Akamai Lines Background

Archive

Ältere Inhalte zu den Sicherheitsaktivitäten von Akamai. Hier finden Sie Podcasts, Artikel, Blog-Einträge, Dokumentationen und vieles mehr.

Sicherheitskonformität

  • Patent: SSL-Schutz

    Akamai-Methode und -Systeme zum Schutz von Websites gegen Bedrohungen im öffentlichen Internet.

    Erfahren Sie mehr
  • Zugriffskontrolle

    Akamai verfügt über eine Reihe von Richtlinien und Vorgehensweisen zur Verwaltung des Netzwerks, das Kundendaten sicher überträgt. Die von uns festgelegten und umgesetzten Zugangsrichtlinien für das bereitgestellte Netzwerk (Deployed Network Access Policy) beschreiben die Kontrollen, Rollen und Zuständigkeiten, die sicherstellen, dass Mitarbeiter nur die für ihre Position erforderlichen Zugangsberechtigungen haben.

    Erfahren Sie mehr
  • Sichere Softwareentwicklung

    Im Folgenden erhalten Sie einen Einblick in die Vorgehensweisen, durch die Akamai die Sicherheit der Software während des Entwicklungsprozesses erhöht. Dieser Prozess wird von allen Entwicklungsteams befolgt, damit es in möglichst wenigen Fällen zu Instabilitäten während des Entwicklungsprozesses kommen kann. Akamai führt zwar zahlreiche Qualitätssicherungstests durch, im gesamten Internet treten jedoch manchmal Ausnahmefälle auf, die nur auf einen geografischen Bereich, einen Internetanbieter oder einen Kunden zutreffen.

    Erfahren Sie mehr
  • Veröffentlichung von Dokumenten

    Eines der Ziele von Akamai InfoSec besteht darin, so viel von unseren Compliance-Dokumenten wie möglich so öffentlich wie möglich zu machen. Dazu benötigen wir das Feedback unserer Kunden, um festzustellen, welche Dokumente zuerst publik gemacht werden sollen.

    Erfahren Sie mehr
  • Sicheres Content Delivery Network (Netzwerk für die Inhaltsübermittlung)

    So schützt Akamai die Inhalte, die es im Kundenauftrag bereitstellt

    Erfahren Sie mehr
  • Sicherheitsstandards und -vorschriften auf einen Blick

    Ein Glossar der verschiedenen Vorschriften und Branchenstandards, jeweils mit einer Kurzbeschreibung.

    Erfahren Sie mehr
  • Leitfaden zur Akamai-Compliance

    Detaillierte Beschreibungen der Vorschriften und Standards, die Akamai einhält.

    Erfahren Sie mehr
  • Akamai-Services

    Dieses Dokument beschreibt die Definitionen, Fakturierungsmethoden, Service-Beschreibungen sowie zusätzliche Bedingungen bei der Nutzung unserer Produkte und Services.

    Erfahren Sie mehr
  • Der steile Weg zu FedRamp

    Gestern war für uns ein großer Tag. Akamai hat als Cloud-Serviceanbieter die FedRAMP-Compliance erreicht (Federal Risk and Authorization Management Program, ein US-Bundesprogramm zur Standardisierung der Sicherheitsbewertung, Autorisierung und laufenden Überwachung von Cloud-Produkten und -Services).

    Erfahren Sie mehr
  • Vier Fragen zu FedRAMP

    Um zu erfahren, wie wir die FedRAMP-Zertifizierung erreicht haben, habe ich mit Kathryn Kun von Akamai InfoSec gesprochen. Sie hat als Programm-Managerin eine entscheidende Rolle bei unserer Zertifizierung gespielt.

    Erfahren Sie mehr
  • Sicherheit und Compliance – Grundlegende Informationen

    Andy Ellis, Chief Security Officer, gibt einen kurzen Überblick über die Themen Sicherheit und Compliance und ihre Bedeutung bei Akamai. Sein Überblick enthält gebräuchliche Begriffe mit ihren Definitionen sowie eine Übersicht über allgemeine Standards und ihre Bestandteile.

    Erfahren Sie mehr
  • Compliance von innen nach außen erleben

    Bill Brenners früh gelernte Lektion zum Akamai-Umgang mit Compliance.

