Archive

Ältere Inhalte zu den Sicherheitsaktivitäten von Akamai. Hier finden Sie Podcasts, Artikel, Blog-Einträge, Dokumentationen und vieles mehr.

Sicherheits-Compliance

  • Patent: SSL-Schutz

    Akamai-Methode und -Systeme zum Schutz von Websites gegen Bedrohungen im öffentlichen Internet.

    Weitere Informationen
  • Zugriffskontrolle

    Akamai verfügt über eine Reihe von Richtlinien und Vorgehensweisen zur Verwaltung des Netzwerks, das Kundendaten sicher überträgt. Die von uns festgelegten und umgesetzten Zugangsrichtlinien für das bereitgestellte Netzwerk (Deployed Network Access Policy) beschreiben die Kontrollen, Rollen und Zuständigkeiten, die sicherstellen, dass Mitarbeiter nur die für ihre Position erforderlichen Zugangsberechtigungen haben.

    Weitere Informationen
  • Sichere Softwareentwicklung

    Im Folgenden erhalten Sie einen Einblick in die Vorgehensweisen, durch die Akamai die Sicherheit der Software während des Entwicklungsprozesses erhöht. Dieser Prozess wird von allen Entwicklungsteams befolgt, damit es in möglichst wenigen Fällen zu Instabilitäten während des Entwicklungsprozesses kommen kann. Akamai führt zwar zahlreiche Qualitätssicherungstests durch, im gesamten Internet treten jedoch manchmal Ausnahmefälle auf, die nur auf einen geografischen Bereich, einen Internetanbieter oder einen Kunden zutreffen.

    Weitere Informationen
  • Veröffentlichung von Dokumenten

    Eines der Ziele von Akamai InfoSec besteht darin, so viel von unseren Compliance-Dokumenten wie möglich so öffentlich wie möglich zu machen. Dazu benötigen wir das Feedback unserer Kunden, um festzustellen, welche Dokumente zuerst publik gemacht werden sollen.

    Weitere Informationen
  • Sicheres Content Delivery Network

    So schützt Akamai die Inhalte, die es im Kundenauftrag bereitstellt

    Weitere Informationen
  • Sicherheitsstandards und -vorschriften auf einen Blick

    Ein Glossar der verschiedenen Vorschriften und Branchenstandards, jeweils mit einer Kurzbeschreibung.

    Weitere Informationen
  • Leitfaden zur Akamai-Compliance

    Detaillierte Beschreibungen der Vorschriften und Standards, die Akamai einhält.

    Weitere Informationen
  • Akamai-Services

    Dieses Dokument beschreibt die Definitionen, Fakturierungsmethoden, Service-Beschreibungen sowie zusätzliche Bedingungen bei der Nutzung unserer Produkte und Services.

    Weitere Informationen
  • Der steile Weg zu FedRamp

    Gestern war für uns ein großer Tag. Akamai hat als Cloud-Serviceanbieter die FedRAMP-Compliance erreicht (Federal Risk and Authorization Management Program, ein US-Bundesprogramm zur Standardisierung der Sicherheitsbewertung, Autorisierung und laufenden Überwachung von Cloud-Produkten und -Services).

    Weitere Informationen
  • Vier Fragen zu FedRAMP

    Um zu erfahren, wie wir die FedRAMP-Zertifizierung erreicht haben, habe ich mit Kathryn Kun von Akamai InfoSec gesprochen. Sie hat als Programm-Managerin eine entscheidende Rolle bei unserer Zertifizierung gespielt.

    Weitere Informationen
  • Sicherheit und Compliance – Grundlegende Informationen

    Andy Ellis, Chief Security Officer, gibt einen kurzen Überblick über die Themen Sicherheit und Compliance und ihre Bedeutung bei Akamai. Sein Überblick enthält gebräuchliche Begriffe mit ihren Definitionen sowie eine Übersicht über allgemeine Standards und ihre Bestandteile.

    Weitere Informationen
  • Compliance von innen nach außen erleben

    Bill Brenners früh gelernte Lektion zum Akamai-Umgang mit Compliance.

