Ohne Privileged Access Management riskieren Unternehmen Datenabfluss, Manipulation und Compliance-Verstöße. Wer Zugriffe mit PAM und PRA kontrolliert, Prozesse klar regelt und Projekte strukturiert umsetzt, schafft Transparenz, stärkt Resilienz und erfüllt gesetzliche Anforderungen.
Mit Privileged Access Management (PAM) und Privileged Remote Access (PRA) schützen Unternehmen den Zugang zu besonders sensiblen Bereichen der IT, etwa zu Servern, Datenbanken, Cloud-Umgebungen oder Domain Controllern.
Ob NIS2, DORA, ISO/IEC 27001 oder DSGVO, sie alle sind sich im Kern einig: Maßnahmen zur Rechtevergabe, Zugriffskontrolle und Protokollierung sind in Zeiten steigender Cyber-Attacken ein Muss für den öffentlichen Sektor ebenso wie Unternehmen aus der Finanz-, Energie- und Gesundheitsbranche – aber nicht nur für diese. Denn wer privilegierte Konten ohne Konzept und Kontrolle betreibt, geht stets ein hohes Risiko ein.
Privilegierte Konten gewähren Mitarbeitern wie auch externen Dienstleistern, Partnern und Co. Zugang zu besonders sensiblen Bereichen der IT – etwa zu Servern, Datenbanken, Cloud-Umgebungen oder dem Microsoft Active Directory (Domain Controller). Aus diesem Grund sind sie ein zentrales Ziel für Cyber-Kriminelle. Verschaffen sich Angreifer Zugang zu einem administrativen Konto, können sie nicht nur Daten auslesen, sondern Systeme gezielt kompromittieren und manipulieren, ihre Spuren verwischen oder kritische Geschäftsprozesse nachhaltig stören. Viele Unternehmen unterschätzen dieses Risiko oder verlassen sich auf einfache technische Hürden wie vermeintlich starke Passwörter oder eine Zwei-Faktor-Authentifizierung. Doch die Realität zeigt: Ohne durchdachtes Privileged Access Management (PAM) fehlt die Grundlage für nachhaltige IT-Sicherheit.
Deshalb fordern viele Verordnungen und Gesetze zunehmend verbindliche Schutzmaßnahmen. Die Bankaufsichtlichen Anforderungen an die IT (BAIT) der BaFin verlangen explizit eine klare Steuerung und Protokollierung privilegierter Zugriffe. Der Europäische Digital Operational Resilience Act (DORA), der seit 2025 gilt, geht noch weiter: Er macht ein funktionsfähiges Access Management für nahezu alle Finanzunternehmen zur Pflicht – inklusive Identitätsprüfung, Rollenzuordnung und Rezertifizierung. Ähnliche Anforderungen stellen auch die ISO/IEC 27001, die neue NIS2-Richtlinie oder der BSI-IT-Grundschutz für Unternehmen der Kritischen Infrastruktur.
PAM und PRA – Zweigespann gegen unbefugte privilegierte Zugriffe
Doch auch Organisationen, die nicht an regulatorische Vorgaben wie DORA, NIS2 oder BAIT gebunden sind, sollten Privileged Access Management (PAM) ernst nehmen. Denn privilegierte Zugriffe existieren überall – nicht nur in kritischen Infrastrukturen. Interne Administratoren arbeiten mit weitreichenden Rechten, externe IT-Dienstleister benötigen Zugriff auf produktive Systeme, und täglich werden Konfigurationen geändert, die sich direkt auf Sicherheit, Verfügbarkeit oder Datenschutz auswirken können.
An dieser Stelle greifen PAM-Teilbereiche wie Privileged Remote Access (PRA) und Password Vaulting – Passworttresore, die Passwörter zentral speichern und verschlüsseln. Sie ermöglichen es, auch temporäre (externe) Zugriffe granular zu steuern, mit klar definierten Rollen, zeitlich begrenzten Rechten, vollständiger Protokollierung und ohne Einblick in die Credentials. Damit sind sie VPN-Verbindungen weit voraus. Ob für Wartung, Support oder Projektarbeit: Dienstleister erhalten nur so viel Zugriff wie nötig ist, und Unternehmen behalten jederzeit die Kontrolle über ihre kritischen Credentials. Das senkt Risiken, schafft Transparenz und gewährleistet ein Sicherheitsniveau, das sich nicht nur an gesetzlichen Mindeststandards orientiert, sondern an der Realität moderner IT.
Technik trifft auf Konzeption
Doch genau hier beginnt die Herausforderung: Viele Unternehmen starten mit der Vorstellung, man könne eine PAM-Lösung einfach installieren und schon sei das Thema erledigt. In der Realität fehlen jedoch häufig grundlegende Voraussetzungen: Wer soll welche Rechte genehmigen? Welche Systeme sind relevant? Welche Netzwerksegmente müssen geschützt werden? Gibt es eine Liste privilegierter Konten? All diese Fragen sind organisatorischer Natur – die Technik spielt noch eine Nebenrolle. Daher erfordern sie eine enge Abstimmung zwischen IT, Fachbereichen und Management.
