{"id":86116,"date":"2020-02-11T15:40:43","date_gmt":"2020-02-11T20:40:43","guid":{"rendered":"https:\/\/www.cyberark.com\/blueprint\/"},"modified":"2025-02-13T17:50:57","modified_gmt":"2025-02-13T22:50:57","slug":"blueprint","status":"publish","type":"page","link":"https:\/\/www.cyberark.com\/de\/blueprint\/","title":{"rendered":"Blueprint"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row full_width=&#8220;stretch_row&#8220; content_placement=&#8220;middle&#8220; el_class=&#8220;cybv2 hero dark&#8220;][vc_column width=&#8220;1\/2&#8243; el_class=&#8220;column-1&#8243;][vc_column_text el_class=&#8220;cyb-breadcrumb&#8220;]<i class=\"fa fa-long-arrow-left\"><\/i><a href=\"https:\/\/www.cyberark.com\/de\/services-support\/\"> Zur\u00fcck zu Customer Success<\/a>[\/vc_column_text][vc_column_text]<\/p>\n<h1>CyberArk Blueprint for Identity Security Success<\/h1>\n<h2>Ein Best Practices-Framework f\u00fcr die Entwicklung eines erfolgreichen Programms zur Identity Security.<\/h2>\n<p>[\/vc_column_text][vc_btn title=&#8220;Toolkit erhalten&#8220; style=&#8220;custom&#8220; custom_background=&#8220;&#8220; custom_text=&#8220;&#8220; shape=&#8220;square&#8220; link=&#8220;url:https%3A%2F%2Fwww.cyberark.com%2Fde%2Ftry-buy%2Fblueprint-toolkit%2F|&#8220; el_class=&#8220;cybv2-button-solid&#8220;][\/vc_column][vc_column width=&#8220;1\/2&#8243; el_class=&#8220;column-2&#8243;][vc_column_text]<\/p>\n<div class=\"video-window\">    <script src=\"https:\/\/fast.wistia.com\/assets\/external\/E-v1.js\" async><\/script>\r\n            <div class=\"wistia_embed wistia_async_allzrp3jd7 videoFoam=true\" style=\"width:580px;height:397px;\">&nbsp;<\/div>\r\n        <\/div>\n<p>[\/vc_column_text][\/vc_column][\/vc_row][vc_row full_width=&#8220;stretch_row&#8220; el_class=&#8220;cybv2 cybv2-pad-top overview-vt&#8220; css=&#8220;.vc_custom_1611617874123{background-color: #f7f7f7 !important;}&#8220;][vc_column width=&#8220;5\/12&#8243; el_class=&#8220;head-box&#8220;][vc_column_text]<\/p>\n<h3>Ihre Sicherheit erh\u00f6hen<\/h3>\n<p>Identity Security bietet Unternehmen die Gewissheit, dass ihre wichtigsten Assets sicher sind, und verbessert gleichzeitig die Agilit\u00e4t des Unternehmens. Aber die Umsetzung eines Plans, der die wachsende Zahl von Identit\u00e4ten, Umgebungen und deren Zugriff effektiv sichert, kann sich entmutigend anf\u00fchlen. Der CyberArk Blueprint wurde vor diesem Hintergrund entwickelt und erm\u00f6glicht es Unternehmen, identit\u00e4tsbezogene Angriffe besser zu verstehen, ihre eigene Sicherheit zu bewerten, einen Plan zur messbaren Risikominderung zu erstellen und Best Practices f\u00fcr die Bereitstellung intelligenter Privilegienkontrollen zu erlernen. Sie m\u00fcssen es nicht alleine schaffen, und der Blueprint soll Sie auf Ihrem Weg begleiten und Ihnen helfen, schneller wirkungsvolle Sicherheitsergebnisse zu erzielen.[\/vc_column_text][\/vc_column][vc_column width=&#8220;5\/12&#8243; offset=&#8220;vc_col-sm-offset-1&#8243;][vc_row_inner][vc_column_inner el_class=&#8220;cta-box&#8220;][vc_column_text]<img decoding=\"async\" class=\"alignnone size-full wp-image-126857\" src=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2022\/02\/hat-icon.svg\" alt=\"Aufwand im Unternehmen reduzieren\" \/>[\/vc_column_text][vc_column_text]<\/p>\n<h4>Best Practice<\/h4>\n<p>Eine praxisorientierte Anleitung f\u00fcr die Bereiche Mitarbeiter, Prozesse und Technologie unterst\u00fctzt Sie bei der Umsetzung der Identity Security.[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][vc_row_inner][vc_column_inner el_class=&#8220;cta-box&#8220;][vc_column_text]<img decoding=\"async\" class=\"alignnone size-full wp-image-133434\" src=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2022\/08\/self-service-icon.svg\" alt=\"Symbol Laptop-Pfeil\" \/>[\/vc_column_text][vc_column_text]<\/p>\n<h4>Self-Service<\/h4>\n<p>Beschleunigen Sie Ihren Weg zur Identity Security mit Self-Service-Ressourcen, die auf Abruf verf\u00fcgbar sind.[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][vc_row_inner][vc_column_inner el_class=&#8220;cta-box&#8220;][vc_column_text]<img decoding=\"async\" class=\"alignnone size-full wp-image-133442\" src=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2022\/08\/ecosystem-icon.svg\" alt=\"Symbol \u00d6kosystem\" \/>[\/vc_column_text][vc_column_text]<\/p>\n<h4>\u00d6kosystem<\/h4>\n<p>Umfassendes System mit vielen Materialien wie Videos, Whitepapers, Blogartikeln und Toolkits. [\/vc_column_text][\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row][vc_row el_class=&#8220;cybv2 cybv2-pad-top overview-hz-no-hdr&#8220;][vc_column el_class=&#8220;text-md-center&#8220;][vc_column_text]<\/p>\n<h3>Entwickelt aufgrund langer Erfahrung<\/h3>\n<p>[\/vc_column_text][\/vc_column][vc_column width=&#8220;1\/3&#8243; el_class=&#8220;cta-box&#8220;][vc_column_text]<img decoding=\"async\" class=\"alignnone size-full wp-image-112176\" src=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/02\/Accelarete-Business-Speed-Icons.svg\" alt=\"Das Gesch\u00e4ft beschleunigen\" \/>[\/vc_column_text][vc_column_text]<\/p>\n<h4>\u00a0Risiko messbar reduzieren<\/h4>\n<p>Blueprint ist darauf ausgerichtet, die Sicherheitsauswirkungen bei geringstm\u00f6glichem Aufwand zu