Logo
01.12.2016

Artikel

Cyber-Kriminalität bedroht auch Behörden

Auch Behörden sind vor den bedrohlich zunehmenden Cyber-Attacken nicht mehr gefeit. Als zentrale Sicherheitslücke haben sich privilegierte Benutzerkonten herauskristallisiert, die Hacker bei fast allen Fällen von Datensabotage oder -diebstahl als Einfallstor nutzen. Klassische Si...

lesen
Logo
21.04.2016

Artikel

Von der reaktiven Abwehr zum aktiven Schutz

Privilegierte Benutzerkonten stellen für jedes Unternehmen, aber auch jede Behörde eine erhebliche Sicherheitsgefahr dar. Das hat die jüngste Vergangenheit ganz klar gezeigt: ­Nahezu immer wurden bei Fällen von Daten­sabotage oder -diebstahl privilegierte Benutzerkonten als Einfa...

lesen
Logo
11.04.2016

Artikel

Von der reaktiven Abwehr zum aktiven Schutz

Privilegierte Benutzerkonten stellen für jedes Unternehmen, aber auch jede Behörde eine erhebliche Sicherheitsgefahr dar. Das hat die jüngste Vergangenheit ganz klar gezeigt: ­Nahezu immer wurden bei Fällen von Daten­sabotage oder -diebstahl privilegierte Benutzerkonten als Einfa...

lesen
Logo
16.02.2016

Veranstaltungen

European Identity & Cloud Conference 2016

10.05.2016 um 14:00 Uhr - 18.02.2016 um 18:00 Uhr

Veranstaltungsort: Dolce Munich - Unterschleissheim

Vom 10. – 12. Mai 2016 findet die 10. European Identity and Cloud Conference im Dolce Ballhaus Forum München/Unterschleissheim statt. Hier treffen sich Experten aus den Bereichen Identity Management, Cloud und Information Security und sprechen über aktuelle Themen, Trends und

lesen
Logo
15.02.2016

Nachrichten

IDC Market Spotlight: Minimizing Cybersecurity Risk with Vigilant SSH Key Management

Was bedeutet es für einen Angreifer sich seitlich innerhalb eines Netzwerks zu bewegen? Es ist nicht komplizierter, als es sich anhört. Ein Angreifer springt einfach von einem Computer oder Server zum anderen und benutzt dabei oft vorher entwendete Passwörter oder

lesen
Logo
11.02.2016

Nachrichten

CyberArk sieht 2016 vier zentrale IT-Security-Trends

Sicherheit wird auch 2016 weiterhin ein Top-Thema in der IT bleiben. Automatisierung, Analytik, Vernetzung und Endpunkt-Sicherheit – diese vier Bereiche sollten dabei nach Einschätzung von CyberArk auf der IT-Agenda ganz oben stehen.

lesen
Logo
05.02.2016

Artikel

Viewfinity 5.5 von CyberArk

Seit CyberArk das Unternehmen Viewfinity Ende 2015 übernommen hat, wurde deren gleichnamige Endpunkt-Sicherheitslösung in das Privileged-Account-Security-Portfolio aufgenommen und ihre Funktionalität erweitert.

lesen
Logo
18.12.2015

Nachrichten

CyberArk-Partner sollen regelmäßig Projekte umsetzen

Mit Michael Kleist als Regional Director DACH will der Security-Anbieter Cyberark inaktive Partner wieder mobilisieren sowie neue Händler gewinnen. Sie alle sollen regelmäßig Projekte bestreiten, um bei Kunden mit Erfahrung punkten zu können, so das Ziel des neuen Chefs.

lesen
Logo
16.12.2015

Nachrichten

CyberArk-Studie: IT-Sicherheitsteams müssen das Management zielgerichteter informieren

Die Mehrheit der IT-Security-Verantwortlichen hält Kennzahlen zur Bedrohungserkennung für den idealen Weg, um dem Management die Effektivität von Sicherheitsprogrammen zu demonstrieren. Dennoch nutzt ein Großteil von ihnen dazu nur allgemeine Compliance-Reports.

lesen
Logo
07.12.2015

Nachrichten

CyberArk-Studie zeigt: Unternehmen schützen sich nicht zuverlässig vor Cyber-Angriffen

Fast die Hälfte der Unternehmen ergreift nach wie vor keine ausreichenden Maßnahmen zum Schutz vor Cyber-Angriffen, die auf die missbräuchliche Nutzung von privilegierten und administrativen Benutzerkonten zurückzuführen sind. Das zeigt eine aktuelle CyberArk-Studie.

lesen
Logo
04.11.2015

Nachrichten

it-sa 2015 CyberArk: Real-world networks exposure to credential theft attacks

It is said that pinpointing the problem is half-way to solving it.

lesen
Logo
13.10.2015

Nachrichten

CyberArk erhält Common-Criteria-Zertifizierung

Als erster Anbieter hat CyberArk für eine Privileged-Account-Security-Lösung die Common-Criteria-Zertifizierung nach dem Evaluation Assurance Level EAL 2+ erhalten.

