{"id":223162,"date":"2026-01-22T15:25:08","date_gmt":"2026-01-22T20:25:08","guid":{"rendered":"https:\/\/www.cyberark.com\/solutions\/secure-access-to-modern-infrastructure\/"},"modified":"2026-02-19T18:12:55","modified_gmt":"2026-02-19T23:12:55","slug":"secure-access-to-modern-infrastructure","status":"publish","type":"page","link":"https:\/\/www.cyberark.com\/de\/solutions\/secure-access-to-modern-infrastructure\/","title":{"rendered":"Zugriff auf moderne Infrastrukturen sichern"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row full_width=&#8220;stretch_row&#8220; content_placement=&#8220;middle&#8220; el_class=&#8220;cybv2 hero dark&#8220;][vc_column width=&#8220;1\/2&#8243; el_class=&#8220;column-1&#8243;][vc_column_text css=&#8220;&#8220;]<\/p>\n<h1>Zugriff auf moderne Infrastrukturen sichern<\/h1>\n<p><\/p>\n<p class=\"lead\">Verwalten Sie Privileged Access f\u00fcr jede Identit\u00e4t in komplexen hybriden Infrastrukturen, ohne die Innovationsgeschwindigkeit zu beeintr\u00e4chtigen.<\/p>\n<p>\n[\/vc_column_text][vc_btn title=&#8220;Interaktive Demo&#8220; style=&#8220;custom&#8220; custom_background=&#8220;&#8220; custom_text=&#8220;&#8220; shape=&#8220;square&#8220; css=&#8220;&#8220; custom_onclick=&#8220;true&#8220; el_class=&#8220;cybv2-button-solid&#8220; custom_onclick_code=&#8220;Storylane.Play({type: &#8218;popup&#8216;, demo_type: &#8218;image&#8216;, width: 1920, height: 967, scale: &#8218;0.95&#8216;, demo_url: &#8218; https:\/\/app.storylane.io\/share\/61iujr9sfero&#8216; , padding_bottom: &#8218;calc(50.36% + 25px)&#8216;})&#8220; link=&#8220;url:%23|&#8220;][\/vc_column][vc_column width=&#8220;1\/2&#8243; el_class=&#8220;column-2&#8243; offset=&#8220;vc_hidden-xs&#8220;][vc_column_text css=&#8220;&#8220;]<img loading=\"lazy\" decoding=\"async\" class=\"border-radius alignnone wp-image-221919 size-full\" src=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2026\/01\/woman-overlooking-busy-city.jpg\" alt=\"woman overlooking busy city\" width=\"528\" height=\"446\" srcset=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2026\/01\/woman-overlooking-busy-city.jpg 528w, https:\/\/www.cyberark.com\/wp-content\/uploads\/2026\/01\/woman-overlooking-busy-city-300x253.jpg 300w, https:\/\/www.cyberark.com\/wp-content\/uploads\/2026\/01\/woman-overlooking-busy-city-150x127.jpg 150w\" sizes=\"auto, (max-width: 528px) 100vw, 528px\" \/>[\/vc_column_text][\/vc_column][\/vc_row][vc_row full_width=&#8220;stretch_row&#8220; el_class=&#8220;cybv2 v3 products cybv2-pad box-row&#8220;][vc_column][vc_row_inner el_class=&#8220;cybv2&#8243;][vc_column_inner el_class=&#8220;mb-4&#8243; offset=&#8220;vc_col-lg-10&#8243;][vc_column_text css=&#8220;&#8220;]<\/p>\n<p class=\"head-content\">HERAUSFORDERUNGEN<\/p>\n<h2 class=\"h3\">Privileged Access ist \u00fcberall \u2013 und das Risiko steigt<\/h2>\n<p>\n[\/vc_column_text][\/vc_column_inner][vc_column_inner el_class=&#8220;mb-8&#8243; offset=&#8220;vc_col-lg-8&#8243;][vc_column_text css=&#8220;&#8220;]<\/p>\n<p class=\"lead\">Privileged Access erstreckt sich heute auf jede Identit\u00e4t und jede Interaktion mit der Infrastruktur. Traditionelle PAM-Tools wurden entwickelt, um statische Konten f\u00fcr die Verwaltung lokaler Server abzusichern. Doch moderne Infrastrukturen umfassen elastische Cloud-Workloads, f\u00f6derierte IAM-Rollen, Kubernetes-Cluster, serverlose Funktionen und KI-Agenten, bei denen Konten innerhalb von Sekunden entstehen und verschwinden. Unternehmen stehen vor einem Dilemma: Entweder sie gew\u00e4hren zu viel Standing Access und erh\u00f6hen damit das Risiko \u2013 oder sie f\u00fchren aufw\u00e4ndige Genehmigungsprozesse ein und beeintr\u00e4chtigen die Produktivit\u00e4t.<\/p>\n<p>\n[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][vc_row_inner equal_height=&#8220;yes&#8220;][vc_column_inner el_class=&#8220;icon-box mb-6&#8243; width=&#8220;1\/2&#8243; column_link=&#8220;title:Mehr%20erfahren|&#8220; offset=&#8220;vc_col-lg-3&#8243;][vc_column_text css=&#8220;&#8220; el_class=&#8220;pb-6&#8243;]<img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-129945 size-full\" src=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2022\/04\/3_MachineIdentitiesIcon-01.svg\" alt=\"Machine Identities Icon\" width=\"39\" height=\"45\" \/>[\/vc_column_text][vc_column_text css=&#8220;&#8220; el_class=&#8220;link-arrow-right&#8220;]<\/p>\n<h4>Jede Identit\u00e4t verf\u00fcgt \u00fcber Privilegien<\/h4>\n<p>Von Menschen \u00fcber Maschinen bis hin zu KI-Agenten \u2013 jede Identit\u00e4t verf\u00fcgt \u00fcber Privilegien, um ihre Aufgaben zu erf\u00fcllen.[\/vc_column_text][\/vc_column_inner][vc_column_inner el_class=&#8220;icon-box mb-6&#8243; width=&#8220;1\/2&#8243; column_link=&#8220;title:Mehr%20erfahren|&#8220; offset=&#8220;vc_col-lg-3&#8243;][vc_column_text css=&#8220;&#8220; el_class=&#8220;pb-6&#8243;]<img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-109211 size-full\" src=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/01\/Drive-Operational-Efficiency-icon.svg\" alt=\"Drive Operational Efficiency icon\" width=\"39\" height=\"45\" \/>[\/vc_column_text][vc_column_text css=&#8220;&#8220; el_class=&#8220;link-arrow-right&#8220;]<\/p>\n<h4>Infrastruktur ist dynamisch<\/h4>\n<p>Jede privilegierte Interaktion mit der Infrastruktur birgt ein neues Risiko \u2013 von der Cloud \u00fcber Workloads und Kubernetes bis hin zu Microsoft 365 (M365) und dar\u00fcber hinaus.