maximieren und Ihnen dabei zu helfen, kritische Risiken zu priorisieren, die messbar etwas bewirken. [\/vc_column_text][\/vc_column][vc_column width=&#8220;1\/3&#8243; el_class=&#8220;cta-box&#8220;][vc_column_text]<img decoding=\"async\" class=\"alignnone size-full wp-image-133450\" src=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2022\/08\/battle-swords-icon.svg\" alt=\"Symbol Gewonnene Erfahrungen\" \/>[\/vc_column_text][vc_column_text]<\/p>\n<h4>Aus der Praxis gewonnene Erfahrungen<\/h4>\n<p>Der Blueprint basiert auf den Erfahrungen, die wir bei der Bew\u00e4ltigung einiger der gr\u00f6\u00dften modernen Sicherheitsverletzungen, bei der Durchf\u00fchrung innovativer Bedrohungsforschung und bei der Unterst\u00fctzung unserer mehr als 8.500 Kunden weltweit gesammelt haben.[\/vc_column_text][\/vc_column][vc_column width=&#8220;1\/3&#8243; el_class=&#8220;cta-box&#8220;][vc_column_text]<img decoding=\"async\" class=\"alignnone size-full wp-image-133458\" src=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2022\/08\/brain-icon.svg\" alt=\"Symbol Pr\u00e4skriptive Anleitung\" \/>[\/vc_column_text][vc_column_text]<\/p>\n<h4>Pr\u00e4skriptive Anleitung f\u00fcr jede Identit\u00e4t<\/h4>\n<p>Blueprint erm\u00f6glicht es uns, unsere Erfahrungen durch einen pr\u00e4skriptiven Ansatz zu teilen, der dazu beitragen soll, das gesamte Spektrum von Identit\u00e4ten zu sichern, ganz gleich, ob es sich um Mitarbeiter, IT, Entwickler oder Maschinen handelt.[\/vc_column_text][\/vc_column][\/vc_row][vc_row full_width=&#8220;stretch_row&#8220; el_class=&#8220;cybv2-pad cybv2 cybv2-background-oval tour&#8220;][vc_column][vc_row_inner el_class=&#8220;cyb-center&#8220;][vc_column_inner el_class=&#8220;cyb-pad-btm&#8220;][vc_column_text el_class=&#8220;left-mobile&#8220;]<\/p>\n<h3>Den Blueprint optimal nutzen<\/h3>\n<p>Dies sind die \u00fcblichen Methoden, mit denen Unternehmen den CyberArk Blueprint auf ihrem Weg nutzen. [\/vc_column_text][\/vc_column_inner][\/vc_row_inner][vc_tta_tour shape=&#8220;square&#8220; active_section=&#8220;1&#8243; css_animation=&#8220;none&#8220;][vc_tta_section i_position=&#8220;right&#8220; i_icon_fontawesome=&#8220;fas fa-chevron-circle-down&#8220; add_icon=&#8220;true&#8220; title=&#8220;Die Angriffskette verstehen&#8220; tab_id=&#8220;chain&#8220;][vc_row_inner el_class=&#8220;cybv2&#8243;][vc_column_inner offset=&#8220;vc_col-md-offset-1 vc_col-md-4&#8243;][vc_column_text]<\/p>\n<h4>Die Angriffskette verstehen<\/h4>\n<p>Nutzen Sie den CyberArk Blueprint, um die Identit\u00e4tsangriffskette besser zu verstehen. Erfahren Sie, wie b\u00f6swillige Akteure die Identit\u00e4ten Ihrer Belegschaft, IT-Mitarbeiter, Entwickler und Maschinen ausnutzen, um ihre Absichten umzusetzen, und wie Sie diese Art von Angriffen mit intelligenten Privilegienkontrollen verhindern k\u00f6nnen. [\/vc_column_text][vc_column_text el_class=&#8220;link-arrow-right&#8220;]<a href=\"https:\/\/cyberark.my.site.com\/s\/article\/Understanding-the-Identity-Attack-Chain-with-the-CyberArk-Blueprint\" target=\"_blank\" rel=\"noopener\">Mehr erfahren<\/a><i class=\"fa fa-long-arrow-right\"><\/i>[\/vc_column_text][\/vc_column_inner][vc_column_inner offset=&#8220;vc_col-md-offset-1 vc_col-md-6 vc_col-sm-offset-0&#8243;][vc_column_text]<img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-133466\" src=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2022\/08\/understand-the-attack-chain-tour.png\" alt=\"Angriffstour\" width=\"770\" height=\"500\" srcset=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2022\/08\/understand-the-attack-chain-tour.png 770w, https:\/\/www.cyberark.com\/wp-content\/uploads\/2022\/08\/understand-the-attack-chain-tour-300x195.png 300w, https:\/\/www.cyberark.com\/wp-content\/uploads\/2022\/08\/understand-the-attack-chain-tour-768x499.png 768w, https:\/\/www.cyberark.com\/wp-content\/uploads\/2022\/08\/understand-the-attack-chain-tour-150x97.png 150w\" sizes=\"auto, (max-width: 770px) 100vw, 770px\" \/>[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][\/vc_tta_section][vc_tta_section i_position=&#8220;right&#8220; i_icon_fontawesome=&#8220;fas fa-chevron-circle-down&#8220; add_icon=&#8220;true&#8220; title=&#8220;Ihre Sicherheitsposition bewerten&#8220; tab_id=&#8220;assess&#8220;][vc_row_inner el_class=&#8220;cybv2&#8243;][vc_column_inner offset=&#8220;vc_col-md-offset-1 vc_col-md-4&#8243;][vc_column_text]<\/p>\n<h4>Ihre Sicherheitsposition bewerten<\/h4>\n<p>Sicherheitsbeurteilungen sind f\u00fcr die Informationssicherheit unerl\u00e4sslich. Nutzen Sie den CyberArk Blueprint, um Ihre Sicherheitsbem\u00fchungen zu beschleunigen, Schwachstellen und L\u00fccken bei der Sicherheitskontrolle zu erkennen und sich einen \u00dcberblick \u00fcber Ihre Sicherheitsposition zu verschaffen, indem Sie Priorisierung, Sicherheitskontrollgruppen und Technologiegruppen in Augenschein nehmen.