<?xml version="1.0" encoding="UTF-8"?>

<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/" xmlns:atom="http://www.w3.org/2005/Atom">

  <channel>

    <title><![CDATA[openPR - Aktuelle Pressemitteilungen: Cyber-Ark]]></title>
    <description><![CDATA[openPR.de – Pressemitteilungen kostenlos einstellen]]></description>
    <lastBuildDate>Thu, 07 May 2026 06:27:33 +0200</lastBuildDate>
    <link>https://www.openpr.de/</link>

    <atom:link href="https://www.openpr.de/rss/" rel="self" type="application/rss+xml" />


    <item>
        <guid isPermaLink="false">pm-845769</guid>
        <pubDate>Mon, 23 Mar 2015 19:32:20 +0100</pubDate>
        <title><![CDATA[IDC sieht CyberArk als Leader im Privileged-Access-Management-Markt]]></title>
        <description><![CDATA[ Heilbronn, 23. März 2015 – Das Marktforschungsunternehmen IDC hat den Sicherheitssoftware-Anbieter CyberArk in seinem neuen Report „IDC MarketScape: Worldwide Privileged Access Management 2014 Vendor Assessment“ als Leader eingestuft. 
 
Der IDC-MarketScape-Bericht bewertet  Hersteller , die Produkte im Segment Privileged Access Management (PAM) anbieten, und stellt fest, dass „CyberArk der große PAM-Leader mit dem höchsten Umsatz und der umfassendsten Kundenbasis“ ist. 
 
Die missbräuchliche Nutzung privilegierter …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/845769/IDC-sieht-CyberArk-als-Leader-im-Privileged-Access-Management-Markt.html</link>
        <author><![CDATA[Cyber-Ark]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-840814</guid>
        <pubDate>Mon, 23 Feb 2015 19:28:02 +0100</pubDate>
        <title><![CDATA[FH Salzburg vertraut CyberArk sensible Benutzerkonten an]]></title>
        <description><![CDATA[ Heilbronn, 23. Februar 2015 – Zum Schutz von Administratoren-Passwörtern hat sich die FH Salzburg für eine Sicherheitslösung von CyberArk entschieden. Mit ihr kann die Bildungseinrichtung die Benutzerkonten ihrer Serversysteme automatisiert verwalten und ihre IT-Abteilung entlasten. 
 
Die FH Salzburg hat die CyberArk Privileged Account Security Solution eingeführt. Die Lösung ermöglicht der Hochschule, die administrativen Passwörter für ihre Serversysteme auf einem speziell gehärteten  Server  zentral und …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/840814/FH-Salzburg-vertraut-CyberArk-sensible-Benutzerkonten-an.html</link>
        <author><![CDATA[Cyber-Ark]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-822503</guid>
        <pubDate>Wed, 22 Oct 2014 18:49:00 +0200</pubDate>
        <title><![CDATA[CyberArk bietet sicheres Management von SSH-Schlüsseln]]></title>
        <description><![CDATA[ Heilbronn, 22. Oktober 2014 – CyberArk hat mit der Version 9 der CyberArk-Privileged-Account-Security-Lösung eine umfassende Schlüsselverwaltung für Secure Shell (SSH) vorgestellt. Anwender können jetzt sowohl privilegierte Passwörter als auch SSH-Schlüssel mit einer einzigen, integrierten Plattform sichern und verwalten und sie damit gegen externe Angreifer sowie missbräuchliche interne Benutzung schützen.  
 
SSH-Schlüssel werden von IT-Teams häufig verwendet, um direkte Root-Zugriffe auf kritische Systeme zu …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/822503/CyberArk-bietet-sicheres-Management-von-SSH-Schluesseln.html</link>
        <author><![CDATA[Cyber-Ark]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-816363</guid>
        <pubDate>Wed, 17 Sep 2014 18:24:30 +0200</pubDate>
        <title><![CDATA[CyberArk präsentiert Version 2.0 seiner Privileged-Threat-Analytics-Lösung]]></title>
        <description><![CDATA[ Heilbronn, 17. September 2014 – CyberArk hat seine Lösung Privileged Threat Analytics, die eine Echtzeit-Überwachung privilegierter Benutzerkonten bietet, umfassend erweitert. Zu den Features der Version 2.0 gehören neue selbstlernende Algorithmen zur Verhaltensanalyse, die eine schnellere und umfassendere Identifizierung ungewöhnlicher und damit potenziell gefährlicher Zugriffe auf privilegierte Benutzerkonten ermöglicht.  
 
Privilegierte Benutzerkonten sind in vielen Unternehmen eine zentrale Schwachstelle in der …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/816363/CyberArk-praesentiert-Version-2-0-seiner-Privileged-Threat-Analytics-Loesung.html</link>
        <author><![CDATA[Cyber-Ark]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-735501</guid>
        <pubDate>Tue, 23 Jul 2013 12:02:00 +0200</pubDate>
        <title><![CDATA[Datenschutz beim Outsourcing: Cyber-Ark nennt Sicherheitslücken]]></title>
        <description><![CDATA[ Heilbronn, 23. Juli 2013 – Nach PRISM werden Unternehmen beim Outsourcing noch genauer als in der Vergangenheit überprüfen, ob der externe Dienstleister hohe Sicherheitsstandards garantiert, sagt Sicherheitssoftware-Anbieter Cyber-Ark. Ein wesentlicher Bereich sind die privilegierten Benutzerkonten von Administratoren. 
 
Unternehmen sind auch bei der Auslagerung von IT-Bereichen oder Geschäftsprozessen an einen externen Dienstleister verpflichtet, alle Anforderungen des Risikomanagements zu erfüllen. Die …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/735501/Datenschutz-beim-Outsourcing-Cyber-Ark-nennt-Sicherheitsluecken.html</link>
        <author><![CDATA[Cyber-Ark]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-729935</guid>
        <pubDate>Thu, 27 Jun 2013 16:00:35 +0200</pubDate>
        <title><![CDATA[Cyber-Ark-Studie: Cyber-Attacken sind die größte Sicherheitsbedrohung]]></title>
        <description><![CDATA[ Heilbronn, 27. Juni 2013 – 80 Prozent der Unternehmen halten Cyber-Attacken inzwischen für gefährlicher als terroristische Angriffe. So lautet das Ergebnis einer aktuellen Studie des Sicherheitssoftware-Anbieters Cyber-Ark. Zudem sind 57 Prozent der Meinung, dass die klassische Perimeter-Sicherheit als geeignetes Abwehrmodell an ihre Grenzen stößt. 
 
