Logo
26.07.2018

Artikel

Ist es Lernresistenz oder Gleichgültigkeit?

„Selbst nach einer Cyber-Attacke halten Unternehmen meist an ihrer bisherigen Sicherheitsstrategie fest. Doch Angriffe auf Infrastrukturen und Anwendungen, die bis ins Herz eines Unternehmens vordringen, kann sich schon lange niemand mehr leisten.“

lesen
Logo
10.07.2018

Artikel

IT-Sicherheit ist mehr als Compliance-Konformität

IT-Sicherheit ist vielfach rein Compliance-getrieben. Die Erfüllung von Nachweispflichten steht dabei im Vordergrund. Die Beseitigung von Schwachstellen und Maßnahmen zur Verhinderung von Sicherheitsvorfällen bleiben so vielfach auf der Strecke.

lesen
Logo
21.12.2017

Artikel

Studie zu Zugangsdaten in DevOps-Umgebungen

Privilegierte Benutzerkonten und Zugangsdaten sind in erster Linie eine Baustelle der IT-Security. Da das Problem aber Bereiche wie die Software-Entwicklung und -Bereitstellung direkt betrifft, hat CyberArk im Rahmen einer Umfrage auch DevOps-Verantwortliche hierzu befragt.

lesen
Logo
27.11.2017

Artikel

Sicherheitssoftware erhält umfassendes Update

Cyberark hat seine Privileged-Account-Security-Lösung erweitert. Zu den Neuerungen der Version 10 gehören die Optimierung der Benutzeroberfläche, eine erweiterte API-Unterstützung sowie neue Cloud-Integration.

lesen
Logo
13.11.2017

Artikel

Studie zu Zugangsdaten in DevOps-Umgebungen

Privilegierte Benutzerkonten und Zugangsdaten sind in erster Linie eine Baustelle der IT-Security. Da das Problem aber Bereiche wie die Software-Entwicklung und -Bereitstellung direkt betrifft, hat CyberArk im Rahmen einer Umfrage auch DevOps-Verantwortliche hierzu befragt.

lesen
Logo
26.09.2017

Artikel

Wie Hacker Ihre Nutzerkonten knacken

Datendiebe nutzen eine Vielzahl an Taktiken, um an begehrte Nutzerinformationen zu gelangen. Sechs Beispiele von Keylogging bis Social Engineering.

lesen
Logo
12.09.2017

Artikel

Zugangsdaten-Management für DevOps-Teams

Ob Encryption- oder API-Schlüssel, Datenbank-Passwörter oder SSL-Zertifikate: Auch in DevOps-Pipelines ist es unabdingbar, vertrauliche Zugangsdaten zu schützen. Das nun auch als Community-Edition verfügbare CyberArk Conjur hilft bei der automatisierten Verwaltung.

lesen
Logo
25.04.2017

Artikel

10 IT-Kommandos die auf einen Hack hinweisen

Das schnelle Aufspüren von IT-Angriffen ist eine Grundvoraussetzung für unmittelbare Reaktionen und die Beschleunigung von Incident-Response-Prozessen. CyberArk hat zehn IT-Kommandos identifiziert, die auf eine mögliche Insider- oder Cyberattacke hinweisen können.

lesen
Logo
16.01.2017

Artikel

Cloud Automation: Die Automatisierung braucht Grenzen und Schutz

Cloud Automation optimiert die Nutzung der Cloud-Ressourcen und senkt die Aufwände im Cloud Management. Gleichzeitig besteht die Gefahr, dass die Cloud-Compliance verletzt wird. Deshalb müssen Grenzen definiert werden.

lesen
Logo
13.12.2016

Artikel

Cyber-Kriminalität bedroht auch Behörden

Auch Behörden sind vor den bedrohlich zunehmenden Cyber-Attacken nicht mehr gefeit. Als zentrale Sicherheitslücke haben sich privilegierte Benutzerkonten herauskristallisiert, die Hacker bei fast allen Fällen von Datensabotage oder -diebstahl als Einfallstor nutzen. Klassische Si...

