{"id":4177,"date":"2025-07-30T15:39:37","date_gmt":"2025-07-30T15:39:37","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=4177"},"modified":"2025-07-30T15:39:37","modified_gmt":"2025-07-30T15:39:37","slug":"palo-alto-kauft-cyberark","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=4177","title":{"rendered":"Palo Alto kauft CyberArk"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">Der israelische Identity-Management-Anbieter CyberArk wird Teil von Palo Alto Networks. \n<p class=\"imageCredit\">ShU studio | shutterstock.com<\/p>\n<\/div>\n<p>Mit der \u00dcbernahme des Identity-Management-Spezialisten CyberArk f\u00fcr rund 25 Milliarden Dollar geht Palo Alto Networks m\u00f6glicherweise das gr\u00f6\u00dfte Risiko seiner Geschichte ein.<\/p>\n<h2 class=\"wp-block-heading\">Palo Alto Networks denkt um<\/h2>\n<p>Faszinierend ist dieser Deal insbesondere deshalb, weil Palo Alto Networks \u00fcber Jahre den Bereich Identity Management bewusst gemieden hat. Und das aus gutem Grund \u2013 Kunden zu bitten, ihre Identity-Management-L\u00f6sungen \u00fcber Bord zu werfen und zu ersetzen, hat wenig Aussicht auf Erfolg. \u201cPalo Alto hat Identit\u00e4tsmanagement jahrelang gemieden, weil das eine tiefgreifende Integration erfordert\u201d, erkl\u00e4rt Akshat Tyagi, Associate Practice Leader bei HFS Research. \u201cIm Gegensatz zu Firewalls oder Endpoint-Tools sind Identity-Systeme mit HR-Datenbanken, Cloud-Plattformen, Legacy-Infrastrukturen und Zugriffsebenen von Applikationen verkn\u00fcpft. Der erschwert es, sie in gro\u00dfem Umfang bereitzustellen und zu monetarisieren.\u201d<\/p>\n<p>Genau das will Palo-Alto-CEO Nikesh Arora mit der \u00dcbernahme von CyberArk angehen, wie er in <a href=\"https:\/\/www.paloaltonetworks.com\/ceo-shareholder-letter\" target=\"_blank\" rel=\"noopener\">einem Brief an die Aktion\u00e4re seines Unternehmens<\/a> erkl\u00e4rte. Die Rechnung ist denkbar einfach: Wenn man die Komplexit\u00e4t nicht bew\u00e4ltigen kann, kauft man das Unternehmen, das sie bereits gel\u00f6st hat. Und CyberArk ist nicht irgendein Identity-Anbieter, sondern z\u00e4hlt zu den Marktf\u00fchrern in diesem Bereich. Entsprechend sind die Israelis f\u00fcr viele Anwenderunternehmen die erste Adresse, wenn es darum geht, die \u201cIdentity-Flut\u201d zu bew\u00e4ltigen.<\/p>\n<p>CyberArk hat sich im Zentrum dieser Herausforderung positioniert und <a href=\"https:\/\/www.cyberark.com\/press\/cyberark-announces-record-fourth-quarter-and-full-year-2024-results\/\" target=\"_blank\" rel=\"noopener\">2024<\/a> einen Umsatz von \u00fcber einer Milliarde Dollar erzielt (eine Steigerung von 33 Prozent gegen\u00fcber dem Vorjahr). Dem Erfolg zutr\u00e4glich waren dabei auch die strategischen Akquisitionen. So hat CyberArk seinerseits etwa den Machine-Identity-Spezialisten <a href=\"https:\/\/www.cyberark.com\/venafi-and-cyberark-machine-identity-security\/\" target=\"_blank\" rel=\"noopener\">Venafi<\/a> (1,5 Milliarden Dollar) und den Identity-Governance-Anbieter <a href=\"https:\/\/www.cyberark.com\/de\/press\/cyberark-acquires-zilla-security-to-reshape-identity-governance-and-administration-for-the-modern-enterprise\/\" target=\"_blank\" rel=\"noopener\">Zilla<\/a> (165 Millionen Dollar) \u00fcbernommen.<\/p>\n<h2 class=\"wp-block-heading\">Integrationsbedenken<\/h2>\n<p>\u201cWenn die Integration effektiv verl\u00e4uft und der Fokus dabei darauf liegt, die Sicherheitslage zu verbessern, konsolidierte Schnittstellen zu gew\u00e4hrleisten, die Betriebsabl\u00e4ufe zu optimieren, Informationen auszutauschen und Bedrohungen proaktiv zu identifizieren, wird das ein gro\u00dfer Erfolg\u201d, fasst Sunil Varkey, Berater bei Beagle Security, die optimistische Perspektive auf den Deal zusammen.