{"id":131028,"date":"2021-07-20T10:51:15","date_gmt":"2021-07-20T14:51:15","guid":{"rendered":"https:\/\/www.cyberark.com\/trust\/"},"modified":"2025-12-10T07:29:58","modified_gmt":"2025-12-10T12:29:58","slug":"trust","status":"publish","type":"page","link":"https:\/\/www.cyberark.com\/de\/trust\/","title":{"rendered":"Trust Center"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row full_width=&#8220;stretch_row&#8220; el_class=&#8220;cybv2 int-hero-noimg dark&#8220;][vc_column width=&#8220;3\/4&#8243; el_class=&#8220;column-1&#8243;][vc_column_text]<\/p>\n<h1>Vertrauen in CyberArk<\/h1>\n<h2>Unternehmen jeder Form und Gr\u00f6\u00dfe vertrauen CyberArk den Schutz ihrer kritischen Ressourcen an. Wie sch\u00fctzen wir unsere kritischen Ressourcen?<\/h2>\n<p>[\/vc_column_text][vc_btn title=&#8220;Unser Trust Portal besuchen&#8220; style=&#8220;custom&#8220; custom_background=&#8220;&#8220; custom_text=&#8220;&#8220; shape=&#8220;square&#8220; css=&#8220;&#8220; link=&#8220;url:https%3A%2F%2Ftrust.cyberark.com|title:Besuchen|target:_blank|&#8220; el_class=&#8220;cybv2-button-solid&#8220;][vc_column_text css=&#8220;&#8220; el_class=&#8220;link-arrow-right&#8220;]<a href=\"https:\/\/www.cyberark.com\/resources\/white-papers\/security-of-the-cyberark-corporate-network\">Whitepaper herunterladen<\/a><i class=\"fa fa-long-arrow-right\"><\/i>[\/vc_column_text][\/vc_column][\/vc_row][vc_row equal_height=&#8220;yes&#8220; el_class=&#8220;cybv2 cybv2-pad-top overview-icons&#8220;][vc_column width=&#8220;5\/12&#8243; el_class=&#8220;cta-box&#8220;][vc_column_text]<img decoding=\"async\" class=\"alignnone size-full wp-image-120202\" src=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/07\/High-Performance.svg\" alt=\"Symbol Unternehmenssicherheit\" \/>[\/vc_column_text][vc_column_text el_class=&#8220;link-arrow-right&#8220;]<\/p>\n<h4>Unternehmenssicherheit<\/h4>\n<p>Wir befolgen umfassende administrative, operative und konfigurationelle Praktiken, um Ihre Informationen durch eine ganzheitliche Reihe von Sicherheitskontrollen, -praktiken und Schulungen zu sch\u00fctzen. Unsere engagierten Sicherheitsteams arbeiten kontinuierlich daran, unsere Praktiken f\u00fcr sichere Entwicklung, den Sicherheitsbetrieb und die Bedrohungsabwehr zu verbessern, um Sicherheitsbedrohungen zu erkennen und zu verhindern. Dadurch wird sichergestellt, dass Ihre Daten gesch\u00fctzt sind.<\/p>\n<p><a href=\"https:\/\/www.cyberark.com\/de\/trust\/corporate-security\/\">Mehr erfahren<\/a><i class=\"fa fa-long-arrow-right\"><\/i>[\/vc_column_text][\/vc_column][vc_column width=&#8220;5\/12&#8243; el_class=&#8220;cta-box&#8220; offset=&#8220;vc_col-sm-offset-1&#8243;][vc_column_text]<img decoding=\"async\" class=\"alignnone size-full wp-image-120211\" src=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/07\/SaaS-Security.svg\" alt=\"Symbol SaaS-Sicherheit\" \/>[\/vc_column_text][vc_column_text el_class=&#8220;link-arrow-right&#8220;]<\/p>\n<h4>SaaS-Sicherheit<\/h4>\n<p>Unternehmen setzen weltweit die branchenf\u00fchrenden Security-Produkte und -Services von CyberArk ein \u2013 deshalb verpflichten wir uns, Produkte und SaaS-Angebote bereitzustellen, die hochgradig skalierbar, stabil und in gro\u00dfem Ma\u00dfstab sicher sind. Unsere SaaS-Angebote basieren auf erstklassigen Kerntechnologien und sind auf hohe Leistung und Verf\u00fcgbarkeit ausgelegt, um die Gesch\u00e4ftskontinuit\u00e4t zu unterst\u00fctzen.