
Die Ergon Informatik AG freut sich über den IT Security Award 2019 für Airlock in der Kategorie IAM.
Die vorgelagerte Sicherheitslösung Airlock Secure Access Hub überzeugte mit ihrem Identitätsmanagement die Jury des IT-Verlages, zu dem die Magazine it management und it-security gehören. Dabei musste sich das schweizerische Produkt gegen einige Konkurrenten behaupten und erhielt am Ende die höchste Punktzahl zugesprochen. Der Preis wurde auf der it-sa-Messe 2019 am ersten Messe-Tag, 08. Oktober, um 15 Uhr im Forum der Halle 10, verliehen. „Uns freut dieser Preis sehr, weil er die Effektivität unserer IAM-Lösung unterstreicht und hervorhebt, wie wichtig ein gutes Identitätsmanagement ist, um die Sicherheit der eigenen IT-Infrastruktur zu gewährleisten,“ erklärt Thomas Kohl, Senior Business Development Manager Deutschland. „Unternehmen müssen angesichts der zunehmenden Öffnungen ihrer Netzwerke, Anwendungen, Schnittstellen und Daten gegenüber dem Internet unbedingt in der Lage sein, die Zugriffe darauf zu kontrollieren und genau festzulegen.“
Der Airlock Secure Access Hub selbst ist eine intergrierte Sicherheitsplattform, die Web Application Firewall (WAF), Identity and Access Management (IAM) und API-Security Gateway, unter einem Dach vereint. Der besondere Kniff: Um die Schutzleistung zu optimieren, sind alle drei Komponenten aufeinander abgestimmt.So fängt die WAF beispielsweise Anfragen von außerhalb ab und prüft die IP-Adressen auf deren Vertrauenswürdigkeit, bevor diese überhaupt an den API-Gateway weitergeleitet werden.
Weitere Informationen erfahren Sie auf dem Airlock-Kongress während der it-sa 2019 und auf der Messe in Halle 9, Stand 403. Informationen zum Kongress-Programm – sowie Möglichkeiten, sich anzumelden, finden Sie hier: https://www.airlock.com/itsa
Wie die IT-Sicherheit zum Beschleuniger von innovativen Geschäftsprozessen wird, können Sie abschließend im aktuellen Whitepaper nachlesen:
https://www.airlock.com/whitepaper/whitepaper-digitalisierung-beschelunigen
Fachartikel

Cyber-Eskalation im Nahen Osten: Von Hacktivismus zu ausgeklügelten Bedrohungsoperationen

„Echo Chamber“: Neue Angriffstechnik umgeht KI-Sicherheitsmechanismen mit subtiler Manipulation

KI-Modelle mit Selbsterhaltungstrieb? Experimente zeigen bedenkliches Verhalten

KI auf Abwegen: Wenn der Code Gespenster sieht

Google rüstet KI-Systeme gegen Prompt-Injection-Angriffe mit mehrschichtiger Verteidigung auf
Studien

Studie von Bundesdruckerei und Possible zu Fachverfahren: Wie kann KI in Verwaltungsprozessen effektiv unterstützen?

Gigamon Deep Observability: Neue KI-Funktionen setzen höhere Sicherheits- und Sichtbarkeitsstandards

Neue Studie: Sind Sie auf die sich wandelnde Bedrohungslandschaft für die Cybersicherheit von SAP vorbereitet?

Cybersicherheit bleibt auf der Strecke: Schutzverhalten der Bevölkerung nimmt ab

Quantenkommunikation: Chancen, Risiken und Einsatzfelder im Überblick
Whitepaper

OWASP veröffentlicht Leitfaden für sichere KI-Tests

BSI-leitet G7-Arbeitsgruppe: Gemeinsames Konzept für eine „SBOM for AI“ veröffentlicht

NIST stellt 19 Modelle für Zero-Trust-Architekturen vor

Wirtschaft fordert deutsche Cloud-Alternativen – Abhängigkeit von US-Anbietern wächst
