{"id":53608,"date":"2019-07-08T00:00:00","date_gmt":"2019-07-08T07:00:00","guid":{"rendered":"https:\/\/www.syteca.com\/?p=53608"},"modified":"2025-03-04T07:26:45","modified_gmt":"2025-03-04T14:26:45","slug":"pum-vs-pam","status":"publish","type":"post","link":"https:\/\/www.syteca.com\/de\/blog\/pum-vs-pam","title":{"rendered":"Privilegierte Benutzerverwaltung vs. Privilegierte Zugriffsverwaltung: Was ist der Unterschied?"},"content":{"rendered":"\n<p class=\"mb-0\">In der heutigen, sich schnell entwickelnden Cybersicherheitslandschaft ist die Verwaltung von privilegierten Zug\u00e4ngen zu einem wichtigen Anliegen f\u00fcr Unternehmen jeder Gr\u00f6\u00dfe geworden. Zwei g\u00e4ngige Ans\u00e4tze zur Verwaltung des privilegierten Zugriffs sind <a href=\"https:\/\/www.syteca.com\/de\/solutions\/privileged-user-monitoring\" target=\"_blank\" rel=\"noreferrer noopener\">Privileged User Management<\/a> (PUM) und <a href=\"https:\/\/www.syteca.com\/de\/product\/access-management\" target=\"_blank\" rel=\"noreferrer noopener\">Privileged Access Management<\/a> (PAM). In diesem Artikel vergleichen wir PUM- und PAM-Ans\u00e4tze und untersuchen, warum sie f\u00fcr die Sicherheit Ihres Unternehmens wichtig sind.  <\/p>\n\n\n\n<h2  class=\"wp-block-heading\">Das Problem der unkontrollierten Privilegien<\/h2>\n\n\n\n<p><em>Je weniger Kontrolle Sie haben, desto mehr Geld riskieren Sie.<\/em><\/p>\n\n\n\n<p>Zu Beginn m\u00f6chten wir den <em>privilegierten Zugang<\/em> definieren. Dabei handelt es sich um den Zugang zu Daten, Systemen und Computern, die f\u00fcr allgemeine Benutzer nicht zug\u00e4nglich sind. Privilegierter Zugriff ist h\u00e4ufig hochgradig vertrauensw\u00fcrdigem und autorisiertem Personal vorbehalten, z. B. Systemadministratoren, Netzwerktechnikern und F\u00fchrungskr\u00e4ften, die f\u00fcr die Verwaltung kritischer Systeme, Anwendungen und Daten erh\u00f6hte Berechtigungen ben\u00f6tigen.  <\/p>\n\n\n\n<p>Einfach ausgedr\u00fcckt: Privilegierter Zugang ist ein Schl\u00fcssel, der die T\u00fcr zu den sensibelsten und wertvollsten Teilen der digitalen Infrastruktur eines Unternehmens \u00f6ffnet. Mit diesem Schl\u00fcssel kann ein Benutzer eine breite Palette von Aktionen durchf\u00fchren, von der Installation neuer Software und der Konfiguration von Netzwerkeinstellungen bis hin zum Zugriff auf vertrauliche Daten. <\/p>\n\n\n\n<p>Wenn jedoch privilegierter Zugriff in die falschen H\u00e4nde ger\u00e4t, kann dies zu Cybersecurity-Risiken wie Privilegieneskalation, Missbrauch und anderen schwerwiegenden Folgen f\u00fcr das Unternehmen f\u00fchren.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"825\" height=\"448\" src=\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2025\/03\/04071541\/DE-1-pict-Privileged-Access-Management-vs-Privileged-User-Management.jpg\" alt=\"\" class=\"wp-image-53729\" srcset=\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2025\/03\/04071541\/DE-1-pict-Privileged-Access-Management-vs-Privileged-User-Management.jpg 825w, https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2025\/03\/04071541\/DE-1-pict-Privileged-Access-Management-vs-Privileged-User-Management-300x163.jpg 300w, https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2025\/03\/04071541\/DE-1-pict-Privileged-Access-Management-vs-Privileged-User-Management-768x417.jpg 768w\" sizes=\"(max-width: 825px) 100vw, 825px\" \/><\/figure>\n\n\n\n<p>Wenn b\u00f6swillige Benutzer \u00fcber privilegierte Anmeldeinformationen verf\u00fcgen, k\u00f6nnen sie auf verschiedene gesch\u00e4ftskritische Ressourcen zugreifen, darunter:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Kritische Systeme<\/strong> &#8211; Mit Zugriff auf ein legitimes privilegiertes Konto k\u00f6nnen Angreifer ungehindert eingeschr\u00e4nkte Ressourcen nutzen und gesch\u00e4ftskritische Systeme blockieren.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Datenbanken <\/strong>&#8211; In dem Moment, in dem Angreifer privilegierte Zugangsdaten erhalten, haben sie die M\u00f6glichkeit, auf die in den Datenbanken Ihres Unternehmens gespeicherten Informationen zuzugreifen, sie zu kopieren, zu \u00e4ndern und sogar zu zerst\u00f6ren.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Anwendungen <\/strong>&#8211; Bei verschiedenen Prozessen von Anwendung zu Anwendung werden ebenfalls privilegierte Zugangsdaten verwendet. <\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Cloud-Umgebungen<\/strong> &#8211; In Cloud- und Container-Umgebungen werden spezielle Administratorschl\u00fcssel und -geheimnisse f\u00fcr die Erstellung neuer Instanzen, die Verwaltung von Arbeitslasten und die Interaktion mit Datenbanken verwendet. Sobald Angreifer Zugang zu diesen Anmeldeinformationen erhalten, k\u00f6nnen sie sowohl Cloud-Ressourcen als auch wertvolle Informationen manipulieren. <\/li>\n<\/ul>\n\n\n\n<p>Aus diesem Grund sind Cyberkriminelle, die es auf Ihre sensiblen und vertraulichen Daten abgesehen haben, h\u00e4ufig auf der Suche nach Zugangsdaten f\u00fcr privilegierte Nutzer. Das akuteste Problem ist jedoch, dass menschliches Versagen in der Regel die Ursache f\u00fcr erfolgreiche Cyberangriffe ist.  <\/p>\n\n\n\n<p>W\u00e4hrend einige Personen ihre Passw\u00f6rter auf leicht zug\u00e4nglichen Notizzetteln aufbewahren, klicken andere auf verd\u00e4chtige E-Mail-Links, ohne die Konsequenzen zu bedenken. Das Ergebnis ist jedoch immer dasselbe: Ein Angreifer, sei es ein <a href=\"\/en\/blog\/portrait-malicious-insiders\" target=\"_blank\" rel=\"noreferrer noopener\">b\u00f6swilliger Insider<\/a> oder ein Eindringling, verschafft sich Zugang zu wichtigen Gesch\u00e4ftsinformationen. <\/p>\n\n\n\n<p class=\"p-read-also\"><a class=\"read-also\" rel=\"noopener\" href=\"\/en\/blog\/database-admin-protection\" target=\"_blank\">Wie man Datenbanken vor Missbrauch von Privilegien sch\u00fctzt<\/a><\/p>\n\n\n\n<h2  class=\"wp-block-heading mt-0\">Die wichtigsten Gr\u00fcnde f\u00fcr die Kontrolle des privilegierten Zugangs<\/h2>\n\n\n\n<p><em>Zahlen sprechen lauter als Worte.