gegenma\u00dfnahmen zu sp\u00e4t, um eine Infiltration noch zu stoppen. Das gilt besonders f\u00fcr dezentral aufgestellte Unternehmen mit vielen externen Dienstleistern oder Mitarbeitenden im Homeoffice. Ist der Angreifer einmal drin, f\u00e4llt die ganze Organisation. Und da <\/span><a href=\"https:\/\/thehipaaetool.com\/verizon-breach-report-reveals-insider-threats-are-growing\/\"><span data-contrast=\"none\">69\u202f% aller Sicherheitsvorf\u00e4lle auf externe Akteure<\/span><\/a><span data-contrast=\"auto\"> wie organisierte Kriminelle oder staatlich unterst\u00fctzte Gruppen zur\u00fcckgehen, braucht es jemanden wie 007, um den Ernstfall zu verhindern.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"auto\">Endpoint-Schutz im Wandel<\/span><\/b><span data-ccp-props=\"{\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Endpunkte wie Workstations und Server sind ideale Angriffspunkte f\u00fcr eine erfolgreiche Infiltration. Besonders gef\u00e4hrdet sind sie, wenn sie au\u00dferhalb des Unternehmensnetzwerks betrieben werden \u2013 denn dann fehlt der klassische Perimeterschutz.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Fr\u00fcher konzentrierten sich Antivirenl\u00f6sungen auf das Erkennen von Malware-Signaturen und arbeiteten mit Blacklists und Whitelists. Doch dieser Ansatz st\u00f6\u00dft schnell an seine Grenzen \u2013 aus einem einfachen Grund: Er basiert auf bekannten Schwachstellen. Das bedeutet, dass Systeme immer wieder durch sogenannte Zero-Day-Exploits angreifbar sind, weil st\u00e4ndig neue Bedrohungen entstehen.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Als sich Angriffsvektoren weiterentwickelten, reagierten Softwarehersteller mit einer neuen Generation von Schutzmechanismen \u2013 dem <\/span><b><span data-contrast=\"auto\">Next Generation Antivirus (NGAV)<\/span><\/b><span data-contrast=\"auto\">, der unter anderem auf folgende Technologien setzt:<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<ul>\n<li aria-setsize=\"-1\" data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"3\" data-list-defn-props=\"{\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Maschinelles Lernen<\/span><\/b><span data-contrast=\"auto\">, um unbekannte Bedrohungen zu erkennen und neuartige Angriffe zu verhindern<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li aria-setsize=\"-1\" data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"3\" data-list-defn-props=\"{\" data-aria-posinset=\"2\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Endpoint Detection and Response (EDR)<\/span><\/b><span data-contrast=\"auto\">, das Ereignisse korreliert und verd\u00e4chtige Aktivit\u00e4ten aufdeckt<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/li>\n<\/ul>\n<p><span data-contrast=\"auto\">Allerdings liegt auch hier der Fokus weiterhin auf der Erkennung von Bedrohungen \u2013 nicht auf einem inneren Schutzmechanismus. Es bleibt also ein reaktiver statt proaktiver Ansatz.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"auto\">Schutz von innen heraus<\/span><\/b><span data-ccp-props=\"{\">\u00a0<\/span><\/h2>\n<p><a href=\"https:\/\/www.wallix.com\/de\/category\/blogpost\/blog-endpoint-privilege-management-de\/\"><b><span data-contrast=\"none\">Endpoint Privilege Management (EPM)<\/span><\/b><\/a><span data-contrast=\"auto\"> ist eine neue Generation des Cyberschutzes, die auf eine Art \u201eImmunabwehr\u201c f\u00fcr Endger\u00e4te setzt. Anstatt Angriffe zu erkennen und zu blockieren, wird alles unterbunden, was nicht zum \u201enat\u00fcrlichen\u201c Verhalten des Systems geh\u00f6rt. Mit anderen Worten: Nur legitime Aktionen d\u00fcrfen auf dem System ausgef\u00fchrt werden.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Gerade f\u00fcr Endpunkte, die au\u00dferhalb des Unternehmensnetzwerks betrieben werden \u2013 etwa von Drittanbietern oder mobilen Mitarbeitenden \u2013 ist dieser Ansatz besonders interessant. Er geht davon aus, dass Systeme grunds\u00e4tzlich kompromittiert werden <\/span><i><span data-contrast=\"auto\">k\u00f6nnten<\/span><\/i><span data-contrast=\"auto\">, sch\u00fctzt sie aber so von innen, dass selbst im Ernstfall kein Schaden entsteht. Selbst au\u00dferhalb der Unternehmensgrenzen bleibt der Schutz bestehen.