[\/vc_column_text][\/vc_column_inner][vc_column_inner el_class=&#8220;icon-box mb-6&#8243; width=&#8220;1\/2&#8243; column_link=&#8220;title:Mehr%20erfahren|&#8220; offset=&#8220;vc_col-lg-3&#8243;][vc_column_text css=&#8220;&#8220; el_class=&#8220;pb-6&#8243;]<img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-204730 size-full\" src=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2025\/03\/risk-icon.svg\" alt=\"\" width=\"39\" height=\"46\" \/>[\/vc_column_text][vc_column_text css=&#8220;&#8220; el_class=&#8220;link-arrow-right&#8220;]<\/p>\n<h4>Traditionelle Tools k\u00f6nnen nicht mithalten<\/h4>\n<p>Traditionelle PAM-Tools haben Schwierigkeiten, mit elastischen Cloud-Workloads, f\u00f6derierten IAM-Rollen, dynamischen Service-Identit\u00e4ten, Microservices mit kurzlebigen Konten und vielem mehr Schritt zu halten.[\/vc_column_text][\/vc_column_inner][vc_column_inner el_class=&#8220;icon-box mb-6&#8243; width=&#8220;1\/2&#8243; column_link=&#8220;title:Mehr%20erfahren|&#8220; offset=&#8220;vc_col-lg-3&#8243;][vc_column_text css=&#8220;&#8220; el_class=&#8220;pb-6&#8243;]<img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-133063 size-full\" src=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2022\/07\/scale-icon.svg\" alt=\"scale icon\" width=\"39\" height=\"45\" \/>[\/vc_column_text][vc_column_text css=&#8220;&#8220; el_class=&#8220;link-arrow-right&#8220;]<\/p>\n<h4>Die Balance zwischen Sicherheit und Produktivit\u00e4t ist schwierig<\/h4>\n<p>Zu viel Standing Access erh\u00f6ht das Risiko, w\u00e4hrend strenge oder aufwendige Genehmigungsprozesse die Produktivit\u00e4t und die Go\u2011to\u2011Market\u2011Geschwindigkeit ausbremsen.[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row][vc_row el_class=&#8220;cybv2 cybv2-pad-btm&#8220;][vc_column offset=&#8220;vc_col-lg-10&#8243; el_class=&#8220;mb-4&#8243;][vc_column_text css=&#8220;&#8220;]<\/p>\n<p class=\"head-content\">L\u00d6SUNGEN<\/p>\n<h2 class=\"h3\">Der einheitliche Ansatz von CyberArk: Alle Identit\u00e4ten und Infrastrukturen sichern<\/h2>\n<p>\n[\/vc_column_text][\/vc_column][vc_column offset=&#8220;vc_col-lg-8&#8243;][vc_column_text css=&#8220;&#8220;]<\/p>\n<p class=\"lead\">CyberArk schl\u00e4gt die Br\u00fccke zwischen etablierten Sicherheitsstandards und modernen Innovationen. Wir unterst\u00fctzen die bew\u00e4hrten PAM-Praktiken, die Ihre Legacy-Systeme ben\u00f6tigen \u2013 wie Credential Vaulting, Passwortrotation und Sitzungs\u00fcberwachung \u2013 und erweitern diese gleichzeitig auf moderne, dynamische Umgebungen mit Just-in-Time-Zugriff (JIT) und Zero Standing Privileges (ZSP). Unsere Plattform stellt Zugriffe dynamisch bereit, basierend auf aufgabenbezogenen, zeitlich begrenzten Rollen. Sobald eine Sitzung endet, wird der Zugriff automatisch entfernt \u2013 und damit jene ruhenden Berechtigungen eliminiert, die Angreifer typischerweise ausnutzen.<\/p>\n<p>\n[\/vc_column_text][\/vc_column][\/vc_row][vc_row full_width=&#8220;stretch_row&#8220; el_class=&#8220;seesaw-v2 cybv2-pad-btm-120 cyb-reverse v3&#8243;][vc_column width=&#8220;5\/12&#8243; el_class=&#8220;column&#8220;][vc_column_text css=&#8220;&#8220;]<\/p>\n<h3>Robuste, moderne Sicherheit<\/h3>\n<p>Kontinuierliche Erkennung von Konten, Rollen und Berechtigungen \u2013 on\u2011premises, \u00fcber Workloads hinweg, in Multi\u2011Cloud\u2011Umgebungen und dar\u00fcber hinaus. Die kombinierte St\u00e4rke von Just\u2011in\u2011Time\u2011Zugriff und Zero Standing Privileges stellt sicher, dass Zugriffe dynamisch bereitgestellt werden \u2013 mit individuell definierten, zeitlich begrenzten Rollen, granularer Kontrolle und automatischer Entfernung nach Ablauf.[\/vc_column_text][vc_row_inner disable_element=&#8220;yes&#8220; el_class=&#8220;pt-4&#8243;][vc_column_inner][vc_btn title=&#8220;Demo anfordern&#8220; style=&#8220;custom&#8220; custom_background=&#8220;&#8220; custom_text=&#8220;&#8220; shape=&#8220;square&#8220; css=&#8220;&#8220; link=&#8220;url:%23|&#8220; el_class=&#8220;cybv2-button-solid&#8220;][vc_column_text css=&#8220;&#8220; el_class=&#8220;link-arrow-right pt-2 pl-3&#8243;]<a href=\"https:\/\/www.cyberark.com\/de\/solutions\/defend-against-attacks\/\">Entdecken Sie, wie<\/a><i class=\"fa fa-long-arrow-right\"><\/i>[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][\/vc_column][vc_column width=&#8220;1\/2&#8243; offset=&#8220;vc_col-lg-offset-1&#8243;][vc_single_image image=&#8220;221941&#8243; img_size=&#8220;full&#8220; css=&#8220;&#8220;][\/vc_column][\/vc_row][vc_row full_width=&#8220;stretch_row&#8220; el_class=&#8220;seesaw-v2 cybv2-pad-btm-120&#8243;][vc_column width=&#8220;1\/2&#8243; el_class=&#8220;d-flex align-items-start&#8220;][vc_single_image image=&#8220;221932&#8243; img_size=&#8220;full&#8220; css=&#8220;&#8220;][\/vc_column][vc_column width=&#8220;5\/12&#8243; offset=&#8220;vc_col-lg-offset-1&#8243; el_class=&#8220;column&#8220;][vc_column_text css=&#8220;&#8220;]<\/p>\n<h3>Grundlegende Kontrollen<\/h3>\n<p>Aufgebaut auf einem bew\u00e4hrten Fundament aus Vaulting, Passwortrotation und Sitzungs\u00fcberwachung f\u00fcr persistente Systeme.