<?xml version="1.0" encoding="UTF-8"?>

<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/" xmlns:atom="http://www.w3.org/2005/Atom">

  <channel>

    <title><![CDATA[openPR - Aktuelle Pressemitteilungen: CyberArk]]></title>
    <description><![CDATA[openPR.de – Pressemitteilungen kostenlos einstellen]]></description>
    <lastBuildDate>Sun, 03 May 2026 16:48:27 +0200</lastBuildDate>
    <link>https://www.openpr.de/</link>

    <atom:link href="https://www.openpr.de/rss/" rel="self" type="application/rss+xml" />


    <item>
        <guid isPermaLink="false">pm-1073177</guid>
        <pubDate>Mon, 13 Jan 2020 16:31:58 +0100</pubDate>
        <title><![CDATA[89% der Unternehmen sind mit der Sicherung externer Zugriffe unzufrieden]]></title>
        <description><![CDATA[ Düsseldorf, 13. Januar 2020 - Für die Wartung kritischer interner Systeme und Ressourcen nutzt fast jedes Unternehmen die Services einer Vielzahl von Drittanbietern. 89% sind dabei mit der eigenen Verwaltung und Sicherung privilegierter externer Zugriffe auf kritische interne Systeme unzufrieden. So lautet ein zentrales Ergebnis einer Untersuchung des IT-Sicherheitsspezialisten CyberArk. 
 
CyberArk hat in einer globalen Studie 130 Unternehmen zur 3rd-Party-Nutzung befragt. 90% geben an, dass sie Drittanbietern den …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/1073177/89-der-Unternehmen-sind-mit-der-Sicherung-externer-Zugriffe-unzufrieden.html</link>
        <author><![CDATA[CyberArk]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-900264</guid>
        <pubDate>Tue, 19 Apr 2016 16:07:31 +0200</pubDate>
        <title><![CDATA[CyberArk: Sicherheitsmaßnahmen müssen nicht zulasten des Benutzerkomforts gehen]]></title>
        <description><![CDATA[ Düsseldorf, 19. April 2016 – Maximale Sicherheit und hoher Benutzerkomfort müssen kein Zielkonflikt sein, meint Sicherheitsexperte CyberArk. Auch im Bereich der privilegierten Benutzerkonten führt die Einführung neuer Sicherheitslösungen nicht zwangsläufig zu einer Beeinträchtigung der Usability, in der Regel ist sogar das Gegenteil der Fall. 
 
Die Notwendigkeit für Unternehmen, umfassende Sicherheitsmaßnahmen zu ergreifen, steht außer Frage. Ziel muss es sein, maximale IT-Sicherheit zu erzielen, ohne die …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/900264/CyberArk-Sicherheitsmassnahmen-muessen-nicht-zulasten-des-Benutzerkomforts-gehen.html</link>
        <author><![CDATA[CyberArk]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-890428</guid>
        <pubDate>Thu, 11 Feb 2016 15:28:26 +0100</pubDate>
        <title><![CDATA[CyberArk sieht 2016 vier zentrale IT-Security-Trends]]></title>
        <description><![CDATA[ Düsseldorf, 11. Februar 2016 – Sicherheit wird auch 2016 weiterhin ein Top-Thema in der IT bleiben. Automatisierung, Analytik, Vernetzung und Endpunkt-Sicherheit – diese vier Bereiche sollten dabei nach Einschätzung von CyberArk auf der IT-Agenda ganz oben stehen. 
 
