PAM-Tool (Privileged Access Management)

Maximaler Schutz sensibler Daten vor unbefugten Zugriffen

Schützen Sie Ihre besonders kritischen Ressourcen vor Compliance-Verstößen und Datenlecks – mit unserem PAM-Tool schließen Sie jetzt ganz einfach empfindliche Sicherheitslücken.

Wir begleiten Sie von der Anpassung Ihres bestehenden Rechte- und Rollenkonzeptes über die Implementierung bis zur Absicherung Ihres neuen PAM-Tools.

// Was ist PAM?


Veraltete und schlecht gepflegte Accounts sind ein enormes Sicherheitsrisiko. Nicht mehr existente User, falsche Zugriffsrechte oder vernachlässigte Passwortrichtlinien – sie alle öffnen Tür und Tor für unbefugte Zugriffe.

Kritische Benutzergruppen mit Adminrechten oder Sicherheitseinstufung sind besonders gefährdet. Genau hier setzt Privileged Access Management (PAM) an. PAM ist ein Sicherheitskonzept, das den Zugang und die Aktivitäten von Nutzern mit privilegierten Zugriffsrechten kontrolliert und überwacht.

Privilegierte Rechte gehen über die Befugnisse eines durchschnittlichen Benutzerkontos hinaus und sind deshalb besonders anfällig für fatale Datenpannen. Das PAM-Tool ist darauf spezialisiert, risikoreiche Identitäten zu schützen.

// Was bringt Ihnen das PAM-Tool?

  • Vermeidung einer Überprivilegierung von Nutzern
  • Rechte werden nur temporär für eine bestimmte Zeit (2 – 10 h) vergeben
  • Durchsetzung des Prinzips der minimalen Rechte (Least Privilege)
  • Detaillierte Überwachung und Protokollierung von Benutzeraktivitäten
  • Prävention gegen Insider-Bedrohungen und externe Angriffe
  • Vereinfachung der Verwaltung komplexer IT-Strukturen
  • Unterstützung bei der Einhaltung von Compliance-Vorschriften

Kontakt aufnehmen & mehr über PAM erfahren


So funktioniert unser PAM-Tool

Unser PAM-Tool wird als lokaler Web-Service innerhalb Ihres Intranets betrieben. Der Zugang ist durch Single Sign-On (SSO) sowie eine zusätzliche Multi-Faktor-Authentifizierung (MFA) umfassend abgesichert.

Die Berechtigungsvergabe erfolgt bedarfsgerecht, dynamisch und kann zeitlich begrenzt werden. Standardmäßig arbeiten alle Benutzer mit vordefinierten Basis-Rechten. Anpassungen können direkt über das Tool beantragt werden.

Die Vergabe und Nutzung erhöhter Rechte wird automatisch und lückenlos protokolliert. Dadurch ist jederzeit nachvollziehbar, welche Benutzer zu welchem Zeitpunkt über welche Zugriffsrechte verfügten. Für besonders sensible Benutzergruppen stehen erweiterte Monitoring- und Schutzmechanismen zur Verfügung – darunter eine E-Mail-basierte Vier-Augen-Freigabe, um unautorisierten Zugriff zuverlässig zu verhindern.

Technische Einblicke in unser PAM-Tool

  • Web-Browser-basiert auf Standard-Windows-Komponenten (IIS-Server)
  • Integration in Active Directory über Service-Account mit delegierten Berechtigungen
  • Anbindung an beliebige Identity Provider über Standard-Authentifizierungs-Protokolle
    • Active Directory, AD FS, Azure MFA, Okta, RSA, OneSpan u. v. m.
    • Protokolle: Kerberos, SAML

  • Speichern der Einstellungen und Protokolle in SQL-Server-Datenbank
  • Bei Bedarf High-Availability-Konfiguration über redundante Server mit Last-Verteilung
  • Verwaltung der Berechtigungen über Active-Directory-Gruppen
  • Benachrichtigungs- und Bestätigungs-Workflow per E-Mail

Alles Wichtige zu PAM auf einen Blick

Was bedeutet privileged access eigentlich und brauche ich das überhaupt? Antworten auf diese und weitere Fragen gibt's in unserem Leitfaden.

PAM-Leitfaden gratis downloaden


Sichern Sie Ihre Daten zuverlässig vor Pannen und Diebstahl.