[\/vc_column_text][vc_row_inner disable_element=&#8220;yes&#8220; el_class=&#8220;pt-4&#8243;][vc_column_inner][vc_btn title=&#8220;Demo anfordern&#8220; style=&#8220;custom&#8220; custom_background=&#8220;&#8220; custom_text=&#8220;&#8220; shape=&#8220;square&#8220; css=&#8220;&#8220; link=&#8220;url:%23|&#8220; el_class=&#8220;cybv2-button-solid&#8220;][vc_column_text css=&#8220;&#8220; el_class=&#8220;link-arrow-right pt-2 pl-3&#8243;]<a href=\"https:\/\/www.cyberark.com\/de\/solutions\/defend-against-attacks\/\">Entdecken Sie, wie<\/a><i class=\"fa fa-long-arrow-right\"><\/i>[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row][vc_row full_width=&#8220;stretch_row&#8220; el_class=&#8220;seesaw-v2 cybv2-pad-btm-120 cyb-reverse v3&#8243;][vc_column width=&#8220;5\/12&#8243; el_class=&#8220;column&#8220;][vc_column_text css=&#8220;&#8220;]<\/p>\n<h3>Operative Einfachheit<\/h3>\n<p>Automatisierte Zugriffsanfragen und -genehmigungen optimieren den Prozess f\u00fcr erweiterte Berechtigungen f\u00fcr alle Beteiligten. Das erm\u00f6glicht schnellere Go\u2011to\u2011Market\u2011Innovationen und reduziert manuelle Abl\u00e4ufe. Sitzungsaufzeichnung und integrierte Reporting\u2011Funktionen liefern vollst\u00e4ndige Audit\u2011Trails, um kontinuierliche Compliance sicherzustellen.[\/vc_column_text][\/vc_column][vc_column width=&#8220;1\/2&#8243; offset=&#8220;vc_col-lg-offset-1&#8243;][vc_single_image image=&#8220;221950&#8243; img_size=&#8220;full&#8220; css=&#8220;&#8220;][\/vc_column][\/vc_row][vc_row full_width=&#8220;stretch_row&#8220; equal_height=&#8220;yes&#8220; el_class=&#8220;cybv2 cybv2-pad-top pb-10&#8243; css=&#8220;.vc_custom_1768580843848{background-color: #E8E8E3 !important;}&#8220;][vc_column][vc_row_inner][vc_column_inner el_class=&#8220;mb-4&#8243; offset=&#8220;vc_col-lg-10&#8243;][vc_column_text css=&#8220;&#8220;]<\/p>\n<p class=\"head-content\">ZENTRALE FUNKTIONEN &#038; FEATURES<\/p>\n<h2 class=\"h3\">Einheitliche Identity\u2011Security\u2011Plattform<\/h2>\n<p>\n[\/vc_column_text][\/vc_column_inner][vc_column_inner el_class=&#8220;mb-8&#8243; offset=&#8220;vc_col-lg-8&#8243;][vc_column_text css=&#8220;&#8220;]<\/p>\n<p class=\"lead\">Zero Standing Privileges reduzieren das Grundrisiko, indem sichergestellt wird, dass Nutzer, Entwickler und KI-Agenten standardm\u00e4\u00dfig \u00fcber keinerlei Berechtigungen verf\u00fcgen. Zugriffe werden dynamisch bereitgestellt \u2013 mit Sitzungs\u00fcberwachung und vollst\u00e4ndigen Audit\u2011Trails zur Erf\u00fcllung von Compliance\u2011Anforderungen. Dieser Ansatz funktioniert konsistent, egal ob Sie IaaS\u2011Rollen in AWS verwalten, Container\u2011Orchestrierung in Kubernetes steuern, Identity Provider integrieren oder KI-Agenten den Zugriff auf APIs erm\u00f6glichen. Die kombinierte St\u00e4rke von JIT und ZSP stellt sicher, dass keine ruhenden Berechtigungen existieren, die Angreifer ausnutzen k\u00f6nnten.<\/p>\n<p>\n[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][\/vc_column][vc_column width=&#8220;1\/2&#8243; el_class=&#8220;mb-6&#8243; offset=&#8220;vc_col-lg-4&#8243;][vc_column_text css=&#8220;&#8220; el_class=&#8220;mb-6&#8243;]<img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-127165 size-full\" src=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2022\/02\/oversight-icon.svg\" alt=\"DEI Across Organization\" width=\"39\" height=\"45\" \/>[\/vc_column_text][vc_column_text css=&#8220;&#8220; el_class=&#8220;link-arrow-right&#8220;]<\/p>\n<h4>ZSP &#038; JIT<\/h4>\n<p>Stellen Sie Zugriffe dynamisch mit ZSP und JIT bereit. Zeitlich begrenzte Rollen und granulare Berechtigungen werden kontinuierlich \u00fcberwacht und protokolliert.[\/vc_column_text][\/vc_column][vc_column width=&#8220;1\/2&#8243; el_class=&#8220;mb-6&#8243; offset=&#8220;vc_col-lg-4&#8243;][vc_column_text css=&#8220;&#8220; el_class=&#8220;mb-6&#8243;]<img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-121138 size-full\" src=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/07\/workflow-icon.svg\" alt=\"Integration and Analysis Services\" width=\"39\" height=\"45\" \/>[\/vc_column_text][vc_column_text css=&#8220;&#8220; el_class=&#8220;link-arrow-right&#8220;]<\/p>\n<h4>Flexible Bereitstellung<\/h4>\n<p>CyberArk integriert sich in native Tools (CLI, RDP, SSH) und erm\u00f6glicht so einen nahtlosen Zugriff mit den bevorzugten Tools.[\/vc_column_text][\/vc_column][vc_column width=&#8220;1\/2&#8243; el_class=&#8220;mb-6&#8243; offset=&#8220;vc_col-lg-4&#8243;][vc_column_text css=&#8220;&#8220; el_class=&#8220;mb-6&#8243;]<img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-119394\" src=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/06\/IoT-1.svg\" alt=\"IoT Devices Icon\" width=\"39\" height=\"30\" \/>[\/vc_column_text][vc_column_text css=&#8220;&#8220; el_class=&#8220;link-arrow-right&#8220;]<\/p>\n<h4>Nahtlose Integrationen<\/h4>\n<p>CyberArk integriert sich in native Tools (CLI, RDP, SSH) und erm\u00f6glicht so einen nahtlosen Zugriff mit den bevorzugten Tools.