[\/vc_column_text][vc_column_text el_class=&#8220;link-arrow-right&#8220;]<a href=\"https:\/\/cyberark.my.site.com\/s\/article\/Assessing-Your-Security-Posture-with-the-Blueprint-Self-Assessment-Workbook\" target=\"_blank\" rel=\"noopener\">Mehr erfahren<\/a><i class=\"fa fa-long-arrow-right\"><\/i>[\/vc_column_text][\/vc_column_inner][vc_column_inner offset=&#8220;vc_col-md-offset-1 vc_col-md-6&#8243;][vc_column_text]<img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-133474\" src=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2022\/08\/assess-your-security-posture-tour.png\" alt=\"Lock-Tour\" width=\"770\" height=\"500\" srcset=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2022\/08\/assess-your-security-posture-tour.png 770w, https:\/\/www.cyberark.com\/wp-content\/uploads\/2022\/08\/assess-your-security-posture-tour-300x195.png 300w, https:\/\/www.cyberark.com\/wp-content\/uploads\/2022\/08\/assess-your-security-posture-tour-768x499.png 768w, https:\/\/www.cyberark.com\/wp-content\/uploads\/2022\/08\/assess-your-security-posture-tour-150x97.png 150w\" sizes=\"auto, (max-width: 770px) 100vw, 770px\" \/>[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][\/vc_tta_section][vc_tta_section i_position=&#8220;right&#8220; i_icon_fontawesome=&#8220;fas fa-chevron-circle-down&#8220; add_icon=&#8220;true&#8220; title=&#8220;Ihre Roadmap erstellen&#8220; tab_id=&#8220;roadmap&#8220;][vc_row_inner el_class=&#8220;cybv2&#8243;][vc_column_inner offset=&#8220;vc_col-md-offset-1 vc_col-md-4&#8243;][vc_column_text]<\/p>\n<h4>Ihre Roadmap erstellen<\/h4>\n<p>Eine Roadmap dient als grundlegender Leitfaden f\u00fcr Ihre Sicherheitsinitiativen, der es Ihnen erm\u00f6glicht, einen spezifischen Plan auszuf\u00fchren und proaktiv auf Bereiche mit Sicherheitsm\u00e4ngeln hinzuweisen. Beschleunigen Sie Ihre F\u00e4higkeit, einen umsetzbaren, messbaren und nach Priorit\u00e4ten geordneten Plan mit dem CyberArk Blueprint zu erstellen.[\/vc_column_text][vc_column_text el_class=&#8220;link-arrow-right&#8220;]<a href=\"https:\/\/cyberark.my.site.com\/s\/article\/Create-Your-Identity-Security-Roadmap-with-the-CyberArk-Blueprint\" target=\"_blank\" rel=\"noopener\">Mehr erfahren<\/a><i class=\"fa fa-long-arrow-right\"><\/i>[\/vc_column_text][\/vc_column_inner][vc_column_inner offset=&#8220;vc_col-md-offset-1 vc_col-md-6&#8243;][vc_column_text]<img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-133490\" src=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2022\/08\/roadmap-tour.png\" alt=\"Roadmap\" width=\"770\" height=\"500\" srcset=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2022\/08\/roadmap-tour.png 770w, https:\/\/www.cyberark.com\/wp-content\/uploads\/2022\/08\/roadmap-tour-300x195.png 300w, https:\/\/www.cyberark.com\/wp-content\/uploads\/2022\/08\/roadmap-tour-768x499.png 768w, https:\/\/www.cyberark.com\/wp-content\/uploads\/2022\/08\/roadmap-tour-150x97.png 150w\" sizes=\"auto, (max-width: 770px) 100vw, 770px\" \/>[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][\/vc_tta_section][vc_tta_section i_position=&#8220;right&#8220; i_icon_fontawesome=&#8220;fas fa-chevron-circle-down&#8220; add_icon=&#8220;true&#8220; title=&#8220;Best-Practice-Ausbildung&#8220; tab_id=&#8220;education&#8220;][vc_row_inner el_class=&#8220;cybv2&#8243;][vc_column_inner offset=&#8220;vc_col-md-offset-1 vc_col-md-4&#8243;][vc_column_text]<\/p>\n<h4>Schulung zu Best Practice<\/h4>\n<p>Bei erfolgreichen Programmen geht es um mehr als gute Sicherheitstools; sie erfordern die richtigen Mitarbeiter, Prozess- und Technologieberatung. Erleichtern Sie sich die Planung, Ausf\u00fchrung und Bereitstellung intelligenter Privilegienkontrollen mit der praktischen Best-Practice-Anleitung aus dem CyberArk Success Blog.[\/vc_column_text][vc_column_text el_class=&#8220;link-arrow-right&#8220;]<a href=\"https:\/\/cyberark.my.site.com\/s\/success-blog\" target=\"_blank\" rel=\"noopener\">Mehr erfahren<\/a><i class=\"fa fa-long-arrow-right\"><\/i>[\/vc_column_text][\/vc_column_inner][vc_column_inner offset=&#8220;vc_col-md-offset-1 vc_col-md-6&#8243;][vc_column_text]<img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-133482\" src=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2022\/08\/best-practice-education-tour.png\" alt=\"Graduation Cap-Tour \" width=\"770\" height=\"500\" srcset=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2022\/08\/best-practice-education-tour.png 770w, https:\/\/www.cyberark.com\/wp-content\/uploads\/2022\/08\/best-practice-education-tour-300x195.png 300w, https:\/\/www.cyberark.com\/wp-content\/uploads\/2022\/08\/best-practice-education-tour-768x499.png 768w, https:\/\/www.cyberark.com\/wp-content\/uploads\/2022\/08\/best-practice-education-tour-150x97.png 150w\" sizes=\"auto, (max-width: 770px) 100vw, 770px\" \/>[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][\/vc_tta_section][\/vc_tta_tour][vc_raw_js]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[\/vc_raw_js][\/vc_column][\/vc_row][vc_row full_width=&#8220;stretch_row&#8220; equal_height=&#8220;yes&#8220; content_placement=&#8220;middle&#8220; el_class=&#8220;cybv2 cybv2-pad int-hero&#8220; css=&#8220;.vc_custom_1715090991235{background-color: #f7f7f7 !important;}&#8220;][vc_column width=&#8220;1\/2&#8243; el_class=&#8220;column-2&#8243;][vc_raw_html]PGRpdiBjbGFzcz0idmlkZW8td2luZG93Ij5bd2lzdGlhX3ZpZGVvIGlkPSIxZ3RqeG9zMGNjIl08L2Rpdj4=[\/vc_raw_html][\/vc_column][vc_column width=&#8220;1\/2&#8243;][vc_column_text]<\/p>\n<h3>Die Identit\u00e4tsangriffskette verstehen<\/h3>\n<p>Der CyberArk Blueprint basiert auf drei Leitprinzipien, die als Grundlage f\u00fcr Empfehlungen zu Sicherheitskontrollen dienen und darauf ausgelegt sind, die mit identit\u00e4tszentrierten Angriffen verbundenen allgemeinen Risiken zu mindern.