Die Cyber-Ark-Untersuchung „Global Advanced Threat Landscape“ wurde bereits zum siebten Mal durchgeführt. Dabei wurden fast 1.000 (IT-)Führungskräfte aus vorwiegend …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/729935/Cyber-Ark-Studie-Cyber-Attacken-sind-die-groesste-Sicherheitsbedrohung.html</link>
        <author><![CDATA[Cyber-Ark]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-721402</guid>
        <pubDate>Wed, 22 May 2013 14:37:11 +0200</pubDate>
        <title><![CDATA[Cyber-Ark-Studie zeigt: Sicherheitsrisiken privilegierter Accounts werden unterschätzt]]></title>
        <description><![CDATA[ Heilbronn, 22. Mai 2013 – Trotz des bekannt hohen Sicherheitsrisikos, das die missbräuchliche Nutzung privilegierter Benutzerkonten darstellt, verzichtet die Mehrheit der Unternehmen immer noch auf geeignete Schutzmaßnahmen. So lautet das Ergebnis einer neuen Untersuchung von Cyber-Ark. Nur 18 Prozent setzen eine Lösung im Bereich Privileged Identity Management ein, mit der administrative Accounts automatisch verwaltet, regelmäßig geändert und überwacht werden können. 
 
Im Rahmen der „Privileged Account Security and …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/4/6/0/460a3ea3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                        <media:description type="plain">
                <![CDATA[22% der Firmen haben keine definierten Prozesse für das Ändern von Default-Passwörtern. (Cyber-Ark)]]>
            </media:description>
                                </media:content>
    
        <link>https://www.openpr.de/news/721402/Cyber-Ark-Studie-zeigt-Sicherheitsrisiken-privilegierter-Accounts-werden-unterschaetzt.html</link>
        <author><![CDATA[Cyber-Ark]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-717608</guid>
        <pubDate>Mon, 06 May 2013 11:58:03 +0200</pubDate>
        <title><![CDATA[Cyber-Ark: Privilegierte Accounts sind Einfallstor bei Advanced Persistent Threats]]></title>
        <description><![CDATA[ Heilbronn, 6. Mai 2013 – Unternehmen können den Schutz vor fortschrittlichen, zielgerichteten Web-Attacken, so genannten Advanced Persistent Threats (APTs), durch die Sicherung privilegierter Accounts nachhaltig erhöhen, so das Ergebnis der Untersuchung „APT Privileged Account Exploitation“. Die im Auftrag von Cyber-Ark von CyberSheath durchgeführte Studie zeigt nämlich, dass bei solchen Angriffen vielfach gerade privilegierte Accounts als Einfallstor genutzt werden. 
 
Das auf Cyber-Security spezialisierte …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/717608/Cyber-Ark-Privilegierte-Accounts-sind-Einfallstor-bei-Advanced-Persistent-Threats.html</link>
        <author><![CDATA[Cyber-Ark]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-716165</guid>
        <pubDate>Mon, 29 Apr 2013 14:12:23 +0200</pubDate>
        <title><![CDATA[Cyber-Ark: Compliance-Vorgaben erfordern striktes Passwort-Management]]></title>
        <description><![CDATA[ Heilbronn, 29. April 2013 – Privilegierte Benutzerkonten, wie sie Administratoren besitzen, werden zunehmend als Einfallstor für Datensabotage oder -diebstahl genutzt. Unternehmen stehen hier in der Pflicht, ihre Sicherungsmaßnahmen deutlich auszuweiten und eine Lösung im Bereich Privileged Identity Management zu implementieren – allein schon im Hinblick auf gesetzliche und aufsichtsrechtliche Vorgaben, sagt Sicherheitssoftware-Anbieter Cyber-Ark. 
 
In zahlreichen international gültigen Bestimmungen und …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/716165/Cyber-Ark-Compliance-Vorgaben-erfordern-striktes-Passwort-Management.html</link>
        <author><![CDATA[Cyber-Ark]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-706165</guid>
        <pubDate>Mon, 18 Mar 2013 14:30:49 +0100</pubDate>
        <title><![CDATA[Cyber-Ark-Lösungen sichern Administratoren-Accounts in Windows]]></title>
        <description><![CDATA[ Heilbronn, 18. März 2013 – Lokale Administrator-Konten in Windows werden oft stiefmütterlich behandelt, sagt Sicherheitssoftware-Anbieter Cyber-Ark. Oft sind sie sogar unternehmensweit mit dem gleichen Passwort versehen. Identifizieren lassen sich diese Sicherheitsgefahren in Windows-Umgebungen einfach und schnell mit der neuen Cyber-Ark-Lösung Discovery &amp; Audit – und beseitigen mit dem Enterprise Password Vault. 
 
Die Ausgangslage ist klar: Der „Local Admin“ ist auf jedem Windows-Rechner zu finden und in der …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/706165/Cyber-Ark-Loesungen-sichern-Administratoren-Accounts-in-Windows.html</link>
        <author><![CDATA[Cyber-Ark]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-700671</guid>
        <pubDate>Mon, 25 Feb 2013 13:14:18 +0100</pubDate>
        <title><![CDATA[Cyber-Ark automatisiert Erkennung privilegierter Accounts]]></title>
        <description><![CDATA[ Heilbronn, 25. Februar 2013 – Cyber-Ark hat mit Cyber-Ark DNA sein neues Audit-Tool zur automatischen Erkennung und Analyse von privilegierten Benutzerkonten präsentiert. Unternehmen können damit Sicherheitsrisiken im Netzwerk einfach identifizieren. 
 
Privilegierte Accounts und ihre Passwörter sind kritische Angriffspunkte, die sich über die komplette IT-Infrastruktur eines Unternehmens verteilen. Sie finden sich auf Desktops, Laptops und Servern, in Datenbanken und Applikationen, auf Netzwerkgeräten und in …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/700671/Cyber-Ark-automatisiert-Erkennung-privilegierter-Accounts.html</link>
        <author><![CDATA[Cyber-Ark]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-699076</guid>
        <pubDate>Mon, 18 Feb 2013 17:21:49 +0100</pubDate>
        <title><![CDATA[Cyber-Ark expandiert weiter und baut DACH-Präsenz aus]]></title>
        <description><![CDATA[ Heilbronn, 18. Februar 2013 – Sicherheitssoftware-Anbieter Cyber-Ark kann erneut auf ein erfolgreiches Geschäftsjahr 2012 zurückblicken. Weltweit konnten in diesem Zeitraum über 230 Kunden hinzugewonnen werden. Der Geschäftserfolg hat unmittelbar zu 70 Neueinstellungen beigetragen, auch in der Region DACH hat sich das Unternehmen personell verstärkt und vertrieblich neu aufgestellt. 
 
Cyber-Ark konnte 2012 über 230 zusätzliche Kunden gewinnen, und zwar Unternehmen aus unterschiedlichsten Branchen: von der Konsum- …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/699076/Cyber-Ark-expandiert-weiter-und-baut-DACH-Praesenz-aus.html</link>
        <author><![CDATA[Cyber-Ark]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-694590</guid>
        <pubDate>Tue, 29 Jan 2013 19:24:59 +0100</pubDate>
        <title><![CDATA[Cyber-Ark schützt privilegierte Benutzerkonten in Unix-Umgebungen]]></title>
        <description><![CDATA[ Heilbronn, 29. Januar 2013 – Cyber-Ark hat seine neue SSH-Proxy-Lösung vorgestellt. Sie überwacht und sichert privilegierte SSH-Aktivitäten in Unix-Umgebungen und ist Teil der Privileged Identity und Session Management (PIM) Suite von Cyber-Ark. 
 