<\/em><\/p>\n\n\n\n<p>Laut dem Bericht <a href=\"https:\/\/www.ibm.com\/reports\/data-breach\" target=\"_blank\" rel=\"noreferrer noopener\">&#8222;Kosten einer Datenschutzverletzung 2022&#8220;<\/a> des Ponemon Institute und IBM sind gestohlene oder kompromittierte Anmeldedaten der Hauptvektor f\u00fcr Cyberangriffe im Jahr 2022. Die F\u00e4lle mit diesem Angriffsvektor machten 19 % der Verst\u00f6\u00dfe aus und f\u00fchrten zu finanziellen Verlusten in H\u00f6he von 4,50 Mio. USD.  <\/p>\n\n\n\n<p>Demselben Bericht zufolge dauerte es am l\u00e4ngsten, gestohlene oder kompromittierte Anmeldedaten unter den \u00fcblichen Angriffsvektoren zu entdecken: 243 Tage bis zur Identifizierung und 84 Tage bis zur Eind\u00e4mmung (insgesamt 327 Tage). Mit anderen Worten: Unternehmen ben\u00f6tigen fast ein Jahr, um einen durch gestohlene oder kompromittierte Anmeldedaten verursachten Cyberangriff zu erkennen und abzuwehren. Diese lange Erkennungs- und Eind\u00e4mmungszeit kann f\u00fcr Unternehmen ein kritisches Problem darstellen, da sie zu erheblichen Verlusten von sensiblen Daten und finanziellen Verm\u00f6genswerten sowie zu einer Sch\u00e4digung des Rufs f\u00fchren kann.  <\/p>\n\n\n\n<p class=\"p-read-also\"><a class=\"read-also\" rel=\"noopener\" href=\"\/en\/blog\/insider-threat-statistics-facts-and-figures\" target=\"_blank\">Statistiken zu Insider-Bedrohungen f\u00fcr 2023: Berichte, Fakten, Akteure und Kosten<\/a><\/p>\n\n\n\n<p>Neben Datenschutzverletzungen, finanziellen Verlusten und Rufsch\u00e4digung gibt es noch weitere Gr\u00fcnde, den privilegierten Zugriff zu kontrollieren. <\/p>\n\n\n\n<p>Die <a href=\"\/en\/blog\/user-access-review\" target=\"_blank\" rel=\"noreferrer noopener\">Kontrolle des privilegierten Zugriffs<\/a> mit spezieller Software und einem gr\u00fcndlichen Verfahren zur \u00dcberpr\u00fcfung des Benutzerzugriffs kann Ihnen dabei helfen, das Vertrauen Ihrer Kunden, Interessengruppen und Partner zu st\u00e4rken. Wenn Sie zeigen, dass Sie die Datensicherheit ernst nehmen und Ihr Bestes tun, um sensible Informationen zu sch\u00fctzen, wird Ihr Unternehmen als zuverl\u00e4ssiger und sicherer f\u00fcr Ihre Kunden angesehen. <\/p>\n\n\n\n<p>Bei richtiger Implementierung kann die Verwaltung privilegierter Zugriffe Ihre Abl\u00e4ufe rationalisieren, das Fehlerrisiko verringern und sicherstellen, dass die Mitarbeiter den erforderlichen Zugriff auf die Systeme haben, die sie f\u00fcr ihre Arbeit ben\u00f6tigen.<\/p>\n\n\n\n<p class=\"mb-0\">Schlie\u00dflich darf nicht vergessen werden, dass die Kontrolle des privilegierten Zugriffs eine der wichtigsten Anforderungen der <a href=\"https:\/\/www.syteca.com\/en\/solutions\/meeting-compliance-requirements\/nist-compliance\" target=\"_blank\" rel=\"noreferrer noopener\">NIST-<\/a> und <a href=\"https:\/\/www.syteca.com\/en\/solutions\/meeting-compliance-requirements\/pci-dss-compliance\" target=\"_blank\" rel=\"noreferrer noopener\">PCI DSS<\/a>-Standards, des <a href=\"https:\/\/www.syteca.com\/en\/solutions\/meeting-compliance-requirements\/sox-compliance\" target=\"_blank\" rel=\"noreferrer noopener\">Sarbanes-Oxley Act<\/a> und des <a href=\"https:\/\/www.syteca.com\/en\/solutions\/meeting-compliance-requirements\/hipaa-compliance-solutions\" target=\"_blank\" rel=\"noreferrer noopener\">HIPAA <\/a>ist. <strong> <\/strong>Aus diesem Grund ist die Einf\u00fchrung geeigneter Verfahren zur Verwaltung privilegierter Benutzer f\u00fcr Unternehmen jeder Gr\u00f6\u00dfe und in jedem Bereich von entscheidender Bedeutung.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"825\" height=\"448\" src=\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2025\/03\/04071551\/DE-2-pict-Privileged-Access-Management-vs-Privileged-User-Management.jpg\" alt=\"\" class=\"wp-image-53736\" srcset=\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2025\/03\/04071551\/DE-2-pict-Privileged-Access-Management-vs-Privileged-User-Management.jpg 825w, https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2025\/03\/04071551\/DE-2-pict-Privileged-Access-Management-vs-Privileged-User-Management-300x163.jpg 300w, https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2025\/03\/04071551\/DE-2-pict-Privileged-Access-Management-vs-Privileged-User-Management-768x417.jpg 768w\" sizes=\"(max-width: 825px) 100vw, 825px\" \/><\/figure>\n\n\n\n<p>Nachdem Sie nun gesehen haben, warum die Kontrolle des privilegierten Zugriffs so wichtig ist, bieten wir Ihnen an, tiefer in die Materie einzusteigen und mehr \u00fcber die Verwaltung privilegierter Benutzer und Zugriffe zu erfahren.<\/p>\n\n\n\n<p class=\"p-read-also\"><a class=\"read-also\" rel=\"noopener\" href=\"\/en\/blog\/inadvertent-privileged-user-mistakes\" target=\"_blank\">Die 5 h\u00e4ufigsten unbeabsichtigten Fehler privilegierter Benutzer und wie sie vermieden werden k\u00f6nnen<\/a><\/p>\n\n\n\n<h2  class=\"wp-block-heading mt-0\">Privilegierte Zugriffsverwaltung<\/h2>\n\n\n\n<p><em>Bei der Verwaltung des privilegierten Zugriffs (Privileged Access Management, PAM) geht es um die Erh\u00f6hung der aktuellen Berechtigungen.<\/em><\/p>\n\n\n\n<p>Was bedeutet <a href=\"https:\/\/www.syteca.com\/glossary\/what-is-pam\" target=\"_blank\" rel=\"noreferrer noopener\">Privileged Access Management (PAM) in der Cybersicherheit<\/a>? Laut <a href=\"https:\/\/www.gartner.com\/en\/documents\/3398617\" target=\"_blank\" rel=\"noreferrer noopener\">Gartner <\/a>ist PAM ein Oberbegriff f\u00fcr alle Arten von Privilege-Management-L\u00f6sungen. In diesem Artikel betrachten wir PAM jedoch aus einer benutzerorientierten Perspektive und konzentrieren uns auf seine Rolle als Prozess und nicht als singul\u00e4re L\u00f6sung.  <\/p>\n\n\n\n<p>Im Kern geht es bei der Verwaltung des privilegierten Zugriffs um die Verwaltung einmaliger Berechtigungen, mit denen die Privilegien regul\u00e4rer Benutzer auf Anfrage vor\u00fcbergehend erh\u00f6ht werden. Gartner bezeichnet diese Art der Berechtigungskontrolle als Privilegienerh\u00f6hung und Delegationsmanagement (PEDM). Aber es gibt einen einfacheren Weg, dar\u00fcber nachzudenken.   <\/p>\n\n\n\n<p>In vielen Organisationen gibt es Einrichtungen mit unterschiedlichen Zugangsbeschr\u00e4nkungen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Grundlegende Einrichtungen, die jeder Mitarbeiter oder auch Gast frei betreten kann<\/li>\n\n\n\n<li>Arbeitsr\u00e4ume, die alle regul\u00e4ren Mitarbeiter der Organisation betreten k\u00f6nnen<\/li>\n\n\n\n<li class=\"mb-0\">Bereiche mit Zugangsbeschr\u00e4nkungen, die nur Personen mit speziellen Zugangsberechtigungen betreten k\u00f6nnen<\/li>\n<\/ul>\n\n\n\n<p>Stellen Sie sich nun vor, dass Sie f\u00fcr den Zugang zur dritten Art von Einrichtung eine besondere Zugangsberechtigung beantragen m\u00fcssen &#8211; beispielsweise einen Ausweis, mit dem Sie die Sicherheitskontrolle passieren k\u00f6nnen. Wenn Sie mit Ihrer Arbeit fertig sind, m\u00fcssen Sie den Ausweis an den Sicherheitsbeamten zur\u00fcckgeben: Ihre Genehmigung ist abgelaufen. <\/p>\n\n\n\n<p class=\"mb-0\">Der Trick dabei ist, dass dieser Ausweis mit Ihrem Namen versehen ist, so dass Sie die einzige Person sind, die ihn benutzen kann. Au\u00dferdem k\u00f6nnen Sie diesen Ausweis nur einmal f\u00fcr den Zugang zu einer bestimmten Einrichtung verwenden. So funktioniert das PAM.  <\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"825\" height=\"448\" src=\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2025\/03\/04071600\/DE-3-pict-Privileged-Access-Management-vs-Privileged-User-Management.jpg\" alt=\"\" class=\"wp-image-53743\" srcset=\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2025\/03\/04071600\/DE-3-pict-Privileged-Access-Management-vs-Privileged-User-Management.jpg 825w, https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2025\/03\/04071600\/DE-3-pict-Privileged-Access-Management-vs-Privileged-User-Management-300x163.jpg 300w, https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2025\/03\/04071600\/DE-3-pict-Privileged-Access-Management-vs-Privileged-User-Management-768x417.jpg 768w\" sizes=\"(max-width: 825px) 100vw, 825px\" \/><\/figure>\n\n\n\n<p>Mit anderen Worten: PAM erm\u00f6glicht es normalen Benutzern, von ihren aktuellen Konten aus Zugriff auf gesch\u00fctzte Daten, Anwendungen oder Systeme zu beantragen. \u00c4hnlich wie beim Prinzip der geringsten Privilegien besteht der Grundgedanke von PAM darin, dass es in Ihrem Netzwerk keinen regul\u00e4ren Benutzer mit st\u00e4ndigem Zugriff auf sensible Daten gibt. <\/p>\n\n\n\n<p>Sie k\u00f6nnen diesen Ansatz sogar noch erweitern, indem Sie einen <a href=\"\/en\/blog\/just-in-time-approach-to-privileged-access-management\" target=\"_blank\" rel=\"noreferrer noopener\">Just-in-Time-PAM-Ansatz<\/a> implementieren, der privilegierten Zugriff nur f\u00fcr einen sehr begrenzten Zeitraum gew\u00e4hrt, um das Risiko eines unbefugten Zugriffs oder Missbrauchs zu verringern. Ziehen Sie auch die Verwendung des <a href=\"\/en\/blog\/zero-trust-security-model\" target=\"_blank\" rel=\"noreferrer noopener\">Zero-Trust-Sicherheitsmodells<\/a> in Betracht, das zwei wichtige Merkmale aufweist: <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Kein allgemein gesicherter Perimeter &#8211; Anstatt den Perimeter des gesamten Netzwerks zu sichern, wird jede kritische Anwendung, jeder Endpunkt und jede Datenbank einzeln gesichert. Ein Benutzer kann nur dann auf einen bestimmten Endpunkt zugreifen, wenn er \u00fcber die entsprechende Zugriffsberechtigung verf\u00fcgt. <\/li>\n\n\n\n<li class=\"mb-0\">Keine Trennung zwischen vertrauensw\u00fcrdigen und nicht vertrauensw\u00fcrdigen Benutzern &#8211; Beim Null-Vertrauensmodell wird niemandem standardm\u00e4\u00dfig vertraut. Ein Benutzer kann nur dann auf gesch\u00fctzte Daten zugreifen, wenn er seine Identit\u00e4t verifiziert, z. B. mit einer<a href=\"https:\/\/www.syteca.com\/en\/two-factor-authentication-tool\" target=\"_blank\" rel=\"noreferrer noopener\"> Multi-Faktor-Authentifizierung (MFA)<\/a>. <\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"825\" height=\"448\" src=\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2025\/03\/04071609\/DE-4-pict-Privileged-Access-Management-vs-Privileged-User-Management.jpg\" alt=\"\" class=\"wp-image-53751\" srcset=\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2025\/03\/04071609\/DE-4-pict-Privileged-Access-Management-vs-Privileged-User-Management.jpg 825w, https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2025\/03\/04071609\/DE-4-pict-Privileged-Access-Management-vs-Privileged-User-Management-300x163.jpg 300w, https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2025\/03\/04071609\/DE-4-pict-Privileged-Access-Management-vs-Privileged-User-Management-768x417.jpg 768w\" sizes=\"(max-width: 825px) 100vw, 825px\" \/><\/figure>\n\n\n\n<p>Um auf die Vorteile von PAM zur\u00fcckzukommen, m\u00f6chten wir betonen, dass die Zugriffsgranularit\u00e4t den entscheidenden Unterschied ausmacht. Genauer gesagt, k\u00f6nnen Sie mit PAM angeben: <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Wer den Zugang erh\u00e4lt<\/li>\n\n\n\n<li>Worauf genau diese Nutzer Zugriff haben<\/li>\n\n\n\n<li>Wie lange der Zugang gew\u00e4hrt wird<\/li>\n\n\n\n<li class=\"mb-0\">Was Benutzer mit Zugang innerhalb des gesch\u00fctzten Bereichs tun d\u00fcrfen<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image size-full mt-0\"><img decoding=\"async\" width=\"825\" height=\"499\" src=\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2025\/03\/04071616\/DE-5-pict-Privileged-Access-Management-vs-Privileged-User-Management.svg\" alt=\"\" class=\"wp-image-53758\"\/><\/figure>\n\n\n\n<p>Mit PAM k\u00f6nnen Sie eine Reihe von erh\u00f6hten Zugriffsebenen festlegen und angeben, welche Arten von Aktionen f\u00fcr jede dieser Ebenen erlaubt und eingeschr\u00e4nkt sind.