lesen
Logo
11.09.2015

Artikel

Notwendiger denn je: der Schutz von privilegierten Domain Accounts

Viele Angreifer, die zunächst unentdeckt bleiben, versuchen, an die privilegierten Benutzerkonten in einer Domain zu gelangen. Mit Hilfe einfacher Vorkehrungen und qualifizierter Sicherheitslösungen können Unternehmen wirksame Schutzmaßnahmen umsetzen, die dies verhindern.

lesen
Logo
08.09.2015

Nachrichten

it-sa 2015: IT-Sicherheit – CyberArk zeigt zentrale Schwachstelle der IT auf

Die Abwehr von Angriffen auf unternehmenskritische Unix- und Windows-Umgebungen oder Industrial Control Systems sowie die Sicherung der eigenen IT bei der Anbindung externer Dienstleister:

lesen
Logo
19.08.2015

Nachrichten

CyberArk CEO Udi Mokady: Too Hot To Handle? | Mad Money | CNBC Interview

Am 17. August war CyberArk's CEO und Präsident Udo Mokady zu Gast bei Jim Cramer auf CNBC in der Sendung Mad Money.

lesen
Logo
11.08.2015

Artikel

Multichannel-Vertrieb macht strengere IT-Sicherheit notwendig

Immer mehr Retailer gehen online: Das stationäre Ladengeschäft reicht vielfach nicht mehr aus, um die Umsatzziele zu erreichen. Doch der Online-Vertrieb macht die Überprüfung der IT-Sicherheitsstrategie dringend notwendig, denn sonst sind Daten und Systeme größten Gefahren ausges...

lesen
Logo
30.07.2015

Veranstaltungen

LSZ Security Herbst

15.10.2015 - 15.10.2015

Veranstaltungsort: Novomatic Forum, Vienna, Austria

IT-Security Herbst - Die Konferenz für die österreichische IT-Security Community

lesen
Logo
30.07.2015

Veranstaltungen

Controlware Securtiy Day 2015

01.10.2015 - 02.10.2015

Veranstaltungsort: Controlware, Dietzenbach bei Frankfurt

7. Controlware Security Day

lesen
Logo
30.07.2015

Veranstaltungen

IDC Security Conference

15.09.2015 - 15.09.2015

Veranstaltungsort: Hotel Hilton Frankfurt - Frankfurt, Germany

IDC Security Conference 2015 - IT-Security 2015

lesen
Logo
30.07.2015

Veranstaltungen

5. Bremer IT-Sicherheitstag

10.09.2015 - 10.09.2015

Veranstaltungsort: Hochschule Bremen Zentrum für Informatik und Medientechnologien (ZIMT)

5. Bremer IT-Sicherheitstag - Embedded Systems – eingebaute Sicherheit und Gefahrenabwehr

lesen
Logo
30.07.2015

Veranstaltungen

StrategieTage IT D.A.CH 2015

17.11.2015 - 18.11.2015

Veranstaltungsort: The Dolder Grand Zurich, Zurich Switzerland

businessfactorts - StrategieTage IT D.A.CH 2015

lesen
Logo
27.07.2015

Nachrichten

Sichere Anwendungen günstiger und schneller entwickeln von Martin Kuppinger, KuppingerCole

Wer hat das Argument nicht schon mal von Entwicklern gehört: Sicherheit würde die Entwicklung verlangsamen und sei teuer. Auch stete Wiederholung macht diese Aussage nicht richtig. Denn genau das Gegenteil ist der Fall!

lesen
Logo
06.07.2015

Nachrichten

Darauf kommt es beim IT-Sicherheitsgesetz besonders an

Das neue IT-Sicherheitsgesetz verlangt von zahlreichen Unternehmen, in Zukunft bessere Vorkehrungen gegen Hacker-Angriffe zu treffen. Zu den beliebtesten Zielen von Cyber-Kriminellen zählen die privilegierten Benutzerkonten.

lesen
Logo
02.07.2015

Veranstaltungen

it-sa 2015 Besuchen Sie CyberArk - Halle 12 Stand 320

06.10.2015 - 08.10.2015

Veranstaltungsort: Nürnberg Messezentrum

Auch in diesem Jahr wird CyberArk wieder mit einem Stand auf der it-sa vertreten sein. Besuchen Sie uns in Halle 12, Stand 320.

lesen
Logo
29.06.2015

Nachrichten

SSH-Keys eine unterschätzte Sicherheitsgefahr

ICT Kommunikation hat am 24.06.2015 einen CyberArk Artikel zum Thema Sicherheit von SSH-Keys veröffentlicht.

lesen
Logo
19.06.2015

Veranstaltungen

Webinar: Privilegierte Sessions - reine Vertrauenssache!?