Die Gefahren für privilegierte Benutzerkonten durch interne Bedrohungen und Cyberattacken werden den Unternehmen zunehmend bewusst. Mit den Systemen von Cyber-Ark lassen sich diese Konten vor böswilligen und unerwünschten Zugriffen schützen. Die neue Lösung PSM (Privileged …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/694590/Cyber-Ark-schuetzt-privilegierte-Benutzerkonten-in-Unix-Umgebungen.html</link>
        <author><![CDATA[Cyber-Ark]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-679889</guid>
        <pubDate>Mon, 19 Nov 2012 11:27:54 +0100</pubDate>
        <title><![CDATA[Die acht häufigsten Fragen beim Passwort-Management: Cyber-Ark gibt Antworten]]></title>
        <description><![CDATA[ Heilbronn, 19. November 2012 – Viele Unternehmen beschäftigen sich heute mit der Einführung einer zentralen Lösung zur automatischen Verwaltung privilegierter Accounts. Die Vorteile solcher Lösungen sind unbestritten, dennoch stehen am Anfang eines solchen Projekts viele Fragen. Cyber-Ark hat deshalb gemeinsam mit seinen Vertriebspartnern cirosec, Computacenter, Controlware und Integralis die acht häufigsten Fragen ermittelt und gibt dazu die Antworten. 
 
Nach wie vor ist in vielen Unternehmen die …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/679889/Die-acht-haeufigsten-Fragen-beim-Passwort-Management-Cyber-Ark-gibt-Antworten.html</link>
        <author><![CDATA[Cyber-Ark]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-674532</guid>
        <pubDate>Mon, 29 Oct 2012 12:18:47 +0100</pubDate>
        <title><![CDATA[Cyber-Ark-Lösung sichert Datenbank-Zugriffe]]></title>
        <description><![CDATA[ Heilbronn, 29. Oktober 2012 – Die Maßnahmen, die viele Unternehmen bei der Datenbank-Sicherheit ergreifen, sind nach Meinung von Cyber-Ark völlig unzureichend. Nur eine durchgängige Lösung im Bereich Privileged Identity Management macht die Zugriffe auf sämtliche Datenbestände sicher. 
 
Größere Unternehmen nutzen meist viele unterschiedliche Datenbank-Systeme wie Oracle Database, DB2, MS SQL  Server , MySQL oder SAP Sybase Adaptive Server Enterprise. Die Verwaltung der Datenbanken erfolgt über privilegierte …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/674532/Cyber-Ark-Loesung-sichert-Datenbank-Zugriffe.html</link>
        <author><![CDATA[Cyber-Ark]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-669498</guid>
        <pubDate>Tue, 09 Oct 2012 15:49:17 +0200</pubDate>
        <title><![CDATA[PostFinance implementiert Cyber-Ark-Lösung]]></title>
        <description><![CDATA[ Heilbronn, 9. Oktober 2012 – Die Schweizer PostFinance hat zur Erfüllung von Compliance-Vorgaben und Optimierung betrieblicher Prozesse eine Lösung im Bereich Privileged Identity Management erfolgreich implementiert. Zum Einsatz kommt der Privileged Session Manager des Sicherheitssoftwareanbieters Cyber-Ark. 
 
PostFinance mit Hauptsitz in Bern ist eine erfolgreiche Finanzdienstleisterin und ein ertragsstarker Geschäftsbereich der Schweizerischen Post. Sie ist die Nummer eins im schweizerischen Zahlungsverkehr und im …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/5/e/6/5e623ea3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                        <media:description type="plain">
                <![CDATA[Hauptsitz der PostFinance in Bern (Quelle: PostFinance)]]>
            </media:description>
                                </media:content>
    
        <link>https://www.openpr.de/news/669498/PostFinance-implementiert-Cyber-Ark-Loesung.html</link>
        <author><![CDATA[Cyber-Ark]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-662338</guid>
        <pubDate>Tue, 11 Sep 2012 14:18:26 +0200</pubDate>
        <title><![CDATA[Cyber-Ark erweitert Interoperabilität mit HP ArcSight]]></title>
        <description><![CDATA[ Heilbronn, 11. September 2012 – Cyber-Ark hat die Interoperabilität seiner Privileged-Session-Management-Lösung mit der Compliance- und Security-Management-Lösung HP ArcSight weiter ausgebaut. Für Unternehmen vereinfacht sich damit das Risiko- und Compliance-Management erheblich. 
 
Cyber-Ark hat die HP ArcSight Action Certification erhalten. Damit wird bescheinigt, dass die Cyber-Ark-Lösungen und HPs modulare SIEM-Plattform optimal aufeinander abgestimmt sind. Unternehmen können mit der Lösungskombination die …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/662338/Cyber-Ark-erweitert-Interoperabilitaet-mit-HP-ArcSight.html</link>
        <author><![CDATA[Cyber-Ark]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-661111</guid>
        <pubDate>Thu, 06 Sep 2012 11:16:42 +0200</pubDate>
        <title><![CDATA[Cyber-Ark unterstützt McAfee-Lösungen]]></title>
        <description><![CDATA[ Heilbronn, 6. September 2012 – Die Privileged Identity Management Suite von Cyber-Ark unterstützt ab sofort drei zentrale Sicherheitslösungen von McAfee: den McAfee ePolicy Orchestrator, den McAfee Vulnerability Manager und den McAfee Enterprise Security Manager. McAfee-Anwender können mit der Cyber-Ark-Lösung eine durchgängige Überwachung privilegierter Accounts in ihrer gewohnten Softwareumgebung einfach und schnell realisieren.  
 
Cyber-Arks Privileged Identity Management (PIM) Suite, mit der administrative …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/661111/Cyber-Ark-unterstuetzt-McAfee-Loesungen.html</link>
        <author><![CDATA[Cyber-Ark]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-658490</guid>
        <pubDate>Mon, 27 Aug 2012 17:45:19 +0200</pubDate>
        <title><![CDATA[Cyber-Ark stellt Version 7 der Sensitive Information Management Suite vor]]></title>
        <description><![CDATA[ Heilbronn, 27. August 2012 – Mit zahlreichen neuen Features präsentiert Cyber-Ark die Version 7 seiner Sensitive Information Management Suite. Die Neuerungen der All-in-One-Lösung für den effizienten Datenaustausch über das Internet reichen von einer vereinfachten Konfiguration bis hin zu einer optimierten Integration in DLP-Systeme (Data Loss Prevention). 
 