    Erfahren Sie mehr
  • Lektionen aus dem Akamai InfoSec-Training

    Wie unsere Compliance-Leistungen die Schulung neuer Mitarbeiter prägen.

    Erfahren Sie mehr

Sicherheitsforschung

  • Ababil Phase 2

    Bericht zur zweiten Phase von Operation Ababil, die von der Hacktivisten-Gruppe Izz ad-Din al-Qassam Cyber Fighters geführt wurde.

    Erfahren Sie mehr
  • Backdoor-Trojaner und RATs

    Das CSIRT-Team von Akamai empfiehlt Unternehmen, ihre Systeme auf Webshells zu überprüfen. Dabei handelt es sich um ausführbaren Code, der auf einem Server läuft und Angreifern den Fernzugriff auf eine Reihe kritischer Funktionen ermöglicht.

    Erfahren Sie mehr
  • Indonesischer Angriffsdatenverkehr

    Indonesien verdrängt China als Hauptverursacher von Angriffsdatenverkehr.

    Erfahren Sie mehr
  • Watering-Hole-Angriffe

    Ein Blick auf „Watering-Hole“-Angriffe und die Lektionen, die das CSIRT-Team von Akamai aus ihrer Rückverfolgung gelernt hat.

    Erfahren Sie mehr
  • Analyse von Operation Ababil

    Operation Ababil war im vergangenen Jahr ein Dorn im Auge der Finanzinstitute und hat die Opfer nicht nur um den Schlaf, sondern auch um Umsätze gebracht. Bei Akamai Edge haben wir viel über diese Angriffe gesprochen – insbesondere über die Lektionen, die wir daraus gelernt haben, und über die neuen Sicherheitsmaßnahmen, die Firmen eingerichtet haben.

    Erfahren Sie mehr
  • SEA-Angriffe und DNS-Sicherheit

    Die SEA (Syrische Elektronische Armee) – eine Assad unterstützende Hacker-Gruppe – macht einigen der größten Organisationen im Internet das Leben schwer.

    Erfahren Sie mehr
  • Manipulieren von superglobalen PHP-Variablen

    Wie Angreifer Schwachstellen in PHP-Anwendungen ausnutzen können, um superglobale – in PHP vorgegebene – Variablen zum Ausführen von schädlichem Code auszunutzen.

    Erfahren Sie mehr
  • DDoS-Angriffe als Tarnung

    Der Schutz der Kunden vor DDoS-Angriffen zählt zu den Spezialgebieten von Akamai InfoSec. Wenn wir versuchte DDoS-Angriffe auf unsere Kunden sehen, ist der normale Gedankengang, dass jemand das verursacht, um Ausfälle bei Websites zu erzwingen. Die dadurch entgangenen Online-Umsätze können ein Unternehmen Millionen kosten. Manchmal sind diese Angriffe jedoch auch einfach ein Tarnvorgang und sollen das Opfer ablenken, während etwas anderes vor sich geht.

    Erfahren Sie mehr
  • Umgehen der Content-Delivery-Sicherheit

    Wie jedes Jahr gibt es bei Black Hat einige Vorträge, die unsere Aufmerksamkeit erregen. Die Reden reichen von den gut durchdachten Forschungsberichten bis zu Arbeiten von narzisstischen Schwachstellen-Ausplauderern. Dieses Jahr war es nicht anders. Bei der Rede mit dem Titel „Denying Service to DDoS Protection Services“ (Service-Verweigerung für DDoS-Schutzdienste) von Allison Nixon handelt es sich um eine Präsentation, die in die gut durchdachte Kategorie fiel. Dieser Vortrag sprang uns natürlich ins Auge, weil wir genau das als Service für unsere Kunden anbieten.

    Erfahren Sie mehr

Podcasts

  • Security Kahuna Podcast, 10/14

    Bill Brenner, Dave Lewis und Martin McKeay besprechen die Flut von kritischen Sicherheitslücken wie Poodle, Shellshock und Heartbleed.

    Erfahren Sie mehr
  • Angriffe Dritter

    Bill Brenner spricht mit Akamai CSIRT-Forscher Mike Kun über den Anstieg von Angriffen Dritter.

