DE | Deutsch
image_logo_cyberark.png

Der Schutz Ihres Unternehmens vor Attacken
... liegt CyberArk am Herzen!

 

 

Tests haben bewiesen, dass Angreifer sich zum Beispiel über Phishing Mails Zugriff auf Endgeräte verschaffen – von zehn ernstzunehmenden Phishing Mails ist mindestens eine immer erfolgreich. Danach benötigen die Angreifer zwischen drei Minuten und maximal zwei Tagen, um den vollumfänglichen Zugriff im betroffenen Unternehmen zu erhalten.

 

Somit sind die privilegierten Benutzerkonten das größte Sicherheitsrisiko, mit der Unternehmen heute konfrontiert werden. Jeder Angreifer, der in ihren Besitz gelangt, kann die Ressourcen von Unternehmen kontrollieren, Sicherheitssysteme deaktivieren und auf riesige Mengen sensibler Daten zugreifen. Der Zugriff wird dann entweder benutzt um die betroffenen Unternehmen zu erpressen oder die Daten meistbietend zu verkaufen.

 

Um diese Konten und die geschäftskritischen Ressourcen zu schützen, zu denen sie Zugriff bieten, brauchen Unternehmen umfassende Kontrollen für die Sicherung, Überwachung, Erfassung und Reaktion auf alle Privileged Account-Aktivitäten.

 

CyberArk ...

 

... ist Ihr zuverlässiger Experte für den Schutz privilegierter Benutzerkonten. Die Privileged Account Security Lösung wurde von Grund auf für ein Höchstmaß an Sicherheit für privilegierte Benutzerkonten in allen Umgebungen – ob On-Premise, in einer Hybrid Cloud oder in Industrial Control Systems beziehungsweise SCADA Systemen – konzipiert. Sie schützt und überwacht Systeme, erkennt, meldet und bekämpft Bedrohungen und bietet dabei ein hohes Maß an Manipulationssicherheit, Skalierbarkeit und Adaptiermöglichkeiten für komplex verteilte Umgebungen. Damit kann ein maximaler Schutz vor Bedrohungen von innen und außen realisiert werden.

image_Infographic Core solution.png

CyberArk Software schützt jetzt schon über die Hälfte der größten Unternehmen der Welt. Damit auch Sie auf diese Sicherheit nicht verzichten müssen, hat CyberArk ihr Lizenzierungsmodell 2018 sehr verschlankt, sodass Unternehmen aller Größen einfach und schnell in denselben Genuss an Sicherheit kommen.

 

 

 

Ihr Bechtle Ansprechpartner Oliver Reich berät Sie gerne!
Nehmen Sie direkt Kontakt mit ihm auf.
 

Oder verschaffen Sie sich einen ersten Überblick über das Angebot, bevor Sie Ihren Bechtle Ansprechpartner für ein individuelles Angebot kontaktieren.

Praktische Schritte zur Vorbereitung auf die DSGVO (GDPR).

 

 

Es gibt keine Sicherheit für personenbezogene Daten – und damit nur begrenzte Möglichkeiten zur Einhaltung der DSGVO – ohne die privilegierten Zugänge zu den Systemen mitpersonenbezogenen Daten zu schützen.

 

Die Datenschutz-Grundverordnung (DSGVO), die am 25. Mai 2018 in Kraft tritt, soll die Sicherheit der personenbezogenen Daten von EU-Bürgern und Gebietsansässigen verbessern. Ihr Ratgeber ist ein Leitfaden, der Ihnen hilft, sich auf die DSGVO vorzubereiten und mögliche Gesetzesverstöße zu vermeiden.

 

CyberArk zeigt Ihnen praktische Schritte zur Unterstützung Ihres Unternehmens bei der Umsetzung der DSGVO-Anforderungen für den Schutz personenbezogener Daten:

 

  • Schutz des Zugriffs
  • Schnelle Reaktion
  • Bewertung Ihrer Risiken
  • Nachweis der Konformität
CyberArk-Ratgeber zur DSGVO.
Laden Sie sich Ihre persönliche Kopie des eBook noch heute herunter!
pdf Download
Scannen Sie Ihr Netzwerk mit CyberArk DNA™, um die Risiken zu ermitteln, die Ihre privilegierten Konten bedrohen.
 
Mit einem CyberArk DNA™ Scan können Sie:
  • privilegierte Benutzerkonten auffinden
  • Sicherheitsrisiken durch privilegierte Konten klar darstellen
  • alle privilegierten Passwörter, SSH-Keys und Passwort-Hashes identifizieren
  • zuverlässige und umfassende Audit-Informationen sammeln
CyberArk DNA beantwortet Fragen wie:
  • Auf welchen Netzwerk-Servern existieren Privileged Accounts?
  • Welche Konten haben erweiterte Privilegien?
  • Wie viele SSH-Keys und Orphan-Keys existieren im Netzwerk?
  • Auf welche Rechner und Konten im Netzwerk kann über SSH-Keys Zugriff genommen werden – und von wo?
  • Welche privilegierten Konten verstoßen gegen die Unternehmensrichtlinien (z. B. Passwort seit mehr als 90 Tagen nicht geändert)?
  • Haben externe Mitarbeiter privilegierte Konten auf einem Server eingerichtet?
  • Gibt es „Hintertür“-Konten für Produkte, die nicht mehr in Betrieb sind?
  • Wie viele und welche Rechner im Netzwerk sind durch Pass-the-Hash-Angriffe verwundbar?
CYBERARK DNA™ Zahlen, Daten, Fakten:
  • 2016 wurde CyberArk DNA™ eingesetzt, um über 15 Million Maschinen zu scannen
  • Im Durchschnitt finden sich in einem Unternehmen drei- bis viermal so viel privilegierte Konten, wie Angestellte
  • 88 % der gescannten Netzwerke waren gefährdet und könnten zukünftig signifikanten Sicherheitsrisiken, wie Datendiebstahl oder Manipulation, ausgesetzt sein
  • Das Tool operiert im “read-only” Modus und überschreibt keine Informationen auf den gescannten Maschinen
CyberArk Discovery & Audit.
Lesen Sie mehr zum CyberArk DNA™.
pdf Download

 

 

Oder probieren Sie es direkt aus: testen Sie den kostenfreien Scan von CyberArk!

 

JETZT SCAN TESTEN

Sie haben weitere Fragen?

Weitere Informationen erhalten Sie von Ihrem Ansprechpartner Oliver Reich.

 

Ihre Notiz:

Bitte beachten Sie unsere Datenschutzhinweise, die Sie umfassend über unsere Datenverarbeitung und Ihre Datenschutzrechte informieren.

Abgesendet
Weitere Anfrage stellen