Die Lösungssuite Sensitive Information Management ist eine vollständig integrierte Software-Anwendung für den sicheren manuellen und automatischen …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/658490/Cyber-Ark-stellt-Version-7-der-Sensitive-Information-Management-Suite-vor.html</link>
        <author><![CDATA[Cyber-Ark]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-652632</guid>
        <pubDate>Wed, 01 Aug 2012 13:42:47 +0200</pubDate>
        <title><![CDATA[Cyber-Ark: Schritt für Schritt zur sicheren Verwaltung privilegierter Benutzerkonten]]></title>
        <description><![CDATA[ Heilbronn, 1. August 2012 – Eine umfassende Lösung zur Verwaltung privilegierter Benutzerkonten und Aktivitäten reicht von der automatischen Passwort-Verwaltung über die Protokollierung von Admin-Sessions bis hin zur Eliminierung von Application Accounts. Die Einführung einer solchen Lösung kann jedoch auch Schritt für Schritt erfolgen, sagt Sicherheitsexperte Cyber-Ark. 
 
Die Verwaltung privilegierter Benutzerkonten gehört heute zu den größten Herausforderungen, denen sich die IT zu stellen hat. Die in letzter Zeit …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/652632/Cyber-Ark-Schritt-fuer-Schritt-zur-sicheren-Verwaltung-privilegierter-Benutzerkonten.html</link>
        <author><![CDATA[Cyber-Ark]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-644388</guid>
        <pubDate>Thu, 28 Jun 2012 18:53:55 +0200</pubDate>
        <title><![CDATA[Cyber-Ark gewinnt BT als Kunden]]></title>
        <description><![CDATA[ Heilbronn, 28. Juni 2012 – Das britische Telekommunikationsunternehmen BT hat zur Sicherung und Überwachung seiner privilegierten Benutzerkonten die Privileged Identity Management Suite von Cyber-Ark implementiert. BT plant zudem, die Cyber-Ark-Lösung in sein Angebot an Managed Security Services aufzunehmen und zu vermarkten. 
 
Die BT-Gruppe mit Hauptsitz in London ist ein führender Anbieter von Kommunikationslösungen und -services für Business- und Privatanwender und weltweit vertreten. Zur Sicherung, Verwaltung …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/644388/Cyber-Ark-gewinnt-BT-als-Kunden.html</link>
        <author><![CDATA[Cyber-Ark]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-641251</guid>
        <pubDate>Mon, 18 Jun 2012 11:59:42 +0200</pubDate>
        <title><![CDATA[Cyber-Ark-Studie deckt zentrale Schwachstelle in der IT-Sicherheit auf]]></title>
        <description><![CDATA[ Heilbronn, 18. Juni 2012 – Privilegierte Benutzerkonten, wie sie Administratoren besitzen, zählen zu den größten Schwachstellen in der IT-Sicherheit eines Unternehmens. Zudem gehen generell von Insidern die meisten Bedrohungen aus. Zu diesen Ergebnissen kommt die vom Sicherheitssoftware-Anbieter Cyber-Ark durchgeführte Studie „Trust, Security &amp; Passwords“.  
 
Die Cyber-Ark-Untersuchung „Trust, Security &amp; Passwords“ wurde bereits zum sechsten Mal durchgeführt. Dabei sind 820 IT-Mitarbeiter in …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/1/f/4/1f4e2ea3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                        <media:description type="plain">
                <![CDATA["Welche Prioritäten setzen Sie in diesem Jahr im Bereich IT-Sicherheit?" (Quelle: Cyber-Ark)]]>
            </media:description>
                                </media:content>
    
        <link>https://www.openpr.de/news/641251/Cyber-Ark-Studie-deckt-zentrale-Schwachstelle-in-der-IT-Sicherheit-auf.html</link>
        <author><![CDATA[Cyber-Ark]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-635159</guid>
        <pubDate>Thu, 24 May 2012 13:06:17 +0200</pubDate>
        <title><![CDATA[Neues E-Book von Cyber-Ark gibt Tipps zum Schutz vor Cyber-Attacken]]></title>
        <description><![CDATA[ Heilbronn, 24. Mai 2012 – Cyber-Ark, führender Anbieter von Sicherheitssoftware im Bereich Privileged Identity Management, hat ein E-Book mit dem Titel „Don’t Give Cyber-Attackers the Privilege” veröffentlicht. Das E-Book bietet umfassende Informationen zu den Charakteristiken heutiger Cyber-Attacken und zeigt Wege auf, wie man sich effizient schützen kann. 
 
In den letzten 18 Monaten war eine deutliche Zunahme von Cyber-Attacken zu registrieren. In einer Vielzahl der Fälle ging es dabei auch um eine missbräuchliche …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/635159/Neues-E-Book-von-Cyber-Ark-gibt-Tipps-zum-Schutz-vor-Cyber-Attacken.html</link>
        <author><![CDATA[Cyber-Ark]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-632503</guid>
        <pubDate>Mon, 14 May 2012 18:10:01 +0200</pubDate>
        <title><![CDATA[Cyber-Ark nennt acht Prämissen für die effiziente Verwaltung privilegierter Accounts]]></title>
        <description><![CDATA[ Heilbronn, 14. Mai 2012 – Superuser-Accounts mit ihren weitreichenden Rechten stellen für jedes Unternehmen ein Sicherheitsrisiko dar. Problemlos beseitigen lässt es sich durch eine Lösung für die automatische Verwaltung von privilegierten Administratoren-Accounts. Dabei muss man allerdings einige Punkte beachten. Sicherheitsexperte Cyber-Ark listet die wichtigsten auf. 
 
IT-Umgebungen bestehen in der Regel aus Hunderten oder sogar Tausenden von Servern, Datenbanken, Netzwerkgeräten und Anwendungen, die alle über …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/632503/Cyber-Ark-nennt-acht-Praemissen-fuer-die-effiziente-Verwaltung-privilegierter-Accounts.html</link>
        <author><![CDATA[Cyber-Ark]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-625857</guid>
        <pubDate>Thu, 19 Apr 2012 18:02:07 +0200</pubDate>
        <title><![CDATA[Privileged-Identity-Management-Lösung von Cyber-Ark unterstützt SIEM-Systeme]]></title>
        <description><![CDATA[ Heilbronn, 19. April 2012 – In SIEM-Lösungen, die zur Erfassung und Analyse sicherheitsrelevanter Logdateien dienen, werden auch privilegierte Benutzerkonten überwacht. Handelt es sich um generische Accounts, die von mehreren Administratoren genutzt werden, ist eine Nachvollziehbarkeit der Verwendung bis auf Personenebene aber nicht gegeben. Eine ergänzende Lösung im Bereich Privileged Identity Management (PIM) ist laut Sicherheitsexperte Cyber-Ark hier unabdingbar. 
 