[\/vc_column_text][\/vc_column][\/vc_row][vc_row equal_height=&#8220;yes&#8220; el_class=&#8220;cybv2 cybv2_customer_stories vc_tta-o-non-responsive mt-12&#8243; css=&#8220;.vc_custom_1714763180252{background-color: #ffffff !important;}&#8220;][vc_column][vc_tta_tabs style=&#8220;flat&#8220; shape=&#8220;square&#8220; color=&#8220;white&#8220; spacing=&#8220;&#8220; gap=&#8220;20&#8243; alignment=&#8220;center&#8220; active_section=&#8220;&#8220; el_class=&#8220;cybv2_customer_stories_tabs&#8220; css=&#8220;.vc_custom_1608676900675{background-color: #ffffff !important;}&#8220;][vc_tta_section title=&#8220;Cisco:&#8220; tab_id=&#8220;1607742493330-265de97c-f2d9eb66-6bf8111f-e61f&#8220; el_class=&#8220;new_hpstyle_section6_tab1_icon vc_active&#8220;][vc_row_inner equal_height=&#8220;yes&#8220; content_placement=&#8220;middle&#8220; el_class=&#8220;new_hpstyle_section6_maintab_row&#8220;][vc_column_inner el_class=&#8220;image-column&#8220; width=&#8220;1\/2&#8243;][vc_single_image image=&#8220;185382&#8243; img_size=&#8220;full&#8220; alignment=&#8220;right&#8220; css=&#8220;&#8220; el_class=&#8220;new_hpstyle_section6_tab1_left_image&#8220;][\/vc_column_inner][vc_column_inner el_class=&#8220;new_hpstyle_section6_tab1_right_bckgrd&#8220; width=&#8220;1\/2&#8243;][vc_column_text el_class=&#8220;new_hpstyle_section6_tab1_text1 text&#8220;]\u201eWir sind sehr stolz auf das, was wir mit unserem Programm erreicht haben&#8230; In den letzten drei Jahren war CyberArk f\u00fcr Cisco von gro\u00dfem Nutzen. Jetzt planen wir die Weiterentwicklung unserer CyberArk Identity Security Plattform, um einige der neuen und fortschrittlichen L\u00f6sungen zu nutzen, die CyberArk entwickelt.\u201d[\/vc_column_text][vc_column_text el_class=&#8220;new_hpstyle_section6_tab1_text2&#8243;]<strong>Santosh Prusty,<\/strong> Senior Leader, Enterprise Security Team, Cisco[\/vc_column_text][vc_column_text el_class=&#8220;link-arrow-right&#8220;]<a href=\"https:\/\/www.cyberark.com\/de\/customer-stories\/cisco\/\">Kundenbericht lesen<\/a><i class=\"fa fa-long-arrow-right\"><\/i>[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][\/vc_tta_section][vc_tta_section title=&#8220;DCB Bank Limited&#8220; tab_id=&#8220;1714765172150-a555e50f-a6c7111f-e61f&#8220; el_class=&#8220;new_hpstyle_section6_tab2_icon&#8220;][vc_row_inner equal_height=&#8220;yes&#8220; content_placement=&#8220;middle&#8220; el_class=&#8220;new_hpstyle_section6_maintab_row&#8220;][vc_column_inner el_class=&#8220;image-column&#8220; width=&#8220;1\/2&#8243; css=&#8220;.vc_custom_1607653500231{background-position: center !important;background-repeat: no-repeat !important;background-size: cover !important;}&#8220;][vc_single_image image=&#8220;190495&#8243; img_size=&#8220;full&#8220; alignment=&#8220;right&#8220; css=&#8220;&#8220; el_class=&#8220;new_hpstyle_section6_tab1_left_image&#8220;][\/vc_column_inner][vc_column_inner el_class=&#8220;new_hpstyle_section6_tab1_right_bckgrd&#8220; width=&#8220;1\/2&#8243;][vc_column_text el_class=&#8220;new_hpstyle_section6_tab1_text1 text&#8220;]\u201eDie Zusammenarbeit mit CyberArk, darunter die Nutzung des CyberArk Blueprint-Frameworks, hat uns bei der Entwicklung einer zukunftssicheren Strategie f\u00fcr Identity Security geholfen, die den Herausforderungen gerecht wird, mit denen wir heute konfrontiert sind und die wir in Zukunft erwarten, insbesondere angesichts des beschleunigten Tempos unserer digitalen Transformation.\u201c[\/vc_column_text][vc_column_text el_class=&#8220;new_hpstyle_section6_tab1_text2&#8243;]<strong>Murali Mohan Rao Manduva,<\/strong> CTO, DCB Bank[\/vc_column_text][vc_column_text el_class=&#8220;link-arrow-right&#8220;]<a href=\"https:\/\/www.cyberark.com\/customer-stories\/dcb-bank\/\">Kundenbericht lesen<\/a><i class=\"fa fa-long-arrow-right\"><\/i>[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][\/vc_tta_section][vc_tta_section title=&#8220;E-Global&#8220; tab_id=&#8220;1607742494008-8c0fb98b-2b6beb66-6bf8111f-e61f&#8220; el_class=&#8220;new_hpstyle_section6_tab3_icon&#8220;][vc_row_inner equal_height=&#8220;yes&#8220; content_placement=&#8220;middle&#8220; el_class=&#8220;new_hpstyle_section6_maintab_row&#8220;][vc_column_inner el_class=&#8220;image-column&#8220; width=&#8220;1\/2&#8243; css=&#8220;.vc_custom_1607653503563{background-position: center !important;background-repeat: no-repeat !important;background-size: cover !important;}&#8220;][vc_single_image image=&#8220;190504&#8243; img_size=&#8220;full&#8220; alignment=&#8220;right&#8220; css=&#8220;&#8220; el_class=&#8220;new_hpstyle_section6_tab1_left_image&#8220;][\/vc_column_inner][vc_column_inner el_class=&#8220;new_hpstyle_section6_tab1_right_bckgrd&#8220; width=&#8220;1\/2&#8243;][vc_column_text el_class=&#8220;new_hpstyle_section6_tab1_text1 text&#8220;]Ein wichtiger Vorteil der Partnerschaft mit CyberArk, der es E-Global erm\u00f6glichte, seine Strategie f\u00fcr Identity Security zu entwickeln, war der Zugriff auf den CyberArk Blueprint. Dieses Best-Practice-Framework basiert auf der langj\u00e4hrigen Erfahrung von CyberArk im Bereich Cybersicherheit und dem Know-how in den Bereichen Mitarbeiter, Prozesse und Technologie. E-Global verwendete Blueprint, um seine Ausrichtung auf Best Practices im Bereich Identity Security zu analysieren und anschlie\u00dfend die optimale Implementierungs-Roadmap zu planen, anzupassen und zu entwerfen, um seine Sicherheitsposition zu verbessern.