    Erfahren Sie mehr
  • Erklärung von Shellshock Bash

    Akamai-Mitarbeiter Martin McKeay, Michael Smith und Bill Brenner sprechen über den Shellshock-Bash-Bug und darüber, was Akamai zum Schutz seiner Kunden unternimmt.

    Erfahren Sie mehr
  • Aus dem PLXsert

    Bill Brenner und Akamai PLXsert-Manager David Fernandez sprechen über die aktuelle Angriffsforschung seines Teams.

    Erfahren Sie mehr
  • Security Kahuna Podcast, Episode 3

    Akamai-Mitarbeiter Bill Brenner, Dave Lewis und Martin McKay besprechen die Vor- und Nachteile von Google Glass Detector, einer Software, die Google Glass erkennen und es von jedem lokalen Wi-Fi-Netzwerk starten kann. Außerdem sprechen sie über die iCloud/4Chan-Kontroverse und geben eine Vorschau auf bevorstehende Sicherheitskonferenzen.

    Erfahren Sie mehr
  • Lernen Sie die InfoSec-Praktikanten kennen.

    Bill Brenner interviewt drei Praktikanten, die den Sommer über im InfoSec-Team gearbeitet haben. Ein Blick auf ihre Projekte und ihre Hoffnungen für ihren zukünftigen Werdegang.

    Erfahren Sie mehr
  • Security Kahuna Podcast, Episode 2

    Bill Brenner, Martin McKeay, Dave Lewis und einige besondere Gäste berichten aus Las Vegas von der Black Hat, BSidesLV und DEF CON 2014.

    Erfahren Sie mehr
  • Die israelische Forschungsabteilung von Akamai

    Bill Brenner spricht mit Adi Ludmer, einem unserer Forschungsmitarbeiter in Tel Aviv, über die Arbeit seines Teams.

    Erfahren Sie mehr
  • Security Kahuna Podcast, Episode 1

    In der ersten Episode des Security Kahuna Podcasts sprechen Bill Brenner, Dave Lewis und Martin McKeay über die großen aktuellen Sicherheitsprobleme.

    Erfahren Sie mehr
  • Online-Erpressung und Weltmeisterschafts-Risiken

    Bill Brenner spricht mit CSIRT-Forschungsmitarbeiter Mike Kun über die neuesten Bedrohungen, die sein Team überwacht, darunter auch Online-Erpressungsversuche und mögliche Störungen während der Weltmeisterschaft.

    Erfahren Sie mehr
  • CSO Andy Ellis über Heartbleed

    Akamai-CSO Andy Ellis und Bill Brenner sprechen über die Reaktion des Unternehmens auf Heartbleed, die daraus gelernten Lektionen und die weiteren Schritte.

    Erfahren Sie mehr
  • Cyber-Wettbewerb im Rückblick

    Bill Brenner und Kathryn Kun halten Rückschau auf den vor kurzem stattgefundenen Cybersicherheitswettbewerb Northeast Collegiate Cyber Defense Competition (NECCDC).

    Erfahren Sie mehr
  • Humanity in Security – Menschlichkeit im Sicherheitsbereich

    Bill Brenner und Christian Ternus sprechen über Humanity in Security, eine Akamai-Initiative gegen Burnout, Depressionen und Stress in der Sicherheits-Community.

    Erfahren Sie mehr
  • RSAC 2014 in der Rückschau

    Bill Brenner, Stuart Scholly, SVP und General Manager der Security Business Unit von Akamai, Andy Ellis, CSO von Akamai, und Program Manager Meg Grady-Troia lassen die RSA Conference 2014 Revue passieren.

    Erfahren Sie mehr
  • Brian Bourne und SecTOR

    Bill Brenner schließt seine Serie von Beiträgen über Freiwillige und Ehrenamtliche in der Sicherheits-Community ab – besonders über diejenigen, die freiwillig bei der Organisation und Durchführung von Sicherheitskonferenzen überall auf der Welt mitarbeiten. Sein Gast ist Brian Bourne, Mitbegründer der Security Education Conference in Toronto, besser als SecTor bekannt. Bourne ist außerdem Präsident von CMS Consulting Inc.