In SIEM („Security Information and Event …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/625857/Privileged-Identity-Management-Loesung-von-Cyber-Ark-unterstuetzt-SIEM-Systeme.html</link>
        <author><![CDATA[Cyber-Ark]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-619784</guid>
        <pubDate>Tue, 27 Mar 2012 18:21:47 +0200</pubDate>
        <title><![CDATA[Cyber-Ark warnt vor Sicherheitsgefahr durch externe Mitarbeiter]]></title>
        <description><![CDATA[ Heilbronn, 27. März 2012 – Cyber-Ark, führender Anbieter von Sicherheits-Software zur Verwaltung und zum Schutz von privilegierten Nutzerkennungen und vertraulichen Daten, warnt vor den Sicherheitsgefahren, die durch externe Mitarbeiter ausgehen. Damit Passwörter nicht unbefugt verwendet werden, ist eine Sicherheitslösung Pflicht. 
 
In vielen Unternehmen herrscht ein reges Kommen und Gehen: Externe Mitarbeiter von Partnerfirmen verlassen das Unternehmen nach abgeschlossenem Projekt, und Zeitarbeitskräfte sind oft …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/619784/Cyber-Ark-warnt-vor-Sicherheitsgefahr-durch-externe-Mitarbeiter.html</link>
        <author><![CDATA[Cyber-Ark]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-616332</guid>
        <pubDate>Wed, 14 Mar 2012 17:09:28 +0100</pubDate>
        <title><![CDATA[Cyber-Ark präsentiert Version 7 des Privileged Session Manager]]></title>
        <description><![CDATA[ Heilbronn, 14. März 2012 – Cyber-Ark, führender Anbieter von Sicherheits-Software zur Verwaltung und zum Schutz von privilegierten Nutzerkennungen und vertraulichen Daten, hat seine Lösung Privileged Session Manager funktional erweitert. Das Tool, das ein Bestandteil der Lösungssuite Privileged Identity Management ist, ermöglicht eine durchgängige Protokollierung von Admin-Sessions und bietet in der Version 7 unter anderem forensische Analysen auf Kommandoebene und schnellere Root-Cause-Untersuchungen. 
 
Die Version …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/616332/Cyber-Ark-praesentiert-Version-7-des-Privileged-Session-Manager.html</link>
        <author><![CDATA[Cyber-Ark]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-605920</guid>
        <pubDate>Wed, 08 Feb 2012 13:03:17 +0100</pubDate>
        <title><![CDATA[Cyber-Ark nennt die sechs häufigsten Schwachstellen im Passwort-Management]]></title>
        <description><![CDATA[ Heilbronn, 8. Februar 2012 – Nach wie vor gehen viele Unternehmen beim Passwort-Management ein hohes Risiko ein. Sicherheitsexperte Cyber-Ark zeigt die sechs häufigsten Schwachstellen auf und nennt eine Möglichkeit, wie sie einfach und schnell beseitigt werden können. 
 
Bekannt ist, dass Superuser-Accounts mit ihren weitreichenden Rechten ein Sicherheitsrisiko für jedes Unternehmen darstellen, denn privilegierte Benutzerkonten, wie sie Administratoren besitzen, ermöglichen einen Zugriff auf unternehmenskritische …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/605920/Cyber-Ark-nennt-die-sechs-haeufigsten-Schwachstellen-im-Passwort-Management.html</link>
        <author><![CDATA[Cyber-Ark]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-598318</guid>
        <pubDate>Tue, 10 Jan 2012 16:54:31 +0100</pubDate>
        <title><![CDATA[IT-Sicherheit in 2012: Cyber-Ark weist auf zentrale Sicherheitsrisiken hin]]></title>
        <description><![CDATA[ Heilbronn, 10. Januar 2012 – Im vergangenen Jahr haben mehrere spektakuläre Attacken gezeigt, welches Gefährdungspotenzial die Cyber-Kriminalität angenommen hat. Im Hinblick auf konkrete Bedrohungsszenarien und aktuelle IT-Trends hat Cyber-Ark vier Bereiche identifiziert, die in diesem Jahr unter Sicherheitsaspekten verstärkt in den Fokus rücken werden. 
 
Die Angriffe des vergangenen Jahres haben verdeutlicht, dass Maßnahmen zum Schutz vor Insiderspionage oder -sabotage keineswegs ausreichend sind. Vielmehr sind …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/598318/IT-Sicherheit-in-2012-Cyber-Ark-weist-auf-zentrale-Sicherheitsrisiken-hin.html</link>
        <author><![CDATA[Cyber-Ark]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-592356</guid>
        <pubDate>Tue, 06 Dec 2011 13:41:16 +0100</pubDate>
        <title><![CDATA[Cyber-Ark: MaRisk fordern strikte Regelung der Zugriffsrechte auf IT-Systeme]]></title>
        <description><![CDATA[ Heilbronn, 6. Dezember 2011 – Über Administratoren-Accounts und -Passwörter ist in der Regel ein problemloser Zugriff auf alle unternehmenskritischen Datenbestände möglich. In zahlreichen Compliance-Richtlinien wird deshalb eine exakte Überwachung solcher Nutzerkennungen gefordert. Regelungen hierzu gibt es laut Sicherheitsexperte Cyber-Ark auch in den MaRisk (Mindestanforderungen an das Risikomanagement) der BaFin, die für Finanzinstitute gültig sind. 
 
User-Accounts von Administratoren und sogenannten Superusern …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/592356/Cyber-Ark-MaRisk-fordern-strikte-Regelung-der-Zugriffsrechte-auf-IT-Systeme.html</link>
        <author><![CDATA[Cyber-Ark]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-585639</guid>
        <pubDate>Wed, 09 Nov 2011 15:23:55 +0100</pubDate>
        <title><![CDATA[Cyber-Ark-Umfrage belegt: Unternehmen vernachlässigen Datensicherheit]]></title>
        <description><![CDATA[ Heilbronn, 9. November 2011 – Datensicherheit wird in deutschen Unternehmen weiterhin nicht ernst genug genommen. Das zeigt eine Umfrage des Sicherheitsexperten Cyber-Ark auf der diesjährigen IT-Security-Messe it-sa ganz klar. Besonders besorgniserregend: Fast 50 Prozent der befragten Unternehmen halten es nicht einmal für nötig, ihre Administratoren-Passwörter überhaupt oder zumindest regelmäßig zu ändern. 
 
Sicherheitsexperte Cyber-Ark hat auf der IT-Security-Messe it-sa unter den Ausstellern und Besuchern eine …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/c/7/a/c7a62ea3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                        <media:description type="plain">
                <![CDATA["Wie oft werden bei Ihnen im Unternehmen Passwörter von Administratoren geändert?" (Quelle: Cyber-Ark, Oktober 2011)]]>
            </media:description>
                                </media:content>
    
        <link>https://www.openpr.de/news/585639/Cyber-Ark-Umfrage-belegt-Unternehmen-vernachlaessigen-Datensicherheit.html</link>
        <author><![CDATA[Cyber-Ark]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-584286</guid>
        <pubDate>Thu, 03 Nov 2011 17:45:04 +0100</pubDate>
        <title><![CDATA[Cyber-Ark sichert Datentransfer bei mobilen Geräten]]></title>
        <description><![CDATA[ Heilbronn, 3. November 2011 – Sicherheitssoftware-Anbieter Cyber-Ark präsentiert eine neue Version seiner Sensitive Information Management Suite. Die All-in-One-Lösung für den sicheren und effizienten Datenaustausch über das Internet unterstützt jetzt auch mobile Geräte wie Apples iPad.  
 