Sowohl die sich verschärfende Bedrohungslage für die IT-Sicherheit, die durch aktuelle Vorfälle auch in Deutschland verstärkt in das allgemeine Bewusstsein rückt, als auch die erwartete Konkretisierung des IT-Sicherheitsgesetzes werden das IT-Jahr 2016 …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/890428/CyberArk-sieht-2016-vier-zentrale-IT-Security-Trends.html</link>
        <author><![CDATA[CyberArk]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-889634</guid>
        <pubDate>Fri, 05 Feb 2016 12:20:32 +0100</pubDate>
        <title><![CDATA[CyberArk präsentiert neue Endpunkt-Sicherheitslösung Viewfinity 5.5]]></title>
        <description><![CDATA[ Düsseldorf, 5. Februar 2016 – CyberArk erweitert seine Privileged-Account-Security-Lösung in Richtung Endpunkt. Mit der neuen Version CyberArk Viewfinity 5.5 steht Anwendern auf Endpunkten nun neben einer automatisierten Verwaltung der Privileged Accounts auch eine Lösung zur Applikationsüberwachung zur Verfügung. Unternehmen können sich damit zuverlässig vor Malware-basierten Attacken schützen, ohne dass dabei die Anwenderproduktivität beeinträchtigt wird. 
 
CyberArk hat das Unternehmen Viewfinity Ende 2015 …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/4/f/d/4fdf4ea3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                        <media:description type="plain">
                <![CDATA[Screenshot von CyberArk Viewfinity (Quelle: CyberArk)]]>
            </media:description>
                                </media:content>
    
        <link>https://www.openpr.de/news/889634/CyberArk-praesentiert-neue-Endpunkt-Sicherheitsloesung-Viewfinity-5-5.html</link>
        <author><![CDATA[CyberArk]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-884132</guid>
        <pubDate>Wed, 16 Dec 2015 15:36:46 +0100</pubDate>
        <title><![CDATA[CyberArk-Studie: IT-Sicherheitsteams müssen das Management zielgerichteter informieren]]></title>
        <description><![CDATA[ Heilbronn, 16. Dezember 2015 – Die Mehrheit der IT-Security-Verantwortlichen hält Kennzahlen zur Bedrohungserkennung für den idealen Weg, um dem Management die Effektivität von Sicherheitsprogrammen zu demonstrieren. Dennoch nutzt ein Großteil von ihnen dazu nur allgemeine Compliance-Reports. Die geschäftskritische Bedeutung von Cyber-Security können sie so nicht ausreichend vermitteln. Zu diesem Ergebnis kommt eine aktuelle Studie von CyberArk. 
 
Für die Studie „The Gap Between Executive Awareness and Enterprise …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/884132/CyberArk-Studie-IT-Sicherheitsteams-muessen-das-Management-zielgerichteter-informieren.html</link>
        <author><![CDATA[CyberArk]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-882748</guid>
        <pubDate>Mon, 07 Dec 2015 20:58:24 +0100</pubDate>
        <title><![CDATA[CyberArk-Studie zeigt: Unternehmen schützen sich nicht zuverlässig vor Cyber-Angriffen]]></title>
        <description><![CDATA[ Heilbronn, 7. Dezember 2015 – Fast die Hälfte der Unternehmen ergreift nach wie vor keine ausreichenden Maßnahmen zum Schutz vor Cyber-Angriffen, die auf die missbräuchliche Nutzung von privilegierten und administrativen Benutzerkonten zurückzuführen sind. Das zeigt eine aktuelle CyberArk-Studie. 
 
Bei den zahlreichen zielgerichteten Web-Attacken der jüngsten Vergangenheit wurden fast ausschließlich privilegierte Benutzerkonten – wie sie Administratoren besitzen – als Einfallstor genutzt. Die zuverlässige …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/882748/CyberArk-Studie-zeigt-Unternehmen-schuetzen-sich-nicht-zuverlaessig-vor-Cyber-Angriffen.html</link>
        <author><![CDATA[CyberArk]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-879332</guid>
        <pubDate>Thu, 12 Nov 2015 15:45:59 +0100</pubDate>
        <title><![CDATA[CyberArk Labs: Windows-Netzwerke zeigen hohe Verwundbarkeit für Cyber-Attacken]]></title>
        <description><![CDATA[ Heilbronn, 12. November 2015 – CyberArk hat neue Untersuchungsergebnisse seines CyberArk-Labs-Teams in Newton (Massachusetts) veröffentlicht. Die Researcher haben ermittelt, dass Cyber-Angreifer Zugangsdaten von rund 40 Prozent aller Windows-Geräte eines Unternehmens entwenden können, mit denen sie dann das gesamte Netzwerk kompromittieren.  
 
