Pressezentrum

  • Facebook
  • Youtube
  • Twitter

CyberArk (NASDAQ: CYBR) ist auf den Schutz vor fortschrittlichen Cyber-Attacken spezialisiert, die Schwächen in der Berechtigungsvergabe für privilegierte Zugriffe auf IT-Systeme ausnutzen und damit das Unternehmen direkt ins Herz treffen. Rund ein Drittel der DAX-30- und 20 der Euro-Stoxx-50-Unternehmen sowie 17 der weltweit führenden Banken nutzen die Lösungen von CyberArk zum Schutz ihrer kritischen Daten, Infrastrukturen und Anwendungen. Das Unternehmen hat seinen Hauptsitz in Petach Tikvah (Israel) und Newton (Massachusetts, USA) und verfügt über weltweite Niederlassungen. In Deutschland ist CyberArk mit einem Standort in Düsseldorf vertreten. Weitere Informationen unter www.cyberark.com, im Unternehmens-Blog unter www.cyberark.com/blog, auf Twitter unter @CyberArk, auf Facebook unter www.facebook.com/CyberArk sowie auf Xing unter www.xing.com/companies/cyberarksoftwaregmbh.

CyberArk

News

  • Düsseldorf,
    21.09.2017

    Privilegierte Benutzerkonten und Zugangsdaten für die Administration von Cloud Services sind attraktive Ziele für Cyber-Angreifer. Viele Unternehmen unterschätzen die Gefahr, warnt CyberArk.

    Erst im Mai 2017 hat das Bundesamt für Verfassungsschutz (BfV) in seinem „Cyber-Brief“ vor einer aktuellen Angriffskampagne gegen IT-Dienstleister gewarnt (1). Betroffen seien vor allem Managed Services und Cloud Provider. Auch wenn solche Angriffe bisher vorwiegend in den USA, Japan, Großbritannien und Indien zu beobachten seien, gebe es Hinweise, dass zunehmend auch Deutschland betroffen ist.

  • Düsseldorf,
    07.09.2017

    CyberArk gibt die Verfügbarkeit einer Open-Source-Version der Secrets-Management-Lösung CyberArk Conjur bekannt. CyberArk Conjur ermöglicht DevOps-Teams die automatische Verwaltung und Sicherung von vertraulichen Zugangsdaten, die beim Schutz von containerisierten und Cloud-nativen Applikationen in einer DevOps-Pipeline eingesetzt werden.

    Die zunehmende Nutzung von DevOps-Modellen bringt auch zusätzliche Sicherheitsrisiken mit sich. Die verwendeten vertraulichen Zugangsdaten wie Encryption- und API-Keys, Datenbank-Passwörter oder SSL-Zertifikate stellen eine große Gefahr für die missbräuchliche Nutzung durch Insider oder externe Angreifer dar. Mit CyberArk Conjur können DevOps-Teams nun einfach und schnell Security-Best-Practices in ihre Workflows integrieren.

  • Düsseldorf,
    29.08.2017

    Privilegierte Benutzerkonten stehen häufig im Zentrum moderner Hacker-Angriffe. CyberArk zeigt auf, mit welchen Methoden sie versuchen, an die Zugangsdaten für diese Konten zu gelangen.

    Privilegierte Benutzerkonten spielen bei Cyber-Attacken eine Schlüsselrolle. Gelingt es Hackern, die Kontrolle über solche Konten zu gewinnen, können sie hochsensible Informationen stehlen, Sicherheitsmechanismen aushebeln oder geschäftskritische Prozesse, Systeme und Anwendungen manipulieren. Aus diesem Grund setzen sie alles daran, in den Besitz der Zugangsdaten für privilegierte Benutzerkonten zu gelangen. CyberArk erläutert die sechs häufigsten Methoden, die sie dabei anwenden.

  • Düsseldorf,
    18.07.2017

    Eine Ransomware-Attacke war beim Münchner Softwarehersteller IntraFind der Auslöser, eine zusätzliche Sicherheitsschicht auf den Endgeräten einzuziehen. Die Wahl fiel auf die CyberArk-Lösung Endpoint Privilege Manager.

    IntraFind Software mit Sitz in München entwickelt Produkte und Lösungen für das effiziente Suchen, Finden, Analysieren von strukturierten und unstrukturierten Informationen – und zwar unter Berücksichtigung aller verfügbaren Datenquellen eines Unternehmens. Im Frühjahr 2016 wurde der Softwarehersteller Opfer einer Ransomware-Attacke. Auslöser war ein E-Mail-Bewerbungsschreiben mit angehängtem Lebenslauf, der die Ransomware enthielt und leider geöffnet wurde.

