Vendor Privileged Access Management ist ein Sicherheitskonzept, das privilegierte Zugriffe von Lieferanten, Auftragnehmern und Drittanbietern managt. Das VPAM sorgt für die Kontrolle, Überwachung und Absicherung der externen Zugriffe und ist eine Unterkategorie des Privileged Access Managements (PAM).
Vendor Privileged Access Management (VPAM) dient der Überwachung und Absicherung externer Zugriffe von Lieferanten und Auftragnehmern.
VPAM ist das Akronym für Vendor Privileged Access Management. Die deutsche Übersetzung lautet "Verwaltung privilegierter Zugriffe von Lieferanten". Beim Vendor Privileged Access Management handelt es sich um ein Sicherheitskonzept beziehungsweise eine Sicherheitslösung und eine Unterkategorie des Privileged Access Managements (PAM). VPAM kümmert sich konkret um die Kontrolle, Überwachung und Absicherung der von Lieferanten, Herstellern, Auftragnehmern, Partnerunternehmen und anderen Dritten durchgeführten externen Zugriffe mit erweiterten Berechtigungen auf betriebliche Ressourcen eines Unternehmens wie IT-Systeme, Anwendungen oder Daten. Ziel ist es, die Sicherheitsrisiken um Zusammenhang mit privilegierten Zugriffen Dritter zu minimieren, nicht autorisierte Zugriffe zu verhindern und die digitale Infrastruktur des Unternehmens zu schützen. Das VPAM hat unter anderem auch dafür zu sorgen, dass sichere Remote-Zugriffe auf die betrieblichen Ressourcen möglich sind. Für VPAM kommen Prinzipien und Konzepte wie das Least-Privilege-Prinzip, Zero Trust Network Access (ZTNA) und die Multi-Faktor-Authentifizierung (MFA) zum Einsatz.
Kurze Abgrenzung der Begriffe Vendor Privileged Access Management (VPAM) und Privileged Access Management (PAM)
Wie eingangs erwähnt, handelt es sich bei VPAM um eine Unterkategorie beziehungsweise eine Disziplin des Privileged Access Managements (PAM). PAM und VPAM sind beides Sicherheitskonzepte, die auf die Kontrolle, Überwachung und Absicherung privilegierter Zugriffe auf Unternehmensressourcen abzielen. Die Schwerpunkte sind allerdings unterschiedlich. Bei PAM stehen die Zugriffe mit erweiterten Berechtigungen innerhalb der Organisation, beispielsweise von Administratoren oder anderen Mitarbeitern, im Fokus. Das Vendor Privileged Access Management konzentriert sich konkret auf die Kontrolle, Überwachung und Absicherung von privilegierten Zugriffen externer Lieferanten, Auftragnehmer oder anderer Partnerunternehmen. Da viele dieser Zugriffe aus der Ferne erfolgen, sind auch entsprechende Vorkehrungen und technische Maßnahmen zu implementieren, die sichere Remote-Netzwerkzugriffe auf interne Ressourcen ermöglichen.
Die Bedeutung des Vendor Privileged Access Managements für ein Unternehmen
Für den Betrieb der IT-Systeme und IT-Infrastrukturen eines Unternehmens ist es in der Regel unerlässlich, dass externe Lieferanten, Dienstleister, Hersteller und andere Dritte Zugang zu den über ihre Lösungen oder Produkte bereitgestellten internen Ressourcen eines Unternehmens erhalten. Sie richten zum Beispiel IT-Systeme ein, unterstützen beim Troubleshooting, übernehmen Update- oder Patch-Maßnahmen, warten Hard- oder Software oder führen andere Tätigkeiten aus. Für diese Arbeiten sind meist privilegierte Zugriffe mit erweiterten Berechtigungen wie Administratorrechten notwendig.
Oft arbeiten Unternehmen mit einer Vielzahl unterschiedlicher Lieferanten und Dienstleister zusammen, die alle entsprechende Zugriffsrechte benötigen. Herkömmliche Konzepte zur Gewährung des Zugriffs beispielsweise über virtuelle private Netzwerke (VPNs) und über die Einrichtung permanenter Administratorzugänge stoßen durch ihren Mangel an Transparenz und Kontrollmöglichkeiten schnell an ihre Grenzen. Mit diesen ist es kaum möglich, zu überwachen und zu kontrollieren, welche Personen eines externen Dienstleisters, welche Aktionen auf internen Ressourcen ausführen. Dies wird insbesondere dadurch erschwert, dass auf die internen Abläufe bei einem externen Lieferanten kaum Einfluss genommen werden kann. Wie soll beispielsweise sichergestellt werden, dass ein Mitarbeiter bei einem Lieferanten seine Zugangskennungen nicht unberechtigt weitergibt oder nach dem Verlassen des Unternehmens weiterhin nutzt?