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">EPM folgt dabei dem <\/span><a href=\"https:\/\/www.wallix.com\/de\/blogpost\/das-prinzip-der-minimalen-rechte-verstehen-und-umsetzen\/\"><b><span data-contrast=\"none\">Prinzip der minimalen Rechtevergabe<\/span><\/b><\/a><span data-contrast=\"auto\">: Ohne lokale Administratorrechte kann ein Angreifer oder eine Malware nicht die n\u00f6tigen Rechte erlangen, um Prozesse oder Anwendungen auszuf\u00fchren.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Die Durchsetzung des Prinzips der minimalen Rechtevergabe bringt zus\u00e4tzliche Vorteile mit sich:<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<ul>\n<li aria-setsize=\"-1\" data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"4\" data-list-defn-props=\"{\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Vermeidung \u00fcberprivilegierter Nutzer auf Endger\u00e4ten<\/span><\/b><span data-contrast=\"auto\">, sodass Schadsoftware keine kritischen Daten stehlen oder Systeme besch\u00e4digen kann<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li aria-setsize=\"-1\" data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"4\" data-list-defn-props=\"{\" data-aria-posinset=\"2\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Entfernung aller lokalen Administratorenkonten<\/span><\/b><span data-contrast=\"auto\">, um die Verteidigungslinien zu st\u00e4rken<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li aria-setsize=\"-1\" data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"4\" data-list-defn-props=\"{\" data-aria-posinset=\"3\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Blockieren von Crypto-APIs<\/span><\/b><span data-contrast=\"auto\">, um zu verhindern, dass Ransomware Systeme als Geiseln nimmt<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li aria-setsize=\"-1\" data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"4\" data-list-defn-props=\"{\" data-aria-posinset=\"4\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Gezielte Rechtevergabe an die richtigen Nutzer im richtigen Kontext<\/span><\/b><span data-ccp-props=\"{\">\u00a0<\/span><\/li>\n<\/ul>\n<p><span data-contrast=\"auto\">Das ist ein guter erster Schritt \u2013 aber er konzentriert sich noch immer auf den \u201eexternen Agenten\u201c: den Nutzer und seine Rechte. In der Praxis reicht das nicht aus, um Endger\u00e4te umfassend zu sch\u00fctzen. Systeme m\u00fcssen sich selbst verteidigen k\u00f6nnen. Deshalb gehen moderne EPM-L\u00f6sungen noch einen Schritt weiter.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"auto\">Rechte auf Prozessebene statt auf Nutzerebene<\/span><\/b><span data-ccp-props=\"{\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Die leistungsf\u00e4higsten und innovativsten EPM-L\u00f6sungen vergeben Zugriffsrechte nicht mehr auf Ebene der Nutzer, sondern auf Ebene von Prozessen und Anwendungen.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Das ist ein grundlegender Paradigmenwechsel in der Cybersicherheit: Lokale Systeme werden nicht mehr nur vor Bedrohungen oder einzelnen Nutzern gesch\u00fctzt \u2013 die Verteidigung findet auf Ebene der Anwendung oder des Prozesses statt. Das erm\u00f6glicht eine pr\u00e4zisere und kontextbezogene Kontrolle.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">In vielen Unternehmen basiert das Anwendungsmanagement noch immer auf einer bin\u00e4ren Entscheidung: Ein Nutzer darf eine Anwendung nutzen \u2013 oder nicht. Eine Software ist erlaubt \u2013 oder eben nicht. Solche Regeln sollen verhindern, dass Anwendungen dem System schaden. Doch sie beeintr\u00e4chtigen die Produktivit\u00e4t, wenn Nutzer f\u00fcr jede legitime Installation erst den IT-Support kontaktieren m\u00fcssen.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Werden Anwendungen jedoch vorab genehmigt \u2013 inklusive bestimmter erlaubter oder verbotener Aktionen innerhalb dieser Programme \u2013 wird die Verwaltung der Endger\u00e4tesicherheit deutlich einfacher. Prozesse und Anwendungen d\u00fcrfen dann nur mit exakt definierten Rechten in genau definierten Kontexten ausgef\u00fchrt werden. Ohne lokale Adminrechte und mit gesperrter Rechteeskalation k\u00f6nnen Prozesse nicht missbraucht werden, um schadhafte Operationen durchzuf\u00fchren.