<\/p>\n<p><a href=\"https:\/\/www.cyberark.com\/de\/trust\/saas-security\/\">Mehr erfahren<\/a><i class=\"fa fa-long-arrow-right\"><\/i>[\/vc_column_text][\/vc_column][\/vc_row][vc_row equal_height=&#8220;yes&#8220; el_class=&#8220;cybv2 overview-icons&#8220;][vc_column width=&#8220;5\/12&#8243; el_class=&#8220;cta-box&#8220;][vc_column_text]<img decoding=\"async\" class=\"alignnone size-full wp-image-120219\" src=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/07\/Identity-Logon-Overview-Vertical-Directory-User-Management.svg\" alt=\"Symbol Zuverl\u00e4ssigkeit\" \/>[\/vc_column_text][vc_column_text el_class=&#8220;link-arrow-right&#8220;]<\/p>\n<h4>Zuverl\u00e4ssigkeit<\/h4>\n<p>Wir m\u00f6chten, dass sich unsere Kunden bei der Nutzung unserer Dienstleistungen wohlf\u00fchlen. Unsere Organisationspl\u00e4ne umfassen ein rigoroses Asset- und Konfigurationsmanagement, eine kontinuierliche \u00dcberwachung des Netzwerks und Konzepte f\u00fcr Business Continuity, Disaster Recovery und Incident Response.<\/p>\n<p><a href=\"https:\/\/www.cyberark.com\/de\/trust\/reliability\/\">Mehr erfahren<\/a><i class=\"fa fa-long-arrow-right\"><\/i>[\/vc_column_text][\/vc_column][vc_column width=&#8220;5\/12&#8243; el_class=&#8220;cta-box&#8220; offset=&#8220;vc_col-sm-offset-1&#8243;][vc_column_text]<img decoding=\"async\" class=\"alignnone size-full wp-image-120227\" src=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/07\/ContinuousCompliance-Overview-Vertical-Overview-Vertical.svg\" alt=\"Symbol Compliance mit Branchenstandards\" \/>[\/vc_column_text][vc_column_text css=&#8220;.vc_custom_1747146453237{margin-bottom: 40px !important;}&#8220; el_class=&#8220;link-arrow-right&#8220;]<\/p>\n<h4>Compliance mit Branchenstandards<\/h4>\n<p>Bei CyberArk werden unsere Produkte und Informationssicherheits-Managementsysteme regelm\u00e4\u00dfig strengen \u00dcberpr\u00fcfungen und Tests unterzogen, einschlie\u00dflich Audits und Zertifizierungen wie SOC 2 Typ 2 und ISO 27001. Unsere Technologiedienstleister m\u00fcssen sich einem strengen Sicherheitsqualifizierungsprozess unterziehen, um ihre Verfahren zu \u00fcberpr\u00fcfen, und die Rechenzentren unseres Cloud Providers sind mindestens SOC-2-konform.[\/vc_column_text][vc_btn title=&#8220;Unser Trust Portal besuchen&#8220; style=&#8220;custom&#8220; custom_background=&#8220;&#8220; custom_text=&#8220;&#8220; shape=&#8220;square&#8220; css=&#8220;&#8220; link=&#8220;url:https%3A%2F%2Ftrust.cyberark.com|title:Besuchen|target:_blank|&#8220; el_class=&#8220;cybv2-button-solid&#8220;][vc_column_text css=&#8220;&#8220; el_class=&#8220;inline link-arrow-right&#8220;]<a href=\"https:\/\/www.cyberark.com\/de\/trust\/compliance\/\">Mehr erfahren<\/a><i class=\"fa fa-long-arrow-right\"><\/i>[\/vc_column_text][\/vc_column][\/vc_row][vc_row equal_height=&#8220;yes&#8220; el_class=&#8220;cybv2 overview-icons&#8220;][vc_column width=&#8220;5\/12&#8243; el_class=&#8220;cta-box&#8220;][vc_column_text]<img decoding=\"async\" class=\"alignnone size-full wp-image-120236\" src=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/07\/Privacyandsinglesignon.svg\" alt=\"Symbol Datenschutz und Legal Compliance\" \/>[\/vc_column_text][vc_column_text el_class=&#8220;link-arrow-right&#8220;]<\/p>\n<h4>Datenschutz und Datensicherheit<\/h4>\n<p>Wir verpflichten uns, Ihre Daten vor unbefugtem Zugriff zu sch\u00fctzen, und unterst\u00fctzen Ihr Unternehmen bei der Einhaltung des Datenschutzes. Wir haben auch stark in strenge Datenschutzvorkehrungen investiert, um Ihre Daten zu sch\u00fctzen, einschlie\u00dflich unseres DSGVO- und internationalen Datenschutzprogramms.