[\/vc_column_text][vc_column_text el_class=&#8220;new_hpstyle_section6_tab1_text2&#8243;]E-Global[\/vc_column_text][vc_column_text el_class=&#8220;link-arrow-right&#8220;]<a href=\"https:\/\/www.cyberark.com\/customer-stories\/e-global\/\">Kundenbericht lesen<\/a><i class=\"fa fa-long-arrow-right\"><\/i>[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][\/vc_tta_section][vc_tta_section title=&#8220;Encora&#8220; tab_id=&#8220;1607742494616-60a6dced-32cfeb66-6bf8111f-e61f&#8220; el_class=&#8220;new_hpstyle_section6_tab4_icon&#8220;][vc_row_inner equal_height=&#8220;yes&#8220; content_placement=&#8220;middle&#8220; el_class=&#8220;new_hpstyle_section6_maintab_row&#8220;][vc_column_inner el_class=&#8220;image-column&#8220; width=&#8220;1\/2&#8243; css=&#8220;.vc_custom_1607653481888{background-position: center !important;background-repeat: no-repeat !important;background-size: cover !important;}&#8220;][vc_single_image image=&#8220;190513&#8243; img_size=&#8220;full&#8220; alignment=&#8220;right&#8220; css=&#8220;&#8220; el_class=&#8220;new_hpstyle_section6_tab1_left_image&#8220;][\/vc_column_inner][vc_column_inner el_class=&#8220;new_hpstyle_section6_tab1_right_bckgrd&#8220; width=&#8220;1\/2&#8243;][vc_column_text el_class=&#8220;new_hpstyle_section6_tab1_text1 text&#8220;]\u201eDie Beratung und Betreuung durch CyberArk vor dem Kauf und die Unterst\u00fctzung des Unternehmens bei der Implementierung waren hervorragend\u201c, sagt Krish. \u201eUnd seitdem steht CyberArk regelm\u00e4\u00dfig mit uns in Kontakt, um die Bereitstellung der L\u00f6sung zu verfolgen und zu \u00fcberwachen.\u201c[\/vc_column_text][vc_column_text el_class=&#8220;new_hpstyle_section6_tab1_text2&#8243;]<strong>Krish Anand,<\/strong> CIO, Encora[\/vc_column_text][vc_column_text el_class=&#8220;link-arrow-right&#8220;]<a href=\"https:\/\/www.cyberark.com\/customer-stories\/encora\/\">Kundenbericht lesen<\/a><i class=\"fa fa-long-arrow-right\"><\/i>[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][\/vc_tta_section][\/vc_tta_tabs][vc_raw_js]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[\/vc_raw_js][\/vc_column][\/vc_row][vc_row full_width=&#8220;stretch_row&#8220; el_class=&#8220;cybv2 cybv2_resources&#8220; css=&#8220;.vc_custom_1608676992400{background-color: rgba(255,255,255,0.01) !important;*background-color: rgb(255,255,255) !important;}&#8220;][vc_column width=&#8220;1\/3&#8243;][vc_column_text el_class=&#8220;no-break&#8220;]<\/p>\n<h3>Verwandte<br \/>\nRessourcen<br \/>\nerkunden<\/h3>\n<p>[\/vc_column_text][vc_column_text el_class=&#8220;link-arrow-right&#8220;]<a href=\"https:\/\/www.cyberark.com\/resources\/blueprint\">Alle Ressourcen anzeigen<\/a><i class=\"fa fa-long-arrow-right\"><\/i>[\/vc_column_text][\/vc_column][\/vc_row][vc_row full_width=&#8220;stretch_row&#8220; el_class=&#8220;cybv2 cybv2_resources_uberflip cybv2_resources_uberflip_4_column&#8220;][vc_column el_class=&#8220;new_hpstyle_section8_col1&#8243;]<div class=\"gambit_fullwidth_row\" data-content-width=\"110%\" style=\"display: none\"><\/div>[vc_raw_html css=&#8220;.vc_custom_1660928639057{background-position: center !important;background-repeat: no-repeat !important;background-size: cover !important;}&#8220; el_class=&#8220;new_hpstyle_section8_uberflip&#8220;]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[\/vc_raw_html][\/vc_column][\/vc_row][vc_row][vc_column][vc_raw_js]%3Cscript%3E%0A%09jQuery%28%27.cybv2_resources_uberflip%27%29.on%28%27DOMSubtreeModified%27%2C%20function%28%29%7B%0A%09%09%2F%2FGet%20tiles%0A%09%09%24tiles%20%3D%20jQuery%28%27.cybv2_resources_uberflip%20.tile.single%27%29%3B%0A%09%09var%20updated%20%3D%20false%3B%0A%09%09%2F%2FMake%20sure%20tiles%20exist%0A%09%09if%28%24tiles.length%20%3E%200%29%7B%0A%09%09%09var%20allAvailable%20%3D%20true%3B%0A%09%09%09%2F%2FCheck%20if%20all%20tiles%20loaded%20in%0A%09%09%09jQuery.each%28%24tiles%2C%20function%28%20index%2C%20elem%20%29%20%7B%0A%09%09%09%09%24tile%20%3D%20jQuery%28elem%29%3B%0A%09%09%09%09if%28%24tile.find%28%27.ob-custom-label%27%29.html%28%29%20%3D%3D%20undefined%20%26%26%20%24tile.attr%28%27id%27%29%20%21%3D%20%27loading-notifier%27%29%7B%0A%09%09%09%09%09allAvailable%20%3D%20false%3B%0A%09%09%09%09%7D%0A%09%09%09%7D%29%3B%0A%09%09%09%2F%2FCheck%20if%20loaded%20in%0A%09%09%09if%28allAvailable%29%7B%0A%09%09%09%09jQuery.each%28%24tiles%2C%20function%28%20index%2C%20elem%20%29%20%7B%0A%09%09%09%09%09%24tile%20%3D%20jQuery%28elem%29%3B%0A%09%09%09%09%09var%20updated%20%3D%20false%3B%0A%09%09%09%09%09%2F%2FCheck%20if%20tile%20to%20update%0A%09%09%09%09%09if%28%24tile.find%28%27.ob-custom-label%27%29.html%28%29%20%21%3D%20undefined%20%26%26%20%24tile.data%28%27updated%27%29%20%3D%3D%20undefined%29%7B%0A%09%09%09%09%09%09jQuery%28%27.cybv2_resources_uberflip%27%29.off%28%27DOMSubtreeModified%27%29%3B%0A%09%09%09%09%09%09%24tags%20%3D%20%24tile.data