
Die Ergon Informatik AG freut sich über den Reader’s Choice IT-Award 2020. Die Sicherheitslösung Airlock Secure Access Hub überzeugte mit einigen Innovationen im Bereich Applikationssicherheit die Leser der Vogel-IT-Verlagsgruppe und ging mit Gold aus der Abstimmung hervor. Bereits in den Jahren zuvor hatte Airlock diese Auszeichnung entgegennehmen dürfen.
Die schweizerische Sicherheitslösung musste auch in diesem Jahr gegen starke Konkurrenten bestehen. „Bereits zum dritten Mal in Folge sind wir unter den ausgezeichneten Lösungen im Bereich Web Application Firewall (WAF). Diese Kontinuität erfreut nicht nur uns, sondern vor allem auch unsere Partner und Kunden. Die Auszeichnung bestätigt unsere Entwicklungsarbeit mit der wir Jahr für Jahr immer neue Innovationen in enger Abstimmung mit unseren Kunden in den Secure Access Hub implementieren können“, sagt Roman Hugelshofer, Managing Director Application Security bei der Ergon Informatik AG.
Der Airlock Secure Access Hub selbst ist eine Sicherheitsplattform, die Web Application Firewall (WAF), Customer Identity and Access Management (cIAM) inklusive integrierter Zweifach-Authentifizierung und API-Security Gateway, unter einem Dach vereint auch als Microgateway. Der besondere Kniff: Um die Schutzleistung zu optimieren, sind alle Komponenten aufeinander abgestimmt. So fängt die WAF beispielsweise Anfragen von außerhalb ab und prüft auf deren Vertrauenswürdigkeit, bevor diese überhaupt das Back-End erreichen. In diesem Jahr wurde der Secure Access Hub um die Komponente 2FA erweitert. Die starke Authentifizierung mit Airlock 2FA ist aufgrund der unterstützten Zero-Touch- und One-Touch-Verfahren besonders benutzerfreundlich und kosteneffizient. Drüber hinaus entspricht sie aktuellen gesetzlichen Anforderungen wie der DSGVO oder Richtlinien wie der PSD2.
Mehr Informationen über den Secure Access Hub entnehmen Sie der folgenden Web Ressource: https://www.airlock.com/secure-access-hub/ueberblick
Fachartikel

Compromise Assessment: eine kritische Betrachtung

Wer ist für Cybersicherheit und Datenschutz verantwortlich?

Was ist der Unterschied zwischen hardware- und softwarebasierter Verschlüsselung für verschlüsselte USB-Sticks?

Passwörter sind wie Unterwäsche

Zwei-Faktor-Authentifizierung ohne Aufwand – Im Test: Airlock 2FA
Studien

IBM Security Report: Impfstoff-Lieferketten im Visier – Cyberattacken auf Gesundheits- und Energiesektor nehmen zu

Studie unter CISOs: Passwörter für Schutz von Unternehmensdaten zunehmend ungeeignet

Unisys stellt neue Version von Stealth(identity) vor – Neuerungen im Bereich biometrisches Identitätsmanagement und Authentifizierung

Studie: Web-Anwendungen unnötig anfällig für Cyberangriffe

Studie zeigt: QR-Codes stellen ein erhebliches Sicherheitsrisiko für Unternehmen und Verbraucher dar
Whitepaper

Industrial Security: Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht Use Cases für die Anwendung der IEC 62443-4-2

CrowdStrikes neuer Global Threat Report zeigt die wichtigsten eCrime-Trends und Cyberaktivitäten von Nationalstaaten auf

IT-Sicherheitsgesetz 2.0 soll Cybersicherheit erhöhen – Leitfaden für KRITIS-Unternehmen

Von der Perimeter-Sicherheit zu Zero Trust