<\/p>\n<p>[\/vc_column_text][\/vc_column][vc_column width=&#8220;1\/2&#8243; el_class=&#8220;mb-6&#8243; offset=&#8220;vc_col-lg-4&#8243;][vc_column_text css=&#8220;&#8220; el_class=&#8220;mb-6&#8243;]<img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-129953 size-full\" src=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2022\/04\/4_Secretsicon-01.svg\" alt=\"engage\" width=\"39\" height=\"45\" \/>[\/vc_column_text][vc_column_text css=&#8220;&#8220; el_class=&#8220;link-arrow-right&#8220;]<\/p>\n<h4>Vereinfachung f\u00fcr mehr Sicherheit<\/h4>\n<p>Security teams benefit from comprehensive visibility and governance across all identities and infrastructure, reduced risk with ZSP and JIT access models, and built-in reporting and audit trails. [\/vc_column_text][\/vc_column][vc_column width=&#8220;1\/2&#8243; el_class=&#8220;mb-6&#8243; offset=&#8220;vc_col-lg-4&#8243;][vc_column_text css=&#8220;&#8220; el_class=&#8220;mb-6&#8243;]<img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-112176 size-full\" src=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/02\/Accelarete-Business-Speed-Icons.svg\" alt=\"Accelerate the Business\" width=\"39\" height=\"45\" \/>[\/vc_column_text][vc_column_text css=&#8220;&#8220; el_class=&#8220;link-arrow-right&#8220;]<\/p>\n<h4>Engineering-Geschwindigkeit unterst\u00fctzen<\/h4>\n<p>Engineering\u2011Teams profitieren von schnellem, sicherem Zugriff auf Infrastruktur ohne Engp\u00e4sse, nahtloser Integration in ihre bevorzugten Tools und Workflows sowie konsistenten Nutzungserlebnissen \u00fcber alle Umgebungen hinweg. [\/vc_column_text][\/vc_column][vc_column width=&#8220;1\/2&#8243; el_class=&#8220;mb-6&#8243; offset=&#8220;vc_col-lg-4&#8243;][vc_column_text css=&#8220;&#8220; el_class=&#8220;mb-6&#8243;]<img decoding=\"async\" class=\"alignnone wp-image-113136 size-full\" src=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/02\/Overview-Vertical-Scalable-icon.svg\" alt=\"scalable icon\" \/>[\/vc_column_text][vc_column_text css=&#8220;&#8220; el_class=&#8220;link-arrow-right&#8220;]<\/p>\n<h4>Das Unternehmen st\u00e4rken<\/h4>\n<p>Business\u2011Verantwortliche profitieren von beschleunigter Cloud\u2011Adoption und Innovation ohne identit\u00e4tsbasierte Risiken, geringerer Komplexit\u00e4t und reduziertem operativem Aufwand \u2013 und von einer Plattform, die f\u00fcr die Zukunft ausgelegt ist.[\/vc_column_text][\/vc_column][\/vc_row][vc_row el_class=&#8220;cybv2 dark stat-component&#8220;][vc_column][vc_row_inner el_class=&#8220;heading&#8220;][vc_column_inner width=&#8220;11\/12&#8243;][vc_column_text css=&#8220;&#8220;]<\/p>\n<p class=\"head-content\">VORTEILE &#038; MEHRWERT<\/p>\n<h2 class=\"h3\">Sicherheit ohne Kompromisse: Der CyberArk-Unterschie<\/h2>\n<p>Mit der CyberArk Identity Security Platform erhalten Security\u2011Teams die notwendige Transparenz, Governance und Auditierbarkeit, um Compliance zu erf\u00fcllen und Risiken zu reduzieren. Engineering\u2011Teams profitieren von schnellem, sicherem Zugriff \u00fcber ihre bevorzugten Tools \u2013 ohne Engp\u00e4sse oder Reibungsverluste. Und das Business beschleunigt Cloud\u2011Innovation, ohne jene identit\u00e4tsbasierten Risiken, die digitale Transformationsinitiativen in der Vergangenheit ausgebremst haben.[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][vc_row_inner equal_height=&#8220;yes&#8220; el_class=&#8220;progress-component&#8220;][vc_column_inner width=&#8220;1\/2&#8243; offset=&#8220;vc_col-lg-4&#8243;][vc_column_text css=&#8220;&#8220; el_class=&#8220;text-lg&#8220;]<\/p>\n<div class=\"h2\">1%<\/div>\n<p>der Unternehmen arbeiten ausschlie\u00dflich nach dem Just-in-Time-Prinzip.[\/vc_column_text][vc_raw_html css=&#8220;&#8220;]PGRpdiBjbGFzcz0icHJvZ3Jlc3MtYmFyLWNvbnRhaW5lciI+DQogIDxkaXYgY2xhc3M9InByb2dyZXNzLWJhciBwcm9ncmVzcy1iYXItcHVycGxlIiBkYXRhLXBlcmNlbnRhZ2U9IjEiPjwvZGl2Pjxicj48L2Rpdj4=[\/vc_raw_html][\/vc_column_inner][vc_column_inner width=&#8220;1\/2&#8243; offset=&#8220;vc_col-lg-4&#8243;][vc_column_text css=&#8220;&#8220; el_class=&#8220;text-lg&#8220;]<\/p>\n<div class=\"h2\">99%<\/div>\n<p>der Unternehmen verlassen sich nach wie vor auf einen \u201eAlways-on\u201d-Zugriff.[\/vc_column_text][vc_raw_html css=&#8220;&#8220;]PGRpdiBjbGFzcz0icHJvZ3Jlc3MtYmFyLWNvbnRhaW5lciI+DQogIDxkaXYgY2xhc3M9InByb2dyZXNzLWJhciBwcm9ncmVzcy1iYXItZ3JlZW4iIGRhdGEtcGVyY2VudGFnZT0iOTkiPjwvZGl2Pjxicj48L2Rpdj4=[\/vc_raw_html][\/vc_column_inner][vc_column_inner width=&#8220;1\/2&#8243; offset=&#8220;vc_col-lg-4&#8243;][vc_column_text css=&#8220;&#8220; el_class=&#8220;text-lg&#8220;]<\/p>\n<div class=\"h2\">88%<\/div>\n<p>der Unternehmen nutzen zwei oder mehr Identity-Plattformen[\/vc_column_text][vc_raw_html css=&#8220;&#8220;]PGRpdiBjbGFzcz0icHJvZ3Jlc3MtYmFyLWNvbnRhaW5lciI+DQo8ZGl2IGNsYXNzPSJwcm9ncmVzcy1iYXIgcHJvZ3Jlc3MtYmFyLWJsdWUiIGRhdGEtcGVyY2VudGFnZT0iODgiPjwvZGl2Pjxicj48L2Rpdj48YnI+[\/vc_raw_html][\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row][vc_row][vc_column][vc_raw_js]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[\/vc_raw_js][\/vc_column][\/vc_row][vc_row el_class=&#8220;cybv2&#8243;][vc_column el_class=&#8220;mb-8&#8243; offset=&#8220;vc_col-lg-10&#8243;][vc_column_text css=&#8220;&#8220;]<\/p>\n<p class=\"head-content\">Ressourcen<\/p>\n<h3>Die Zukunft von Privileged Access ist da \u2013 sind Sie bereit? Entdecken Sie, wie CyberArk den Zugriff auf Ihre moderne Infrastruktur absichern kann.