Für die Untersuchung „Analyzing Real-World Exposure to Windows Credentials Theft Attacks“ haben die CyberArk Labs die Daten von mehr als 50 Netzwerken ausgewertet, um Geräte …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/879332/CyberArk-Labs-Windows-Netzwerke-zeigen-hohe-Verwundbarkeit-fuer-Cyber-Attacken.html</link>
        <author><![CDATA[CyberArk]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-874678</guid>
        <pubDate>Tue, 13 Oct 2015 13:26:20 +0200</pubDate>
        <title><![CDATA[CyberArk erhält Common-Criteria-Zertifizierung]]></title>
        <description><![CDATA[ Heilbronn, 13. Oktober 2015 – Als erster Anbieter hat CyberArk für eine Privileged-Account-Security-Lösung die Common-Criteria-Zertifizierung nach dem Evaluation Assurance Level EAL 2+ erhalten. Die CyberArk-Lösung bietet eine umfassende Sicherung und Überwachung privilegierter Benutzerkonten, die heute oft von Cyber-Angreifern für den Zugriff auf vertrauliche Daten und Systeme genutzt werden. 
 
Die „Common Criteria for Information Technology Security Evaluation“ beinhalten weltweit anerkannte Kriterien für die …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/874678/CyberArk-erhaelt-Common-Criteria-Zertifizierung.html</link>
        <author><![CDATA[CyberArk]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-873054</guid>
        <pubDate>Thu, 01 Oct 2015 21:02:42 +0200</pubDate>
        <title><![CDATA[Cyber-Angreifer im Besitz privilegierter Accounts sind die größte Sicherheitsgefahr]]></title>
        <description><![CDATA[ Für 61 % der Befragten einer CyberArk-Studie sind Cyber-Angriffe unter Nutzung privilegierter Accounts schwer aufzuspüren.  
 
Heilbronn, 1. Oktober 2015 – Cyber-Angreifer, die Zugriff auf privilegierte und administrative Accounts haben, stellen die größte Sicherheitsbedrohung für Unternehmen dar. So lautet ein zentrales Ergebnis einer aktuellen CyberArk-Untersuchung. 
 
CyberArk hat die Untersuchung „Global Advanced Threat Landscape“ bereits zum neunten Mal durchgeführt. Befragt wurden dabei 673 (IT-)Führungskräfte …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/c/4/2/c42d4ea3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                        <media:description type="plain">
                <![CDATA[Größte Sicherheitsbedrohungen (Quelle: CyberArk)]]>
            </media:description>
                                </media:content>
    
        <link>https://www.openpr.de/news/873054/Cyber-Angreifer-im-Besitz-privilegierter-Accounts-sind-die-groesste-Sicherheitsgefahr.html</link>
        <author><![CDATA[CyberArk]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-869321</guid>
        <pubDate>Tue, 08 Sep 2015 14:36:26 +0200</pubDate>
        <title><![CDATA[it-sa 2015: IT-Sicherheit – CyberArk zeigt zentrale Schwachstelle der IT auf]]></title>
        <description><![CDATA[ Heilbronn, 8. September 2015 – Die Abwehr von Angriffen auf unternehmenskritische Unix- und Windows-Umgebungen oder Industrial Control Systems sowie die Sicherung der eigenen IT bei der Anbindung externer Dienstleister: Viele Unternehmen und Betreiber von kritischen Infrastrukturen stellt dies vor große Herausforderungen. Der Sicherheitsexperte CyberArk zeigt auf der it-sa, welche konkreten Gefahren heute bestehen, welche Rolle dabei privilegierte Benutzerkonten spielen und wie sich Unternehmen schützen können. …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/869321/it-sa-2015-IT-Sicherheit-CyberArk-zeigt-zentrale-Schwachstelle-der-IT-auf.html</link>
        <author><![CDATA[CyberArk]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-865110</guid>
        <pubDate>Wed, 05 Aug 2015 14:36:39 +0200</pubDate>
        <title><![CDATA[Multichannel-Vertrieb macht strengere IT-Sicherheit notwendig]]></title>
        <description><![CDATA[ Heilbronn, 5. August 2015 – Immer mehr Retailer gehen online: Das stationäre Ladengeschäft reicht vielfach nicht mehr aus, um die Umsatzziele zu erreichen. Doch der Online-Vertrieb macht die Überprüfung der IT-Sicherheitsstrategie dringend notwendig, denn sonst sind Daten und Systeme größten Gefahren ausgesetzt. 
 