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Ein so granularer Schutz auf Prozessebene erm\u00f6glicht es den Nutzern, effizient und selbstst\u00e4ndig mit allen ben\u00f6tigten Werkzeugen zu arbeiten \u2013 w\u00e4hrend gleichzeitig sichergestellt ist, dass keine Software das System besch\u00e4digen kann, selbst wenn ein Angreifer ins Netzwerk eindringt.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">James Bond zu rufen, um die Situation zu retten, ist leider nicht immer eine Option. Mit EPM lassen sich Bedrohungen an der Wurzel bek\u00e4mpfen \u2013 von innen heraus: \u00fcber Prozesse und Anwendungen. Das gilt besonders f\u00fcr Endger\u00e4te wie Mitarbeiter-PCs, die externen Gefahren ausgesetzt sind.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Eine konsequente Umsetzung des Prinzips der minimalen Rechtevergabe verhindert, dass eingeschleuste Angreifer die Kontrolle \u00fcber Systeme \u00fcbernehmen \u2013 schlicht, weil sie keine Berechtigungen haben, die \u00fcber das hinausgehen, was Mitarbeitenden f\u00fcr ihre konkreten Aufgaben zur Verf\u00fcgung steht.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<\/div><\/section><\/p><\/div>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-49ci7jm-b3842c2a83bb2d791691a695872cf9d7\">\n#top .flex_column_table.av-equal-height-column-flextable.av-49ci7jm-b3842c2a83bb2d791691a695872cf9d7{\nmargin-top:-300px;\nmargin-bottom:0px;\n}\n.flex_column.av-49ci7jm-b3842c2a83bb2d791691a695872cf9d7{\npadding:50px 50px 50px 50px;\nbackground-color:#ffffff;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-49ci7jm-b3842c2a83bb2d791691a695872cf9d7{\nmargin-top:-200px;\n}\n}\n<\/style>\n<div  class='flex_column av-49ci7jm-b3842c2a83bb2d791691a695872cf9d7 av_one_third  avia-builder-el-6  el_after_av_two_third  avia-builder-el-last  no_margin flex_column_table_cell av-equal-height-column av-align-top  '     ><p><div  class='av-social-sharing-box av-3y7ehaq-5b26f187c5474ece003fc18d40380844 av-social-sharing-box-default  avia-builder-el-7  el_before_av_hr  avia-builder-el-first  av-social-sharing-box-fullwidth'><div class=\"av-share-box\"><h5 class='av-share-link-description av-no-toc '>Diesen Eintrag teilen<\/h5><ul class=\"av-share-box-list noLightbox\"><li class='av-share-link av-social-link-twitter avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Teilen auf X\" href='https:\/\/twitter.com\/share?text=Endpoint%20Privilege%20Management%3A%20Eine%20neue%20Generation%20007&#038;url=https:\/\/www.wallix.com\/de\/?p=75183' data-av_icon='\ue932' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Teilen auf X'><span class='avia_hidden_link_text'>Teilen auf X<\/span><\/a><\/li><li class='av-share-link av-social-link-linkedin avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Teilen auf LinkedIn\" href='https:\/\/linkedin.com\/shareArticle?mini=true&#038;title=Endpoint%20Privilege%20Management%3A%20Eine%20neue%20Generation%20007&#038;url=https:\/\/www.wallix.com\/de\/blogpost\/endpoint-privilege-management-eine-neue-generation-007\/' data-av_icon='\ue8fc' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Teilen auf LinkedIn'><span class='avia_hidden_link_text'>Teilen auf LinkedIn<\/span><\/a><\/li><li class='av-share-link av-social-link-mail avia_social_iconfont' ><a  aria-label=\"Per E-Mail teilen\" href='mailto:?subject=Endpoint%20Privilege%20Management%3A%20Eine%20neue%20Generation%20007&#038;body=https:\/\/www.wallix.com\/de\/blogpost\/endpoint-privilege-management-eine-neue-generation-007\/' data-av_icon='\ue805' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Per E-Mail teilen'><span class='avia_hidden_link_text'>Per E-Mail teilen<\/span><\/a><\/li><\/ul><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-c6kj9u-d6a9eeccd367dbcd0e2be2602edf1a12\">\n#top .hr.hr-invisible.av-c6kj9u-d6a9eeccd367dbcd0e2be2602edf1a12{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-c6kj9u-d6a9eeccd367dbcd0e2be2602edf1a12 hr-invisible  avia-builder-el-8  el_after_av_social_share  el_before_av_heading '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-36lylaq-d864f3baad4194e45598d1c388efe974\">\n#top .av-special-heading.av-36lylaq-d864f3baad4194e45598d1c388efe974{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-36lylaq-d864f3baad4194e45598d1c388efe974 .