lesen
Logo
01.12.2016

Artikel

Cyber-Kriminalität bedroht auch Behörden

Auch Behörden sind vor den bedrohlich zunehmenden Cyber-Attacken nicht mehr gefeit. Als zentrale Sicherheitslücke haben sich privilegierte Benutzerkonten herauskristallisiert, die Hacker bei fast allen Fällen von Datensabotage oder -diebstahl als Einfallstor nutzen. Klassische Si...

lesen
Logo
21.04.2016

Artikel

Von der reaktiven Abwehr zum aktiven Schutz

Privilegierte Benutzerkonten stellen für jedes Unternehmen, aber auch jede Behörde eine erhebliche Sicherheitsgefahr dar. Das hat die jüngste Vergangenheit ganz klar gezeigt: ­Nahezu immer wurden bei Fällen von Daten­sabotage oder -diebstahl privilegierte Benutzerkonten als Einfa...

lesen
Logo
11.04.2016

Artikel

Von der reaktiven Abwehr zum aktiven Schutz

Privilegierte Benutzerkonten stellen für jedes Unternehmen, aber auch jede Behörde eine erhebliche Sicherheitsgefahr dar. Das hat die jüngste Vergangenheit ganz klar gezeigt: ­Nahezu immer wurden bei Fällen von Daten­sabotage oder -diebstahl privilegierte Benutzerkonten als Einfa...

lesen
Logo
05.02.2016

Artikel

Viewfinity 5.5 von CyberArk

Seit CyberArk das Unternehmen Viewfinity Ende 2015 übernommen hat, wurde deren gleichnamige Endpunkt-Sicherheitslösung in das Privileged-Account-Security-Portfolio aufgenommen und ihre Funktionalität erweitert.

lesen
Logo
11.09.2015

Artikel

Notwendiger denn je: der Schutz von privilegierten Domain Accounts

Viele Angreifer, die zunächst unentdeckt bleiben, versuchen, an die privilegierten Benutzerkonten in einer Domain zu gelangen. Mit Hilfe einfacher Vorkehrungen und qualifizierter Sicherheitslösungen können Unternehmen wirksame Schutzmaßnahmen umsetzen, die dies verhindern.

lesen
Logo
11.08.2015

Artikel

Multichannel-Vertrieb macht strengere IT-Sicherheit notwendig

Immer mehr Retailer gehen online: Das stationäre Ladengeschäft reicht vielfach nicht mehr aus, um die Umsatzziele zu erreichen. Doch der Online-Vertrieb macht die Überprüfung der IT-Sicherheitsstrategie dringend notwendig, denn sonst sind Daten und Systeme größten Gefahren ausges...

lesen
Logo
03.06.2015

Artikel

Lösung cum Laude

Mit einer speziellen Software für die Verwaltung privilegierter Benutzerkonten sichert die FH Salzburg die Administratoren-Passwörter für ihre Serversysteme. Die neue Lösung minimiert Risiken, sorgt für effiziente Prozesse – und nimmt dem IT-Leiter der Hochschule eine Last von de...

lesen
Logo
15.10.2014

Artikel

CyberArk verstärkt die regionale Präsenz

Security-Anbieter CyberArk setzt seinen Expansionskurs fort. Allein in den letzten Wochen hat der Anbieter für Lösungen im Bereich Privileged Account Security fünf neue Mitarbeiter eingestellt.

lesen
Logo
24.09.2014

Artikel

Beauftragter Cyber-Angriff macht Missstände deutlich

Stromnetz und Wasserversorgung in der Hand von Terroristen? Das ZDF-Heute-Journal zeigte in einem Bericht Mitte August, wie einfach und schnell ein beauftragter Hacker Zugriff auf die Versorgungssysteme der Ettlinger Stadtwerke erlangt hat. Für den Lösungsanbieter CyberArk ist da...