Schon seit Jahren nutzt die Finanzdienstleistungsbranche erfolgreich Multichannel-Banking, also die enge Verzahnung unterschiedlichster Vertriebswege. Diese Entwicklung zeichnet sich nun auch verstärkt im …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/865110/Multichannel-Vertrieb-macht-strengere-IT-Sicherheit-notwendig.html</link>
        <author><![CDATA[CyberArk]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-860913</guid>
        <pubDate>Mon, 06 Jul 2015 15:37:00 +0200</pubDate>
        <title><![CDATA[CyberArk: Darauf kommt es beim IT-Sicherheitsgesetz besonders an]]></title>
        <description><![CDATA[ Heilbronn, 6. Juli 2015 – Das neue IT-Sicherheitsgesetz verlangt von zahlreichen Unternehmen, in Zukunft bessere Vorkehrungen gegen Hacker-Angriffe zu treffen. Zu den beliebtesten Zielen von Cyber-Kriminellen zählen die privilegierten Benutzerkonten. Der Sicherheitsexperte CyberArk erläutert, welche Eigenschaften eine Lösung zum Schutz dieser Konten mitbringen muss, um den Anforderungen des Gesetzes gerecht zu werden. 
 
Das neue IT-Sicherheitsgesetz tritt in Kürze in Kraft – und verlangt von tausenden Unternehmen, …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/860913/CyberArk-Darauf-kommt-es-beim-IT-Sicherheitsgesetz-besonders-an.html</link>
        <author><![CDATA[CyberArk]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-858463</guid>
        <pubDate>Thu, 18 Jun 2015 13:47:55 +0200</pubDate>
        <title><![CDATA[CyberArk holt Michael Kleist an Bord]]></title>
        <description><![CDATA[ Heilbronn, 18. Juni 2015 – Seit Anfang Juni ist Michael Kleist neuer Regional Director DACH bei CyberArk. Vor seinem Eintritt bei CyberArk war er Managing Director Central Europe bei Novell.  
 
Michael Kleist (40) hat zum 1. Juni die Position des Regional Director DACH beim Sicherheitssoftware-Anbieter CyberArk angetreten. In dieser Funktion übernimmt er die Gesamtverantwortung für die strategische und operative Geschäftsentwicklung von CyberArk in Deutschland, Österreich und der Schweiz. 
 
Kleist verfügt über eine …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/2/6/b/26ba4ea3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                        <media:description type="plain">
                <![CDATA[Michael Kleist ist Regional Director DACH bei CyberArk. (Quelle: CyberArk)]]>
            </media:description>
                                </media:content>
    
        <link>https://www.openpr.de/news/858463/CyberArk-holt-Michael-Kleist-an-Bord.html</link>
        <author><![CDATA[CyberArk]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-850536</guid>
        <pubDate>Thu, 23 Apr 2015 19:32:10 +0200</pubDate>
        <title><![CDATA[DFB-Medien geht mit Sicherheitssoftware von CyberArk in den Produktiveinsatz]]></title>
        <description><![CDATA[ Heilbronn, 23. April 2015 – DFB-Medien, der IT-Dienstleister des DFB, hat eine Lösung des Sicherheitssoftware-Anbieters CyberArk erfolgreich implementiert und in Betrieb genommen. Zum Einsatz kommt die Privileged Account Security Suite, mit der die IT im Bereich privilegierter Benutzerkonten gesichert und überwacht wird. 
 