<\/p>\n<p>Allerdings weisen \u00dcbernahmen im Bereich Cybersicherheit diesbez\u00fcglich eine eher durchwachsene Erfolgsbilanz auf. Allerdings ist die CyberArk-\u00dcbernahme auch ein spezieller Deal f\u00fcr Palo Alto \u2013 schlie\u00dflich ist er mit einem Volumen von 25 Milliarden Dollar etwa 25-mal so gro\u00df wie \u00fcblich. Und <a href=\"https:\/\/www.csoonline.com\/article\/3495114\/identity-access-managementdie-9-besten-iam-tools.html\" target=\"_blank\" rel=\"noopener\">Identity Management<\/a> ist eben nicht nur ein weiteres Security-Tool. Vielmehr geht es dabei um grundlegende Infrastruktur, die jeden Bereich eines Unternehmens betrifft.<\/p>\n<p>Umso schlimmer w\u00e4re es, wenn die Integration eher ung\u00fcnstig verl\u00e4uft \u2013 meint auch Berater Varkey und warnt: \u201cWenn es nur darum geht, Marktanteile zu gewinnen, den Umsatz zu steigern oder Kunden zu binden, wird das ein schlechtes Kapitel. Angesichts unterschiedlicher Kulturen, Stakeholder-Segmente und Teilbereiche d\u00fcrfte das nicht so einfach werden.\u201d<\/p>\n<h2 class=\"wp-block-heading\">Das gro\u00dfe (Cybersecurity-)Ganze<\/h2>\n<p>Nach der \u00dcbernahme von Wiz <a href=\"https:\/\/www.computerwoche.de\/article\/3848555\/jetzt-doch-alphabet-kauft-wiz.html\" target=\"_blank\" rel=\"noopener\">durch Google<\/a> (f\u00fcr 32 Milliarden Dollar) ist der Palo-Alto-CyberArk-Deal dieses Jahr der zweitgr\u00f6\u00dfte Merger im Security-Bereich. Dieser Konsolidierungstrend birgt jedoch auch Risiken, wie Tyagi erkl\u00e4rt: \u201cK\u00e4ufer sollten genau darauf achten, wie sich ihre Sicherheitsarchitekturen entwickeln. Flexibilit\u00e4t durch modulare Designs aufrechtzuerhalten, klare Ausstiegsbedingungen zu definieren und die vollst\u00e4ndige Abh\u00e4ngigkeit von einem einzigen \u00d6kosystem zu vermeiden, werden entscheidend sein, um langfristige Agilit\u00e4t und Kontrolle zu gew\u00e4hrleisten.\u201d<\/p>\n<p>Ob Palo Alto die Funktionen von CyberArk erfolgreich integrieren kann, bleibt abzuwarten. Eines ist jedoch klar: Der Konzern setzt seine Zukunft auf die Idee, dass Kunden umfassende Sicherheitsplattformen wollen \u2013 und immer mehr von Tool-Flickenteppichen abr\u00fccken. (fm)<\/p>\n<p><strong>Sie wollen weitere interessante Beitr\u00e4ge rund um das Thema IT-Sicherheit lesen? <\/strong><a href=\"https:\/\/www.csoonline.com\/de\/newsletters\/signup\/\" target=\"_blank\" rel=\"noopener\"><strong>Unser kostenloser Newsletter<\/strong><\/a><strong> liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.<\/strong><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Der israelische Identity-Management-Anbieter CyberArk wird Teil von Palo Alto Networks. ShU studio | shutterstock.com Mit der \u00dcbernahme des Identity-Management-Spezialisten CyberArk f\u00fcr rund 25 Milliarden Dollar geht Palo Alto Networks m\u00f6glicherweise das gr\u00f6\u00dfte Risiko seiner Geschichte ein. Palo Alto Networks denkt um Faszinierend ist dieser Deal insbesondere deshalb, weil Palo Alto Networks \u00fcber Jahre den Bereich [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":4178,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-4177","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/4177"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4177"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/4177\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/4178"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4177"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4177"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4177"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}