    Weitere Informationen
  • Lektionen aus dem Akamai InfoSec-Training

    Wie unsere Compliance-Leistungen die Schulung neuer Mitarbeiter prägen.

    Weitere Informationen

Sicherheitsforschung

  • Ababil Phase 2

    Bericht zur zweiten Phase von Operation Ababil, die von der Hacktivisten-Gruppe Izz ad-Din al-Qassam Cyber Fighters geführt wurde.

    Weitere Informationen
  • Backdoor-Trojaner und RATs

    Das CSIRT-Team von Akamai empfiehlt Unternehmen, ihre Systeme auf Webshells zu überprüfen. Dabei handelt es sich um ausführbaren Code, der auf einem Server läuft und Angreifern den Fernzugriff auf eine Reihe kritischer Funktionen ermöglicht.

    Weitere Informationen
  • Indonesischer Angriffsdatenverkehr

    Indonesien verdrängt China als Hauptverursacher von Angriffsdatenverkehr.

    Weitere Informationen
  • Watering-Hole-Angriffe

    Ein Blick auf „Watering-Hole“-Angriffe und die Lektionen, die das CSIRT-Team von Akamai aus ihrer Rückverfolgung gelernt hat.

    Weitere Informationen
  • Analyse von Operation Ababil

    Operation Ababil war im vergangenen Jahr ein Dorn im Auge der Finanzinstitute und hat die Opfer nicht nur um den Schlaf, sondern auch um Umsätze gebracht. Bei Akamai Edge haben wir viel über diese Angriffe gesprochen – insbesondere über die Lektionen, die wir daraus gelernt haben, und über die neuen Sicherheitsmaßnahmen, die Firmen eingerichtet haben.

    Weitere Informationen
  • SEA-Angriffe und DNS-Sicherheit

    Die SEA (Syrische Elektronische Armee) – eine Assad unterstützende Hacker-Gruppe – macht einigen der größten Organisationen im Internet das Leben schwer.

    Weitere Informationen
  • Manipulieren von superglobalen PHP-Variablen

    Wie Angreifer Schwachstellen in PHP-Anwendungen ausnutzen können, um superglobale – in PHP vorgegebene – Variablen zum Ausführen von schädlichem Code auszunutzen.

    Weitere Informationen
  • DDoS-Angriffe als Tarnung

    Der Schutz der Kunden vor DDoS-Angriffen zählt zu den Spezialgebieten von Akamai InfoSec. Wenn wir versuchte DDoS-Angriffe auf unsere Kunden sehen, ist der normale Gedankengang, dass jemand das verursacht, um Ausfälle bei Websites zu erzwingen. Die dadurch entgangenen Online-Umsätze können ein Unternehmen Millionen kosten. Manchmal sind diese Angriffe jedoch auch einfach ein Tarnvorgang und sollen das Opfer ablenken, während etwas anderes vor sich geht.

    Weitere Informationen
  • Umgehen der Content-Delivery-Sicherheit

    Wie jedes Jahr gibt es bei Black Hat einige Vorträge, die unsere Aufmerksamkeit erregen. Die Reden reichen von den gut durchdachten Forschungsberichten bis zu Arbeiten von narzisstischen Schwachstellen-Ausplauderern. Dieses Jahr war es nicht anders. Bei der Rede mit dem Titel „Denying Service to DDoS Protection Services“ (Service-Verweigerung für DDoS-Schutzdienste) von Allison Nixon handelt es sich um eine Präsentation, die in die gut durchdachte Kategorie fiel. Dieser Vortrag sprang uns natürlich ins Auge, weil wir genau das als Service für unsere Kunden anbieten.

    Weitere Informationen

Podcasts

  • Security Kahuna Podcast, 10/14

    Bill Brenner, Dave Lewis und Martin McKeay besprechen die Flut von kritischen Sicherheitslücken wie Poodle, Shellshock und Heartbleed.

    Weitere Informationen
  • Angriffe Dritter

    Bill Brenner spricht mit Akamai CSIRT-Forscher Mike Kun über den Anstieg von Angriffen Dritter.

