Privileged Access Management ist ein Sicherheitskonzept, das Zugriffe privilegierter Konten mit erweiterten Berechtigungen kontrolliert, überwacht und absichert. PAM ist eine Disziplin des Identity und Access Managements und trägt dazu bei, Sicherheitsrisiken im Zusammenhang mit privilegierten Zugriffen einzudämmen.
Privileged Access Management (PAM) ist ein Sicherheitskonzept zur Absicherung privilegierter Konten mit erweiterten Berechtigungen.
Der Begriff Privileged Access Management, manchmal auch Privileged Account Management genannt und abgekürzt PAM, lässt sich mit Zugriffsmanagement für privilegierte Zugriffe ins Deutsche übersetzen. Bei PAM handelt es sich um ein Sicherheitskonzept beziehungsweise eine Sicherheitslösung, die darauf abzielt, Zugriffe mit erweiterten Berechtigungen zu kontrollieren, zu überwachen, zu verwalten und abzusichern. Dadurch sollen der Missbrauch von Privilegien und nicht autorisierte Zugriffe auf kritische Ressourcen oder Daten eines Unternehmens verhindert werden. Ziel des Privileged Access Managements ist es, die Risiken für IT-Systeme, Anwendungen, Daten oder Netzwerke eines Unternehmens, die von den privilegierten Konten und Zugriffen von Menschen, aber auch von Maschinen oder Anwendungen ausgehen, einzudämmen. Die Implementierung eines Zugriffsmanagements für privilegierte Zugriffe trägt dazu bei, Compliance-Richtlinien zu erfüllen und gesetzliche Vorgaben im Zusammenhang mit der Datensicherheit und dem Datenschutz zu erfüllen.
Das Privileged Access Management lässt sich als eine Disziplin beziehungsweise ein Unterbereich des Identity und Access Managements (IAM) und der Cybersicherheit einordnen. PAM umfasst sowohl technische als auch organisatorische Maßnahmen. Zur Implementierung eines effektiven Privileged Access Managements kommen in der Regel unterstützende Tools und Softwarelösungen zum Einsatz.
Abgrenzung der beiden Begriffe Privileged Access Management und Identity und Access Management
Zwischen dem Privileged Access Management und dem Identity und Access Management, abgekürzt IAM, besteht eine enge Beziehung. Das Privileged Access Management kann als ein Unterbereich oder eine Disziplin des Identity und Access Managements aufgefasst werden. IAM ist weiter gefasst als PAM und umfasst das Identititäts- und Zugriffsmanagement für sämtliche Identitäten und Zugriffe einer Organisation.
Der Fokus beim PAM hingegen liegt auf der Absicherung von privilegierten Benutzern und ihren Zugriffen. Sowohl IAM als auch PAM basieren auf der Bereitstellung und Verwaltung digitaler Identitäten, der Verwendung von Authentifizierungs- und Autorisierungssystemen und der Implementierung und Durchsetzung entsprechender Richtlinien für die Zugriffskontrolle. Das IAM sorgt für die Bereitstellung und Implementierung von technischen Konzepten und Lösungen, beispielsweise der Multi-Faktor-Authentifizierung (MFA) oder von Single Sign-on (SSO), die auch das Privileged Access Management nutzt. Die Sicherheits- und Kontrollmaßnahmen des Privileged Access Management sind aufgrund der größeren Bedrohungen, die von Zugriffen mit erweiterten Berechtigungen ausgehen, wesentlich stringenter.
Für die Arbeit mit IT-Systemen und Netzwerken und das Funktionieren von Anwendungen oder Services sind Zugriffe mit erweiterten Berechtigungen unerlässlich. Gleichzeitig stellen Benutzer oder Konten mit solchen privilegierten Berechtigungen ein erhebliches Sicherheitsrisiko für ein Unternehmen dar. Gerät ein privilegiertes Konto in die falschen Hände oder wird es kompromittiert oder missbraucht, kann damit deutlich mehr Schaden angerichtet werden als mit einem Standardkonto. Teilweise ist mit bestimmten Administratorkonten ein umfassender Zugriff auf zahlreiche Komponenten einer IT-Umgebung wie Server, Arbeitsplatzrechner, Netzwerkkomponenten, Betriebssysteme, Anwendungen oder sogar industrielle Steuerungssysteme möglich.
Aus diesem Grund zielen viele Angriffsversuche und Angriffstechniken von Cyberkriminellen auf die Kompromittierung oder die Übernahme der für sie wertvollen privilegierten Konten ab. Gelingt einem Angreifer ein solcher Angriff, kann er mit einem privilegierten Konto uneingeschränkt und oft unbemerkt Systeme manipulieren, Daten stehlen oder weiteren Schaden anrichten. Das Privileged Access Management nimmt sich konkret dieser Problematik an und sorgt zum einen für die Absicherung privilegierter Konten und Zugriffe und ermöglicht zum anderen den privilegierten Benutzern ein effektives Arbeiten.