%28%27tags%27%29.split%28%27%2C%27%29%3B%0A%0A%09%09%09%09%09%09%2F%2FGrab%20tag%0A%09%09%09%09%09%09%24tag%20%3D%20%24tile.find%28%27.ob-custom-label%27%29.html%28%29%3B%0A%0A%09%09%09%09%09%09%2F%2FCheck%20tags%20and%20change%20link%20accordingly%0A%09%09%09%09%09%09if%28string_to_slug%28%24tag%29%20%3D%3D%20%27analyst-report%27%29%7B%0A%09%09%09%09%09%09%09%24tile.find%28%27.item-link.view%27%29.html%28%27Download%20Analyst%20Report%27%29%3B%0A%09%09%09%09%09%09%7D%0A%0A%09%09%09%09%09%09if%28string_to_slug%28%24tag%29%20%3D%3D%20%27blog%27%29%7B%0A%09%09%09%09%09%09%09%24tile.find%28%27.item-link.view%27%29.html%28%27Read%20Blog%27%29%3B%0A%09%09%09%09%09%09%7D%0A%0A%09%09%09%09%09%09if%28string_to_slug%28%24tag%29%20%3D%3D%20%27case-study%27%29%7B%0A%09%09%09%09%09%09%09%24tile.find%28%27.item-link.view%27%29.html%28%27Download%20Case%20Study%27%29%3B%0A%09%09%09%09%09%09%7D%0A%0A%09%09%09%09%09%09if%28string_to_slug%28%24tag%29%20%3D%3D%20%27ebook%27%29%7B%0A%09%09%09%09%09%09%09%24tile.find%28%27.item-link.view%27%29.css%28%27text-transform%27%2C%20%27none%27%29%3B%0A%09%09%09%09%09%09%09%24tile.find%28%27.ob-custom-label%27%29.css%28%27text-transform%27%2C%20%27none%27%29%3B%0A%09%09%09%09%09%09%09%24tile.find%28%27.item-link.view%27%29.html%28%27Download%20eBook%27%29%3B%0A%09%09%09%09%09%09%09%24tag%20%3D%20%24tile.find%28%27.ob-custom-label%27%29.html%28%27eBook%27%29%3B%0A%09%09%09%09%09%09%7D%0A%0A%09%09%09%09%09%09if%28string_to_slug%28%24tag%29%20%3D%3D%20%27infographic%27%29%7B%0A%09%09%09%09%09%09%09%24tile.find%28%27.item-link.view%27%29.html%28%27Download%20Infographic%27%29%3B%0A%09%09%09%09%09%09%7D%0A%0A%09%09%09%09%09%09if%28string_to_slug%28%24tag%29%20%3D%3D%20%27webinar%27%29%7B%0A%09%09%09%09%09%09%09%24tile.find%28%27.item-link.view%27%29.html%28%27Watch%20Webinar%27%29%3B%0A%09%09%09%09%09%09%7D%0A%0A%09%09%09%09%09%09if%28string_to_slug%28%24tag%29%20%3D%3D%20%27product-datasheet%27%29%7B%0A%09%09%09%09%09%09%09%24tile.find%28%27.item-link.view%27%29.html%28%27Download%20Product%20Datasheet%27%29%3B%0A%09%09%09%09%09%09%7D%0A%0A%09%09%09%09%09%09if%28string_to_slug%28%24tag%29%20%3D%3D%20%27solution-brief%27%29%7B%0A%09%09%09%09%09%09%09%24tile.find%28%27.item-link.view%27%29.html%28%27Download%20Solution%20Brief%27%29%3B%0A%09%09%09%09%09%09%7D%0A%0A%09%09%09%09%09%09if%28string_to_slug%28%24tag%29%20%3D%3D%20%27video%27%29%7B%0A%09%09%09%09%09%09%09%24tile.find%28%27.item-link.view%27%29.html%28%27Watch%20Video%27%29%3B%0A%09%09%09%09%09%09%7D%0A%0A%09%09%09%09%09%09if%28string_to_slug%28%24tag%29%20%3D%3D%20%27whitepaper%27%29%7B%0A%09%09%09%09%09%09%09%24tile.find%28%27.item-link.view%27%29.html%28%27Download%20Whitepaper%27%29%3B%0A%09%09%09%09%09%09%7D%0A%0A%09%09%09%09%09%09if%28%24tile.hasClass%28%27blogpost%27%29%29%7B%0A%09%09%09%09%09%09%09%24tile.find%28%27.item-link.view%27%29.html%28%27Read%20Blog%27%29%3B%0A%09%09%09%09%09%09%7D%0A%0A%09%09%09%09%09%09if%28updated%20%3D%3D%20false%29%7B%0A%09%09%09%09%09%09%09updated%20%3D%20true%3B%0A%09%09%09%09%09%09%09%24tile.data%28%27updated%27%2C%20true%29%3B%0A%09%09%09%09%09%09%7D%0A%09%09%09%09%09%7D%0A%09%09%09%09%7D%29%3B%0A%09%09%09%7D%0A%09%09%7D%0A%09%7D%29%3B%0A%0A%09function%20string_to_slug%20%28str%29%20%7B%0A%09%09if%20%28typeof%20str%20%3D%3D%3D%20%27string%27%20%7C%7C%20str%20instanceof%20String%29%7B%0A%09%09%09str%20%3D%20str.replace%28%2F%5E%5Cs%2B%7C%5Cs%2B%24%2Fg%2C%20%27%27%29%3B%20%2F%2F%20trim%0A%09%09%20%20%20%20str%20%3D%20str.toLowerCase%28%29%3B%0A%09%09%20%20%0A%09%09%20%20%20%20%2F%2F%20remove%20accents%2C%20swap%20%C3%B1%20for%20n%2C%20etc%0A%09%09%20%20%20%20var%20from%20%3D%20%22%C3%A0%C3%A1%C3%A4%C3%A2%C3%A8%C3%A9%C3%AB%C3%AA%C3%AC%C3%AD%C3%AF%C3%AE%C3%B2%C3%B3%C3%B6%C3%B4%C3%B9%C3%BA%C3%BC%C3%BB%C3%B1%C3%A7%C2%B7%2F_%2C%3A%3B%22%3B%0A%09%09%20%20%20%20var%20to%20%20%20%3D%20%22aaaaeeeeiiiioooouuuunc------%22%3B%0A%09%09%20%20%20%20for%20%28var%20i%3D0%2C%20l%3Dfrom.length%20%3B%20i%3Cl%20%3B%20i%2B%2B%29%20%7B%0A%09%09%20%20%20%20%20%20%20%20str%20%3D%20str.replace%28new%20RegExp%28from.charAt%28i%29%2C%20%27g%27%29%2C%20to.charAt%28i%29%29%3B%0A%09%09%20%20%20%20%7D%0A%0A%09%09%20%20%20%20str%20%3D%20str.replace%28%2F%5B%5Ea-z0-9%20-%5D%2Fg%2C%20%27%27%29%20%2F%2F%20remove%20invalid%20chars%0A%09%09%20%20%20%20%20%20%20%20.replace%28%2F%5Cs%2B%2Fg%2C%20%27-%27%29%20%2F%2F%20collapse%20whitespace%20and%20replace%20by%20-%0A%09%09%20%20%20%20%20%20%20%20.replace%28%2F-%2B%2Fg%2C%20%27-%27%29%3B%20%2F%2F%20collapse%20dashes%0A%09%09%7D%0A%0A%09%20%20%20%20return%20str%3B%0A%09%7D%0A%3C%2Fscript%3E[\/vc_raw_js][\/vc_column][\/vc_row][vc_row full_width=&#8220;stretch_row&#8220; equal_height=&#8220;yes&#8220; css=&#8220;.vc_custom_1609868130755{background-color: #f7f7f7 !important;}&#8220; el_class=&#8220;cybv2 cybv2-pad-top hv-cta&#8220;][vc_column width=&#8220;7\/12&#8243; el_class=&#8220;left-clmn&#8220;][vc_column_text]<\/p>\n<h2><b>Ihre Reise zur Identity Security beschleunigen<\/b><\/h2>\n<p>[\/vc_column_text][vc_row_inner][vc_column_inner el_class=&#8220;head-box&#8220;][vc_column_text]<img loading=\"lazy\" decoding=\"async\" width=\"48\" height=\"48\" class=\"alignnone wp-image-106504 size-medium\" style=\"width: 