DFB-Medien ist die IT-Tochter des Deutschen Fußball-Bundes (DFB). Sie entwickelt und betreibt mit DFBnet das zentrale Kommunikations- und Informationsnetz des deutschen Fußballs. Es unterstützt …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/850536/DFB-Medien-geht-mit-Sicherheitssoftware-von-CyberArk-in-den-Produktiveinsatz.html</link>
        <author><![CDATA[CyberArk]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-849307</guid>
        <pubDate>Thu, 16 Apr 2015 19:16:23 +0200</pubDate>
        <title><![CDATA[Sechs Schritte zur sicheren SSH-Key-Verwaltung von CyberArk]]></title>
        <description><![CDATA[ Heilbronn, 16. April 2015 – SSH-Keys ermöglichen häufig einen unkontrollierten privilegierten Zugriff auf kritische Systeme und stellen dadurch ein hohes Sicherheitsrisiko dar. Der auf den Schutz von privilegierten Benutzerkonten spezialisierte Sicherheitsanbieter CyberArk erläutert, wie Unternehmen diese Gefahr beseitigen können. 
 
Vor allem im Unix- und Linux-Umfeld werden in Unternehmen häufig SSH-Keys auch für administrative Zugriffe auf kritische Systeme verwendet. Eine zentrale Verwaltung oder Überwachung der …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/a/1/6/a1694ea3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                        <media:description type="plain">
                <![CDATA[Eine Million SSH Keys – eine Million Möglichkeiten, sensible Daten zu stehlen (Quelle: CyberArk)]]>
            </media:description>
                                </media:content>
    
        <link>https://www.openpr.de/news/849307/Sechs-Schritte-zur-sicheren-SSH-Key-Verwaltung-von-CyberArk.html</link>
        <author><![CDATA[CyberArk]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-835715</guid>
        <pubDate>Thu, 22 Jan 2015 18:34:27 +0100</pubDate>
        <title><![CDATA[CyberArk empfiehlt Best Practices zum Schutz privilegierter Benutzerkonten]]></title>
        <description><![CDATA[ Heilbronn, 22. Januar 2015 – In vielen Unternehmen herrscht hinsichtlich Management und Sicherung von privilegierten Benutzerkonten nach wie vor eine gewisse Konfusion. Worauf dabei konkret zu achten ist, zeigt Sicherheitssoftware-Anbieter CyberArk auf. 
 
Im Allgemeinen geht es im Hinblick auf privilegierte Benutzerkonten um Aspekte wie 
 
* die Entwicklung und Umsetzung einer Richtlinie für privilegierte Zugriffe  
 
* die Vergabe von eindeutigen Benutzerkennungen 
 
* die Identifizierung der mit jedem System oder …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/835715/CyberArk-empfiehlt-Best-Practices-zum-Schutz-privilegierter-Benutzerkonten.html</link>
        <author><![CDATA[CyberArk]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-820755</guid>
        <pubDate>Mon, 13 Oct 2014 18:36:10 +0200</pubDate>
        <title><![CDATA[CyberArk baut DACH-Präsenz weiter aus]]></title>
        <description><![CDATA[ Heilbronn, 13. Oktober 2014 – Sicherheitssoftware-Anbieter CyberArk setzt seinen Expansionskurs in der DACH-Region weiter fort. Allein in den letzten Wochen hat das Unternehmen fünf neue Mitarbeiter eingestellt. CyberArk reagiert damit auf die steigende Nachfrage nach Lösungen im Bereich Privileged Account Security. 
 