Was ist ein privilegierter Zugriff?
Ein privilegierter Zugriff ist ein Zugriff auf IT-Ressourcen, Daten oder Anwendungen mit erweiterten Berechtigungen. Die dem privilegierten Benutzer erteilten Zugriffsberechtigungen unterscheiden sich von denen eines Standardbenutzers oder Standardkontos. Während beispielsweise ein Standardbenutzer nur bestimmte Daten anzeigen kann, hat ein privilegierter Nutzer das Recht, Daten zu verändern oder zu löschen beziehungsweise zugrundeliegende Systeme wie Datenbanken oder Server zu konfigurieren oder zu verändern. Privilegierte Zugriffe können sowohl von menschlichen Nutzern als auch von Maschinenidentitäten, Anwendungen, Prozessen oder Services ausgehen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Typische Beispiele für privilegierte Konten mit erweiterten Berechtigungen sind:
lokale Administratorkonten oder Root-Benutzer in den verschiedenen Betriebssystemumgebungen
Domänenadministratorkonten
Administratorkonten für Datenbanken, Anwendungen oder Services
Geschäftsbenutzerkonten für nicht IT-spezifische Zwecke mit Zugriffsrechten beispielsweise für die Ausführung oder das Bearbeiten von Finanztransaktionen
Geht es um die Absicherung privilegierter Zugriffe von Lieferanten oder Drittanbietern, spricht man vom sogenannten Vendor Privileged Access Management (VPAM). VPAM ist ein Unterbereich oder eine Disziplin des Privileged Access Management und kümmert sich konkret um die Verwaltung, Kontrolle, Überwachung und Absicherung von externen privilegierten Zugriffen auf innerbetriebliche Ressourcen. Für Lieferantenkonten werden vergleichbar strenge oder noch strengere Zugriffskontroll- und Überwachungsmaßnahmen eingerichtet wie für interne Konten. Das VPAM hat auch dafür zu sorgen, dass sichere Fernzugriffe auf die betrieblichen Ressourcen möglich sind. Es kommen hierfür Konzepte wie Zero Trust Network Access (ZTNA) zum Einsatz.
Prinzipielle Funktionsweise des Privileged Access Managements und bereitgestellte Funktionen
Die prinzipielle Funktionsweise des Privileged Access Managements lässt sich in wenigen Worten folgendermaßen zusammenfassen: PAM identifiziert privilegierte Benutzerkonten oder Zugriffe, grenzt diese von Standardkonten oder -zugriffen ab, implementiert Authentifizierungsmechanismen und legt entsprechende Richtlinien für privilegierte Zugriffe fest und setze diese auch durch. Die Richtlinien sorgen dafür, dass autorisierte Benutzer beziehungsweise Konten privilegierten Zugriff auf die angeforderten Ressourcen erhalten, und verhindern gleichzeitig den Missbrauch privilegierter Zugriffe. Für die konkrete Umsetzung ist ein rollenbasiertes, zentrales Account- und Berechtigungsmanagement notwendig.
Zu den elementaren Funktionen des PAM gehört die kontinuierliche Überwachung und Nachverfolgung privilegierter Sitzungen. Darüber lassen sich Anomalien erkennen und Richtlinienverletzungen oder eventueller Missbrauch von privilegiertem Zugriff aufdecken.
Eines der Grundprinzipien für die Umsetzung des Privileged Access Managements ist die Einhaltung beziehungsweise das Erzwingen des Least-Privilege-Prinzips (Prinzips der geringsten Privilegien). Es stellt sicher, dass Benutzer, Maschinenidentitäten, Anwendungen, Services oder Prozesse nur das jeweilige Mindestmaß an Berechtigungen erhalten, das zur Erfüllung ihrer Aufgaben erforderlich ist.
Um potenziellen Missbrauch zu verhindern, setzt PAM auf starke Authentifizierungsmechanismen wie die Multi-Faktor-Authentifizierung. Zusätzlich lassen sich Mechanismen nutzen, die die Ausweitung von Berechtigungen für privilegierte Zugriffe zeitlich beschränken und nach Ablauf einer bestimmten Zeit die erteilten Berechtigungen automatisch wieder entziehen. Im Fall von externen privilegierten Zugriffen, beispielsweise von Lieferanten oder Drittanbietern, ist ein sicherer Fernzugriff beispielsweise per Zero-Trust Network Access (ZTNA) zu realisieren.