48px;\" src=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2020\/12\/cybv2-checkmark-orange.svg\" alt=\"\" \/>[\/vc_column_text][vc_column_text el_class=&#8220;head-box-text&#8220;]Die allgemeine Angriffskette verstehen und einen priorisierten risikobasierten Ansatz abbilden[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][vc_row_inner][vc_column_inner el_class=&#8220;head-box&#8220;][vc_column_text]<img loading=\"lazy\" decoding=\"async\" width=\"48\" height=\"48\" class=\"alignnone wp-image-106504 size-medium\" style=\"width: 48px;\" src=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2020\/12\/cybv2-checkmark-orange.svg\" alt=\"\" \/>[\/vc_column_text][vc_column_text el_class=&#8220;head-box-text&#8220;]Ihre Sicherheitsposition bewerten, L\u00fccken bei der Sicherheitskontrolle identifizieren und Einblicke gewinnen[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][vc_row_inner][vc_column_inner el_class=&#8220;head-box&#8220;][vc_column_text]<img loading=\"lazy\" decoding=\"async\" width=\"48\" height=\"48\" class=\"alignnone wp-image-106504 size-medium\" style=\"width: 48px;\" src=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2020\/12\/cybv2-checkmark-orange.svg\" alt=\"\" \/>[\/vc_column_text][vc_column_text el_class=&#8220;head-box-text&#8220;]Best Practices identifizieren, um die Akzeptanz in Ihrer Belegschaft voranzutreiben[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][vc_single_image image=&#8220;113505&#8243; img_size=&#8220;full&#8220; el_class=&#8220;d-none d-md-block&#8220;][\/vc_column][vc_column width=&#8220;1\/12&#8243; css=&#8220;.vc_custom_1609282896657{margin-right: 45px !important;border-right-width: 1px !important;border-right-color: #717171 !important;border-right-style: solid !important;}&#8220;][\/vc_column][vc_column width=&#8220;1\/3&#8243; el_class=&#8220;right-clmn cybv2-form&#8220;][vc_column_text el_class=&#8220;bold&#8220;]<\/p>\n<h4>Toolkit erhalten<\/h4>\n<p>[\/vc_column_text][vc_raw_html]W21hcmtldG9fZm9ybSBpZD0iODQ3MiIgdHlfcGFnZV91cmw9Imh0dHBzOi8vd3d3LmN5YmVyYXJrLmNvbS90cnktYnV5L3RoYW5rLXlvdS1ibHVlcHJpbnQtdG9vbGtpdC8iXQ==[\/vc_raw_html][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row full_width=&#8220;stretch_row&#8220; content_placement=&#8220;middle&#8220; el_class=&#8220;cybv2 hero dark&#8220;][vc_column width=&#8220;1\/2&#8243; el_class=&#8220;column-1&#8243;][vc_column_text el_class=&#8220;cyb-breadcrumb&#8220;] Zur\u00fcck zu Customer Success[\/vc_column_text][vc_column_text] CyberArk Blueprint for Identity Security Success Ein Best Practices-Framework f\u00fcr die Entwicklung eines erfolgreichen Programms zur Identity Security. [\/vc_column_text][vc_btn title=&#8220;Toolkit erhalten&#8220; style=&#8220;custom&#8220;&#8230;<\/p>\n","protected":false},"author":125,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"product_category":[27776],"class_list":["post-86116","page","type-page","status-publish","hentry","product_category-identity-security"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Identity Security Blueprint | CyberArk<\/title>\n<meta name=\"description\" content=\"Schauen Sie sich den CyberArk Blueprint an, um ein Best-Practice-Framework in den Bereichen Menschen, Prozesse und Technologie zu erhalten, die f\u00fcr Identity Security Success entscheidend sind.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cyberark.com\/blueprint\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Blueprint\" \/>\n<meta property=\"og:description\" content=\"Schauen Sie sich den CyberArk Blueprint an, um ein Best-Practice-Framework in den Bereichen Menschen, Prozesse und Technologie zu erhalten, die f\u00fcr Identity Security Success entscheidend sind.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cyberark.com\/blueprint\/\" \/>\n<meta property=\"og:site_name\" content=\"CyberArk\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/CyberArk\/\" \/>\n<meta property=\"article:modified_time\" content=\"2025-02-13T22:50:57+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@CyberArk\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data1\" content=\"6 Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.cyberark.com\/blueprint\/\",\"url\":\"https:\/\/www.cyberark.com\/blueprint\/\",\"name\":\"Identity Security Blueprint | CyberArk\",\"isPartOf\":{\"@id\":\"https:\/\/www.cyberark.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.cyberark.com\/blueprint\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.cyberark.com\/blueprint\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2022\/02\/hat-icon.svg\",\"datePublished\":\"2020-02-11T20:40:43+00:00\",\"dateModified\":\"2025-02-13T22:50:57+00:00\",\"description\":\"Schauen Sie sich den CyberArk Blueprint an, um ein Best-Practice-Framework in den Bereichen Menschen, Prozesse und Technologie zu erhalten, die f\u00fcr Identity Security Success entscheidend sind.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.cyberark.com\/blueprint\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.cyberark.com\/blueprint\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.cyberark.com\/blueprint\/#primaryimage\",\"url\":\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2022\/02\/hat-icon.svg\",\"contentUrl\":\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2022\/02\/hat-icon.svg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.cyberark.com\/blueprint\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.cyberark.