  • Düsseldorf,
    13.06.2017

    Die neue Datenschutz-Grundverordnung der EU steht vor der Tür. In weniger als einem Jahr müssen Unternehmen ihre IT-Sicherheit auf Vordermann gebracht haben, um empfindliche Strafen zu vermeiden. Längst nicht alle Unternehmen sind auf die Vorgaben adäquat vorbereitet, meint CyberArk.

  • Düsseldorf,
    18.05.2017

    CyberArk hat eine neue Cloud-Lösung mit hohem Automatisierungsgrad entwickelt. Die Lösung zur Sicherung privilegierter Benutzerkonten beinhaltet die CyberArk AMIs (Amazon Machine Images) und AWS-CloudFormation-Templates, die für AWS-Umgebungen optimiert sind.

    Mit der neuen Automatisierungslösung von CyberArk kann mit der Sicherung privilegierter Benutzerkonten in Amazon Web Services (AWS) in weniger als 15 Minuten begonnen werden. CyberArk erweitert mit der neuen Lösung sein bereits bestehendes Cloud-Security-Angebot.

  • Düsseldorf,
    06.04.2017

    Das schnelle Aufspüren von IT-Angriffen ist eine Grundvoraussetzung für unmittelbare Reaktionen und die Beschleunigung von Incident-Response-Prozessen. CyberArk hat zehn IT-Kommandos identifiziert, die auf eine mögliche Insider- oder Cyberattacke hinweisen können.

  • Düsseldorf,
    24.02.2017

    CyberArk hat seine Sicherheitssuite Privileged Account Security um eine neue Funktion erweitert. Sie bietet die automatische Erkennung hochriskanter privilegierter Aktivitäten mit Echtzeit-Alarmierung. Unternehmen können damit schnell auf laufende Attacken reagieren.

    Ein Insider, der in den Besitz privilegierter Zugangsdaten gelangt, kann scheinbar legitimierte User-Sessions starten. Ohne eine automatische Echtzeit-Erkennung gefährlicher Aktivitäten während der privilegierten Sitzungen mit anschließender Alarmierung kann ein Angreifer dabei weitgehend unentdeckt agieren. Die CyberArk-Lösung verbessert mit einer neuen Funktion nun die Möglichkeit für die IT, auf externe Bedrohungen und Insider-Attacken zu reagieren, indem die Überwachung über initiale Account-Logon-Events hinaus ausgeweitet wird.

  • München,
    16.02.2017

    Sicherheitsexperte CyberArk stellt einen neuen Forschungsbericht vor, der einen 30-Tages-Plan für die Verbesserung des Schutzes privilegierter Zugangsdaten enthält. Der Report bietet ein bewährtes Framework für die schnelle Risikoreduzierung – basierend auf den Erfahrungswerten aus größeren Sicherheitsvorfällen und Best Practices von CISOs aus Global-1000-Unternehmen.

    Der Report „Rapid Risk Reduction: A 30-Day Sprint to Protect Privileged Credentials“ ist Teil der CISO (Chief Information Security Officer)-View-Industrieinitiative, die von CyberArk gesponsort wird. Im Rahmen der Initiative werden Forschungen durchgeführt und Leitfäden entwickelt, die Sicherheitsteams bei der Konzeption und Umsetzung effizienter Cyber-Security-Programme unterstützen. Dem CISO View Panel gehören unter anderem CISOs folgender Unternehmen an: ING Bank, Rockwell Automation, Lockheed Martin, Starbucks und Monsanto Company.

  • Düsseldorf,
    11.01.2017

    Die Bedrohungslage für die IT-Sicherheit wird sich substanziell verschärfen, meint Software-Anbieter CyberArk. Gründe sind die verstärkte Cloud-Nutzung, Weiterentwicklungen bei der Künstlichen Intelligenz und Hacker-Kooperationen.

    Und täglich grüßt das Murmeltier: Jedes Jahr von Neuem beleuchten Hersteller und Marktforscher einzelne Sicherheitstrends – für 2017 etwa die isolierte Zunahme von Ransomware- oder DDoS-Attacken. „Das ist alles schön und gut, verkennt aber die Tatsache, dass sich die Bedrohungslandschaft nicht einfach, wie bisher, inkrementell verändern wird“, betont Michael Kleist, Regional Director DACH bei CyberArk in Düsseldorf.

  • Düsseldorf,
    28.11.2016

    Nur ein Viertel der Betreiber Kritischer Infrastrukturen ist nach eigener Einschätzung aktuell in der Lage, die vom IT-Sicherheitsgesetz geforderten Mindeststandards einzuhalten. So lautet ein zentrales Ergebnis einer aktuellen CyberArk-Untersuchung.