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-36lylaq-d864f3baad4194e45598d1c388efe974 .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-36lylaq-d864f3baad4194e45598d1c388efe974 av-special-heading-h3 blockquote modern-quote  avia-builder-el-9  el_after_av_hr  el_before_av_hr '><h3 class='av-special-heading-tag '  itemprop=\"headline\"  >Verwandte Inhalte<\/h3><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-2d35pbm-1d0ecfac07241db42c42f1a88232dd19\">\n#top .hr.hr-invisible.av-2d35pbm-1d0ecfac07241db42c42f1a88232dd19{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-2d35pbm-1d0ecfac07241db42c42f1a88232dd19 hr-invisible  avia-builder-el-10  el_after_av_heading  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<div  id=\"avia-magazine-1\"  class='av-magazine av-262yhgy-a4d2239a336f44ebc6d36d99a26275ad  avia-builder-el-11  el_after_av_hr  el_before_av_heading   avia-builder-el-11  el_after_av_hr  el_before_av_heading ' ><div class='av-magazine-group sort_all'><article class='av-magazine-entry av-magazine-entry-id-75936 av-magazine-format-standard av-magazine-type-post av-magazine-entry-1 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Identifizieren, Authentifizieren, Autorisieren: Die drei entscheidenden Schritte in der Zugriffssicherheit\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-08-05T14:14:36+01:00\" >August 5, 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/blogpost\/identifizieren-authentifizieren-autorisieren-die-drei-entscheidenden-schritte-in-der-zugriffssicherheit\/' title='Link zu: Identifizieren, Authentifizieren, Autorisieren: Die drei entscheidenden Schritte in der Zugriffssicherheit'>Identifizieren, Authentifizieren, Autorisieren: Die drei entscheidenden Schritte in der Zugriffssicherheit<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-75313 av-magazine-format-standard av-magazine-type-post av-magazine-entry-2 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: IDaaS und Zugriff: Nicht auf der Liste? Dann kommst Du nicht rein\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-07-24T09:26:47+01:00\" >Juli 24, 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/blogpost\/idaas-und-zugriff-nicht-auf-der-liste-dann-kommst-du-nicht-rein\/' title='Link zu: IDaaS und Zugriff: Nicht auf der Liste? Dann kommst Du nicht rein'>IDaaS und Zugriff: Nicht auf der Liste? Dann kommst Du nicht rein<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-75183 av-magazine-format-standard av-magazine-type-post av-magazine-entry-3 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Endpoint Privilege Management: Eine neue Generation 007\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-07-21T13:52:43+01:00\" >Juli 21, 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/blogpost\/endpoint-privilege-management-eine-neue-generation-007\/' title='Link zu: Endpoint Privilege Management: Eine neue Generation 007'>Endpoint Privilege Management: Eine neue Generation 007<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-39503 av-magazine-format-standard av-magazine-type-post av-magazine-entry-4 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: \u201eJust-in-Time\u201c \u2013 die Schl\u00fcsselstrategie f\u00fcr Zugangssicherheit\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-01-04T15:16:20+01:00\" >Januar 4, 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/blogpost\/just-in-time-die-schluesselstrategie-fuer-zugangssicherheit\/' title='Link zu: \u201eJust-in-Time\u201c \u2013 die Schl\u00fcsselstrategie f\u00fcr Zugangssicherheit'>\u201eJust-in-Time\u201c \u2013 die Schl\u00fcsselstrategie f\u00fcr Zugangssicherheit<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-1q21gaa-443fb60a4ab8df68c9d17d7acad4bbc9\">\n#top .av-special-heading.av-1q21gaa-443fb60a4ab8df68c9d17d7acad4bbc9{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-1q21gaa-443fb60a4ab8df68c9d17d7acad4bbc9 .