<\/p>\n\n\n\n<p>So k\u00f6nnen beispielsweise Mitarbeiter mit einer einfachen Zugriffsstufe gesch\u00fctzte Daten lesen, aber nicht \u00e4ndern oder l\u00f6schen. Um die gesch\u00fctzten Daten zu \u00e4ndern, ben\u00f6tigen sie eine h\u00f6here Berechtigungsstufe, z. B. die eines Administrators. Dies macht PAM zu einer leistungsf\u00e4higen, granularen und komplexen L\u00f6sung f\u00fcr die Verwaltung von Berechtigungen.  <\/p>\n\n\n\n<p>Wenden wir uns nun PUM zu.<\/p>\n\n\n\n<p class=\"p-read-also\"><a class=\"read-also\" rel=\"noopener\" href=\"\/en\/blog\/pam_best_practices\" target=\"_blank\">Verwaltung des privilegierten Zugriffs: Grundlegende und fortgeschrittene Praktiken<\/a><\/p>\n\n\n\n<h2  class=\"wp-block-heading mt-0\">Verwaltung privilegierter Benutzer<\/h2>\n\n\n\n<p><em>Bei PUM geht es darum, Privilegien mit anderen zu teilen.<\/em><\/p>\n\n\n\n<p>Dieses Mal gibt es jedoch nur eine begrenzte Anzahl dieser Ausweise. Erinnern Sie sich an unser Beispiel mit den eingeschr\u00e4nkten M\u00f6glichkeiten? Nun stellen Sie sich vor, dass Sie noch einen speziellen Ausweis ben\u00f6tigen. Und im Gegensatz zur ersten Art von Ausweis hat dieser kein Verfallsdatum. Au\u00dferdem steht nicht Ihr Name darauf, so dass Sie es selbst benutzen oder einem Ihrer Kollegen \u00fcbergeben k\u00f6nnen, der die Aufgabe \u00fcbernehmen soll. So funktioniert die privilegierte Benutzerverwaltung (PUM).     <\/p>\n\n\n\n<p>Was genau ist PUM? So verwirrend es auch klingen mag, bei der Verwaltung privilegierter Benutzer geht es um Konten und nicht um bestimmte Personen. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Was ist die Verwaltung privilegierter Benutzer?<\/h3>\n\n\n\n<p>Bei der Verwaltung privilegierter Benutzer handelt es sich um die Verwaltung privilegierter Konten mit st\u00e4ndigem Zugang zu wichtigen Ressourcen. PUM ist f\u00fcr die Verwaltung und Sicherung der privilegierten <a href=\"\/en\/blog\/system-server-administrators\" target=\"_blank\" rel=\"noreferrer noopener\">Konten von Systemadministratoren<\/a> und Root-Konten zust\u00e4ndig. <\/p>\n\n\n\n<p class=\"mb-0\">Ein anderer, weit verbreiteter Begriff f\u00fcr PUM ist Privileged Identity Management (PIM), wobei privilegierte Konten als digitale Identit\u00e4ten und nicht als bestimmte Personen betrachtet werden. Diese Art der Berechtigungskontrolle kommt auch dem nahe, was Gartner als Privileged Access and Session Management (PASM) bezeichnet. <\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"825\" height=\"448\" src=\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2025\/03\/04071625\/DE-6-pict-Privileged-Access-Management-vs-Privileged-User-Management.jpg\" alt=\"\" class=\"wp-image-53765\" srcset=\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2025\/03\/04071625\/DE-6-pict-Privileged-Access-Management-vs-Privileged-User-Management.jpg 825w, https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2025\/03\/04071625\/DE-6-pict-Privileged-Access-Management-vs-Privileged-User-Management-300x163.jpg 300w, https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2025\/03\/04071625\/DE-6-pict-Privileged-Access-Management-vs-Privileged-User-Management-768x417.jpg 768w\" sizes=\"(max-width: 825px) 100vw, 825px\" \/><\/figure>\n\n\n\n<p>Privilegierte Benutzer haben mehr Rechte als normale Mitarbeiter. Bei der Verwaltung privilegierter Benutzer geht es darum, diesen Mitarbeitern vollen und dauerhaften Zugang zu gesch\u00fctzten Daten, Anwendungen und Systemen zu gew\u00e4hren. Und in der Regel k\u00f6nnen sich mehrere Mitarbeiter als privilegierte Benutzer unter demselben Konto am System anmelden. PUM ist also kontenspezifisch.   <\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Hauptkategorien von privilegierten Konten<\/h3>\n\n\n\n<p class=\"mb-0\"> Wir k\u00f6nnen alle privilegierten Konten in zwei gro\u00dfe Kategorien einteilen:<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"825\" height=\"278\" src=\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2025\/03\/04071633\/DE-7-pict-Privileged-Access-Management-vs-Privileged-User-Management.svg\" alt=\"\" class=\"wp-image-53772\"\/><\/figure>\n\n\n\n<p><strong>Menschliche Konten<\/strong> sind mit einzelnen Benutzern verkn\u00fcpft und erfordern erweiterte Rechte (Installation von Software oder \u00c4nderung von Systemeinstellungen), w\u00e4hrend nicht-menschliche Konten Anwendungskonten sind, die Zugriff auf Systemebene erfordern. Das hei\u00dft, Konten mit menschlichen Rechten werden von Einzelpersonen f\u00fcr den Zugriff auf Systeme, Anwendungen und Daten verwendet. <\/p>\n\n\n\n<p><strong>Nicht-menschliche Konten<\/strong> werden von Anwendungen, Diensten und anderen automatisierten Prozessen verwendet. Und da nicht-menschliche Konten nicht mit einem einzelnen Nutzer verbunden sind, k\u00f6nnen sie schwieriger zu verwalten und zu sichern sein. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Haupttypen von privilegierten Konten<\/h3>\n\n\n\n<p class=\"mb-0\">Wenn wir die privilegierten Konten weiter unterteilen, k\u00f6nnen wir die am h\u00e4ufigsten verwendeten Typen definieren:<\/p>\n\n\n\n<figure class=\"wp-block-image size-full mt-0\"><img decoding=\"async\" width=\"825\" height=\"353\" src=\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2025\/03\/04071642\/DE-8-pict-Privileged-Access-Management-vs-Privileged-User-Management.svg\" alt=\"\" class=\"wp-image-53779\"\/><\/figure>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Lokale Administratoren<\/strong> &#8211; Gew\u00f6hnlich gemeinsam genutzte, nicht-pers\u00f6nliche Konten, die administrativen Zugriff auf das lokale System und die Dienste bieten. Diese Konten werden in der Regel f\u00fcr die Einrichtung neuer Arbeitsstationen und die Wartung des Systems verwendet. <\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Domain-Administratoren<\/strong> &#8211; Konten mit uneingeschr\u00e4nktem Zugriff auf alle Server und Workstations in einer Windows-Domain. Diese Konten haben volle Kontrolle \u00fcber alle Domain-Controller und administrativen Konten innerhalb der Domain. <\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Privilegierte Benutzer<\/strong> &#8211; Benutzerkonten mit erh\u00f6hten Rechten, die in der Regel f\u00fcr die L\u00f6sung gesch\u00e4ftsbezogener Aufgaben und die Arbeit mit wichtigen Daten verwendet werden. Privilegierte Benutzerkonten k\u00f6nnen entweder von mehreren Mitarbeitern gemeinsam genutzt oder einer bestimmten Person zugewiesen werden. <\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Dienstkonten <\/strong>&#8211; Alle Arten von privilegierten Konten (lokal oder Domain), die Anwendungen und Dienste f\u00fcr die Interaktion mit dem Betriebssystem verwenden.