Cyberkriminelle machen sich diesen Umstand zunutze, indem sie versuchen, an externe Identitäten mit privilegierten Zugriffsrechten zu gelangen, um diese für ihre kriminellen Aktivitäten zu nutzen. Dementsprechend geht von externen, privilegierten Zugriffen ein großes Sicherheitsrisiko aus. Es sind Konzepte und Lösungen notwendig, mit denen sich sicherstellen lässt, dass externe Zugriffe nicht missbraucht werden, um beispielsweise Malware einzuschleusen, Systeme zu manipulieren oder Daten zu stehlen. Auch das Risiko unbeabsichtigter Arbeitsfehler über privilegierte, externe Zugriffe sollte minimiert werden.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Vendor Privileged Access Management nimmt sich dieser Problematik an und schafft durch entsprechende Prozesse und technische Maßnahmen Lösungen zur Minimierung der von externen privilegierten Zugriffen ausgehenden Sicherheitsrisiken.
Prinzipielle Funktionsweise des Vendor Privileged Access Managements und bereitgestellte Funktionen
Das Vendor Privileged Access Management besteht aus mehreren organisatorischen und technischen Maßnahmen, Prozessen und Technologien, mit denen ein sicherer Zugriff externer Lieferanten oder Dienstleister auf interne Ressourcen gewährt werden soll. Es kommen Konzepte und technische Lösungen des allgemeinen Privileged Access Managements zum Einsatz, die mit entsprechenden Maßnahmen und Konzepten für den sicheren privilegierten Zugriff über Unternehmensgrenzen hinweg erweitert werden. Privilegierte Nutzerkonten werden identifiziert und von Standardkonten oder -zugriffen abgegrenzt. Über die Definition und Durchsetzung entsprechender Vendor-spezifischer Richtlinien wird sichergestellt, dass die autorisierten Benutzer oder Konten der verschiedenen Lieferanten nur Zugriff auf die jeweils für ihre Arbeit benötigten Ressourcen erhalten. Gleichzeitig verhindern die Richtlinien den Missbrauch privilegierter Konten. Eines der Grundprinzipien ist die Einhaltung beziehungsweise das Erzwingen des Least-Privilege-Prinzips (Prinzips der geringsten Privilegien). Es stellt sicher, dass Benutzer, Maschinenidentitäten, Anwendungen, Services oder Prozesse nur das jeweilige Mindestmaß an Berechtigungen erhalten, das zur Erfüllung ihrer Aufgaben erforderlich ist.
VPAM verwendet ein rollenbasiertes, zentrales Account- und Berechtigungsmanagement, bietet Funktionen zur kontinuierlichen Überwachung und Nachverfolgung privilegierter Sitzungen in Echtzeit und ist in der Lage, Anomalien oder Richtlinienverletzungen zu erkennen und den Missbrauch von privilegiertem Zugriff aufzudecken. Es werden starke Authentifizierungsmechanismen wie die Multi-Faktor-Authentifizierung verwendet. Zusätzlich lassen sich Mechanismen nutzen, die die Ausweitung von Berechtigungen für privilegierte Zugriffe zeitlich beschränken und nach Ablauf einer bestimmten Zeit die erteilten Berechtigungen automatisch wieder entziehen.
Da es sich bei Lieferantenzugriffen in der Regel um externe, privilegierte Zugriffe handelt, muss das VPAM den Fernzugriff ebenfalls absichern. Lösungen wie VPNs sind hierfür ungeeignet, da für erfolgreich in ein VPN eingewählte Teilnehmer zu viele Zugriffsmöglichkeiten offenstehen. VPAM setzt daher auf das Konzept des Zero-Trust Network Access (ZTNA), das zunächst grundsätzlich jedem Netzwerkteilnehmer misstraut und ihm erst nach entsprechender Authentifizierung den Zugriff auf die genau ihm freigegebenen Ressourcen erteilt.
Durch die Aufzeichnung der Sitzungen und die Protokollierung aller Aktivitäten externer Lieferanten ist es zudem möglich, im Nachhinein Vorgänge zu analysieren und nachzuvollziehen oder beispielsweise Berichte zu Compliance-Zwecken zu erstellen. Ebenfalls wichtig ist die Implementierung von Onboarding- und Offboarding-Prozessen. Offboarding-Prozesse stellen zum Beispiel sicher, dass Konten deaktiviert oder gelöscht werden, sobald der Zugriff eines bestimmten Anbieters nicht mehr notwendig ist.
Vorteile durch die Implementierung eines Vendor Privileged Access Managements
Die Implementierung eines Vendor Privileged Access Managements bietet unter anderem diese Vorteile:
Minimierung der von privilegierten Lieferantenzugriffen ausgehenden Sicherheitsrisiken
Minimierung des Risikos von Supply-Chain-Angriffen
Verhinderung von durch externe Partner verursachten Datenschutz- oder Datensicherheitsverletzungen
Unterstützung bei der Einhaltung von Compliance-Richtlinien und gesetzlichen Vorgaben