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-1q21gaa-443fb60a4ab8df68c9d17d7acad4bbc9 .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-1q21gaa-443fb60a4ab8df68c9d17d7acad4bbc9 av-special-heading-h3 blockquote modern-quote  avia-builder-el-12  el_after_av_magazine  el_before_av_hr '><h3 class='av-special-heading-tag '  itemprop=\"headline\"  >Verwandte Ressourcen<\/h3><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-3hitea-209a6e8fbaa5fff672dbea83be9c5c9b\">\n#top .hr.hr-invisible.av-3hitea-209a6e8fbaa5fff672dbea83be9c5c9b{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-3hitea-209a6e8fbaa5fff672dbea83be9c5c9b hr-invisible  avia-builder-el-13  el_after_av_heading  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<\/p><\/div><\/div><!--close column table wrapper. Autoclose: 1 -->\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":3,"featured_media":36258,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[1641,1701],"tags":[],"class_list":["post-75183","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blogpost","category-blog-endpoint-privilege-management-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.9 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Endpoint Privilege Management: Eine neue Generation 007 - WALLIX<\/title>\n<meta name=\"description\" content=\"Anstatt einen Angriff nur zu erkennen und abzuwehren, stoppt das EPM alles, was nicht zum Organismus geh\u00f6rt. Erfahren Sie hier mehr!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.wallix.com\/de\/blogpost\/endpoint-privilege-management-eine-neue-generation-007\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Endpoint Privilege Management: Eine neue Generation 007 - WALLIX\" \/>\n<meta property=\"og:description\" content=\"Anstatt einen Angriff nur zu erkennen und abzuwehren, stoppt das EPM alles, was nicht zum Organismus geh\u00f6rt. Erfahren Sie hier mehr!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.wallix.com\/de\/blogpost\/endpoint-privilege-management-eine-neue-generation-007\/\" \/>\n<meta property=\"og:site_name\" content=\"WALLIX\" \/>\n<meta property=\"article:published_time\" content=\"2025-07-21T12:52:43+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-02-11T10:02:44+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2023\/12\/AdobeStock_625208693-scaled.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1435\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"WALLIX\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:site\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"WALLIX\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.wallix.com\/de\/blogpost\/endpoint-privilege-management-eine-neue-generation-007\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.wallix.com\/de\/blogpost\/endpoint-privilege-management-eine-neue-generation-007\/\"},\"author\":{\"name\":\"WALLIX\",\"@id\":\"https:\/\/www.wallix.com\/de\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd\"},\"headline\":\"Endpoint Privilege Management: Eine neue Generation 007\",\"datePublished\":\"2025-07-21T12:52:43+00:00\",\"dateModified\":\"2026-02-11T10:02:44+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.wallix.com\/de\/blogpost\/endpoint-privilege-management-eine-neue-generation-007\/\"},\"wordCount\":2706,\"publisher\":{\"@id\":\"https:\/\/www.wallix.com\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.wallix.com\/de\/blogpost\/endpoint-privilege-management-eine-neue-generation-007\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.wallix.com\/wp-content\/uploads\/2023\/12\/AdobeStock_625208693-scaled.jpeg\",\"articleSection\":[\"BLOGPOST\",\"ENDPOINT PRIVILEGE MANAGEMENT\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.wallix.com\/de\/blogpost\/endpoint-privilege-management-eine-neue-generation-007\/\",\"url\":\"https:\/\/www.wallix.com\/de\/blogpost\/endpoint-privilege-management-eine-neue-generation-007\/\",\"name\":\"Endpoint Privilege Management: Eine neue Generation 007 - WALLIX\",\"isPartOf\":{\"@id\":\"https:\/\/www.wallix.