CyberArk

Wir beraten und begleiten Sie rund um CyberArk

CyberArk ist auf den Schutz vor fortschrittlichen Cyber-Attacken spezialisiert, die Schwächen in der Berechtigungsvergabe für privilegierte Zugriffe auf IT-Systeme ausnutzen und damit das Unternehmen direkt ins Herz treffen. Rund ein Drittel der DAX-30- und 20 der Euro-Stoxx-50-Unternehmen nutzen die Lösungen von CyberArk zum Schutz ihrer kritischen Daten, Infrastrukturen und Anwendungen. Das Unternehmen hat seinen Hauptsitz in Petach Tikvah (Israel) und Newton (Massachusetts, USA) und verfügt über weltweite Niederlassungen. In Deutschland ist CyberArk mit einem Standort in Düsseldorf vertreten.

Partner Handshake Hintergrund
News 01.03.24

IPG: Höchste Partnerstatus durch gelebte Partnerschaften

Dank gelebter Partnerschaften feiert IPG 2024 wichtige Erfolge: Platinum+ Status bei One Identity, Nexis-Partnerschaft seit über 10 Jahren, und Auszeichnungen von Saviynt und BeyondTrust. Erfahren Sie mehr.

Webcast

Cloud Chronicles am 14.06.23

Erfahre im Crashkurs von Cloud Chronicles alles über das Google Security Command Center und wie es dein Unternehmen vor Cyber-Bedrohungen schützt.

Technologie Übersicht 07.08.20

WALLIX

WALLIX ist ein europaweiter Cybersicherheits-Anbieter, der auf den Schutz privilegierter Konten spezialisiert ist. Das Unternehmen unterstützt Kunden beim Schutz von Daten, Servern, Terminals und verbundenen Objekten. Damit befolgt WALLIX jüngste Verwaltungsvorschriften wie die DSGVO.

Blog 12.04.23

OVHcloud: Schutz vertraulicher Infos für Unternehmen

Die digitale Transformation hat in den letzten Jahren zu einem rasanten Anstieg der Datenmengen geführt, die Unternehmen und Organisationen auf der ganzen Welt verarbeiten und speichern müssen. In diesem Zusammenhang wird die Datensouveränität zu einem immer wichtigeren Thema, insbesondere wenn es darum geht, vertrauliche Informationen sicher und geschützt zu halten. Hier kommt die OVHcloud ins Spiel - ein europäischer Cloud-Service-Anbieter, der sich dem Schutz der Datensouveränität verschrieben hat.

Blogbeitrag zu Pam, warum das jeder kennen sollte
Blog 06.07.20

Darum sollte PAM für Sie kein unbekanntes Wort sein!

Sicherlich haben Sie schon einmal mitbekommen, dass Unternehmen Ziel von Hackerangriffen geworden sind. Sind Sie sicher, dass Ihnen nicht das Gleiche passiert?

Blog

Deine sichere Lösung für die digitale Arbeitswelt

Google Workspace: Die sichere Alternative in der heutigen Bedrohungslandschaft!

Titelbild zum Expertenbericht Securitity - Remote arbeiten im Homeoffice
Blog 03.06.20

Remote arbeiten im Homeoffice – Aber sicher.

In der Corona-Krise ist in Deutschland jeder dritte Beschäftigte laut einer Umfrage ins Homeoffice gewechselt. Der sichere Zugriff auf Unternehmensdaten muss dabei auch remote gewährleitet sein.

News

CLOUDPILOTS: Dein Weg zu erfolgreichen Cloud-Lösungen!

Wir sind Deine Experten für innovative Cloud-Lösungen. Erfahre beim Berlin Region Launch mehr über unsere maßgeschneiderten Services.

Logo Lookout
Technologie Übersicht 15.11.21

Endpoint Cloud Security mit Lookout

Höchste Sicherheit für die Nutzung von Cloud-Anwendungen für alle Endgeräte.

Blog 11.10.23

Die Bedrohung im Internet und wie du dich schützen kannst

Im folgenden Blogbeitrag bekommst du eine Übersicht über den Bereich Cyber-Sicherheit. Darüber hinaus informieren wir dich über verschiedene Arten von Bedrohungen und zeigen auf, wie wir dich dabei unterstützen können.

IBM Software Lizenzen, Maintenance und Lizenzmanagement
Technologie Kompetenz 18.02.24

IBM Lizenzberatung

Als IBM Platinum Partner bieten wir Ihnen umfassendes Know-how rund um die Produkte des Herstellers sowie beste Einkaufskonditionen.

Teaser Referenz IAM Silhouette
Referenz 21.04.23

Cyber-Sicherheit dank Multi-Faktor-Authentifizierung

Angriffe auf die IT-Infrastruktur sind für Unternehmen eine ernsthafte Bedrohung. Die Silhouette Group wollte sich besser gegen Cyberangriffe schützen. ✅ Lesen Sie mehr dazu.

retarus Logo
Technologie Übersicht 24.06.21

Die Komplettlösung für Business-Email von Retarus

Schutz für E-Mail-Systeme: Wie eine cloud-basierte E-Mail-Plattform damit umgeht, Sie vor Schaden, Datendiebstahl, Cyber-Kriminalität und Lahmlegung des Betriebs zu bewahren

Visual Idabus
Partner

IDABUS

IDABUS bietet mit der inhouse entwickelten IDABUS Identity Solution eine moderne cloud-native Alternative zum Microsoft Identity Manager.

Visual Idabus

IDABUS

IDABUS bietet mit der inhouse entwickelten IDABUS Identity Solution eine moderne cloud-native Alternative zum Microsoft Identity Manager.

Titelbild zum Expertenbericht Securitiy - Cyberkriminalität
Blog 27.03.20

Cyberkriminalität – Schützen Sie Ihre Assets durch PAM.

Mit Privileged Account Management (PAM) schützen Sie Ihr Unternehmen wirksam gegen Wirtschaftsspionage und Cyber-Angriffe.

Blog 30.07.24

OVHcloud: Das Schutzschild gegen DDoS-Angriffe

Die Sicherheit von Online-Diensten unerlässlich. Cyber-Angriffe, wie z.B. Distributed Denial of Service (DDoS)-Angriffe, können Unternehmen schwere finanzielle Verluste zufügen und ihren Ruf dauerhaft schädigen. Genau da kommt OVHcloud ins Spiel.

Mitarbeiter in der Produktion
Referenz 02.02.21

Einsatz von Atlassian in der Automotive Branche

Qualität, Innovation, Wissen und Teamarbeit haben oberste Priorität bei der Farmingtons Automotive GmbH. Zum Einsatz kommen Jira und Confluence von Atlassian.

Technologie Übersicht

Beratung rund um IBM watsonx Assistant

Als IBM Platinum Business Partner sind wir für Sie da. Ob Beratung, Begleitung oder Umsetzung – mit dem gesamten Portfolio der IBM finden wir die optimale Lösung für Sie.

News

EU-Datenschutz-Grundverordnung

Die EU-Datenschutz-Grundverordnung oder auch General Data Protection Regulation tritt zum 25. Mai 2018 in Kraft (kurz EU-DSGVO/GDPR). Sie dient als einheitliches europäisches Regelwerk im Hinblick auf den Datenschutz.

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!