Doch in gewachsenen Umgebungen sind privilegierte Zugriffe teils diffus geregelt: Administratoren nutzen ihre persönlichen Konten für alltägliche Aufgaben und kritische Konfigurationen gleichermaßen, Genehmigungen laufen informell über Mails oder Zurufe. Solche Strukturen lassen sich nicht von heute auf morgen in ein sauberes Rollenmodell überführen. Wer PAM erfolgreich einführen will, muss Software bereitstellen, aber auch Prozesse klären und Bereitschaft zur Veränderung schaffen.
Der erste Schritt eines erfolgreichen PAM-Projekts beginnt nicht mit der Software – sondern mit der Bestandsaufnahme: Welche privilegierten Konten gibt es? Auf welche Systeme greifen sie zu? Welche Assets und Netzwerke sind betroffen? Oft zeigt sich an dieser Stelle bereits ein unklares Bild: Konten sind historisch gewachsen, nicht dokumentiert oder mehrfach verwendet. Um Sicherheit herzustellen, braucht es zunächst ein Zielbild: Welche Prozesse sollen künftig wie abgesichert werden? Wer soll, worauf zugreifen dürfen und mit welcher Freigabelogik? Diese Fragen gehören zur fachlichen Vorarbeit, ohne die jede technische Lösung ins Leere läuft.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Der sogenannte „Pool“ in PRA-Systemen erlaubt zwar die Abbildung von Regeln und Workflows, ersetzt jedoch keinesfalls die strategische Entscheidung, wer Verantwortung trägt und welche Freigaben nicht über bloße Postfächer laufen sollten: Welche Genehmigungsprozesse können organisatorisch abgebildet werden? Wer gibt welche Zugriffe frei – und auf welcher Grundlage? Mit diesen Antworten im Gepäck, ist ein strukturierter Projektplan mit realistischem Zeitrahmen, klaren Verantwortlichkeiten und vorausschauenden Meilensteinen aufzustellen. Gerade in heterogenen Umgebungen mit mehreren Ansprechpartnern, Subsystemen und hybriden Infrastrukturen ist präzise Vorarbeit gefragt.
2. Phase: Technische Vorarbeit
Nach der Konzeptionsphase folgt die technische Vorbereitung. Dazu gehört neben dem Aufsetzen von virtuellen Maschinen oder der Netzwerksegmentierung vor allem auch das Zusammenspiel der beteiligten Systeme, zum Beispiel Active Directory, Exchange, Ticket-Systeme oder Asset-Verwaltung. Entscheidend ist, dass die richtigen Stakeholder frühzeitig eingebunden werden: Netzwerkadministratoren, Sicherheitsverantwortliche, interne IT, externe Dienstleister – und im Idealfall ein Projektverantwortlicher mit Entscheidungskompetenz.
Die Implementierungsphase startet, sobald die organisatorischen Anforderungen klar festgelegt und intern abgestimmt sind und somit erste technische Fragezeichen geklärt wurden. Nun wird die Lösung konfiguriert, Schnittstellen eingerichtet, Rollen und Policies definiert – basierend auf dem zuvor abgestimmten Zielbild. Parallel sollten Teams ein regelmäßiges Projektcontrolling etablieren: Wöchentliche Statusberichte, Fortschrittsmessung für den Abgleich mit definierten Meilensteinen und transparente Kommunikation zwischen internen Verantwortlichen, Beratern und Herstellern verhindern unnötige Verzögerungen.
4. Phase: Inbetriebnahme und Wartung
Sind alle technischen Komponenten integriert, folgt die Inbetriebnahme – idealerweise zunächst in einer kontrollierten Pilotphase. Danach geht es in den Regelbetrieb, der kontinuierliche Wartung, Updates und Überprüfungen umfasst. Auch die Themen Password-Vaulting, Rotation und Rezertifizierung gehören nun zum Alltag. Wer das Projekt mit ausreichend Planung und Realismus startet, hat am Ende nicht nur ein funktionierendes Sicherheitssystem, sondern eine nachhaltige Infrastruktur zur Absicherung der kritischsten IT-Zugriffe im Unternehmen.
Fazit
PAM und seine Unterkategorie PRA sind das Nadelöhr der IT-Sicherheit. Sie sorgen dafür, dass sensible Systeme nicht nur technisch geschützt erreichbar, sondern auch organisatorisch abgesichert sind. Informationen, wer wann worauf zugreift, welche Aktionen vorgenommen wurden und ob alle Schritte genehmigt und dokumentiert sind, sind jederzeit verfügbar. So agieren Unternehmen mit Blick auf ihre privilegierten Zugriffe verantwortungsvoll – und halten den Schlüssel zur digitalen Resilienz fest in ihren Händen.
Über die Autoren
Valdet Camaj ist CEO der Umbrella Security Operations GmbH hat sich seit 2017 dem Thema Cyber Security verschrieben und zahlreiche Kundenprojekte zum Erfolg geführt. Schnell rückten dabei Identity Security und Access Management in den Fokus, um besonders sensible digitale Identitäten, Zugänge und Zugriffe optimal zu schützen.
Sebastian Rohr ist CTO bei der USO. Er hat sich digitalen Identitätsschutz rund um IAM, CIAM, PAM oder Supply Chain Securtiy zum Beruf gemacht.