<br \/>\n[\/vc_column_text][\/vc_column][\/vc_row][vc_row full_width=&#8220;stretch_row&#8220; el_class=&#8220;cybv2 cybv2_resources_uberflip cybv2_resources_uberflip_4_column&#8220;][vc_column el_class=&#8220;new_hpstyle_section8_col1&#8243;]<div class=\"gambit_fullwidth_row\" data-content-width=\"110%\" style=\"display: none\"><\/div>[vc_raw_html css=&#8220;.vc_custom_1768925119122{background-position: center !important;background-repeat: no-repeat !important;background-size: cover !important;}&#8220; el_class=&#8220;new_hpstyle_section8_uberflip&#8220;]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[\/vc_raw_html][\/vc_column][\/vc_row][vc_row][vc_column][vc_raw_js]%3Cscript%3E%0A%09jQuery%28%27.cybv2_resources_uberflip%27%29.on%28%27DOMSubtreeModified%27%2C%20function%28%29%7B%0A%09%09%2F%2FGet%20tiles%0A%09%09%24tiles%20%3D%20jQuery%28%27.cybv2_resources_uberflip%20.tile.single%27%29%3B%0A%09%09var%20updated%20%3D%20false%3B%0A%09%09%2F%2FMake%20sure%20tiles%20exist%0A%09%09if%28%24tiles.length%20%3E%200%29%7B%0A%09%09%09var%20allAvailable%20%3D%20true%3B%0A%09%09%09%2F%2FCheck%20if%20all%20tiles%20loaded%20in%0A%09%09%09jQuery.each%28%24tiles%2C%20function%28%20index%2C%20elem%20%29%20%7B%0A%09%09%09%09%24tile%20%3D%20jQuery%28elem%29%3B%0A%09%09%09%09if%28%24tile.find%28%27.ob-custom-label%27%29.html%28%29%20%3D%3D%20undefined%20%26%26%20%24tile.attr%28%27id%27%29%20%21%3D%20%27loading-notifier%27%29%7B%0A%09%09%09%09%09allAvailable%20%3D%20false%3B%0A%09%09%09%09%7D%0A%09%09%09%7D%29%3B%0A%09%09%09%2F%2FCheck%20if%20loaded%20in%0A%09%09%09if%28allAvailable%29%7B%0A%09%09%09%09jQuery.each%28%24tiles%2C%20function%28%20index%2C%20elem%20%29%20%7B%0A%09%09%09%09%09%24tile%20%3D%20jQuery%28elem%29%3B%0A%09%09%09%09%09var%20updated%20%3D%20false%3B%0A%09%09%09%09%09%2F%2FCheck%20if%20tile%20to%20update%0A%09%09%09%09%09if%28%24tile.find%28%27.ob-custom-label%27%29.html%28%29%20%21%3D%20undefined%20%26%26%20%24tile.data%28%27updated%27%29%20%3D%3D%20undefined%29%7B%0A%09%09%09%09%09%09jQuery%28%27.cybv2_resources_uberflip%27%29.off%28%27DOMSubtreeModified%27%29%3B%0A%09%09%09%09%09%09%24tags%20%3D%20%24tile.data%28%27tags%27%29.split%28%27%2C%27%29%3B%0A%0A%09%09%09%09%09%09%2F%2FGrab%20tag%0A%09%09%09%09%09%09%24tag%20%3D%20%24tile.find%28%27.ob-custom-label%27%29.html%28%29%3B%0A%0A%09%09%09%09%09%09%2F%2FCheck%20tags%20and%20change%20link%20accordingly%0A%09%09%09%09%09%09if%28string_to_slug%28%24tag%29%20%3D%3D%20%27analyst-report%27%29%7B%0A%09%09%09%09%09%09%09%24tile.find%28%27.item-link.view%27%29.html%28%27Download%20Analyst%20Report%27%29%3B%0A%09%09%09%09%09%09%7D%0A%0A%09%09%09%09%09%09if%28string_to_slug%28%24tag%29%20%3D%3D%20%27blog%27%29%7B%0A%09%09%09%09%09%09%09%24tile.find%28%27.item-link.view%27%29.html%28%27Read%20Blog%27%29%3B%0A%09%09%09%09%09%09%7D%0A%0A%09%09%09%09%09%09if%28string_to_slug%28%24tag%29%20%3D%3D%20%27case-study%27%29%7B%0A%09%09%09%09%09%09%09%24tile.find%28%27.item-link.view%27%29.html%28%27Download%20Case%20Study%27%29%3B%0A%09%09%09%09%09%09%7D%0A%0A%09%09%09%09%09%09if%28string_to_slug%28%24tag%29%20%3D%3D%20%27ebook%27%29%7B%0A%09%09%09%09%09%09%09%24tile.find%28%27.item-link.view%27%29.css%28%27text-transform%27%2C%20%27none%27%29%3B%0A%09%09%09%09%09%09%09%24tile.find%28%27.ob-custom-label%27%29.css%28%27text-transform%27%2C%20%27none%27%29%3B%0A%09%09%09%09%09%09%09%24tile.find%28%27.item-link.view%27%29.html%28%27Download%20eBook%27%29%3B%0A%09%09%09%09%09%09%09%24tag%20%3D%20%24tile.find%28%27.ob-custom-label%27%29.html%28%27eBook%27%29%3B%0A%09%09%09%09%09%09%7D%0A%0A%09%09%09%09%09%09if%28string_to_slug%28%24tag%29%20%3D%3D%20%27infographic%27%29%7B%0A%09%09%09%09%09%09%09%24tile.find%28%27.item-link.view%27%29.html%28%27Download%20Infographic%27%29%3B%0A%09%09%09%09%09%09%7D%0A%0A%09%09%09%09%09%09if%28string_to_slug%28%24tag%29%20%3D%3D%20%27webinar%27%29%7B%0A%09%09%09%09%09%09%09%24tile.find%28%27.item-link.view%27%29.html%28%27Watch%20Webinar%27%29%3B%0A%09%09%09%09%09%09%7D%0A%0A%09%09%09%09%09%09if%28string_to_slug%28%24tag%29%20%3D%3D%20%27product-datasheet%27%29%7B%0A%09%09%09%09%09%09%09%24tile.find%28%27.item-link.view%27%29.html%28%27Download%20Product%20Datasheet%27%29%3B%0A%09%09%09%09%09%09%7D%0A%0A%09%09%09%09%09%09if%28string_to_slug%28%24tag%29%20%3D%3D%20%27solution-brief%27%29%7B%0A%09%09%09%09%09%09%09%24tile.find%28%27.item-link.view%27%29.html%28%27Download%20Solution%20Brief%27%29%3B%0A%09%09%09%09%09%09%7D%0A%0A%09%09%09%09%09%09if%28string_to_slug%28%24tag%29%20%3D%3D%20%27video%27%29%7B%0A%09%09%09%09%09%09%09%24tile.find%28%27.item-link.view%27%29.html%28%27Watch%20Video%27%29%3B%0A%09%09%09%09%09%09%7D%0A%0A%09%09%09%09%09%09if%28string_to_slug%28%24tag%29%20%3D%3D%20%27whitepaper%27%29%7B%0A%09%09%09%09%09%09%09%24tile.find%28%27.item-link.view%27%29.html%28%27Download%20Whitepaper%27%29%3B%0A%09%09%09%09%09%09%7D%0A%0A%09%09%09%09%09%09if%28%24tile.hasClass%28%27blogpost%27%29%29%7B%0A%09%09%09%09%09%09%09%24tile.find%28%27.item-link.view%27%29.html%28%27Read%20Blog%27%29%3B%0A%09%09%09%09%09%09%7D%0A%0A%09%09%09%09%09%09if%28updated%20%3D%3D%20false%29%7B%0A%09%09%09%09%09%09%09updated%20%3D%20true%3B%0A%09%09%09%09%09%09%09%24tile.data%28%27updated%27%2C%20true%29%3B%0A%09%09%09%09%09%09%7D%0A%09%09%09%09%09%7D%0A%09%09%09%09%7D%29%3B%0A%09%09%09%7D%0A%09%09%7D%0A%09%7D%29%3B%0A%0A%09function%20string_to_slug%20%28str%29%20%7B%0A%09%09if%20%28typeof%20str%20%3D%3D%3D%20%27string%27%20%7C%7C%20str%20instanceof%20String%29%7B%0A%09%09%09str%20%3D%20str.replace%28%2F%5E%5Cs%2B%7C%5Cs%2B%24%2Fg%2C%20%27%27%29%3B%20%2F%2F%20trim%0A%09%09%20%20%20%20str%20%3D%20str.toLowerCase%28%29%3B%0A%09%09%20%20%0A%09%09%20%20%20%20%2F%2F%20remove%20accents%2C%20swap%20%C3%B1%20for%20n%2C%20etc%0A%09%09%20%20%20%20var%20from%20%3D%20%22%C3%A0%C3%A1%C3%A4%C3%A2%C3%A8%C3%A9%C3%AB%C3%AA%C3%AC%C3%AD%C3%AF%C3%AE%C3%B2%C3%B3%C3%B6%C3%B4%C3%B9%C3%BA%C3%BC%C3%BB%C3%B1%C3%A7%C2%B7%2F_%2C%3A%3B%22%3B%0A%09%09%20%20%20%20var%20to%20%20%20%3D%20%22aaaaeeeeiiiioooouuuunc------%22%3B%0A%09%09%20%20%20%20for%20%28var%20i%3D0%2C%20l%3Dfrom.length%20%3B%20i%3Cl%20%3B%20i%2B%2B%29%20%7B%0A%09%09%20%20%20%20%20%20%20%20str%20%3D%20str.replace%28new%20RegExp%28from.charAt%28i%29%2C%20%27g%27%29%2C%20to.charAt%28i%29%29%3B%0A%09%09%20%20%20%20%7D%0A%0A%09%09%20%20%20%20str%20%3D%20str.replace%28%2F%5B%5Ea-z0-9%20-%5D%2Fg%2C%20%27%27%29%20%2F%2F%20remove%20invalid%20chars%0A%09%09%20%20%20%20%20%20%20%20.replace%28%2F%5Cs%2B%2Fg%2C%20%27-%27%29%20%2F%2F%20collapse%20whitespace%20and%20replace%20by%20-%0A%09%09%20%20%20%20%20%20%20%20.replace%28%2F-%2B%2Fg%2C%20%27-%27%29%3B%20%2F%2F%20collapse%20dashes%0A%09%09%7D%0A%0A%09%20%20%20%20return%20str%3B%0A%09%7D%0A%3C%2Fscript%3E[\/vc_raw_js][\/vc_column][\/vc_row][vc_row