Als Enterprise Sales Manager verstärkt seit Anfang Juli Wilfried Kneissl (57) das CyberArk-Team. Er verfügt durch seine langjährige Tätigkeit als Sales Director DACH bei Quest Software beziehungsweise …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/5/7/7/57754ea3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                        <media:description type="plain">
                <![CDATA[Wilfried Kneissl, Enterprise Sales Manager bei CyberArk (Bild: CyberArk)]]>
            </media:description>
                                </media:content>
    
        <link>https://www.openpr.de/news/820755/CyberArk-baut-DACH-Praesenz-weiter-aus.html</link>
        <author><![CDATA[CyberArk]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-808739</guid>
        <pubDate>Thu, 31 Jul 2014 19:02:45 +0200</pubDate>
        <title><![CDATA[CyberArk-Studie zeigt: Unternehmen ändern Sicherheitsstrategien nach der NSA-Affäre]]></title>
        <description><![CDATA[ Heilbronn, 31. Juli 2014 – 68 % der Unternehmen haben im Zuge der NSA-Affäre rund um Edward Snowden und der steigenden Anzahl von Cyber-Angriffen im letzten Jahr ihre Sicherheitsstrategien geändert. So lautet ein zentrales Ergebnis einer aktuellen CyberArk-Untersuchung. 
 
CyberArk hat die Untersuchung „Global Advanced Threat Landscape“ bereits zum achten Mal durchgeführt. Dabei wurden 373 (IT-)Führungskräfte aus Unternehmen in  Europa , Nordamerika und der Region Asien-Pazifik zu Themen rund um die Datensicherheit …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/1/3/d/13d34ea3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                        <media:description type="plain">
                <![CDATA[Auslöser für eine Veränderung von Sicherheitsstrategien (Quelle: CyberArk)]]>
            </media:description>
                                </media:content>
    
        <link>https://www.openpr.de/news/808739/CyberArk-Studie-zeigt-Unternehmen-aendern-Sicherheitsstrategien-nach-der-NSA-Affaere.html</link>
        <author><![CDATA[CyberArk]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-800453</guid>
        <pubDate>Thu, 12 Jun 2014 18:30:41 +0200</pubDate>
        <title><![CDATA[CyberArk: Neue PCI-Version 3.0 verschärft Anforderungen an Passwort-Management]]></title>
        <description><![CDATA[ Heilbronn, 12. Juni 2014 – Das PCI-DSS-Regelwerk wurde Ende 2013 modifiziert. Die aktuell gültige Version 3.0 hat dabei teilweise eine deutliche Verschärfung der Sicherheitsvorgaben mit sich gebracht. Mehrere Neuerungen wirken sich auch direkt auf das Management und die Sicherung privilegierter Benutzerkonten aus. Die wichtigsten listet Sicherheitssoftware-Anbieter CyberArk auf.  
 
Das Datenschutz-Regelwerk der Kreditkartenindustrie, der Payment Card Industry Data Security Standard, umfasst eine Liste von zwölf …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/800453/CyberArk-Neue-PCI-Version-3-0-verschaerft-Anforderungen-an-Passwort-Management.html</link>
        <author><![CDATA[CyberArk]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-792252</guid>
        <pubDate>Tue, 29 Apr 2014 16:18:46 +0200</pubDate>
        <title><![CDATA[CyberArk präsentiert Privileged-Account-Security-Lösungen für Cloud-Umgebungen]]></title>
        <description><![CDATA[ Heilbronn, 29. April 2014 – CyberArk hat sein Lösungsangebot im Bereich Privileged Account Security erweitert. Neu im Portfolio sind Lösungen zur Verwaltung, Sicherung und Überwachung von privilegierten Benutzerkonten und Zugriffen in Public-, Private-, Hybrid-Cloud- und SaaS-Umgebungen. 
 