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.wallix.com\/de\/blogpost\/endpoint-privilege-management-eine-neue-generation-007\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.wallix.com\/de\/blogpost\/endpoint-privilege-management-eine-neue-generation-007\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.wallix.com\/wp-content\/uploads\/2023\/12\/AdobeStock_625208693-scaled.jpeg\",\"datePublished\":\"2025-07-21T12:52:43+00:00\",\"dateModified\":\"2026-02-11T10:02:44+00:00\",\"description\":\"Anstatt einen Angriff nur zu erkennen und abzuwehren, stoppt das EPM alles, was nicht zum Organismus geh\u00f6rt. Erfahren Sie hier mehr!\",\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.wallix.com\/de\/blogpost\/endpoint-privilege-management-eine-neue-generation-007\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.wallix.com\/de\/blogpost\/endpoint-privilege-management-eine-neue-generation-007\/#primaryimage\",\"url\":\"https:\/\/www.wallix.com\/wp-content\/uploads\/2023\/12\/AdobeStock_625208693-scaled.jpeg\",\"contentUrl\":\"https:\/\/www.wallix.com\/wp-content\/uploads\/2023\/12\/AdobeStock_625208693-scaled.jpeg\",\"width\":2560,\"height\":1435,\"caption\":\"Endpoint Security is a crucial aspect of cyber defense, providing protection at device level from threats, data breaches, and unauthorized access. The integrity of network systems. Generative AI\"},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.wallix.com\/de\/#website\",\"url\":\"https:\/\/www.wallix.com\/de\/\",\"name\":\"WALLIX\",\"description\":\"CYBERSECURITY SIMPLIFIED\",\"publisher\":{\"@id\":\"https:\/\/www.wallix.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.wallix.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.wallix.com\/de\/#organization\",\"name\":\"WALLIX\",\"url\":\"https:\/\/www.wallix.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.wallix.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png\",\"contentUrl\":\"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png\",\"width\":3108,\"height\":827,\"caption\":\"WALLIX\"},\"image\":{\"@id\":\"https:\/\/www.wallix.com\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/x.com\/wallixcom\",\"https:\/\/www.linkedin.com\/company\/wallix\/\",\"https:\/\/www.youtube.com\/wallix\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.wallix.com\/de\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd\",\"name\":\"WALLIX\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.wallix.com\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"caption\":\"WALLIX\"},\"url\":\"https:\/\/www.wallix.com\/de\/author\/alex\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Endpoint Privilege Management: Eine neue Generation 007 - WALLIX","description":"Anstatt einen Angriff nur zu erkennen und abzuwehren, stoppt das EPM alles, was nicht zum Organismus geh\u00f6rt. Erfahren Sie hier mehr!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.wallix.com\/de\/blogpost\/endpoint-privilege-management-eine-neue-generation-007\/","og_locale":"de_DE","og_type":"article","og_title":"Endpoint Privilege Management: Eine neue Generation 007 - WALLIX","og_description":"Anstatt einen Angriff nur zu erkennen und abzuwehren, stoppt das EPM alles, was nicht zum Organismus geh\u00f6rt. Erfahren Sie hier mehr!","og_url":"https:\/\/www.wallix.com\/de\/blogpost\/endpoint-privilege-management-eine-neue-generation-007\/","og_site_name":"WALLIX","article_published_time":"2025-07-21T12:52:43+00:00","article_modified_time":"2026-02-11T10:02:44+00:00","og_image":[{"width":2560,"height":1435,"url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2023\/12\/AdobeStock_625208693-scaled.jpeg","type":"image\/jpeg"}],"author":"WALLIX","twitter_card":"summary_large_image","twitter_creator":"@wallixcom","twitter_site":"@wallixcom","twitter_misc":{"Verfasst von":"WALLIX","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.wallix.com\/de\/blogpost\/endpoint-privilege-management-eine-neue-generation-007\/#article","isPartOf":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/endpoint-privilege-management-eine-neue-generation-007\/"},"author":{"name":"WALLIX","@id":"https:\/\/www.wallix.com\/de\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd"},"headline":"Endpoint