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Anwendungskonten <\/strong>&#8211; Konten, die von Anwendungen verwendet werden, um Zugang zu Systemressourcen, Datenbanken und anderen Anwendungen zu erhalten. Die Zugangsdaten f\u00fcr diese Konten werden h\u00e4ufig im gesamten Netzwerk gemeinsam genutzt. <\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Notfallkonten <\/strong>&#8211; Spezielle Konten, die in Notf\u00e4llen f\u00fcr den Zugriff auf gesch\u00fctzte Systeme oder Daten verwendet werden k\u00f6nnen.<\/li>\n<\/ul>\n\n\n\n<p>Die Verwendung gemeinsam genutzter privilegierter Konten erh\u00f6ht das Risiko von Datenschutzverletzungen erheblich. Das Problem ist, dass einige Unternehmen die Anmeldedaten f\u00fcr solche Konten in unverschl\u00fcsselten Textdateien irgendwo im Netzwerk aufbewahren. Und wenn eine solche Datei in die falschen H\u00e4nde ger\u00e4t, k\u00f6nnen Angreifer alle wertvollen Daten stehlen, indem sie \u00fcber ein kompromittiertes Konto darauf zugreifen.  <\/p>\n\n\n\n<p>Auch wenn die Aktivit\u00e4ten privilegierter Benutzer \u00fcberwacht werden k\u00f6nnen, kann es eine gro\u00dfe Herausforderung sein, festzustellen, wer was unter einem gemeinsamen Konto getan hat. Dies f\u00fchrt zu erheblichen Schwierigkeiten bei der Untersuchung von Vorf\u00e4llen im Bereich der Cybersicherheit. <\/p>\n\n\n\n<p>Gl\u00fccklicherweise gibt es viele <a href=\"\/en\/blog\/privileged-user-monitoring-best-practices\" target=\"_blank\" rel=\"noreferrer noopener\">effektive PUM-Praktiken<\/a>, die dieses Problem l\u00f6sen k\u00f6nnen, und eine der zuverl\u00e4ssigsten ist die <a href=\"https:\/\/www.syteca.com\/de\/product\/access-management\" target=\"_blank\" rel=\"noreferrer noopener\">sekund\u00e4re Authentifizierung<\/a>. Bei der sekund\u00e4ren Authentifizierung m\u00fcssen sich Benutzer, die sich unter einem gemeinsamen Konto anmelden, auch bei ihrem individuellen Konto anmelden und eine zus\u00e4tzliche Identit\u00e4ts\u00fcberpr\u00fcfung bestehen. Auf diese Weise k\u00f6nnen Sie eine bestimmte Sitzung, die unter einem gemeinsam genutzten Konto gestartet wurde, einem bestimmten Benutzer zuordnen und so die Verantwortlichkeit verbessern und das Risiko von Datenschutzverletzungen verringern.  <\/p>\n\n\n\n<h2  class=\"wp-block-heading mt-0\">Unterschiede zwischen PUM und PAM<\/h2>\n\n\n\n<p><em>Sollten Sie PUM oder <em>PAM verwenden<\/em><\/em>, <em>um Ihre wertvollen Daten zu sichern?<\/em><\/p>\n\n\n\n<p class=\"mb-0\">Kommen wir nun zu den Grundlagen und fassen wir die wichtigsten Unterschiede zwischen PAM und PUM zusammen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full mb-0\"><img decoding=\"async\" width=\"825\" height=\"763\" src=\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2025\/03\/04071651\/DE-9-pict-Privileged-Access-Management-vs-Privileged-User-Management.svg\" alt=\"\" class=\"wp-image-53786\"\/><\/figure>\n\n\n\n<p class=\"p-read-also\"><a class=\"read-also\" href=\"\/de\/blog\/rbac-vs-abac\" target=\"_blank\" rel=\"noopener\">Rollenbasierte Zugriffskontrolle vs. Attributbasierte Zugriffskontrolle: Wie man sich entscheidet<\/a><\/p>\n\n\n\n<p>Mit PAM k\u00f6nnen Sie Zugriffsberechtigungen auf Benutzerebene konfigurieren und festlegen, wer was entsprechend bestimmter Rollen oder Attribute tun darf.<\/p>\n\n\n\n<p>PUM wiederum kann bei der Durchf\u00fchrung von Sicherheitsaudits hilfreicher sein, da es Ihnen erm\u00f6glicht, einen Bericht \u00fcber die Aktivit\u00e4ten einer begrenzten Anzahl von Konten zu erstellen, anstatt die Aktivit\u00e4ten mehrerer Benutzer mit erh\u00f6hten Rechten zu untersuchen.<\/p>\n\n\n\n<p>Im Allgemeinen erg\u00e4nzen sich PUM und PAM eher, als dass sie sich gegenseitig ersetzen. Anstatt also PUM mit PAM zu vergleichen, ist es besser, diese beiden Ans\u00e4tze f\u00fcr die Verwaltung privilegierter Zugriffe in Ihrem Unternehmen zu kombinieren. <\/p>\n\n\n\n<p>Syteca kann Ihnen helfen, das Beste aus diesen beiden Ans\u00e4tzen der Rechteverwaltung zu machen. By deploying the Syteca platform, you can: <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\u00dcberwachung privilegierter Benutzer mit einer NIST-anerkannten <a href=\"https:\/\/www.syteca.com\/de\/solutions\/privileged-user-monitoring\" target=\"_blank\" rel=\"noreferrer noopener\">PAM-L\u00f6sung<\/a><\/li>\n\n\n\n<li>\u00dcberwachung und Verwaltung privilegierter Sitzungen mit PASM-Funktionalit\u00e4t<\/li>\n\n\n\n<li>Minimieren von Cybersicherheitsrisiken mit Just-in-Time-PAM-Funktionen<\/li>\n\n\n\n<li>Granulare Kontrolle der Zugriffsberechtigungen<\/li>\n\n\n\n<li>Durchf\u00fchren einer Ermittlung <a href=\"https:\/\/www.syteca.com\/de\/product\/privileged-account-discovery\" target=\"_blank\" rel=\"noreferrer noopener\">privilegierter Konten<\/a> <\/li>\n\n\n\n<li>\u00dcberpr\u00fcfen von Benutzeridentit\u00e4ten mit einem <a href=\"https:\/\/www.syteca.com\/de\/product\/identity-management\" target=\"_blank\" rel=\"noreferrer noopener\">Identit\u00e4tsmanagementsystem <\/a>und einem <a href=\"https:\/\/www.syteca.com\/en\/two-factor-authentication-tool\" target=\"_blank\" rel=\"noreferrer noopener\">MFA-Tool<\/a><\/li>\n\n\n\n<li>Sichtbarkeit der Aktivit\u00e4ten von gemeinsam genutzten Konten mit sekund\u00e4rer Authentifizierung<\/li>\n\n\n\n<li>Verwenden von Standardwarnungen oder festlegen benutzerdefinierter Warnmeldungen, um abnormales Verhalten von privilegierten Benutzern zu erkennen.