lesen
Logo
04.09.2014

Artikel

Beauftragter Cyber-Angriff macht Missstände deutlich

Stromnetz und Wasserversorgung in der Hand von Terroristen? Das ZDF-Heute-Journal zeigte in einem Bericht Mitte August, wie einfach und schnell ein beauftragter Hacker Zugriff auf die Versorgungssysteme der Ettlinger Stadtwerke erlangt hat. Für den Lösungsanbieter CyberArk ist da...

lesen
Logo
24.03.2014

Artikel

Cloud-Kontrolle: Die Blackbox für die Wolke

Cloud-Nutzung entbindet nicht von Verantwortung: Viele Unternehmen versuchen, die Kontrolle über ihre Cloud-Services zu erlangen. Dabei wird meist vergessen, dass auch der Kontrolleur selbst, der Cloud-Administrator überwacht werden muss.

lesen
Logo
24.03.2014

Artikel

Cloud-Kontrolle: Die Blackbox für die Wolke

Cloud-Nutzung entbindet nicht von Verantwortung: Viele Unternehmen versuchen, die Kontrolle über ihre Cloud-Services zu erlangen. Dabei wird meist vergessen, dass auch der Kontrolleur selbst, der Cloud-Administrator überwacht werden muss.

lesen
Logo
24.03.2014

Artikel

Cloud-Kontrolle: Die Blackbox für die Wolke

Cloud-Nutzung entbindet nicht von Verantwortung: Viele Unternehmen versuchen, die Kontrolle über ihre Cloud-Services zu erlangen. Dabei wird meist vergessen, dass auch der Kontrolleur selbst, der Cloud-Administrator überwacht werden muss.

lesen
Logo
29.01.2014

Artikel

Angriffe auf Admin-Accounts erkennen

Die neue Cyberark-Software Privileged Threat Analytics analysiert verdächtiges Verhalten von Accounts mit besonderen Berechtigungen und erkennt damit zum Beispiel verdächtige Aktivitäten von Administratorkonten.

lesen
Logo
18.11.2013

Artikel

Angriffe auf Admin-Accounts erkennen

Die neue CyberArk-Lösung Privileged Threat Analytics analysiert verdächtiges Verhalten von Accountes mit besonderen Berechtigungen und erkennt damit zum Beispiel verdächtige Aktivitäten von Administrator-Konten.

lesen
Logo
15.10.2013

Artikel

Privilegierte Accounts mit Master Policy unter Kontrolle

In der Version 8.0 der Privileged Identity Management (PIM) Suite des Sicherheitsanbieters Cyber-Ark gibt es mit der Master Policy Engine eine interessante Neuerung. Unternehmen sollen damit einfach und zentralisiert Sicherheitsrichtlinien für privilegierte Benutzerkonten umsetze...

lesen
Logo
14.06.2013

Artikel

Wissen Sie, wie Privileged Identity Management Datenbestände sichert?

Viele Unternehmen versuchen ihre Datenbanken mit der Implementierung von DLP- oder DAM-Produkten zu sichern. Doch dieser Weg ist keineswegs ausreichend. Nur eine durchgängige Lösung im Bereich Privileged Identity Management macht die Zugriffe auf sämtliche Datenbestände sicher.

lesen
Logo
14.06.2013

Artikel

Wissen Sie, wie Privileged Identity Management Datenbestände sichert?

Viele Unternehmen versuchen ihre Datenbanken mit der Implementierung von DLP- oder DAM-Produkten zu sichern. Doch dieser Weg ist keineswegs ausreichend. Nur eine durchgängige Lösung im Bereich Privileged Identity Management macht die Zugriffe auf sämtliche Datenbestände sicher.

lesen
Logo
14.06.2013

Artikel

Wissen Sie, wie Privileged Identity Management Datenbestände sichert?

Viele Unternehmen versuchen ihre Datenbanken mit der Implementierung von DLP- oder DAM-Produkten zu sichern. Doch dieser Weg ist keineswegs ausreichend. Nur eine durchgängige Lösung im Bereich Privileged Identity Management macht die Zugriffe auf sämtliche Datenbestände sicher.

lesen