<\/p>\n<p><a href=\"https:\/\/www.cyberark.com\/de\/trust\/privacy\/\">Mehr erfahren<\/a><i class=\"fa fa-long-arrow-right\"><\/i>[\/vc_column_text][\/vc_column][vc_column width=&#8220;5\/12&#8243; el_class=&#8220;cta-box&#8220; offset=&#8220;vc_col-sm-offset-1&#8243;][vc_column_text]<img decoding=\"async\" class=\"alignnone size-full wp-image-126797\" src=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2022\/02\/esg-hammer-icon.svg\" alt=\"Richtlinienerkl\u00e4rungen\" \/>[\/vc_column_text][vc_column_text el_class=&#8220;link-arrow-right&#8220;]<\/p>\n<h4>Legal Compliance und Verhaltenskodex<\/h4>\n<p>Wir verpflichten uns, unsere Gesch\u00e4fte im Einklang mit unseren gesetzlichen Verpflichtungen und anerkannten ethischen Standards zu f\u00fchren. Wir erkennen an, dass unsere Mitarbeiter, unsere Kultur, unsere Werte und unsere Integrit\u00e4t untrennbar mit unserem Erfolg verbunden sind.<\/p>\n<p><a href=\"https:\/\/www.cyberark.com\/de\/trust\/legal-compliance-and-code-of-conduct\/\" rel=\"noopener\">Mehr erfahren<\/a><i class=\"fa fa-long-arrow-right\"><\/i>[\/vc_column_text][\/vc_column][\/vc_row][vc_row equal_height=&#8220;yes&#8220; el_class=&#8220;cybv2 overview-icons&#8220;][vc_column width=&#8220;5\/12&#8243; el_class=&#8220;cta-box&#8220;][vc_column_text css=&#8220;&#8220;]<img decoding=\"async\" class=\"alignnone wp-image-133458 size-full\" src=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2022\/08\/brain-icon.svg\" alt=\"Symbol Pr\u00e4skriptive Anleitung\" \/>[\/vc_column_text][vc_column_text el_class=&#8220;link-arrow-right&#8220;]<\/p>\n<h4>Verantwortungsvolle KI<\/h4>\n<p>Wir sind bestrebt, sichere, faire und genaue KI-Funktionen zu entwickeln und Ihnen Tools bereitzustellen, die Ihre Sicherheit und Ihr Nutzererlebnis verbessern.<\/p>\n<p><a href=\"https:\/\/www.cyberark.com\/trust\/responsible-ai\/\">Mehr erfahren<\/a><i class=\"fa fa-long-arrow-right\"><\/i>[\/vc_column_text][\/vc_column][vc_column width=&#8220;5\/12&#8243; el_class=&#8220;cta-box&#8220; offset=&#8220;vc_col-sm-offset-1&#8243;][\/vc_column][\/vc_row][vc_row full_width=&#8220;stretch_row&#8220; el_class=&#8220;cybv2 cybv2_full_width_resource&#8220;][vc_column][vc_row_inner el_class=&#8220;new_hpstyle_section5_container&#8220;][vc_column_inner][vc_single_image image=&#8220;209393&#8243; img_size=&#8220;full&#8220; alignment=&#8220;center&#8220; css=&#8220;&#8220; el_class=&#8220;new_hpstyle_section5_gart_img&#8220;][vc_column_text css=&#8220;.vc_custom_1747147298130{margin-bottom: 20px !important;}&#8220; el_class=&#8220;new_hpstyle_section5_text1&#8243;]<\/p>\n<h4>Besuchen Sie unser Trust Portal, um mehr \u00fcber unsere Sicherheits- und Datenschutzbem\u00fchungen und die Zugriffsdokumentation zu erfahren.<\/h4>\n<p>[\/vc_column_text][vc_btn title=&#8220;Unser Trust Portal besuchen&#8220; style=&#8220;custom&#8220; custom_background=&#8220;&#8220; custom_text=&#8220;&#8220; shape=&#8220;square&#8220; css=&#8220;&#8220; link=&#8220;url:https%3A%2F%2Ftrust.cyberark.com|title:Besuchen|target:_blank|&#8220; el_class=&#8220;cybv2-button-solid&#8220;][\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row][vc_row full_width=&#8220;stretch_row&#8220; equal_height=&#8220;yes&#8220; css=&#8220;.vc_custom_1615402724220{background-color: #f7f7f7 !important;}&#8220; el_class=&#8220;cybv2 cybv2-pad-top stckd-cllt flex-column-reverse flex-lg-row&#8220;][vc_column el_class=&#8220;left-clmn&#8220; offset=&#8220;vc_col-md-5&#8243;][vc_column_text el_class=&#8220;head-box&#8220;]<\/p>\n<h3>Eine Anmerkung von unserem CIO<\/h3>\n<p class=\"cyb-quote\">\u201eAls Unternehmen, das sich voll und ganz auf die Sicherung der wichtigsten Assets und Systeme seiner Kunden konzentriert, liegt uns die Informationssicherheit sehr am Herzen und wir halten uns an robuste und bew\u00e4hrte Sicherheitsstandards.