<\/li>\n\n\n\n<li>\u00dcberpr\u00fcfen Sie die Aktivit\u00e4ten von Benutzern mit privilegiertem Zugriff und erhalten Sie umfassende Berichte<\/li>\n\n\n\n<li>Sicherstellung der IT-Konformit\u00e4t<\/li>\n<\/ul>\n\n\n\n<p>Dar\u00fcber hinaus k\u00f6nnen Sie Syteca in Ihr SIEM- und Ticketing-System integrieren, um eine zus\u00e4tzliche Zugangskontrolle und Granularit\u00e4t zu erreichen.<\/p>\n\n\n\n<p class=\"p-read-also\"><a class=\"read-also\" href=\"https:\/\/www.syteca.com\/de\/product\/access-management\" target=\"_blank\" rel=\"noopener\">Syteca Privileged Access Management Software<\/a><\/p>\n\n\n\n<h2  class=\"wp-block-heading mt-0\">Fazit<\/h2>\n\n\n\n<p>Privileged Access Management und Privileged User Management sind zwei sich erg\u00e4nzende Ans\u00e4tze, die reibungslos zusammenarbeiten k\u00f6nnen, um den Zugriff auf sensible Daten, Anwendungen und Systeme zu verwalten. Beim Vergleich zwischen PUM und PAM ist es wichtig zu beachten, dass: <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>PUM konzentriert sich auf bestimmte Konten, die in der Regel in das System oder die Anwendung integriert sind, gemeinsam genutzt werden und in ihrer Anzahl begrenzt sind.<\/li>\n\n\n\n<li>PAM konzentriert sich auf regul\u00e4re Benutzer, die eine vor\u00fcbergehende Erh\u00f6hung ihrer Privilegien anfordern, um eine bestimmte Aufgabe zu erledigen.<\/li>\n<\/ul>\n\n\n\n<p>Durch den gemeinsamen Einsatz von PUM und PAM k\u00f6nnen Unternehmen von einem h\u00f6heren Ma\u00df an Zugriffsflexibilit\u00e4t und einem besseren Schutz sensibler Daten profitieren. <br>Wenn Sie sie in L\u00f6sungen zur <a href=\"https:\/\/www.syteca.com\/de\/product\/identity-management\" target=\"_blank\" rel=\"noreferrer noopener\">Identit\u00e4tsverwaltung<\/a>,<br><a href=\"https:\/\/www.syteca.com\/de\/product\/privileged-account-discovery\" target=\"_blank\" rel=\"noreferrer noopener\">Kontoerkennung <\/a>und <a href=\"https:\/\/www.syteca.com\/de\/solutions\/privileged-user-monitoring\" target=\"_blank\" rel=\"noreferrer noopener\">\u00dcberwachung privilegierter Benutzer<\/a> integrieren, k\u00f6nnen Sie sicher sein, dass die vertraulichen Daten Ihres Unternehmens von innen maximal gesch\u00fctzt sind. <\/p>\n\n\n\n<p>Syteca ist eine Komplettl\u00f6sung, die Sie nicht nur bei der Implementierung von PUM und PAM unterst\u00fctzt, sondern auch bei der <a href=\"https:\/\/www.syteca.com\/de\/solutions\/meeting-compliance-requirements\" target=\"_blank\" rel=\"noreferrer noopener\">Einhaltung von Vorschriften<\/a>, Gesetzen und Standards sowie bei der <a href=\"\/de\/blog\/beste-praktiken-der-cybersicherheit\" target=\"_blank\" rel=\"noreferrer noopener\">Einhaltung von Best Practices im Bereich der Cybersicherheit.<\/a> <\/p>\n\n\n\n\t\t<div  class=\"block-a5a922ff-56ce-4468-9941-ea5073690a8c areoi-element container pattern-request-demo-2 rounded-bg-13px\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(71, 144, 235,0.15)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n\t\t<div  class=\"block-956ebe2e-368e-4ac7-8ee2-a15583083abd row areoi-element align-items-center row-cols-md-2\">\n\t\t\t\n\n\t\t\t\n\n\t\t<div  class=\"block-9e962fe6-f77f-40f9-898c-abaef3f48ccb col areoi-element d-flex flex-wrap flex-column align-items-center align-items-md-start col-md-6\">\n\t\t\t\n\t\t\t\n\n<p class=\"has-text-align-left p-poppins pt-3 text-center text-md-start lh-sm has-text-color\" style=\"color:#1a3b4e;font-size:1.75rem;font-style:normal;font-weight:600\">M\u00f6chten Sie Syteca ausprobieren? Fordern Sie unter<br>Zugang zur Online-Demo an! <\/p>\n\n\n\n<p class=\"has-text-align-left p-poppins pb-3 text-center text-md-start\" style=\"font-style:normal;font-weight:500\">Sehen Sie, warum Kunden aus \u00fcber 70 L\u00e4ndern bereits Syteca nutzen.<\/p>\n\n\n\n\t\t\t\t\n\t\t<button data-bs-target=\"#hsModal-demo\" data-bs-toggle=\"modal\" \n\t\t\t\n\t\t\tclass=\"block-9170fdac-8fec-4c73-a86c-338093dbf9d9 btn areoi-has-url position-relative me-lg-2  me-md-2 me-sm-2 me-lg-4 mb-3 hsBtn-demo btn-info  btn-info\"\n\t >\n\t\t\t\t\t\n\t\t\t\t\tZugang zum Demo-Portal \n\t\t\t\t\t\n\t\t\t\t\t \n\t\t\t\t<\/button>\n\t\t\t\n \n\t\t\t\n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-f840f051-f300-4ade-9e70-68d6c65e619d col areoi-element col-md-6 d-none d-sm-none d-md-block\">\n\t\t\t\n\t\t\t\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"369\" height=\"248\" src=\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2023\/06\/02014220\/Group-584.png\" alt=\"\" class=\"wp-image-24868\" srcset=\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2023\/06\/02014220\/Group-584.png 369w, https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2023\/06\/02014220\/Group-584-300x202.png 300w\" sizes=\"(max-width: 369px) 100vw, 369px\" \/><\/figure>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n \n\t\t<\/div>\n\t\n \n\t\t<\/div>\n\t","protected":false},"excerpt":{"rendered":"<p>In der heutigen, sich schnell entwickelnden Cybersicherheitslandschaft ist die Verwaltung von privilegierten Zug\u00e4ngen zu einem wichtigen Anliegen f\u00fcr Unternehmen jeder Gr\u00f6\u00dfe geworden. Zwei g\u00e4ngige Ans\u00e4tze zur Verwaltung des privilegierten Zugriffs sind Privileged User Management (PUM) und Privileged Access Management (PAM). In diesem Artikel vergleichen wir PUM- und PAM-Ans\u00e4tze und untersuchen, warum sie f\u00fcr die Sicherheit [&hellip;]<\/p>\n","protected":false},"author":57,"featured_media":58736,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[105],"tags":[],"class_list":["post-53608","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-zugriffsverwaltung"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Kommen wir nun zu den Grundlagen und fassen wir die wichtigsten Unterschiede zwischen PAM und PUM zusammen.