    Weitere Informationen
  • Erklärung von Shellshock Bash

    Akamai-Mitarbeiter Martin McKeay, Michael Smith und Bill Brenner sprechen über den Shellshock-Bash-Bug und darüber, was Akamai zum Schutz seiner Kunden unternimmt.

    Weitere Informationen
  • Aus dem PLXsert

    Bill Brenner und Akamai PLXsert-Manager David Fernandez sprechen über die aktuelle Angriffsforschung seines Teams.

    Weitere Informationen
  • Security Kahuna Podcast, Episode 3

    Akamai-Mitarbeiter Bill Brenner, Dave Lewis und Martin McKay besprechen die Vor- und Nachteile von Google Glass Detector, einer Software, die Google Glass erkennen und es von jedem lokalen Wi-Fi-Netzwerk starten kann. Außerdem sprechen sie über die iCloud/4Chan-Kontroverse und geben eine Vorschau auf bevorstehende Sicherheitskonferenzen.

    Weitere Informationen
  • Lernen Sie die InfoSec-Praktikanten kennen.

    Bill Brenner interviewt drei Praktikanten, die den Sommer über im InfoSec-Team gearbeitet haben. Ein Blick auf ihre Projekte und ihre Hoffnungen für ihren zukünftigen Werdegang.

    Weitere Informationen
  • Security Kahuna Podcast, Episode 2

    Bill Brenner, Martin McKeay, Dave Lewis und einige besondere Gäste berichten aus Las Vegas von der Black Hat, BSidesLV und DEF CON 2014.

    Weitere Informationen
  • Die israelische Forschungsabteilung von Akamai

    Bill Brenner spricht mit Adi Ludmer, einem unserer Forschungsmitarbeiter in Tel Aviv, über die Arbeit seines Teams.

    Weitere Informationen
  • Security Kahuna Podcast, Episode 1

    In der ersten Episode des Security Kahuna Podcasts sprechen Bill Brenner, Dave Lewis und Martin McKeay über die großen aktuellen Sicherheitsprobleme.

    Weitere Informationen
  • Online-Erpressung und Weltmeisterschafts-Risiken

    Bill Brenner spricht mit CSIRT-Forschungsmitarbeiter Mike Kun über die neuesten Bedrohungen, die sein Team überwacht, darunter auch Online-Erpressungsversuche und mögliche Störungen während der Weltmeisterschaft.

    Weitere Informationen
  • CSO Andy Ellis über Heartbleed

    Akamai-CSO Andy Ellis und Bill Brenner sprechen über die Reaktion des Unternehmens auf Heartbleed, die daraus gelernten Lektionen und die weiteren Schritte.

    Weitere Informationen
  • Cyber-Wettbewerb im Rückblick

    Bill Brenner und Kathryn Kun halten Rückschau auf den vor kurzem stattgefundenen Cybersicherheitswettbewerb Northeast Collegiate Cyber Defense Competition (NECCDC).

    Weitere Informationen
  • Humanity in Security – Menschlichkeit im Sicherheitsbereich

    Bill Brenner und Christian Ternus sprechen über Humanity in Security, eine Akamai-Initiative gegen Burnout, Depressionen und Stress in der Sicherheits-Community.

    Weitere Informationen
  • RSAC 2014 in der Rückschau

    Bill Brenner, Stuart Scholly, SVP und General Manager der Security Business Unit von Akamai, Andy Ellis, CSO von Akamai, und Program Manager Meg Grady-Troia lassen die RSA Conference 2014 Revue passieren.

    Weitere Informationen
  • Brian Bourne und SecTOR

    Bill Brenner schließt seine Serie von Beiträgen über Freiwillige und Ehrenamtliche in der Sicherheits-Community ab – besonders über diejenigen, die freiwillig bei der Organisation und Durchführung von Sicherheitskonferenzen überall auf der Welt mitarbeiten. Sein Gast ist Brian Bourne, Mitbegründer der Security Education Conference in Toronto, besser als SecTor bekannt. Bourne ist außerdem Präsident von CMS Consulting Inc.