    Der Sicherheitssoftware-Anbieter CyberArk führt jährlich eine globale Untersuchung zu Themen rund um Cyber-Sicherheit durch. In diesem Jahr wurden dabei in Deutschland erstmals auch Betreiber Kritischer Infrastrukturen zu ihren Vorbereitungen hinsichtlich des neuen IT-Sicherheitsgesetzes befragt. Die Untersuchung ergab, dass nur 25 Prozent bereits ausreichend gerüstet sind, um die Anforderungen des Gesetzes umfassend erfüllen zu können. Immerhin 45 Prozent bestätigten, dass sie sich gegenwärtig im „Prozess der Vorbereitung“ befinden.

  • Düsseldorf,
    17.11.2016

    Der CyberArk Endpoint Privilege Manager kombiniert eine neue Verhaltens-basierte Analyse mit bewährten Berechtigungsmanagement- und Anwendungssteuerungsfunktionen. Das ermöglicht es Unternehmen, Cyber-Angriffe besser zu erkennen und zu verhindern.

    CyberArk, ein Unternehmen, das vor Cyber-Angriffen schützt, die ihren Weg in das Unternehmensnetzwerk bereits gefunden haben, stellt eine neue Verhaltens-basierte Analyse-Technologie vor. Sie verhindert Bedrohungen, die es auf Identitätsdiebstahl am Endpunkt abgesehen haben. Der CyberArk Endpoint Privilege Manager kombiniert die Funktionen der Endpunkt-Sicherheitslösung CyberArk Viewfinity mit der Verhaltens-basierten Analyse.

  • Düsseldorf,
    12.10.2016

    Schlagzeilenträchtige Cyber-Attacken haben dazu geführt, dass dem Thema IT-Sicherheit generell eine größere Aufmerksamkeit geschenkt wird. Unternehmen ergreifen zahlreiche Maßnahmen zur Verbesserung der Sicherheit, ein extrem wichtiger Bereich wie die Privileged Account Security bleibt aber zu oft unberücksichtigt. So lautet ein zentrales Ergebnis einer aktuellen CyberArk-Untersuchung.

    CyberArk hat die Umfrage „Global Advanced Threat Landscape“ jetzt zum zehnten Mal durchgeführt. Befragt wurden dabei 750 (IT-)Führungskräfte aus Unternehmen in Nordamerika, Europa (Deutschland, Frankreich und Großbritannien), Israel und der Region Asien-Pazifik (Australien, Neuseeland und Singapur) zu Themen rund um die Cyber-Sicherheit.

  • Düsseldorf,
    29.09.2016

    CyberArk hat das Leistungsspektrum seines globalen Partnerprogramms umfassend erweitert. Mit neuen Trainings- und Zertifizierungsprogrammen will der IT-Sicherheitsspezialist seine Partner bei der Erweiterung ihres Know-hows im Bereich Privileged Account Security umfassend unterstützen und ihnen damit zusätzliche Geschäftschancen eröffnen.

    Channelpartner können das neue Schulungs- und Zertifizierungsprogramm im Rahmen der „CyberArk-Universität“ nutzen, zum Beispiel online über das CyberArk Partner Portal. Darüber hinaus können sie auch an Trainingsveranstaltungen an ausgewählten Orten in der DACH-Region teilnehmen.

    Zu den neuen Angeboten gehört die Qualifizierung als CyberArk Certified Delivery Engineer (CCDE). Für die Zertifizierung müssen die Teilnehmer ein stringentes Kursprogramm durchlaufen, das eine tiefgehende technische Einführung in die Privileged-Account-Security-Lösungen von CyberArk beinhaltet.

  • Düsseldorf,
    07.09.2016

    Cyber-Angreifer nehmen verstärkt unzureichend geschützte Endgeräte von Mitarbeitern ins Visier – das betrifft auch Unternehmen im Gesundheitswesen. Ohne eine adäquate Endpunktsicherheitslösung, die Benutzerrechteverwaltung und Applikationskontrolle bietet, sind die Unternehmen Angreifern schutzlos ausgeliefert, meint IT-Sicherheitsexperte CyberArk.

    War das Thema IT in der Vergangenheit im Gesundheitswesen noch eher eine Begleiterscheinung und vielfach auf den Bereich der Verwaltung beschränkt, ist es inzwischen auch im klinischen und Laborbereich angekommen, in Segmenten also, in denen hohe Verfügbarkeit und Sicherheit unverzichtbar sind. Diagnosen und Therapieformen werden heute in Krankenhäusern digital gespeichert, Laborberichte über das Internet übertragen und Krankenhäuser und -kassen kommunizieren auf dem digitalen Weg.

  • Düsseldorf,
    31.08.2016

    Das CyberArk Research Lab hat das Verhalten tausender Samples von weit verbreiteter Ransomware untersucht und identische Muster entdeckt. Durch die Erkenntnisse ist es Unternehmen möglich, das Risiko einer Infektion zu senken und die Ausbreitung einer Attacke zu blockieren.