\u201c<\/p>\n<p>Omer Grossman, Chief Information Officer bei CyberArk[\/vc_column_text][\/vc_column][vc_column el_class=&#8220;right-clmn&#8220; offset=&#8220;vc_col-md-offset-1 vc_col-md-6&#8243;][vc_single_image image=&#8220;138108&#8243; img_size=&#8220;full&#8220; el_class=&#8220;.border-shadow&#8220;][\/vc_column][\/vc_row][vc_row equal_height=&#8220;yes&#8220; el_class=&#8220;cybv2 cybv2-pad-top plp-overview-more-col&#8220;][vc_column width=&#8220;5\/6&#8243; el_class=&#8220;text-center heading&#8220; offset=&#8220;vc_col-md-offset-1 vc_col-sm-offset-1&#8243;][vc_column_text]<\/p>\n<h3>Schl\u00fcsselpersonen<\/h3>\n<p>[\/vc_column_text][\/vc_column][vc_column width=&#8220;1\/3&#8243; el_class=&#8220;cta-box&#8220; offset=&#8220;vc_col-md-offset-2 vc_col-sm-offset-2&#8243;][vc_column_text css=&#8220;&#8220;]<img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-134548\" src=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2022\/09\/peretz-regev-small.jpg\" alt=\"Peretz Regev\" width=\"164\" height=\"164\" srcset=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2022\/09\/peretz-regev-small.jpg 164w, https:\/\/www.cyberark.com\/wp-content\/uploads\/2022\/09\/peretz-regev-small-150x150.jpg 150w, https:\/\/www.cyberark.com\/wp-content\/uploads\/2022\/09\/peretz-regev-small-100x100.jpg 100w\" sizes=\"auto, (max-width: 164px) 100vw, 164px\" \/>[\/vc_column_text][vc_column_text el_class=&#8220;link-arrow-right&#8220;]<\/p>\n<h4>Peretz Regev<\/h4>\n<p>Chief Product Officer<\/p>\n<p><a href=\"https:\/\/www.cyberark.com\/company\/leadership\/peretz-regev\/\">Biografie lesen<\/a><i class=\"fa fa-long-arrow-right\"><\/i>[\/vc_column_text][\/vc_column][vc_column width=&#8220;1\/3&#8243; el_class=&#8220;cta-box&#8220;][vc_column_text]<img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-138116\" src=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2022\/12\/omer-grossman-people.jpg\" alt=\"Portr\u00e4tfoto von Omer Grossman\" width=\"164\" height=\"164\" srcset=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2022\/12\/omer-grossman-people.jpg 164w, https:\/\/www.cyberark.com\/wp-content\/uploads\/2022\/12\/omer-grossman-people-150x150.jpg 150w, https:\/\/www.cyberark.com\/wp-content\/uploads\/2022\/12\/omer-grossman-people-100x100.jpg 100w\" sizes=\"auto, (max-width: 164px) 100vw, 164px\" \/>[\/vc_column_text][vc_column_text el_class=&#8220;link-arrow-right&#8220;]<\/p>\n<h4>Omer Grossman<\/h4>\n<p>Chief Information Officer<\/p>\n<p><a href=\"https:\/\/www.cyberark.com\/de\/company\/leadership\/omer-grossman\/\">Biografie lesen<\/a><i class=\"fa fa-long-arrow-right\"><\/i>[\/vc_column_text][\/vc_column][\/vc_row][vc_row full_width=&#8220;stretch_row&#8220; el_class=&#8220;cybv2 cybv2-pad-top overview-hz&#8220; css=&#8220;.vc_custom_1625753067539{background-color: #f7f7f7 !important;}&#8220;][vc_column width=&#8220;1\/4&#8243; el_class=&#8220;head-box&#8220;][vc_column_text]<\/p>\n<h3>Wichtigste Ressourcen<\/h3>\n<p>Erfahren Sie mehr mit unterst\u00fctzenden Ressourcen.[\/vc_column_text][\/vc_column][vc_column width=&#8220;3\/4&#8243;][vc_row_inner equal_height=&#8220;yes&#8220;][vc_column_inner el_class=&#8220;cta-box&#8220; width=&#8220;1\/3&#8243; css=&#8220;.vc_custom_1756992973507{padding-bottom: 20px !important;}&#8220;][vc_column_text]<img decoding=\"async\" class=\"alignnone size-full wp-image-118800\" src=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/06\/Defend-Against-Attacks-icon.svg\" alt=\"Angriffe abwehren\" \/>[\/vc_column_text][vc_column_text css=&#8220;.vc_custom_1756992827893{padding-bottom: 20px !important;}&#8220;]<\/p>\n<h4>\u00dcbersicht zum Salesloft-Drift-Vorfall und CyberArks Reaktion<\/h4>\n<p>[\/vc_column_text][vc_column_text css=&#8220;&#8220; el_class=&#8220;link-arrow-right&#8220;]<a