    Weitere Informationen
  • Joshua Marpet und InfoSec-Aktivismus

    Joshua Marpet, CTO von Air Comm Networks, spricht über die Bedeutung freiwilliger Mitarbeit bei Sicherheitskonferenzen und über seine eigene Rolle bei solchen Veranstaltungen. Außerdem spricht er über die zunehmende Familienatmosphäre bei Konferenzen, unter anderem durch die steigende Anzahl von Aktivitäten für Kinder.

    Weitere Informationen
  • James Arien bei der #ShmooCon 2014

    Auf der ShmooCon-Konferenz 2014 sprach Branchenführer James Arlen über die Notwendigkeit einer besseren geschäftlichen Etikette für Sicherheitsfachleute.

    Weitere Informationen
  • Bill Brenner und Martin McKeay sprechen über Internetsicherheit

    In der Episode dieser Woche ist Martin McKeay, leitender Sicherheitsberater bei Akamai, zu Gast. Er ist ein alter Freund mit über einem Jahrzehnt Erfahrung in der Informationssicherheit. Bei Akamai vermittelt er ein Bewusstsein für Sicherheit und Datenschutz und unterstützt die Kunden dabei, unseren Ansatz in beiden Bereichen zu verstehen.

    Weitere Informationen
  • Bill Brenner spricht mit Dave Lewis

    In dieser Episode des Akamai Security Podcasts spreche ich mit meinem Kollegen, Freund und Sicherheitsberater Dave Lewis (@gattaca auf Twitter). Wir unterhalten uns über die Vergangenheit, Gegenwart und Zukunft seiner Website Liquidmatrix, das Leben in seiner neuen Position und die großen Probleme, bei denen er seine Kunden unterstützt. Außerdem reden wir über seine Bloggerei bei CSOonline.com.

    Weitere Informationen
  • Bill Brenner und Michael Smith sprechen über Akamai CSIRT – Teil 2

    Bill Brenner setzt sein Gespräch mit CSIRT-Leiter Michael Smith fort. In dieser Folge beschreibt Mike den Prozess, mit dem CSIRT unseren Kunden täglich Informationen zu neuen Bedrohungen und den Schutzmaßnahmen liefert, die zur Abwehr von Angriffen erforderlich sind.

    Weitere Informationen
  • Bill Brenner und Michael Smith sprechen über Akamai CSIRT

    Bill Brenner interviewt CSIRT-Leiter Michael Smith. Sie sprechen über die Rolle, die CSIRT dabei spielt, Bedrohungen und Sicherheitslücken zu erforschen und Kunden und das breitere Publikum über die Verteidigungsmaßnahmen zu informieren, die sie ergreifen können.

    Weitere Informationen
  • Die Kehrseite von Bots und Crawlern ‑ Matt Ringel spricht über die Abwehr von Bot-Datenverkehr

    Vor einigen Monaten schrieb David Senecal, Senior Enterprise Architect bei Akamai, ein Posting über Möglichkeiten, unerwünschten Bot-Datenverkehr zu erkennen und abzuwehren. In dieser Folge vertiefte ich das Thema mit Matt Ringel, einem Enterprise Architekt im Professional-Services-Team von Akamai. Sehen Sie sich den entsprechenden Artikel „Bots, Crawlers Not Created Equally (Nicht alle Bots und Crawlers sind gleich)“ an.

    Weitere Informationen
  • Larry Cashdollar spricht über das CSIRT-Team von Akamai

    Bill Brenner spricht mit Larry Cashdollar, einem leitenden Sicherheitsreaktions-Ingenieur in unserem CSIRT-Team. Larry spricht über die Mechanismen seines Jobs und die besonderen Bedrohungen, die er und das Team nachverfolgt und abgewehrt haben.

    Weitere Informationen
  • Bill Brenner interviewt Meg Grady-Troia

    Bill Brenner spricht mit Meg Grady-Troia über ihre Rolle bei Akamai InfoSec, besonders über die Sicherheitsschulungen, die sie für neue Mitarbeiter durchführt.

    Weitere Informationen