    CyberArk, ein in Petach Tikvah (Israel) ansässiges Sicherheitsunternehmen, hat eine neue, detaillierte Studie zu Ransomware veröffentlicht.

    Im Rahmen der Studie hat das CyberArk Research Lab mehr als 23.000 im Netz aktive Samples weit verbreiteter Ransomware-Familien analysiert, um Erkenntnisse über das typische Verhalten der Schadsoftware zu erhalten. Aus den Verhaltensmustern wurden Strategien abgeleitet, die dabei helfen, die Auswirkungen eines Angriffs einzudämmen.

  • Düsseldorf,
    06.07.2016

    Cyber-Attacken werden zunehmend ausgeklügelter, herkömmliche Abwehrmethoden haben sich dabei als unzulänglich erwiesen. Die Analyse von Angriffsmustern zielgerichteter Attacken zeigt, welche neuen Lösungen benötigt werden, erklärt Sicherheitsexperte CyberArk.

    Experten der CyberArk Research Labs in Newton bei Boston (Massachusetts) haben zahlreiche Cyber-Angriffe detailliert analysiert. Eine Auswertung der Angriffsmethoden und -techniken ist nach CyberArk von essenzieller Bedeutung, um adäquate Abwehrmaßnahmen ergreifen zu können. Bei den untersuchten Sicherheitsvorfällen hat sich ein typisches Angriffsszenario in vier Schritten herauskristallisiert.

    Schritt 1: Diebstahl und Nutzung von Zugangsdaten

  • Düsseldorf,
    23.06.2016

    Immer mehr Unternehmen sehen in der missbräuchlichen Nutzung privilegierter und administrativer Accounts die größten Sicherheitsgefahren für ihre IT. Zunehmend erkennen sie nach Einschätzung des Sicherheitsexperten CyberArk, dass es dabei nicht nur um die Passwörter von Administratoren geht, sondern auch um privilegierte Zugangsdaten von Standardapplikationen.

    Im Unterschied zu privilegierten Accounts, die von Administratoren und damit von Personen genutzt werden, greifen kommerzielle Standardapplikationen automatisch auf Backend-Systeme zu. Dies erfolgt über Application Accounts oder Software Accounts, das heißt, über in den Anwendungen, Skripten oder Konfigurationsdateien gespeicherte Passwörter.

    Die Zugangsdaten werden für den Zugriff auf Zielsysteme zur Durchführung einer bestimmten Aufgabe benötigt. Beispiele hierfür sind:

  • Düsseldorf,
    13.06.2016

    CyberArk hat seine Privileged-Account-Security-Lösung im Hinblick auf die Sicherung von Industrial Control Systems (ICS) weiter optimiert. Industriebetriebe können damit die Ausbreitung von Malware verhindern, die mit privilegierten Accounts verbundenen Risiken identifizieren und die Sicherheit bei Remote-Zugriffen auf unternehmensinterne Produktionssysteme optimieren.

    Industrieunternehmen und Betreiber kritischer Infrastrukturen stehen heute größeren Cyber-Bedrohungen als in der Vergangenheit gegenüber. Der Grund: Die ursprünglich voneinander getrennten Bereiche Operationale Technik (OT) mit Industrial Control Systems (ICS) oder Supervisory-Control-and-Data-Acquisition (SCADA)-Systemen und die betriebswirtschaftliche IT sind zunehmend miteinander vernetzt. Durch die Verknüpfung von OT-Netzwerken mit IT-Systemen und dem Internet werden auch unternehmenskritische ICS-Endpunkte ein potenzielles Ziel von Cyber-Attacken.

  • Düsseldorf,
    31.05.2016

    Die mangelhafte Verwaltung von Administratorrechten und unzureichende Überwachung von Applikationen stellen für jedes Unternehmen erhebliche Sicherheitsrisiken dar. CyberArk stellt in einem neuen E-Book Best Practices für die Entwicklung eines mehrstufigen Sicherheitsmodells vor, das hohen Schutz bietet und IT-Teams entscheidend entlastet.

    Admins dürfen in vielen Unternehmen alles, sie verfügen häufig über uneingeschränkte Privilegien. Das ist zwar bequem, aber nicht ohne Risiko. Denn einige Administratoren besitzen weitaus mehr Privilegien, als sie für ihre tatsächliche Arbeit benötigen. Solche „Superuser-Accounts“ sind allein schon deshalb problematisch, da sie zu den interessantesten Hacker-Zielen gehören. Wer erst einmal einen privilegierten Account erobert hat, kann beliebigen Schaden im Unternehmen anrichten.

Seiten

Newsfeed der Startseite abonnieren

Bilder