Privilegierte Benutzerkonten sind eine zentrale Schwachstelle der IT. Das haben die zahlreichen Web-Attacken der jüngsten Vergangenheit eindeutig gezeigt. Immer wieder wurden dabei gerade privilegierte Accounts als Einfallstor und …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/792252/CyberArk-praesentiert-Privileged-Account-Security-Loesungen-fuer-Cloud-Umgebungen.html</link>
        <author><![CDATA[CyberArk]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-785212</guid>
        <pubDate>Mon, 24 Mar 2014 11:43:43 +0100</pubDate>
        <title><![CDATA[CyberArk verstärkt Aktivitäten im öffentlichen Sektor]]></title>
        <description><![CDATA[ Heilbronn, 24. März 2014 – CyberArk expandiert weiter: Allein im ersten Quartal 2014 hat das Unternehmen in der DACH-Region fünf neue Mitarbeiter an Bord geholt. Im Zuge dessen intensiviert der Sicherheitssoftware-Anbieter auch seine vertrieblichen Aktivitäten im öffentlichen Sektor. 
 
CyberArk ist in der DACH-Region seit 2008 vertreten, in Deutschland seit 2013 auch mit einer eigenen GmbH in Heilbronn. Das Unternehmen betreut die Vertriebsregion DACH heute flächendeckend. 
 
Mit der Einstellung von fünf neuen …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/a/1/a/a1a04ea3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                        <media:description type="plain">
                <![CDATA[Mike Migdal ist Account Executive Public Sector bei CyberArk. (Bild: CyberArk)]]>
            </media:description>
                                </media:content>
    
        <link>https://www.openpr.de/news/785212/CyberArk-verstaerkt-Aktivitaeten-im-oeffentlichen-Sektor.html</link>
        <author><![CDATA[CyberArk]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-779575</guid>
        <pubDate>Tue, 25 Feb 2014 13:23:19 +0100</pubDate>
        <title><![CDATA[Privileged Threat Analytics: CyberArk-Applikation bietet IT-Forensik in Echtzeit]]></title>
        <description><![CDATA[ Heilbronn, 25. Februar 2014 – Echtzeit-Analytik und -Alarmierung bei der verdächtigen Nutzung privilegierter Accounts: das ist das zentrale Feature von Privileged Threat Analytics, der neuen Lösung des Sicherheitsexperten CyberArk.  
 
Die CyberArk-Lösung Privileged Threat Analytics basiert auf einer neu entwickelten Engine, mit der für jeden Nutzer privilegierter Accounts ein Verhaltensprofil erstellt werden kann, das zudem permanent aktualisiert wird, das heißt, die Lösung „lernt“ kontinuierlich und berücksichtigt …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/779575/Privileged-Threat-Analytics-CyberArk-Applikation-bietet-IT-Forensik-in-Echtzeit.html</link>
        <author><![CDATA[CyberArk]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-778799</guid>
        <pubDate>Thu, 20 Feb 2014 18:07:04 +0100</pubDate>
        <title><![CDATA[DNA 4.0 von CyberArk spürt Pass-the-Hash-Schwachstellen automatisch auf]]></title>
        <description><![CDATA[ Heilbronn, 20. Februar 2014 – Die neue Version 4.0 der CyberArk-Lösung DNA ist ab sofort verfügbar. Das Audit-Tool ist für die automatische Erkennung von privilegierten und administrativen Benutzerkonten entwickelt worden. Mit der neuen Version können auch Passwort-Hashes identifiziert werden. 
 
Privilegierte Konten stellen in jedem Unternehmen ein erhebliches Sicherheitsrisiko dar. Bevor sie allerdings entsprechend gesichert werden können, müssen sie zunächst identifiziert und analysiert werden. Genau für diese …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/778799/DNA-4-0-von-CyberArk-spuert-Pass-the-Hash-Schwachstellen-automatisch-auf.html</link>
        <author><![CDATA[CyberArk]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-777474</guid>
        <pubDate>Fri, 14 Feb 2014 14:43:06 +0100</pubDate>
        <title><![CDATA[KuppingerCole sieht CyberArk als Marktführer im Bereich Privileged Account Security]]></title>
        <description><![CDATA[ Heilbronn, 14. Februar 2014 – CyberArk wurde von den KuppingerCole-Analysten in einer kürzlich veröffentlichten Untersuchung als marktführendes Unternehmen im Bereich Privileged Account Security eingestuft. 
 