19.06.2015

Veranstaltungsort: WebEx

Erfahren Sie in unserem 30-minütigen Privilegierte Sessions - Reine Vertrauenssache!? Webinar wie Sie die Vorteile der CyberArk Privileged Session Manager Lösung nutzen können:

lesen
Logo
18.06.2015

Nachrichten

CyberArk holt Michael Kleist an Bord

Seit Anfang Juni ist Michael Kleist neuer Regional Director DACH bei CyberArk. Vor seinem Eintritt bei CyberArk war er Managing Director Central Europe bei Novell.

lesen
Logo
16.06.2015

Veranstaltungen

Webinar: On-Demand Privilegien Vergabe - Behalten Sie den Überblick

29.06.2015

Veranstaltungsort: WebEx

Erfahren Sie in unserem 30-minütigen Webinar wie Sie mit dem CyberArk On-Demand Privileges Manager Ihre privilegierten Zugriffsrechte in Windows und Unix Umgebungen effektiv verwalten können:

lesen
Logo
03.06.2015

Artikel

Lösung cum Laude

Mit einer speziellen Software für die Verwaltung privilegierter Benutzerkonten sichert die FH Salzburg die Administratoren-Passwörter für ihre Serversysteme. Die neue Lösung minimiert Risiken, sorgt für effiziente Prozesse – und nimmt dem IT-Leiter der Hochschule eine Last von de...

lesen
Logo
29.05.2015

Link

eBook: Risiko- und Zugriffsmanagement

Dieses eBook informiert über den Bedarf an flexiblen und sicheren Zugriffen, über risikobasiertes Access Management und Privileged Access Control.

Logo
28.05.2015

Nachrichten

Die Vielfalt privilegierter Benutzerkonten wird unterschätzt

Welche unterschiedlichen privilegierten Benutzerkonten gibt es überhaupt und wo befinden sie sich in unserem Unternehmen? Nach wie vor herrscht bei vielen Unternehmen hinsichtlich dieser Fragen Unklarheit. Ein Ratgeber von CyberArk bringt Licht ins Dunkel.

lesen
Logo
18.05.2015

Nachrichten

Interview mit Udi Mokady auf CNBC

Am 14. Mai war CyberArk's CEO und Präsident Udo Mokady zu Gast bei Jim Cramer auf CNBC in der Sendung Mad Money.

lesen
Logo
23.04.2015

Veranstaltungen

European Identity & Cloud Conference 2015

05.05.2015 um 12:00 Uhr - 07.05.2015 um 12:00 Uhr

Veranstaltungsort: Dolce Ballhaus Forum Unterschleissheim

Vom 05. – 07. Mai 2015 findet die 9. European Identity and Cloud Conference im Dolce Ballhaus Forum München/Unterschleissheim statt. Hier treffen sich Experten aus den Bereichen Identity Management, Cloud und Information Security und sprechen über aktuelle Themen, Trends und I...

lesen
Logo
23.04.2015

Veranstaltungen

LSZ Security & Risk-Management Kongress

05.05.2015 - 06.05.2015

Veranstaltungsort: Waidhofen/Ybbs (A)

Bereits zum siebten Mal treffen im Mai 2015 die CSOs, CISOs, Security-Verantwortliche & Risk-Manager der großen österreichischen Unternehmen zum direkten Informations- & Erfahrungsaustausch in Waidhofen a.d.Ybbs zusammen. Der LSZ Security & Risk-Management Kongress ist eine Ve...

lesen
Logo
23.04.2015

Nachrichten

DFB-Medien geht mit Sicherheitssoftware von CyberArk in den Produktiveinsatz

DFB-Medien, der IT-Dienstleister des DFB, hat eine Lösung des Sicherheitssoftware-Anbieters CyberArk erfolgreich implementiert und in Betrieb genommen.

lesen
Logo
22.04.2015

Nachrichten

Schranken für Admin-Konten

Der Schutz vertraulicher Kundendaten erfordert ein IT-Berechtigungsmanagement, das auch Konten mit privilegierten Rechten berücksichtigt. Ansonsten droht – insbesondere in der Finanzbranche – neben mangelnder Sicherheit auch die Verletzung zahl­reicher Compliance-Vorgaben.

lesen
Logo
16.04.2015

Nachrichten

Sechs Schritte zur sicheren SSH-Key-Verwaltung von CyberArk

SSH-Keys ermöglichen häufig einen unkontrollierten privilegierten Zugriff auf kritische Systeme und stellen dadurch ein hohes Sicherheitsrisiko dar.

lesen
Logo
23.03.2015

Nachrichten

IDC sieht CyberArk als Leader im Privileged-Access-Management-Markt

Das Marktforschungsunternehmen IDC hat den Sicherheitssoftware-Anbieter CyberArk in seinem neuen Report "IDC MarketScape: Worldwide Privileged Access Management 2014 Vendor Assessment" als Leader eingestuft.

lesen
Logo
23.02.2015

Nachrichten

FH Salzburg vertraut CyberArk sensible Benutzerkonten an

Zum Schutz von Administratoren-Passwörtern hat sich die FH Salzburg für eine Sicherheitslösung von CyberArk entschieden. Mit ihr kann die Bildungseinrichtung die Benutzerkonten ihrer Serversysteme automatisiert verwalten und ihre IT-Abteilung entlasten.

lesen
Logo
05.02.2015

Whitepaper

Leitfaden für die erfolgreiche Implementierung

Die fehlende Sicherung privilegierter Benutzerkonten in Unternehmensnetzen ist eine Schwachstelle, die bei Cyber-Attacken oder Insider-Angriffen bevorzugt ausgenutzt wird.