    Erfahren Sie mehr
  • Joshua Marpet und InfoSec-Aktivismus

    Joshua Marpet, CTO von Air Comm Networks, spricht über die Bedeutung freiwilliger Mitarbeit bei Sicherheitskonferenzen und über seine eigene Rolle bei solchen Veranstaltungen. Außerdem spricht er über die zunehmende Familienatmosphäre bei Konferenzen, unter anderem durch die steigende Anzahl von Aktivitäten für Kinder.

    Erfahren Sie mehr
  • James Arien bei der #ShmooCon 2014

    Auf der ShmooCon-Konferenz 2014 sprach Branchenführer James Arlen über die Notwendigkeit einer besseren geschäftlichen Etikette für Sicherheitsfachleute.

    Erfahren Sie mehr
  • Bill Brenner und Martin McKeay sprechen über Internetsicherheit

    In der Episode dieser Woche ist Martin McKeay, leitender Sicherheitsberater bei Akamai, zu Gast. Er ist ein alter Freund mit über einem Jahrzehnt Erfahrung in der Informationssicherheit. Bei Akamai vermittelt er ein Bewusstsein für Sicherheit und Datenschutz und unterstützt die Kunden dabei, unseren Ansatz in beiden Bereichen zu verstehen.

    Erfahren Sie mehr
  • Bill Brenner spricht mit Dave Lewis

    In dieser Episode des Akamai Security Podcasts spreche ich mit meinem Kollegen, Freund und Sicherheitsberater Dave Lewis (@gattaca auf Twitter). Wir unterhalten uns über die Vergangenheit, Gegenwart und Zukunft seiner Website Liquidmatrix, das Leben in seiner neuen Position und die großen Probleme, bei denen er seine Kunden unterstützt. Außerdem reden wir über seine Bloggerei bei CSOonline.com.

    Erfahren Sie mehr
  • Bill Brenner und Michael Smith sprechen über Akamai CSIRT – Teil 2

    Bill Brenner setzt sein Gespräch mit CSIRT-Leiter Michael Smith fort. In dieser Folge beschreibt Mike den Prozess, mit dem CSIRT unseren Kunden täglich Informationen zu neuen Bedrohungen und den Schutzmaßnahmen liefert, die zur Abwehr von Angriffen erforderlich sind.

    Erfahren Sie mehr
  • Bill Brenner und Michael Smith sprechen über Akamai CSIRT

    Bill Brenner interviewt CSIRT-Leiter Michael Smith. Sie sprechen über die Rolle, die CSIRT dabei spielt, Bedrohungen und Sicherheitslücken zu erforschen und Kunden und das breitere Publikum über die Verteidigungsmaßnahmen zu informieren, die sie ergreifen können.

    Erfahren Sie mehr
  • Die Kehrseite von Bots und Crawlern ‑ Matt Ringel spricht über die Abwehr von Bot-Datenverkehr

    Vor einigen Monaten schrieb David Senecal, Senior Enterprise Architect bei Akamai, ein Posting über Möglichkeiten, unerwünschten Bot-Datenverkehr zu erkennen und abzuwehren. In dieser Folge vertiefte ich das Thema mit Matt Ringel, einem Enterprise Architekt im Professional-Services-Team von Akamai. Sehen Sie sich den entsprechenden Artikel „Bots, Crawlers Not Created Equally (Nicht alle Bots und Crawlers sind gleich)“ an.

    Erfahren Sie mehr
  • Larry Cashdollar spricht über das CSIRT-Team von Akamai

    Bill Brenner spricht mit Larry Cashdollar, einem leitenden Sicherheitsreaktions-Ingenieur in unserem CSIRT-Team. Larry spricht über die Mechanismen seines Jobs und die besonderen Bedrohungen, die er und das Team nachverfolgt und abgewehrt haben.

    Erfahren Sie mehr
  • Bill Brenner interviewt Meg Grady-Troia

    Bill Brenner spricht mit Meg Grady-Troia über ihre Rolle bei Akamai InfoSec, besonders über die Sicherheitsschulungen, die sie für neue Mitarbeiter durchführt.

    Erfahren Sie mehr