Erste Digital is the IT service provider for Erste Group Bank, one of the largest financial services companies in Central and Eastern Europe. With 2000 employees, Erste Digital wanted to enhance their security around access privileges while simplifying their processes. Learn about the benefits they achieve by deploying CyberArk Privilege On-Premises to automate their privilege tasks while securing access to the bank’s SWIFT environment.
Sonstige Inhalte in diesem Stream

Erfahren Sie, wie CyberArk Identity Adaptive MFA und Secure Desktop dazu beitragen können, Identitäten in Ihrer verteilten Belegschaft in Anwendungen und an Endgeräten zu sichern.

Erfahren Sie mehr über Best Practices im Identity Management – von der Erteilung, Anpassung und dem Widerruf von Berechtigungen bis hin zur Einhaltung von Audits -, um effizient alle Arten von Identit

Erfahren Sie, wie Sie Hürden bei der Implementierung von Zero Trust überwinden können, indem Sie sich auf Identity Security konzentrieren – mit einer Reihe klarer Maßnahmen zur Sicherung Ihres Unterne

Erfahren Sie, wie CyberArk Endpoint Privilege Manager Angriffe abwehren und das Gleichgewicht zwischen Endgerätesicherheit und Benutzerproduktivität erreichen kann.

Erfahren Sie, wie Ihnen der CyberArk Privileged Access Manager helfen kann, Ihr Unternehmen und seine wertvollsten Ressourcen zu schützen.

Beurteilen Sie den Reifegrad der Identity-Security-Strategie Ihres Unternehmens und befolgen Sie die Empfehlungen, um ein höheres Niveau zu erreichen. Laden Sie den informativen Bericht des Reifegradm

Tools zur Erkennung und Abwehr von Bedrohungen auf Endgeräten sind nicht das Allheilmittel, um Unternehmen vor Ransomware und anderen Cybersicherheitsrisiken zu schützen. Und das wissen die Cyberkrimi

Privileged Access Management ist der Kern eines soliden Identitätssicherheitsprogramms. Die Sicherung des Zugriffs ist im Zuge der digitalen Transformation von Unternehmen wichtiger denn je.

Erfahren Sie, wie CyberArk Identity Single Sign-On und Secure Web Sessions dazu beitragen, den Zugriff auf – und die Nutzung von – Anwendungen in Ihrem Unternehmen zu sichern, die Ihre Mitarbeiter für

Beginnen Sie mit dem QuickStart Least Privilege Framework, um Ihre Sicherheitslage schnell zu verbessern, das Cyber-Risiko zu reduzieren und die Voraussetzungen für rollenspezifische Least-Privilege-P

Erfahren Sie mehr über fünf Best Practices für das Endpoint Privilege Management, um Ihr Unternehmen zu schützen und die Produktivität der Nutzer zu steigern.

Die Anzahl der menschlichen und maschinellen Identitäten in Hybrid- und Multi-Cloud-Umgebungen nimmt exponentiell zu. Erfahren Sie mehr über drei Schritte, die moderne Unternehmen befolgen sollten, um

Noch nie war es so wichtig, vertrauliche Zugangsdaten zu schützen, die von Anwendungen im gesamten Unternehmen verwendet werden. Erfahren Sie, wie Sie die Herausforderungen bei der Sicherung von Anwen

Erfahren Sie, wie Sie Identitäten in Ihrer hybriden Belegschaft durch Best Practices zur Sicherung von App-Sitzungen, Endpunkten und der gemeinsamen Nutzung von Anmeldedaten schützen.

Erfahren Sie mehr über drei Privileged-Access-Management-Kontrollen zum Schutz sensibler Ressourcen Ihres Unternehmens.

Privilegierte Admin-Konten sind das bevorzugte Ziel von Angreifern. Endgeräte-Privilegien-Manager reduzieren das Risiko von Cyber-Angriffen durch Sicherheitskontrollen und Minimierung von Privilegien.
Der neue 2022 Gartner Magic Quadrant für Access Management evaluiert die Leistung von neun Anbieter von Access Management Lösungen bei der Einführung, Durchsetzung und Verwaltung von Workforce Access

Sicherheit von Workstations beginnt mit Privilegienmanagement. Ein Endpoint Privilege Manager kann zu Ihrer ersten Verteidigungslinie werden.
CyberArk ist erneut als “Leader” im 2022 Gartner® Magic Quadrant™ für Privileged Access Management* ausgezeichnet worden – mit besten Ergebnissen im Bereich „Execution” und „Vision“.

Container helfen Entwicklungsteams, manuelle Arbeiten beim Erstellen und Bereitstellen von Anwendungen zu automatisieren. In diesem E-Book werden drei Schwachstellen in einer containerisierten Umgebun