| Syteca<\/title>\n<meta name=\"description\" content=\"Privileged User Management vs. Privileged Access Management: Entdecken Sie die wichtigsten Unterschiede, Vorteile und Nachteile\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.syteca.com\/de\/blog\/pum-vs-pam\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Kommen wir nun zu den Grundlagen und fassen wir die wichtigsten Unterschiede zwischen PAM und PUM zusammen.| Syteca\" \/>\n<meta property=\"og:description\" content=\"Privileged User Management vs. Privileged Access Management: Entdecken Sie die wichtigsten Unterschiede, Vorteile und Nachteile\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.syteca.com\/de\/blog\/pum-vs-pam\" \/>\n<meta property=\"og:site_name\" content=\"Syteca\" \/>\n<meta property=\"article:published_time\" content=\"2019-07-08T07:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-03-04T14:26:45+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2025\/03\/04071711\/DE-OG-IN-FB-1-Privileged-Access-Management-vs-Privileged-User-Management.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Alexander Babko\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2025\/03\/04071724\/DE-OG-TW-1-Privileged-Access-Management-vs-Privileged-User-Management.png\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Alexander Babko\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"13\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.syteca.com\/de\/blog\/pum-vs-pam#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.syteca.com\/de\/blog\/pum-vs-pam\"},\"author\":{\"name\":\"Alexander Babko\",\"@id\":\"https:\/\/www.syteca.com\/de#\/schema\/person\/619ac2e94d7fba43563c23e90e982dd0\"},\"headline\":\"Privilegierte Benutzerverwaltung vs. Privilegierte Zugriffsverwaltung: Was ist der Unterschied?\",\"datePublished\":\"2019-07-08T07:00:00+00:00\",\"dateModified\":\"2025-03-04T14:26:45+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.syteca.com\/de\/blog\/pum-vs-pam\"},\"wordCount\":2712,\"image\":{\"@id\":\"https:\/\/www.syteca.com\/de\/blog\/pum-vs-pam#primaryimage\"},\"thumbnailUrl\":\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2019\/07\/22044308\/banner-PUM-vs-PAM.png\",\"articleSection\":[\"Zugriffsverwaltung\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.syteca.com\/de\/blog\/pum-vs-pam\",\"url\":\"https:\/\/www.syteca.com\/de\/blog\/pum-vs-pam\",\"name\":\"Kommen wir nun zu den Grundlagen und fassen wir die wichtigsten Unterschiede zwischen PAM und PUM zusammen.| Syteca\",\"isPartOf\":{\"@id\":\"https:\/\/www.syteca.com\/de#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.syteca.com\/de\/blog\/pum-vs-pam#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.syteca.com\/de\/blog\/pum-vs-pam#primaryimage\"},\"thumbnailUrl\":\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2019\/07\/22044308\/banner-PUM-vs-PAM.png\",\"datePublished\":\"2019-07-08T07:00:00+00:00\",\"dateModified\":\"2025-03-04T14:26:45+00:00\",\"author\":{\"@id\":\"https:\/\/www.syteca.com\/de#\/schema\/person\/619ac2e94d7fba43563c23e90e982dd0\"},\"description\":\"Privileged User Management vs. Privileged Access Management: Entdecken Sie die wichtigsten Unterschiede, Vorteile und Nachteile\",\"breadcrumb\":{\"@id\":\"https:\/\/www.syteca.com\/de\/blog\/pum-vs-pam#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.syteca.com\/de\/blog\/pum-vs-pam\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.syteca.com\/de\/blog\/pum-vs-pam#primaryimage\",\"url\":\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2019\/07\/22044308\/banner-PUM-vs-PAM.png\",\"contentUrl\":\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2019\/07\/22044308\/banner-PUM-vs-PAM.png\",\"width\":1920,\"height\":600},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.syteca.com\/de\/blog\/pum-vs-pam#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Zugriffsverwaltung\",\"item\":\"https:\/\/www.syteca.com\/de\/blog\/category\/zugriffsverwaltung\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Privilegierte Benutzerverwaltung vs. Privilegierte Zugriffsverwaltung: Was ist der Unterschied?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.syteca.com\/de#website\",\"url\":\"https:\/\/www.syteca.com\/de\",\"name\":\"Syteca\",\"description\":\"Syteca | software to monitor privileged users and audit employee activity, detect insider threats, and protect servers in real time. Try a free demo now!\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.syteca.com\/de?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.syteca.com\/de#\/schema\/person\/619ac2e94d7fba43563c23e90e982dd0\",\"name\":\"Alexander Babko\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.syteca.com\/de#\/schema\/person\/image\/\",\"url\":\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2024\/02\/20111328\/Olexandr.png\",\"contentUrl\":\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2024\/02\/20111328\/Olexandr.png\",\"caption\":\"Alexander Babko\"},\"description\":\"Alexander Babko is a seasoned engineering professional and currently serves as the Director of Engineering at Syteca. With a robust background in cybersecurity solutions development, Alexander brings a wealth of expertise to his role. His leadership is characterized by a commitment to driving innovation and fostering a collaborative environment, ensuring Syteca continues to excel in delivering cutting-edge solutions to meet industry needs.\",\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/babko\/\"],\"url\":\"https:\/\/www.syteca.com\/de\/blog\/author\/alexander-babko\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Kommen wir nun zu den Grundlagen und fassen wir die wichtigsten Unterschiede zwischen PAM und PUM zusammen.| Syteca","description":"Privileged User Management vs. Privileged Access Management: Entdecken Sie die wichtigsten Unterschiede, Vorteile und Nachteile","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.syteca.com\/de\/blog\/pum-vs-pam","og_locale":"de_DE","og_type":"article","og_title":"Kommen wir nun zu den Grundlagen und fassen wir die wichtigsten Unterschiede zwischen PAM und PUM zusammen.