×

Jetzt Herunterladen

Vorname
Nachname
Unternehmen
Land
State
Danke!
Error - something went wrong!

Die Kluft im Secrets Management überbrücken: Von der traditionellen IT zur Cloud-nativen Umgebung ohne Silos

August 13, 2025

Hartcodierte Anmeldedaten. Nicht verwaltete Kubernetes-Secrets. Über CI/CD-Pipelines und serverlose Funktionen verstreute API-Schlüssel. Während Unternehmen Cloud-native Tools und KI-gesteuerte Workflows einführen, nimmt die Ausbreitung von Secrets zu – und gefährdet kritische Systeme.

In diesem informellen Gespräch werden Uzi Ailon und Matt Barker von CyberArk beleuchten, wie Unternehmen einen praktischen, einheitlichen Ansatz für das moderne Secrets Management verfolgen können. Uzi bringt umfassende Erfahrung aus der Arbeit mit Fortune-500-Unternehmen bei der Absicherung von Infrastrukturen im großen Maßstab mit. Matt hingegen steuert eine Cloud-native Perspektive bei und hilft schnell agierenden Teams, moderne Workloads zu sichern, ohne die Entwicklung zu verlangsamen.

Gemeinsam werden sie Folgendes beleuchten:

  • Woher die Ausbreitung von Secrets kommt – und warum sie nur schwer einzudämmen ist
  • Wie man Agilität und Kontrolle in Hybrid-, Multi-Cloud- und Cloud-nativen Umgebungen in Einklang bringt
  • Wie man Kubernetes-Secrets und KI-Workloads in eine sichere Zugriffsstrategie integriert
  • Wie man Lücken zwischen Sicherheits-, DevOps- und Plattformteams überbrückt

Ganz gleich, ob Sie technische Schulden verwalten oder eine Cloud-native Infrastruktur skalieren, dieses Webinar wird Ihnen helfen, einen Weg zu einem realistischen, einheitlichen Secrets Management zu finden.

Referenten: 

Uzi Ailon, VP, Machine Identity Security, CyberArk

Matt Barker, VP, Workload Identity Architecture, CyberArk 

Vorheriges Flipbook
Sichere IT-Admins in jeder Umgebung: Erfolgsgeschichten von CyberArk-Kunden
Sichere IT-Admins in jeder Umgebung: Erfolgsgeschichten von CyberArk-Kunden

Erfahren Sie, wie Kunden die CyberArk Identity Security Platform nutzen, um risikoreiche Zugriffe in hybrid...

Nächstes Flipbook
TLS-Lebenszyklen schrumpfen: Fünf Fragen, die CISOs stellen müssen
TLS-Lebenszyklen schrumpfen: Fünf Fragen, die CISOs stellen müssen

Fünf unverzichtbare Fragen für CISOs, wenn ihre Unternehmen sich auf 47-Tage-TLS-Zertifikatslaufzeiten und ...