el_class=&#8220;cybv2 fullaccordion2 cybv2-pad-top acc1&#8243;][vc_column offset=&#8220;vc_col-lg-10&#8243;][vc_column_text css=&#8220;&#8220; el_class=&#8220;heading&#8220;]<\/p>\n<p class=\"head-content\">FAQ<\/p>\n<h2 class=\"h3\">H\u00e4ufig gestellte Fragen zum sicheren Zugriff auf moderne Infrastrukturen<\/h2>\n<p>\n[\/vc_column_text][\/vc_column][\/vc_row][vc_row el_class=&#8220;cybv2 fullaccordion2 cybv2-pad-btm acc1&#8243;][vc_column][vc_tta_accordion shape=&#8220;square&#8220; color=&#8220;white&#8220; c_icon=&#8220;&#8220; active_section=&#8220;1&#8243; css_animation=&#8220;none&#8220; collapsible_all=&#8220;true&#8220;][vc_tta_section title=&#8220;Warum ist CyberArk bei der Absicherung moderner Infrastrukturen besser als andere L\u00f6sungen?&#8220; tab_id=&#8220;1769032949157-a274fe84-fa00&#8243;][vc_column_text css=&#8220;&#8220; el_class=&#8220;padding-content-img&#8220;]Die CyberArk Identity Security Platform baut auf bew\u00e4hrten PAM\u2011Grundlagen auf und erweitert sie um moderne Zugriffsmodelle wie JIT und ZSP. Die einheitliche Plattform sch\u00fctzt alle Identit\u00e4ten mit dynamischen Richtlinien, bietet umfassende Transparenz und erm\u00f6glicht Skalierbarkeit \u00fcber komplexe Infrastrukturen hinweg \u2013 von Cloud\u2011Providern \u00fcber Workloads bis hin zu Kubernetes und dar\u00fcber hinaus.[\/vc_column_text][\/vc_tta_section][vc_tta_section title=&#8220;Wie unterscheidet sich ZSP von JIT bei der Absicherung moderner Infrastrukturen?&#8220; tab_id=&#8220;1769032949189-4358673c-fb1a&#8220;][vc_column_text css=&#8220;&#8220; el_class=&#8220;padding-content-img&#8220;]CyberArk reduziert das Risiko von Standing Privileges, indem Zugriffe genau in dem Moment bereitgestellt werden, in dem sie ben\u00f6tigt werden (Just\u2011in\u2011Time) \u2013 und sie anschlie\u00dfend automatisch gem\u00e4\u00df zeitlich begrenzten Richtlinien wieder entzieht (Zero Standing Privileges). Dies verhindert, dass Angreifer ruhende Standing Privileges ausnutzen, die \u00fcber komplexe Infrastrukturen hinweg verstreut sind.[\/vc_column_text][\/vc_tta_section][vc_tta_section title=&#8220;K\u00f6nnen CyberArk-L\u00f6sungen mir dabei helfen, Audit-Anforderungen zu erf\u00fcllen?&#8220; tab_id=&#8220;1769032949223-4918aec8-a2f8&#8243;][vc_column_text css=&#8220;&#8220; el_class=&#8220;padding-content-img&#8220;]Ja. CyberArk-L\u00f6sungen bieten umfassende Audit-Trails und detaillierte Reporting\u2011Funktionen, die sich an Frameworks wie PCI DSS, HIPAA, DORA und weiteren branchenweiten Vorgaben orientieren \u2013 und damit mit Ihrer wachsenden und sich weiterentwickelnden Infrastruktur Schritt halten.[\/vc_column_text][\/vc_tta_section][vc_tta_section title=&#8220;Welche Branchen sollten diese L\u00f6sung nutzen?&#8220; tab_id=&#8220;1769032949256-e3a04035-b277&#8243;][vc_column_text css=&#8220;&#8220; el_class=&#8220;padding-content-img&#8220;]CyberArk\u2011L\u00f6sungen sind speziell daf\u00fcr entwickelt, Unternehmen in jeder Branche abzusichern. Von Finanzdienstleistern \u00fcber den \u00f6ffentlichen Sektor bis hin zum Gesundheitswesen und vielen weiteren Bereichen unterst\u00fctzt die CyberArk Identity Security Platform sicherheitsorientierte Unternehmen dabei, ihre individuellen Gesch\u00e4ftsziele zu erreichen.[\/vc_column_text][\/vc_tta_section][vc_tta_section title=&#8220;Muss mein Unternehmen eine bestimmte Umgebung nutzen, um den Zugriff auf meine Infrastruktur mit CyberArk-L\u00f6sungen abzusichern?&#8220; tab_id=&#8220;1769032949289-e2daa80c-a3d8&#8243;][vc_column_text css=&#8220;&#8220; el_class=&#8220;padding-content-img&#8220;]Nein. Die CyberArk Identity Security Platform bietet sicheren Privileged Access \u00fcber hybride und Multi-Cloud-Infrastrukturen hinweg. Von AWS \u00fcber Kubernetes bis hin zu Workloads und SaaS-Umgebungen \u2013 die L\u00f6sungen von CyberArk lassen sich an Ihre Umgebung und Anforderungen anpassen.[\/vc_column_text][\/vc_tta_section][\/vc_tta_accordion][\/vc_column][\/vc_row][vc_row][vc_column][vc_raw_js]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[\/vc_raw_js][\/vc_column][\/vc_row][vc_row el_class=&#8220;cybv2 get-started cybv2-pad&#8220; css=&#8220;.vc_custom_1768303845005{background-image: url(https:\/\/www.cyberark.com\/wp-content\/uploads\/2026\/01\/cta-greenblue-wave.jpg?id=222124) !important;background-position: center !important;background-repeat: no-repeat !important;background-size: cover !important;}&#8220;][vc_column width=&#8220;2\/3&#8243; el_class=&#8220;stat-column text-center&#8220; offset=&#8220;vc_col-md-offset-2&#8243;][vc_column_text css=&#8220;&#8220; el_class=&#8220;extra-space chartreuse&#8220;]<\/p>\n<h3 style=\"color: white;\">Sichern Sie die dynamische, moderne Infrastruktur Ihres Unternehmens.