Die zunehmende Verbreitung mobiler Geräte hat zu neuen Herausforderungen im Bereich Datensicherheit geführt. Immer mehr Unternehmen erlauben ihren Mitarbeitern die Nutzung privater Geräte wie iPads oder anderer mobiler Geräte für …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/584286/Cyber-Ark-sichert-Datentransfer-bei-mobilen-Geraeten.html</link>
        <author><![CDATA[Cyber-Ark]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-582355</guid>
        <pubDate>Thu, 27 Oct 2011 13:15:13 +0200</pubDate>
        <title><![CDATA[Cyber-Ark präsentiert Version 7.0 der Lösungssuite Privileged Identity Management]]></title>
        <description><![CDATA[ Heilbronn, 27. Oktober 2011 – Mit zahlreichen neuen Features und Optimierungen bringt Cyber-Ark die neue Version 7.0 seiner Privileged Identity Management Suite auf den Markt. Die neue Version unterstützt jetzt zum Beispiel auch die automatische Verwaltung und Überwachung von privilegierten Administratoren-Accounts in virtuellen Umgebungen. 
 
Virtualisierungslösungen werden heute auf breiter Front eingesetzt. Die Vorteile, die sie bieten, sind weitreichend: von der Erhöhung der betrieblichen Effizienz bis hin zu …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/582355/Cyber-Ark-praesentiert-Version-7-0-der-Loesungssuite-Privileged-Identity-Management.html</link>
        <author><![CDATA[Cyber-Ark]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-571513</guid>
        <pubDate>Mon, 19 Sep 2011 13:58:04 +0200</pubDate>
        <title><![CDATA[Cyber-Ark startet Cloud-Service für den sicheren Datenaustausch]]></title>
        <description><![CDATA[ Heilbronn, 19. September 2011 – Sicherheitssoftware-Anbieter Cyber-Ark bietet in den USA seinen ersten Cloud-Service an. Der neue „Inter-Business Vault as a Service“ ist eine innovative Cloud-basierte Lösung für den schnellen und sicheren Datenaustausch über das Internet. 
 
Für Datenübertragungen an externe Partner setzen Unternehmen heute in der Regel mehrere Lösungen ein. Das führt unweigerlich zu einem hohen Verwaltungsaufwand und zu einer Erhöhung der Sicherheitsrisiken. Cyber-Ark bietet als Alternative zu …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/571513/Cyber-Ark-startet-Cloud-Service-fuer-den-sicheren-Datenaustausch.html</link>
        <author><![CDATA[Cyber-Ark]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-569660</guid>
        <pubDate>Mon, 12 Sep 2011 13:42:37 +0200</pubDate>
        <title><![CDATA[Cyber-Ark auf der it-sa 2011]]></title>
        <description><![CDATA[ Heilbronn, 12. September 2011 – Cyber-Ark ist in diesem Jahr wieder auf der it-sa in Nürnberg vom 11. bis 13. Oktober vertreten. Der Sicherheitsexperte stellt in Halle 12 am Stand 344 unter anderem die neue Version seiner Privileged Identity Management Suite vor. 
 
Im Mittelpunkt der diesjährigen Lösungspräsentationen von Cyber-Ark steht die neue Version 7.0 der Privileged Identity Management (PIM) Suite, die aus mehreren komplementären Lösungsmodulen besteht. Mit dem Enterprise Password Vault, der eine geschützte …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/569660/Cyber-Ark-auf-der-it-sa-2011.html</link>
        <author><![CDATA[Cyber-Ark]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-555508</guid>
        <pubDate>Tue, 19 Jul 2011 12:05:39 +0200</pubDate>
        <title><![CDATA[Internationaler Erfahrungsaustausch auf der Cyber-Ark-Anwenderkonferenz]]></title>
        <description><![CDATA[ Heilbronn, 19. Juli 2011 – Trends und Entwicklungen in der IT-Sicherheit standen im Fokus des dritten EMEA Summit, der Anwenderkonferenz von Cyber-Ark in Barcelona.  Dabei hatten Partner und Kunden des Sicherheitsspezialisten Gelegenheit zu einem Erfahrungs- und Gedankenaustausch. 
 
Cyber-Ark hatte seine Partner und Kunden aus  Europa , dem Mittleren Osten und Afrika zur diesjährigen Anwenderkonferenz, dem EMEA Summit, nach Barcelona eingeladen. Dort waren die neuesten Lösungen von Cyber-Ark sowie ihre Umsetzung bei …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/555508/Internationaler-Erfahrungsaustausch-auf-der-Cyber-Ark-Anwenderkonferenz.html</link>
        <author><![CDATA[Cyber-Ark]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-551811</guid>
        <pubDate>Tue, 05 Jul 2011 13:26:14 +0200</pubDate>
        <title><![CDATA[Cyber-Ark: Missbrauch von Superuser-Accounts bedroht Unternehmens-IT]]></title>
        <description><![CDATA[ Heilbronn, 5. Juli 2011 - Administratoren-Accounts bergen bei Missbrauch durch ihre weitreichenden Rechte eine große Bedrohung für Unternehmen. Dieses unnötige Risiko vermeidet die Privileged Identity Management Suite (PIM) von Cyber-Ark. 
 
User-Accounts von Administratoren und sogenannten Superusern verfügen über weitreichende Rechte, die in falschen Händen ein Unternehmen gefährden können. Aus diesem Grund befassen sich neben der internen IT-Revision auch verschiedene Compliance-Richtlinien mit solchen Accounts. …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/551811/Cyber-Ark-Missbrauch-von-Superuser-Accounts-bedroht-Unternehmens-IT.html</link>
        <author><![CDATA[Cyber-Ark]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-538398</guid>
        <pubDate>Tue, 17 May 2011 17:07:22 +0200</pubDate>
        <title><![CDATA[Cyber-Ark: Unternehmen droht Gefahr durch zunehmende Nutzung von mobilen Geräten]]></title>
        <description><![CDATA[ Heilbronn, 17. Mai 2011 - Die zunehmende Nutzung von mobilen Geräten wie Notebooks, Tablets oder Smartphones birgt bislang unterschätzte Gefahren für die Unternehmens-IT. Besonders bedenklich sind die auf den Devices hinterlegten Kennungen und Passwörter, sagt Sicherheitsspezialist Cyber-Ark. 
 