href=\"https:\/\/www.cyberark.com\/resources\/all-blog-posts\/salesloft-drift-incident-overview-and-cyberarks-response\">Mehr erfahren<\/a><i class=\"fa fa-long-arrow-right\"><\/i>[\/vc_column_text][\/vc_column_inner][vc_column_inner el_class=&#8220;cta-box&#8220; width=&#8220;1\/3&#8243;][vc_column_text]<img decoding=\"async\" class=\"alignnone size-full wp-image-120227\" src=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/07\/ContinuousCompliance-Overview-Vertical-Overview-Vertical.svg\" alt=\"Whitepaper zur Unternehmenssicherheit\" \/>[\/vc_column_text][vc_column_text css=&#8220;.vc_custom_1700483092115{padding-bottom: 20px !important;}&#8220;]<\/p>\n<h4>Whitepaper zur Unternehmenssicherheit: Standards und Praktiken<\/h4>\n<p>[\/vc_column_text][vc_column_text el_class=&#8220;link-arrow-right&#8220;]<a href=\"https:\/\/www.cyberark.com\/resources\/white-papers\/cyberark-corporate-security-white-paper-standards-and-practices\">Mehr erfahren<\/a><i class=\"fa fa-long-arrow-right\"><\/i>[\/vc_column_text][\/vc_column_inner][vc_column_inner el_class=&#8220;cta-box&#8220; width=&#8220;1\/3&#8243;][vc_column_text]<img decoding=\"async\" class=\"alignnone size-full wp-image-118800\" src=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/06\/Defend-Against-Attacks-icon.svg\" alt=\"Angriffe abwehren\" \/>[\/vc_column_text][vc_column_text css=&#8220;.vc_custom_1625751898228{padding-bottom: 20px !important;}&#8220;]<\/p>\n<h4>Datenschutz-Center<\/h4>\n<p>[\/vc_column_text][vc_column_text el_class=&#8220;link-arrow-right&#8220;]<a href=\"https:\/\/www.cyberark.com\/privacy-center\/\">Mehr erfahren<\/a><i class=\"fa fa-long-arrow-right\"><\/i>[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row][vc_row el_class=&#8220;cybv2 get-started cybv2-pad dark&#8220; css=&#8220;.vc_custom_1706302169617{margin-top: 80px !important;margin-bottom: 80px !important;}&#8220;][vc_column width=&#8220;2\/3&#8243; el_class=&#8220;stat-column text-center&#8220; offset=&#8220;vc_col-md-offset-2&#8243;][vc_column_text css=&#8220;&#8220; el_class=&#8220;extra-space chartreuse&#8220;]<\/p>\n<h3 style=\"color: #d4eb33 !important;\">Trust-Center-Dokumente<\/h3>\n<p>[\/vc_column_text][vc_column_text css=&#8220;.vc_custom_1747146779520{margin-bottom: 40px !important;}&#8220; el_class=&#8220;new_hpstyle_section9_text&#8220;]<\/p>\n<h5>Erfahren Sie mehr \u00fcber unsere Sicherheits- und Compliance-Lage sowie den Zugriff auf Dokumentationen zu Sicherheit, Compliance und Datenschutz.<\/h5>\n<p>[\/vc_column_text][vc_btn title=&#8220;Unser Trust Portal besuchen&#8220; style=&#8220;custom&#8220; custom_background=&#8220;&#8220; custom_text=&#8220;&#8220; shape=&#8220;square&#8220; css=&#8220;&#8220; link=&#8220;url:https%3A%2F%2Ftrust.cyberark.com|title:Besuchen|target:_blank|&#8220; el_class=&#8220;cybv2-button-solid&#8220;][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row full_width=&#8220;stretch_row&#8220; el_class=&#8220;cybv2 int-hero-noimg dark&#8220;][vc_column width=&#8220;3\/4&#8243; el_class=&#8220;column-1&#8243;][vc_column_text] Vertrauen in CyberArk Unternehmen jeder Form und Gr\u00f6\u00dfe vertrauen CyberArk den Schutz ihrer kritischen Ressourcen an. Wie sch\u00fctzen wir unsere kritischen Ressourcen? [\/vc_column_text][vc_btn title=&#8220;Unser Trust Portal besuchen&#8220; style=&#8220;custom&#8220;&#8230;<\/p>\n","protected":false},"author":164,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"product_category":[],"class_list":["post-131028","page","type-page","status-publish","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Corporate Trust Center | CyberArk<\/title>\n<meta name=\"description\" content=\"Bei CyberArk beginnt Vertrauen mit Sicherheit, umfasst aber auch Zuverl\u00e4ssigkeit, Datenschutz sowie die Compliance mit Branchenstandards und gesetzlichen Vorschriften. Mehr erfahren.