<\/h3>\n<p>\n[\/vc_column_text][vc_btn title=&#8220;Demo anfordern&#8220; style=&#8220;custom&#8220; custom_background=&#8220;&#8220; custom_text=&#8220;&#8220; shape=&#8220;square&#8220; css=&#8220;&#8220; link=&#8220;url:https%3A%2F%2Fwww.cyberark.com%2Fde%2Fcontact%2F|title:Contact|&#8220; el_class=&#8220;cybv2-button-solid-chartreuse mt-8&#8243;][\/vc_column][\/vc_row][vc_row][vc_column][vc_raw_js]JTNDc2NyaXB0JTIwYXN5bmMlMjBzcmMlM0QlMjJodHRwcyUzQSUyRiUyRmpzLnN0b3J5bGFuZS5pbyUyRmpzJTJGdjIlMkZzdG9yeWxhbmUuanMlMjIlM0UlM0MlMkZzY3JpcHQlM0U=[\/vc_raw_js][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row full_width=&#8220;stretch_row&#8220; content_placement=&#8220;middle&#8220; el_class=&#8220;cybv2 hero dark&#8220;][vc_column width=&#8220;1\/2&#8243; el_class=&#8220;column-1&#8243;][vc_column_text css=&#8220;&#8220;] Zugriff auf moderne Infrastrukturen sichern Verwalten Sie Privileged Access f\u00fcr jede Identit\u00e4t in komplexen hybriden Infrastrukturen, ohne die Innovationsgeschwindigkeit zu beeintr\u00e4chtigen. [\/vc_column_text][vc_btn title=&#8220;Interaktive Demo&#8220; style=&#8220;custom&#8220; custom_background=&#8220;&#8220;&#8230;<\/p>\n","protected":false},"author":253,"featured_media":0,"parent":32302,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"product_category":[],"class_list":["post-223162","page","type-page","status-publish","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Zugriff auf moderne Infrastrukturen sichern \u2013 L\u00f6sung | CyberArk<\/title>\n<meta name=\"description\" content=\"CyberArk bietet dynamischen Least-Privilege-Zugriff, der modernen Unternehmen erm\u00f6glicht, jede Identit\u00e4t und jedes Ziel in jeder Infrastruktur zu sch\u00fctzen, w\u00e4hrend sie innovativ sind.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cyberark.com\/solutions\/secure-access-to-modern-infrastructure\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Zugriff auf moderne Infrastrukturen sichern\" \/>\n<meta property=\"og:description\" content=\"CyberArk bietet dynamischen Least-Privilege-Zugriff, der modernen Unternehmen erm\u00f6glicht, jede Identit\u00e4t und jedes Ziel in jeder Infrastruktur zu sch\u00fctzen, w\u00e4hrend sie innovativ sind.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cyberark.com\/solutions\/secure-access-to-modern-infrastructure\/\" \/>\n<meta property=\"og:site_name\" content=\"CyberArk\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/CyberArk\/\" \/>\n<meta property=\"article:modified_time\" content=\"2026-02-19T23:12:55+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2026\/01\/secure-access-infrastructure-OG-img-1200x630-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@CyberArk\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data1\" content=\"9 Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.cyberark.com\/solutions\/secure-access-to-modern-infrastructure\/\",\"url\":\"https:\/\/www.cyberark.com\/solutions\/secure-access-to-modern-infrastructure\/\",\"name\":\"Zugriff auf moderne Infrastrukturen sichern \u2013 L\u00f6sung | CyberArk\",\"isPartOf\":{\"@id\":\"https:\/\/www.cyberark.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.cyberark.com\/solutions\/secure-access-to-modern-infrastructure\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.cyberark.com\/solutions\/secure-access-to-modern-infrastructure\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2026\/01\/woman-overlooking-busy-city.jpg\",\"datePublished\":\"2026-01-22T20:25:08+00:00\",\"dateModified\":\"2026-02-19T23:12:55+00:00\",\"description\":\"CyberArk bietet dynamischen Least-Privilege-Zugriff, der modernen Unternehmen erm\u00f6glicht, jede Identit\u00e4t und jedes Ziel in jeder Infrastruktur zu sch\u00fctzen, w\u00e4hrend sie innovativ sind.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.cyberark.com\/solutions\/secure-access-to-modern-infrastructure\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.cyberark.com\/solutions\/secure-access-to-modern-infrastructure\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.cyberark.com\/solutions\/secure-access-to-modern-infrastructure\/#primaryimage\",\"url\":\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2026\/01\/woman-overlooking-busy-city.jpg\",\"contentUrl\":\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2026\/01\/woman-overlooking-busy-city.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.cyberark.com\/solutions\/secure-access-to-modern-infrastructure\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.cyberark.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"L\u00f6sungen f\u00fcr Identity Security\",\"item\":\"https:\/\/www.cyberark.com\/solutions\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Zugriff auf moderne Infrastrukturen sichern\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.cyberark.com\/#website\",\"url\":\"https:\/\/www.cyberark.com\/\",\"name\":\"CyberArk\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.cyberark.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.cyberark.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.cyberark.com\/#organization\",\"name\":\"CyberArk Software\",\"url\":\"https:\/\/www.cyberark.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.cyberark.