| Syteca","og_description":"Privileged User Management vs. Privileged Access Management: Entdecken Sie die wichtigsten Unterschiede, Vorteile und Nachteile","og_url":"https:\/\/www.syteca.com\/de\/blog\/pum-vs-pam","og_site_name":"Syteca","article_published_time":"2019-07-08T07:00:00+00:00","article_modified_time":"2025-03-04T14:26:45+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2025\/03\/04071711\/DE-OG-IN-FB-1-Privileged-Access-Management-vs-Privileged-User-Management.png","type":"image\/png"}],"author":"Alexander Babko","twitter_card":"summary_large_image","twitter_image":"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2025\/03\/04071724\/DE-OG-TW-1-Privileged-Access-Management-vs-Privileged-User-Management.png","twitter_misc":{"Verfasst von":"Alexander Babko","Gesch\u00e4tzte Lesezeit":"13\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.syteca.com\/de\/blog\/pum-vs-pam#article","isPartOf":{"@id":"https:\/\/www.syteca.com\/de\/blog\/pum-vs-pam"},"author":{"name":"Alexander Babko","@id":"https:\/\/www.syteca.com\/de#\/schema\/person\/619ac2e94d7fba43563c23e90e982dd0"},"headline":"Privilegierte Benutzerverwaltung vs. Privilegierte Zugriffsverwaltung: Was ist der Unterschied?","datePublished":"2019-07-08T07:00:00+00:00","dateModified":"2025-03-04T14:26:45+00:00","mainEntityOfPage":{"@id":"https:\/\/www.syteca.com\/de\/blog\/pum-vs-pam"},"wordCount":2712,"image":{"@id":"https:\/\/www.syteca.com\/de\/blog\/pum-vs-pam#primaryimage"},"thumbnailUrl":"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2019\/07\/22044308\/banner-PUM-vs-PAM.png","articleSection":["Zugriffsverwaltung"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.syteca.com\/de\/blog\/pum-vs-pam","url":"https:\/\/www.syteca.com\/de\/blog\/pum-vs-pam","name":"Kommen wir nun zu den Grundlagen und fassen wir die wichtigsten Unterschiede zwischen PAM und PUM zusammen.| Syteca","isPartOf":{"@id":"https:\/\/www.syteca.com\/de#website"},"primaryImageOfPage":{"@id":"https:\/\/www.syteca.com\/de\/blog\/pum-vs-pam#primaryimage"},"image":{"@id":"https:\/\/www.syteca.com\/de\/blog\/pum-vs-pam#primaryimage"},"thumbnailUrl":"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2019\/07\/22044308\/banner-PUM-vs-PAM.png","datePublished":"2019-07-08T07:00:00+00:00","dateModified":"2025-03-04T14:26:45+00:00","author":{"@id":"https:\/\/www.syteca.com\/de#\/schema\/person\/619ac2e94d7fba43563c23e90e982dd0"},"description":"Privileged User Management vs. Privileged Access Management: Entdecken Sie die wichtigsten Unterschiede, Vorteile und Nachteile","breadcrumb":{"@id":"https:\/\/www.syteca.com\/de\/blog\/pum-vs-pam#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.syteca.com\/de\/blog\/pum-vs-pam"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.syteca.com\/de\/blog\/pum-vs-pam#primaryimage","url":"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2019\/07\/22044308\/banner-PUM-vs-PAM.png","contentUrl":"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2019\/07\/22044308\/banner-PUM-vs-PAM.png","width":1920,"height":600},{"@type":"BreadcrumbList","@id":"https:\/\/www.syteca.com\/de\/blog\/pum-vs-pam#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Zugriffsverwaltung","item":"https:\/\/www.syteca.com\/de\/blog\/category\/zugriffsverwaltung"},{"@type":"ListItem","position":2,"name":"Privilegierte Benutzerverwaltung vs. Privilegierte Zugriffsverwaltung: Was ist der Unterschied?"}]},{"@type":"WebSite","@id":"https:\/\/www.syteca.com\/de#website","url":"https:\/\/www.syteca.com\/de","name":"Syteca","description":"Syteca | software to monitor privileged users and audit employee activity, detect insider threats, and protect servers in real time. Try a free demo now!","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.syteca.com\/de?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/www.syteca.com\/de#\/schema\/person\/619ac2e94d7fba43563c23e90e982dd0","name":"Alexander Babko","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.syteca.com\/de#\/schema\/person\/image\/","url":"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2024\/02\/20111328\/Olexandr.png","contentUrl":"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2024\/02\/20111328\/Olexandr.png","caption":"Alexander Babko"},"description":"Alexander Babko is a seasoned engineering professional and currently serves as the Director of Engineering at Syteca. With a robust background in cybersecurity solutions development, Alexander brings a wealth of expertise to his role. His leadership is characterized by a commitment to driving innovation and fostering a collaborative environment, ensuring Syteca continues to excel in delivering cutting-edge solutions to meet industry needs.","sameAs":["https:\/\/www.linkedin.com\/in\/babko\/"],"url":"https:\/\/www.syteca.com\/de\/blog\/author\/alexander-babko"}]}},"_links":{"self":[{"href":"https:\/\/www.syteca.com\/de\/wp-json\/wp\/v2\/posts\/53608","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.syteca.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.syteca.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.syteca.com\/de\/wp-json\/wp\/v2\/users\/57"}],"replies":[{"embeddable":true,"href":"https:\/\/www.syteca.com\/de\/wp-json\/wp\/v2\/comments?post=53608"}],"version-history":[{"count":0,"href":"https:\/\/www.syteca.com\/de\/wp-json\/wp\/v2\/posts\/53608\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.syteca.com\/de\/wp-json\/wp\/v2\/media\/58736"}],"wp:attachment":[{"href":"https:\/\/www.syteca.com\/de\/wp-json\/wp\/v2\/media?parent=53608"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.syteca.com\/de\/wp-json\/wp\/v2\/categories?post=53608"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.syteca.com\/de\/wp-json\/wp\/v2\/tags?post=53608"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}