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cyberark.com\/de\/trust\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Trust Center\" \/>\n<meta property=\"og:description\" content=\"Bei CyberArk beginnt Vertrauen mit Sicherheit, umfasst aber auch Zuverl\u00e4ssigkeit, Datenschutz sowie die Compliance mit Branchenstandards und gesetzlichen Vorschriften. Mehr erfahren.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cyberark.com\/de\/trust\/\" \/>\n<meta property=\"og:site_name\" content=\"CyberArk\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/CyberArk\/\" \/>\n<meta property=\"article:modified_time\" content=\"2025-12-10T12:29:58+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@CyberArk\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data1\" content=\"5 Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.cyberark.com\/de\/trust\/\",\"url\":\"https:\/\/www.cyberark.com\/de\/trust\/\",\"name\":\"Corporate Trust Center | CyberArk\",\"isPartOf\":{\"@id\":\"https:\/\/www.cyberark.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.cyberark.com\/de\/trust\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.cyberark.com\/de\/trust\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/07\/High-Performance.svg\",\"datePublished\":\"2021-07-20T14:51:15+00:00\",\"dateModified\":\"2025-12-10T12:29:58+00:00\",\"description\":\"Bei CyberArk beginnt Vertrauen mit Sicherheit, umfasst aber auch Zuverl\u00e4ssigkeit, Datenschutz sowie die Compliance mit Branchenstandards und gesetzlichen Vorschriften. Mehr erfahren.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.cyberark.com\/de\/trust\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.cyberark.com\/de\/trust\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.cyberark.com\/de\/trust\/#primaryimage\",\"url\":\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/07\/High-Performance.svg\",\"contentUrl\":\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/07\/High-Performance.svg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.cyberark.com\/de\/trust\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.cyberark.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Trust Center\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.cyberark.com\/de\/#website\",\"url\":\"https:\/\/www.cyberark.com\/de\/\",\"name\":\"CyberArk\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.cyberark.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.cyberark.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.cyberark.com\/de\/#organization\",\"name\":\"CyberArk Software\",\"url\":\"https:\/\/www.cyberark.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.cyberark.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/02\/cyberark-logo-dark.svg\",\"contentUrl\":\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/02\/cyberark-logo-dark.svg\",\"width\":\"1024\",\"height\":\"1024\",\"caption\":\"CyberArk Software\"},\"image\":{\"@id\":\"https:\/\/www.cyberark.com\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/CyberArk\/\",\"https:\/\/x.com\/CyberArk\",\"https:\/\/www.linkedin.com\/company\/cyber-ark-software\/\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Corporate Trust Center | CyberArk","description":"Bei CyberArk beginnt Vertrauen mit Sicherheit, umfasst aber auch Zuverl\u00e4ssigkeit, Datenschutz sowie die Compliance mit Branchenstandards und gesetzlichen Vorschriften. Mehr erfahren.