KuppingerCole mit Hauptsitz in Wiesbaden ist ein führendes Analystenhaus mit Schwerpunkt auf den Segmenten Information Security sowie Identity und Access Management (IAM). In dem neuen Report „Privilege Management Leadership Compass“ haben die Analysten die Privileged-Account-Security-Lösungen von zwölf …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/777474/KuppingerCole-sieht-CyberArk-als-Marktfuehrer-im-Bereich-Privileged-Account-Security.html</link>
        <author><![CDATA[CyberArk]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-764877</guid>
        <pubDate>Tue, 03 Dec 2013 17:05:55 +0100</pubDate>
        <title><![CDATA[Volkswagen Nutzfahrzeuge führt CyberArk-Lösung ein]]></title>
        <description><![CDATA[ Heilbronn, 3. Dezember 2013 – Volkswagen Nutzfahrzeuge hat sein Passwort-Management optimiert. Dazu implementierte die Gesellschaft der Volkswagen AG eine Sicherheitslösung von CyberArk. 
 
Volkswagen Nutzfahrzeuge in Hannover hat im Rahmen eines Security-Infrastruktur-Projekts die Privileged Identity &amp; Session Management (PIM) Suite des Sicherheitssoftware-Anbieters CyberArk eingeführt. Damit kann die Gesellschaft der Volkswagen AG ihre nicht personalisierten privilegierten Benutzerkonten automatisiert …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/7/0/e/70ed3ea3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                        <media:description type="plain">
                <![CDATA[Quelle: Volkswagen Nutzfahrzeuge]]>
            </media:description>
                                </media:content>
    
        <link>https://www.openpr.de/news/764877/Volkswagen-Nutzfahrzeuge-fuehrt-CyberArk-Loesung-ein.html</link>
        <author><![CDATA[CyberArk]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-761563</guid>
        <pubDate>Mon, 18 Nov 2013 17:19:55 +0100</pubDate>
        <title><![CDATA[CyberArk-Lösung analysiert verdächtiges Verhalten privilegierter Benutzer]]></title>
        <description><![CDATA[ Heilbronn, 18. November 2013 – Mit Privileged Threat Analytics präsentiert CyberArk die branchenweit erste Lösung, die verdächtige Aktivitäten mit privilegierten Accounts erkennt.  
 
Da die Umgehung des Perimeter-Schutzes für Angreifer keine große Herausforderung mehr darstellt, rückt die Überwachung von privilegierten Benutzerkonten immer mehr in den Fokus, um Cyber-Attacken erfolgreich abzuwehren. Die neue Lösung Privileged Threat Analytics des Sicherheits-Experten CyberArk ist das erste System, das ungewöhnliche …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/761563/CyberArk-Loesung-analysiert-verdaechtiges-Verhalten-privilegierter-Benutzer.html</link>
        <author><![CDATA[CyberArk]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-759917</guid>
        <pubDate>Mon, 11 Nov 2013 16:30:32 +0100</pubDate>
        <title><![CDATA[CyberArk: Klassische Perimeter-Sicherheit ist unzureichend]]></title>
        <description><![CDATA[ Heilbronn, 11. November 2013 – Für fast alle Cyber-Angriffe der jüngsten Vergangenheit gilt: Der Perimeter-Schutz wird erfolgreich umgangen und privilegierte Benutzerkonten werden als Einfallstor genutzt. Ohne entsprechende Sicherungsmaßnahmen sind den Angreifern hier Tür und Tor geöffnet, sagt Sicherheitsexperte CyberArk. 
 
Der Schutz des Unternehmensnetzes durch Maßnahmen bei der Perimeter-Sicherheit ist heute Status Quo. Dazu zählen die Nutzung von Firewalls, Anti-Viren-Scannern, Webfilter-Techniken oder die …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/759917/CyberArk-Klassische-Perimeter-Sicherheit-ist-unzureichend.html</link>
        <author><![CDATA[CyberArk]]></author>

    </item>


  </channel>
</rss>