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/02\/cyberark-logo-dark.svg\",\"contentUrl\":\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/02\/cyberark-logo-dark.svg\",\"width\":\"1024\",\"height\":\"1024\",\"caption\":\"CyberArk Software\"},\"image\":{\"@id\":\"https:\/\/www.cyberark.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/CyberArk\/\",\"https:\/\/x.com\/CyberArk\",\"https:\/\/www.linkedin.com\/company\/cyber-ark-software\/\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Zugriff auf moderne Infrastrukturen sichern \u2013 L\u00f6sung | CyberArk","description":"CyberArk bietet dynamischen Least-Privilege-Zugriff, der modernen Unternehmen erm\u00f6glicht, jede Identit\u00e4t und jedes Ziel in jeder Infrastruktur zu sch\u00fctzen, w\u00e4hrend sie innovativ sind.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cyberark.com\/solutions\/secure-access-to-modern-infrastructure\/","og_locale":"de_DE","og_type":"article","og_title":"Zugriff auf moderne Infrastrukturen sichern","og_description":"CyberArk bietet dynamischen Least-Privilege-Zugriff, der modernen Unternehmen erm\u00f6glicht, jede Identit\u00e4t und jedes Ziel in jeder Infrastruktur zu sch\u00fctzen, w\u00e4hrend sie innovativ sind.","og_url":"https:\/\/www.cyberark.com\/solutions\/secure-access-to-modern-infrastructure\/","og_site_name":"CyberArk","article_publisher":"https:\/\/www.facebook.com\/CyberArk\/","article_modified_time":"2026-02-19T23:12:55+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/www.cyberark.com\/wp-content\/uploads\/2026\/01\/secure-access-infrastructure-OG-img-1200x630-1.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_site":"@CyberArk","twitter_misc":{"Gesch\u00e4tzte Lesezeit":"9 Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.cyberark.com\/solutions\/secure-access-to-modern-infrastructure\/","url":"https:\/\/www.cyberark.com\/solutions\/secure-access-to-modern-infrastructure\/","name":"Zugriff auf moderne Infrastrukturen sichern \u2013 L\u00f6sung | CyberArk","isPartOf":{"@id":"https:\/\/www.cyberark.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cyberark.com\/solutions\/secure-access-to-modern-infrastructure\/#primaryimage"},"image":{"@id":"https:\/\/www.cyberark.com\/solutions\/secure-access-to-modern-infrastructure\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberark.com\/wp-content\/uploads\/2026\/01\/woman-overlooking-busy-city.jpg","datePublished":"2026-01-22T20:25:08+00:00","dateModified":"2026-02-19T23:12:55+00:00","description":"CyberArk bietet dynamischen Least-Privilege-Zugriff, der modernen Unternehmen erm\u00f6glicht, jede Identit\u00e4t und jedes Ziel in jeder Infrastruktur zu sch\u00fctzen, w\u00e4hrend sie innovativ sind.","breadcrumb":{"@id":"https:\/\/www.cyberark.com\/solutions\/secure-access-to-modern-infrastructure\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cyberark.com\/solutions\/secure-access-to-modern-infrastructure\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.cyberark.com\/solutions\/secure-access-to-modern-infrastructure\/#primaryimage","url":"https:\/\/www.cyberark.com\/wp-content\/uploads\/2026\/01\/woman-overlooking-busy-city.jpg","contentUrl":"https:\/\/www.cyberark.com\/wp-content\/uploads\/2026\/01\/woman-overlooking-busy-city.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cyberark.com\/solutions\/secure-access-to-modern-infrastructure\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cyberark.com\/"},{"@type":"ListItem","position":2,"name":"L\u00f6sungen f\u00fcr Identity Security","item":"https:\/\/www.cyberark.com\/solutions\/"},{"@type":"ListItem","position":3,"name":"Zugriff auf moderne Infrastrukturen sichern"}]},{"@type":"WebSite","@id":"https:\/\/www.cyberark.com\/#website","url":"https:\/\/www.cyberark.com\/","name":"CyberArk","description":"","publisher":{"@id":"https:\/\/www.cyberark.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cyberark.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/www.cyberark.com\/#organization","name":"CyberArk Software","url":"https:\/\/www.cyberark.com\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.cyberark.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/02\/cyberark-logo-dark.svg","contentUrl":"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/02\/cyberark-logo-dark.svg","width":"1024","height":"1024","caption":"CyberArk Software"},"image":{"@id":"https:\/\/www.cyberark.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/CyberArk\/","https:\/\/x.com\/CyberArk","https:\/\/www.linkedin.com\/company\/cyber-ark-software\/"]}]}},"_links":{"self":[{"href":"https:\/\/www.cyberark.com\/de\/wp-json\/wp\/v2\/pages\/223162","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cyberark.com\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.cyberark.com\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.cyberark.com\/de\/wp-json\/wp\/v2\/users\/253"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cyberark.com\/de\/wp-json\/wp\/v2\/comments?post=223162"}],"version-history":[{"count":0,"href":"https:\/\/www.cyberark.com\/de\/wp-json\/wp\/v2\/pages\/223162\/revisions"}],"up":[{"embeddable":true,"href":"https:\/\/www.cyberark.com\/de\/wp-json\/wp\/v2\/pages\/32302"}],"wp:attachment":[{"href":"https:\/\/www.cyberark.com\/de\/wp-json\/wp\/v2\/media?parent=223162"}],"wp:term":[{"taxonomy":"product_category","embeddable":true,"href":"https:\/\/www.cyberark.com\/de\/wp-json\/wp\/v2\/product_category?post=223162"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}