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cyberark.com\/de\/trust\/","og_locale":"de_DE","og_type":"article","og_title":"Trust Center","og_description":"Bei CyberArk beginnt Vertrauen mit Sicherheit, umfasst aber auch Zuverl\u00e4ssigkeit, Datenschutz sowie die Compliance mit Branchenstandards und gesetzlichen Vorschriften. Mehr erfahren.","og_url":"https:\/\/www.cyberark.com\/de\/trust\/","og_site_name":"CyberArk","article_publisher":"https:\/\/www.facebook.com\/CyberArk\/","article_modified_time":"2025-12-10T12:29:58+00:00","twitter_card":"summary_large_image","twitter_site":"@CyberArk","twitter_misc":{"Gesch\u00e4tzte Lesezeit":"5 Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.cyberark.com\/de\/trust\/","url":"https:\/\/www.cyberark.com\/de\/trust\/","name":"Corporate Trust Center | CyberArk","isPartOf":{"@id":"https:\/\/www.cyberark.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cyberark.com\/de\/trust\/#primaryimage"},"image":{"@id":"https:\/\/www.cyberark.com\/de\/trust\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/07\/High-Performance.svg","datePublished":"2021-07-20T14:51:15+00:00","dateModified":"2025-12-10T12:29:58+00:00","description":"Bei CyberArk beginnt Vertrauen mit Sicherheit, umfasst aber auch Zuverl\u00e4ssigkeit, Datenschutz sowie die Compliance mit Branchenstandards und gesetzlichen Vorschriften. Mehr erfahren.","breadcrumb":{"@id":"https:\/\/www.cyberark.com\/de\/trust\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cyberark.com\/de\/trust\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.cyberark.com\/de\/trust\/#primaryimage","url":"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/07\/High-Performance.svg","contentUrl":"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/07\/High-Performance.svg"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cyberark.com\/de\/trust\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cyberark.com\/de\/"},{"@type":"ListItem","position":2,"name":"Trust Center"}]},{"@type":"WebSite","@id":"https:\/\/www.cyberark.com\/de\/#website","url":"https:\/\/www.cyberark.com\/de\/","name":"CyberArk","description":"","publisher":{"@id":"https:\/\/www.cyberark.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cyberark.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/www.cyberark.com\/de\/#organization","name":"CyberArk Software","url":"https:\/\/www.cyberark.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.cyberark.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/02\/cyberark-logo-dark.svg","contentUrl":"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/02\/cyberark-logo-dark.svg","width":"1024","height":"1024","caption":"CyberArk Software"},"image":{"@id":"https:\/\/www.cyberark.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/CyberArk\/","https:\/\/x.com\/CyberArk","https:\/\/www.linkedin.com\/company\/cyber-ark-software\/"]}]}},"_links":{"self":[{"href":"https:\/\/www.cyberark.com\/de\/wp-json\/wp\/v2\/pages\/131028","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cyberark.com\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.cyberark.com\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.cyberark.com\/de\/wp-json\/wp\/v2\/users\/164"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cyberark.com\/de\/wp-json\/wp\/v2\/comments?post=131028"}],"version-history":[{"count":0,"href":"https:\/\/www.cyberark.com\/de\/wp-json\/wp\/v2\/pages\/131028\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.cyberark.com\/de\/wp-json\/wp\/v2\/media?parent=131028"}],"wp:term":[{"taxonomy":"product_category","embeddable":true,"href":"https:\/\/www.cyberark.com\/de\/wp-json\/wp\/v2\/product_category?post=131028"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}