Privilege Management: Eine neue Generation 007","datePublished":"2025-07-21T12:52:43+00:00","dateModified":"2026-02-11T10:02:44+00:00","mainEntityOfPage":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/endpoint-privilege-management-eine-neue-generation-007\/"},"wordCount":2706,"publisher":{"@id":"https:\/\/www.wallix.com\/de\/#organization"},"image":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/endpoint-privilege-management-eine-neue-generation-007\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2023\/12\/AdobeStock_625208693-scaled.jpeg","articleSection":["BLOGPOST","ENDPOINT PRIVILEGE MANAGEMENT"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.wallix.com\/de\/blogpost\/endpoint-privilege-management-eine-neue-generation-007\/","url":"https:\/\/www.wallix.com\/de\/blogpost\/endpoint-privilege-management-eine-neue-generation-007\/","name":"Endpoint Privilege Management: Eine neue Generation 007 - WALLIX","isPartOf":{"@id":"https:\/\/www.wallix.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/endpoint-privilege-management-eine-neue-generation-007\/#primaryimage"},"image":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/endpoint-privilege-management-eine-neue-generation-007\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2023\/12\/AdobeStock_625208693-scaled.jpeg","datePublished":"2025-07-21T12:52:43+00:00","dateModified":"2026-02-11T10:02:44+00:00","description":"Anstatt einen Angriff nur zu erkennen und abzuwehren, stoppt das EPM alles, was nicht zum Organismus geh\u00f6rt. Erfahren Sie hier mehr!","inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.wallix.com\/de\/blogpost\/endpoint-privilege-management-eine-neue-generation-007\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.wallix.com\/de\/blogpost\/endpoint-privilege-management-eine-neue-generation-007\/#primaryimage","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2023\/12\/AdobeStock_625208693-scaled.jpeg","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2023\/12\/AdobeStock_625208693-scaled.jpeg","width":2560,"height":1435,"caption":"Endpoint Security is a crucial aspect of cyber defense, providing protection at device level from threats, data breaches, and unauthorized access. The integrity of network systems. Generative AI"},{"@type":"WebSite","@id":"https:\/\/www.wallix.com\/de\/#website","url":"https:\/\/www.wallix.com\/de\/","name":"WALLIX","description":"CYBERSECURITY SIMPLIFIED","publisher":{"@id":"https:\/\/www.wallix.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.wallix.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.wallix.com\/de\/#organization","name":"WALLIX","url":"https:\/\/www.wallix.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.wallix.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","width":3108,"height":827,"caption":"WALLIX"},"image":{"@id":"https:\/\/www.wallix.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/wallixcom","https:\/\/www.linkedin.com\/company\/wallix\/","https:\/\/www.youtube.com\/wallix"]},{"@type":"Person","@id":"https:\/\/www.wallix.com\/de\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd","name":"WALLIX","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.wallix.com\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","caption":"WALLIX"},"url":"https:\/\/www.wallix.com\/de\/author\/alex\/"}]}},"_links":{"self":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts\/75183","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/comments?post=75183"}],"version-history":[{"count":15,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts\/75183\/revisions"}],"predecessor-version":[{"id":84175,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts\/75183\/revisions\/84175"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/media\/36258"}],"wp:attachment":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/media?parent=75183"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/categories?post=75183"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/tags?post=75183"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}