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blueprint\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.cyberark.com\/#website\",\"url\":\"https:\/\/www.cyberark.com\/\",\"name\":\"CyberArk\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.cyberark.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.cyberark.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.cyberark.com\/#organization\",\"name\":\"CyberArk Software\",\"url\":\"https:\/\/www.cyberark.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.cyberark.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/02\/cyberark-logo-dark.svg\",\"contentUrl\":\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/02\/cyberark-logo-dark.svg\",\"width\":\"1024\",\"height\":\"1024\",\"caption\":\"CyberArk Software\"},\"image\":{\"@id\":\"https:\/\/www.cyberark.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/CyberArk\/\",\"https:\/\/x.com\/CyberArk\",\"https:\/\/www.linkedin.com\/company\/cyber-ark-software\/\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Identity Security Blueprint | CyberArk","description":"Schauen Sie sich den CyberArk Blueprint an, um ein Best-Practice-Framework in den Bereichen Menschen, Prozesse und Technologie zu erhalten, die f\u00fcr Identity Security Success entscheidend sind.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cyberark.com\/blueprint\/","og_locale":"de_DE","og_type":"article","og_title":"Blueprint","og_description":"Schauen Sie sich den CyberArk Blueprint an, um ein Best-Practice-Framework in den Bereichen Menschen, Prozesse und Technologie zu erhalten, die f\u00fcr Identity Security Success entscheidend sind.","og_url":"https:\/\/www.cyberark.com\/blueprint\/","og_site_name":"CyberArk","article_publisher":"https:\/\/www.facebook.com\/CyberArk\/","article_modified_time":"2025-02-13T22:50:57+00:00","twitter_card":"summary_large_image","twitter_site":"@CyberArk","twitter_misc":{"Gesch\u00e4tzte Lesezeit":"6 Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.cyberark.com\/blueprint\/","url":"https:\/\/www.cyberark.com\/blueprint\/","name":"Identity Security Blueprint | CyberArk","isPartOf":{"@id":"https:\/\/www.cyberark.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cyberark.com\/blueprint\/#primaryimage"},"image":{"@id":"https:\/\/www.cyberark.com\/blueprint\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberark.com\/wp-content\/uploads\/2022\/02\/hat-icon.svg","datePublished":"2020-02-11T20:40:43+00:00","dateModified":"2025-02-13T22:50:57+00:00","description":"Schauen Sie sich den CyberArk Blueprint an, um ein Best-Practice-Framework in den Bereichen Menschen, Prozesse und Technologie zu erhalten, die f\u00fcr Identity Security Success entscheidend sind.","breadcrumb":{"@id":"https:\/\/www.cyberark.com\/blueprint\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cyberark.com\/blueprint\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.cyberark.com\/blueprint\/#primaryimage","url":"https:\/\/www.cyberark.com\/wp-content\/uploads\/2022\/02\/hat-icon.svg","contentUrl":"https:\/\/www.cyberark.com\/wp-content\/uploads\/2022\/02\/hat-icon.svg"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cyberark.com\/blueprint\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cyberark.com\/"},{"@type":"ListItem","position":2,"name":"Blueprint"}]},{"@type":"WebSite","@id":"https:\/\/www.cyberark.com\/#website","url":"https:\/\/www.cyberark.com\/","name":"CyberArk","description":"","publisher":{"@id":"https:\/\/www.cyberark.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cyberark.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/www.cyberark.com\/#organization","name":"CyberArk Software","url":"https:\/\/www.cyberark.com\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.cyberark.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/02\/cyberark-logo-dark.svg","contentUrl":"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/02\/cyberark-logo-dark.svg","width":"1024","height":"1024","caption":"CyberArk Software"},"image":{"@id":"https:\/\/www.cyberark.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/CyberArk\/","https:\/\/x.com\/CyberArk","https:\/\/www.linkedin.com\/company\/cyber-ark-software\/"]}]}},"_links":{"self":[{"href":"https:\/\/www.cyberark.com\/de\/wp-json\/wp\/v2\/pages\/86116","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cyberark.com\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.cyberark.com\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.cyberark.com\/de\/wp-json\/wp\/v2\/users\/125"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cyberark.com\/de\/wp-json\/wp\/v2\/comments?post=86116"}],"version-history":[{"count":0,"href":"https:\/\/www.cyberark.com\/de\/wp-json\/wp\/v2\/pages\/86116\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.cyberark.com\/de\/wp-json\/wp\/v2\/media?parent=86116"}],"wp:term":[{"taxonomy":"product_category","embeddable":true,"href":"https:\/\/www.cyberark.com\/de\/wp-json\/wp\/v2\/product_category?post=86116"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}