Besonders mobile Geräte wie Notebooks, Tablets oder Smartphones unterliegen dem Risiko von Diebstahl oder Verlust. Bereits bei Accounts von Nutzern mit relativ eingeschränkten Rechten besteht bereits ein kleines Einfallstor …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/538398/Cyber-Ark-Unternehmen-droht-Gefahr-durch-zunehmende-Nutzung-von-mobilen-Geraeten.html</link>
        <author><![CDATA[Cyber-Ark]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-531262</guid>
        <pubDate>Wed, 20 Apr 2011 18:42:00 +0200</pubDate>
        <title><![CDATA[Cyber-Ark-Umfrage: Nachholbedarf bei Überwachung von sensiblen Nutzerkennungen]]></title>
        <description><![CDATA[ Heilbronn, 20. April 2011 - Die fünfte, jährliche „Trust, Security and Passwords“-Umfrage des Sicherheitsspezialisten Cyber-Ark zeigt immer noch erheblichen Aufholbedarf bei der sicheren Nutzung von Administrator-Accounts auf. In einem Viertel aller Fälle unterliegen sensible Nutzerkennungen keinerlei Kontrolle. 
 
Die größten Herausforderungen für die IT-Sicherheit bilden die von unternehmensinternen Quellen ausgehenden Bedrohungen - neben Cyber-Spionage und APT-Attacken (Advanced Persistent Threat). Für 16 Prozent …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/531262/Cyber-Ark-Umfrage-Nachholbedarf-bei-Ueberwachung-von-sensiblen-Nutzerkennungen.html</link>
        <author><![CDATA[Cyber-Ark]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-483429</guid>
        <pubDate>Mon, 08 Nov 2010 11:18:00 +0100</pubDate>
        <title><![CDATA[Cyber-Ark präsentiert neuen Secure Email Manager]]></title>
        <description><![CDATA[ Heilbronn, 8. November 2010 - Sicherheitssoftware-Anbieter Cyber-Ark bringt mit dem Secure Email Manager eine neue Filetransfer-Lösung auf den Markt. Files können damit unabhängig von ihrer Größe sicher und komfortabel direkt aus der gewohnten E-Mail-Umgebung übertragen werden. 
 
Der Secure Email Manager lässt sich nahtlos in Microsoft Outlook integrieren. Er ermöglicht die sichere Ad-hoc-Übertragung auch großer Files. Die Funktionsweise für den Anwender ist denkbar einfach. Er muss in Outlook lediglich auf das …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/483429/Cyber-Ark-praesentiert-neuen-Secure-Email-Manager.html</link>
        <author><![CDATA[Cyber-Ark]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-470340</guid>
        <pubDate>Tue, 28 Sep 2010 13:51:57 +0200</pubDate>
        <title><![CDATA[Cyber-Ark: Manuelle Änderung von Passwörtern ist IT-Steinzeit]]></title>
        <description><![CDATA[ Heilbronn, 28. September 2010 - Die manuelle Änderung von Passwörtern ist immer noch die Regel, oft allerdings extrem zeitaufwändig und fehlerbehaftet. Das ist nicht mehr zeitgemäß, sagt Cyber-Ark: In Zeiten der IT-Effizienz und knapper Kassen sollten Benutzerkonten automatisch verwaltet werden. 
 
Die typische IT-Umgebung eines größeren Unternehmens besteht aus Hunderten oder Tausenden von Servern, Datenbanken oder Netzwerkgeräten, die alle über privilegierte, standardmäßig in den Systemen verfügbare Accounts mit …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/470340/Cyber-Ark-Manuelle-Aenderung-von-Passwoertern-ist-IT-Steinzeit.html</link>
        <author><![CDATA[Cyber-Ark]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-465601</guid>
        <pubDate>Mon, 13 Sep 2010 14:26:50 +0200</pubDate>
        <title><![CDATA[Cyber-Ark: Datenschutz beginnt schon beim gesicherten Fileserver]]></title>
        <description><![CDATA[ Heilbronn, 13. September 2010 - Die sichere Speicherung von vertraulichen Daten liegt laut Sicherheitsexperte Cyber-Ark bei vielen Unternehmen noch im Argen. Die Verschlüsselung der Daten ist keinesfalls ausreichend. Nur umfassende Maßnahmen von der Zugriffskontrolle über die Authentifikation bis zur Protokollierung der User-Aktivitäten gewährleisten eine hohe Sicherheit.  
 
Datenpannen, Datenmissbrauch, Datenlecks, Industriespionage: Die Fälle sind endlos. Und wie sieht es mit den Sicherungsmaßnahmen aus? Laut …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/465601/Cyber-Ark-Datenschutz-beginnt-schon-beim-gesicherten-Fileserver.html</link>
        <author><![CDATA[Cyber-Ark]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-463385</guid>
        <pubDate>Mon, 06 Sep 2010 15:03:10 +0200</pubDate>
        <title><![CDATA[Cyber-Ark bietet Lösung zur zentralen Verwaltung von sudo]]></title>
        <description><![CDATA[ Heilbronn, 6. September 2010 - Das sudo-Kommando ermöglicht, wichtige Unix-Befehle auch ohne Kenntnis des Root-Passwortes auszuführen. Bei einer großen Anzahl von Unix-Systemen ist die sudo-Verwaltung aber sehr aufwändig, weil sie auf jedem  Server  lokal erfolgen muss. Eine Lösung bietet der neue On-Demand Privileges Manager von Cyber-Ark, der eine granulare Vergabe von Administrator-Rechten ermöglicht. 
 
In vielen Unternehmen haben die IT-Administratoren, Anwendungsentwickler oder Datenbank-Verantwortlichen …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/463385/Cyber-Ark-bietet-Loesung-zur-zentralen-Verwaltung-von-sudo.html</link>
        <author><![CDATA[Cyber-Ark]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-440868</guid>
        <pubDate>Tue, 22 Jun 2010 13:14:50 +0200</pubDate>
        <title><![CDATA[Cyber-Ark: Secure-File-Transfer-Lösungen ergänzen E-Mail-Systeme optimal]]></title>
        <description><![CDATA[ Heilbronn, 22. Juni 2010 - Bei der sicheren Datenübertragung über das Internet setzen Unternehmen zum großen Teil auf verschlüsselte E-Mail. Das bedeutet einerseits einen hohen Verwaltungsaufwand und andererseits Einschränkungen bei den Filegrößen. Sicherheitsexperte Cyber-Ark empfiehlt deshalb den Einsatz von Secure-File-Transfer-Plattformen. 
 
