CyberArk | Sicherheit für das Herz des Unternehmens

Warum CyberArk?

CyberArk ist der führende Anbieter für Privileged Account Security. Mehr als die Hälfte aller Fortune-100-Unternehmen schützen ihre kritischsten und wertvollsten Ressourcen mithilfe unserer Lösungen.

Die Bedrohung von „Innen“

Angreifer im Netzwerk bleiben im Durchschnitt 99 Tage lang unentdeckt.

– Ihr Ziel –

ungesicherte privilegierte Accounts, die Zugriff auf wertvolle Daten und Ressourcen bieten.

Die branchenweit umfassendste Sicherheitslösung von CyberArk schützt privilegierte Accounts auf lokalen Systemen, in der Cloud und in hybriden Umgebungen und eliminiert so den größten Angriffsvektor.

Immer auf dem Laufenden


BLOGS

NEWS

EVENTS
The CyberArk Blog
Threat Research Blog

One Key and Five Minutes Can Leak Millions of Records

An explosion in the number of applications and machines throughout IT environments has made IT automation and configuration tools such as Ansible a necessity. This trend is related to the increased adoption of DevOps practices where the line between development and operations has been erased. DevOps automates the software delivery pipeline and utilizes innovative, robust […]

15 Cyber Security Stats At-a-Glance

Last year, the world witnessed a barrage of crippling cyber attacks—from the unprecedented breach of a Credit Bureau that compromised personal data of 145 million consumers, to leaked government tools belonging to the NSA, to major ransomware campaigns including WannaCry, Bad Rabbit and NotPetya, to revelations that Yahoo’s breach included 3 billion accounts. Many of […]

What do Cyber Professionals Teach Children about Security?

Winter break is over, and children have returned to school armed with new phones, laptops and other devices. I witnessed the excitement of a pair of fifth graders receiving laptops for Christmas. I can’t recall what I wanted at that age—probably games or a bike—but surely a laptop wasn’t on my list. I watched one […]

Detecting Pass-The-Hash with Windows Event Viewer

Overview In this article, we explain how to detect a Pass-The-Hash (PTH) attack using the Windows event viewer and introduce a new open source tool to aid in this detection. PTH is an attack technique that allows an attacker to start lateral movement in the network over the NTLM protocol, without the need for the […]

CyberArk Labs: Evolution of Credential Theft Techniques Will Be the Cyber Security Battleground of 2018

In the past year, organizations continued to struggle to address cyber security risks created in the wake of rapid technology adoption. Technology adoption needs to be aligned with effective risk management strategies, and the challenge most organizations face is that today’s technologies often lack the security of more mature technologies. This has opened organizations to […]

Golden SAML: Newly Discovered Attack Technique Forges Authentication to Cloud Apps

In this blog post, we introduce a new attack vector discovered by CyberArk Labs and dubbed “golden SAML.” The vector enables an attacker to create a golden SAML, which is basically a forged SAML “authentication object,” and authenticate across every service that uses SAML 2.0 protocol as an SSO mechanism. In a golden SAML attack, […]

 

 

 

Sie sind nicht allein

CyberArk hat ein umfassendes Ökosystem an Technologieanbietern, Lösungsintegrations- und Channel-Partnern aufgebaut, das Ihnen beim Umgang mit den komplexesten Sicherheitsherausforderungen zur Seite steht.

 

 

 

TECHNOLOGIE-PARTNER

C3 Alliance Global Technology Partner Program: besserer Schutz vor Cyberbedrohungen für Kunden mit integrierten Lösungen für Privileged Account Security.

Mehr erfahren

CHANNEL PARTNER

Mit einer einmaligen Community aus Channel-Partnern unterstützt CyberArk Kunden weltweit dabei, ihre privilegierten Accounts zu schützen und zu verwalten.

Mehr erfahren

Seien Sie immer einen Schritt voraus

Erweitern Sie Ihr Know-how! Unsere Sammlung von eBooks, Webinaren und Videos deckt eine breite Palette an Sicherheitsthemen ab.

Weitere Materialien