Secure-File-Transfer-Tools sind die optimale Ergänzung implementierter E-Mail-Systeme, die Restriktionen bei der maximal zu übertragenden Datenmenge sowie Performance- und …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/440868/Cyber-Ark-Secure-File-Transfer-Loesungen-ergaenzen-E-Mail-Systeme-optimal.html</link>
        <author><![CDATA[Cyber-Ark]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-438594</guid>
        <pubDate>Tue, 15 Jun 2010 12:10:19 +0200</pubDate>
        <title><![CDATA[Cyber-Ark: Risikomanagement wird bei Outsourcing vernachlässigt]]></title>
        <description><![CDATA[ Heilbronn, 15. Juni 2010 - Auch bei der Auslagerung von IT oder Geschäftsprozessen sind Unternehmen verpflichtet, alle Anforderungen des Risikomanagements zu erfüllen. Die Verantwortung über die ausgelagerten Bereiche verbleibt also beim Auftraggeber. Sicherheitsexperte Cyber-Ark sieht an diesem Punkt bei vielen Unternehmen großen Handlungsbedarf und eine Verletzung gängiger Compliance-Vorschriften. 
 
Als Nachweis, dass auch beim Outsourcing alle Anforderungen an das Risikomanagement und unternehmensinterne …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/438594/Cyber-Ark-Risikomanagement-wird-bei-Outsourcing-vernachlaessigt.html</link>
        <author><![CDATA[Cyber-Ark]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-421980</guid>
        <pubDate>Mon, 26 Apr 2010 15:35:09 +0200</pubDate>
        <title><![CDATA[PC Pitstop: Über 200 Millionen Mal Windows-PCs analysiert]]></title>
        <description><![CDATA[ Castrop-Rauxel, 26. April 2010 - PC Pitstop verzeichnet einen neuen Rekord: Mehr als 200 Millionen Mal hat der Spezialist für Online-Tuning Windows-PCs analysiert. Auf dieser Datenbasis kann die Leistungsfähigkeit der PCs sehr genau verglichen werden.   
 
PC Pitstop ist der führende Anbieter von Software für PC-Optimierung, -Sicherheit und -Diagnose. Die Werkzeuge von PC Pitstop analysieren Betriebssystem und Hardware vollständig automatisch über das Internet und führen auf Grundlage dieser Scans ihre …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/421980/PC-Pitstop-Ueber-200-Millionen-Mal-Windows-PCs-analysiert.html</link>
        <author><![CDATA[Cyber-Ark]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-392941</guid>
        <pubDate>Mon, 01 Feb 2010 14:40:33 +0100</pubDate>
        <title><![CDATA[Cyber-Ark: Herkömmliche File-Transfer-Lösungen spiegeln falsche Sicherheit vor]]></title>
        <description><![CDATA[ Heilbronn, 1. Februar 2010 - Der weltweite Datendiebstahl nimmt nach wie vor zu. Dennoch - so Sicherheitsexperte Cyber-Ark - nutzen viele Unternehmen immer noch unsichere Tools, Services und Technologien wie E-Mail, Kurierdienste, die Post oder FTP, um sensible Daten zu übermitteln.  
 
Über die Hälfte aller Unternehmen verwenden für die Übertragung vertraulicher Daten nach Cyber-Ark-Erhebungen (1) E-Mail-Systeme und mehr als 40 Prozent vertrauen auf FTP-Lösungen. Rund 20 Prozent verschicken zudem geheime Dokumente …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/8/8/d/88dc0ea3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                        <media:description type="plain">
                <![CDATA[Welche Systeme und Lösungen verwenden Sie zum Versand vertraulicher Daten? (Quelle: Cyber-Ark)]]>
            </media:description>
                                </media:content>
    
        <link>https://www.openpr.de/news/392941/Cyber-Ark-Herkoemmliche-File-Transfer-Loesungen-spiegeln-falsche-Sicherheit-vor.html</link>
        <author><![CDATA[Cyber-Ark]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-338393</guid>
        <pubDate>Tue, 11 Aug 2009 17:44:42 +0200</pubDate>
        <title><![CDATA[Cyber-Ark - Sicherer Fileserver muss funktionaler Bestandteil jeder DLP-Lösung sein]]></title>
        <description><![CDATA[ Heilbronn, 11. August 2009 - Die Verhinderung von Datenlecks durch die Einführung von Data-Leakage-Prevention (DLP)-Lösungen ist heute ein zentrales Thema bei vielen Unternehmen. Dabei wird - so Cyber-Ark - oft vergessen, dass ein sicherer Fileserver die Basis für die erfolgreiche Implementierung eines solchen Projekts ist. Mit der Cyber-Ark-Lösung Sensitive Document Vault zur sicheren Speicherung von vertraulichen und geheimen Daten kann dieser DLP-Teilasapekt einfach und schnell abgedeckt werden.  
 
Im Zuge der …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/338393/Cyber-Ark-Sicherer-Fileserver-muss-funktionaler-Bestandteil-jeder-DLP-Loesung-sein.html</link>
        <author><![CDATA[Cyber-Ark]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-323078</guid>
        <pubDate>Wed, 08 Jul 2009 15:41:13 +0200</pubDate>
        <title><![CDATA[Cyber-Ark: Admin-Passwort-Management ist Grundbedingung für PCI-Zertifizierung]]></title>
        <description><![CDATA[ Heilbronn, 8. Juli 2009 - Die Datenschutz-Richtlinien der Kreditkartenindustrie fordern von allen Unternehmen, die Kreditkarten-Transaktionen tätigen, ein striktes Passwort-Management. Sicherheitsexperte Cyber-Ark sieht bei vielen Firmen aber einen erheblichen Nachholbedarf: Sie vernachlässigen wesentliche Vorschriften sträflich.  
 
Das Regelwerk des Payment Card Industry Data Security Standard (PCI-DSS) umfasst eine Liste von zwölf Sicherheitsanforderungen an die Rechnernetze von Handelsunternehmen und …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/323078/Cyber-Ark-Admin-Passwort-Management-ist-Grundbedingung-fuer-PCI-Zertifizierung.html</link>
        <author><![CDATA[Cyber-Ark]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-318171</guid>
        <pubDate>Wed, 17 Jun 2009 17:29:40 +0200</pubDate>
        <title><![CDATA[Neue Cyber-Ark-Studie belegt dramatische Zunahme des Datendiebstahl-Risikos]]></title>
        <description><![CDATA[ Heilbronn, 17. Juni 2009 - Die aktuelle Cyber-Ark-Studie „Trust, Security &amp; Passwords" belegt, dass 35 Prozent der IT-Mitarbeiter ihre Administratoren-Rechte nutzen, um auf vertrauliche Informationen zuzugreifen - wie zum Beispiel auf Entlassungslisten der Personalabteilung, Kundendatenbanken oder M&amp;A-Pläne. Sogar 74 Prozent der Befragten bestätigten, dass sie bestehende Zugangsbeschränkungen umgehen können.  
 
Die Cyber-Ark-Untersuchung „Trust, Security &amp; Passwords" wurde in diesem Jahr bereits zum …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/318171/Neue-Cyber-Ark-Studie-belegt-dramatische-Zunahme-des-Datendiebstahl-Risikos.html</link>
        <author><![CDATA[Cyber-Ark]]></author>

    </item>


  </channel>
</rss>
