{"id":23155,"date":"2024-09-10T11:47:59","date_gmt":"2024-09-10T11:47:59","guid":{"rendered":"https:\/\/cybercompare.com\/?p=23155"},"modified":"2024-09-10T11:48:00","modified_gmt":"2024-09-10T11:48:00","slug":"interview-mit-tabatha-von-kolichen-vertriebsleiterin-d-a-ch-zentraleuropa-von-censys-uber-attack-surface-management-und-die-kartierung-des-internets","status":"publish","type":"post","link":"https:\/\/cybercompare.com\/de\/interview-mit-tabatha-von-kolichen-vertriebsleiterin-d-a-ch-zentraleuropa-von-censys-uber-attack-surface-management-und-die-kartierung-des-internets\/","title":{"rendered":"Interview mit Tabatha von K\u00f6lichen, Vertriebsleiterin D-A-CH &amp; Zentraleuropa von Censys \u00fcber Attack Surface Management und die Kartierung des Internets"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Liebe <a href=\"https:\/\/www.linkedin.com\/in\/tabathavonkoelichen\/\">Frau von K\u00f6lichen<\/a>, wie w\u00fcrden Sie <a href=\"https:\/\/cybercompare.com\/de\/providers\/censys\/\">Censys<\/a> in 3 schlagfertigen Worten beschreiben?<\/h2>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Cyber-Intelligenz<\/li>\n\n\n\n<li>Angriffsfl\u00e4chen-Management <\/li>\n\n\n\n<li>Besch\u00fctzer des Universums<\/li>\n<\/ol>\n\n\n\n<h5 class=\"wp-block-heading\">Stelle Sie sich bitte kurz vor und erz\u00e4hlen uns gerne etwas \u00fcber Ihren pers\u00f6nlichen Hintergrund<\/h5>\n\n\n\n<p>Als Leiter des regionalen Vertriebs in den D-A-CH- und mitteleurop\u00e4ischen L\u00e4ndern f\u00fcr Censys konzentriere ich mich darauf, meine umfangreiche Erfahrung beim Aufbau eines Netzwerks von Systemintegratoren zu nutzen, um das Umsatzwachstum und die Markenbekanntheit der Censys Cyber-Intelligence-Plattform zu f\u00f6rdern.<\/p>\n\n\n\n<p>Ich verf\u00fcge \u00fcber mehr als 30 Jahre Erfahrung auf dem europ\u00e4ischen IT-Markt und habe in der Vergangenheit f\u00fcr Unternehmen wie Newbridge Networks, Mitel, Juniper, Planet, Fortinet und Cambium Networks gearbeitet.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Was zeichnet Censys aus?<\/h3>\n\n\n\n<p>Die Grundlage der Censys-Internet-Intelligence-Plattform sind unsere Daten. Gegr\u00fcndet als<\/p>\n\n\n\n<p>ZMap, bietet Censys eine eigene Karte des Internets an, tagesaktuell mit einer umfassenden<\/p>\n\n\n\n<p>Abdeckung f\u00fcr die schnelle Erkennung von Bedrohungen.<\/p>\n\n\n\n<p>Es gibt zwar auch andere Internet-Scanner, aber die folgenden technischen Punkte definieren klar, was wir anders machen, um unseren Kunden die tiefsten Einblicke und aktuellsten Informationen zu bieten:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Censys bietet einen \u00dcberblick und eine externe Perspektive der Cybersicherheitsrisiken<\/li>\n\n\n\n<li>Censys hat die gr\u00f6\u00dfte multiperspektivische Scanning-Technologie entwickelt und betreibt sie bei sieben Tier-1 ISPs auf drei Kontinenten<\/li>\n\n\n\n<li>T\u00e4glich aktualisierte und selbst erzeugte Internetkarte mit eigenen propriet\u00e4ren Werkzeugen<\/li>\n\n\n\n<li>Umfassende Portabdeckung &#8211; Alle verf\u00fcgbaren 65K Ports und Cloud-Dienste werden erfasst<\/li>\n\n\n\n<li>Automatische Protokollerkennung<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Zugriff auf die weltgr\u00f6\u00dfte Zertifikatsdatenbank, historische Daten aller Internet verbundenen Ger\u00e4te und CVE-Informationen<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Wie hilft Censys anderen Unternehmen?<\/h3>\n\n\n\n<p>In der sich st\u00e4ndig weiterentwickelnden Landschaft der Cyber-Bedrohungen ist es entscheidend, den Angreifern immer einen Schritt voraus zu sein. Die Scanning-Technologie von Censys bietet Unternehmen eine externe Sicht auf ihre Angriffsfl\u00e4che, damit sie ihre Risiken besser verstehen und verwalten k\u00f6nnen.<\/p>\n\n\n\n<p>Die Censys Internet Intelligence Platform wird von Unternehmenskunden, Betreibern kritischer Infrastrukturen und Cyber-Intelligence-Organisationen auf der ganzen Welt f\u00fcr ihre Ermittlungen im Bereich der Cyberkriminalit\u00e4t genutzt. Censys unterst\u00fctzt sie dabei, das Internet und die Welt sicherer zu machen.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Was sehen Sie m\u00f6glicherweise etwas anders als vorherrschende Meinungen im Bereich Cyber-Security?<\/h5>\n\n\n\n<p>Censys unterscheidet sich in der Cybersicherheit durch seinen proaktiven Ansatz. Statt reaktiv Bedrohungen zu bek\u00e4mpfen, scannt Censys kontinuierlich das gesamte Internet, um proaktiv Sicherheitsl\u00fccken in einem fr\u00fchen Stadium zu erkennen.<\/p>\n\n\n\n<p>Die meisten Cybersicherheitsl\u00f6sungen konzentrieren sich darauf, Ihre Angriffsfl\u00e4che von innen nach au\u00dfen zu sch\u00fctzen. Wir bieten Ihnen eine v\u00f6llig andere Perspektive, indem wir Ihre Angriffsfl\u00e4che von au\u00dfen nach innen betrachten, so wie ein Hacker sie sehen w\u00fcrde.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Was hat f\u00fcr Censys derzeit h\u00f6chste Priorit\u00e4t?<\/h3>\n\n\n\n<p>Unser Forschungsteam hat k\u00fcrzlich eine Reihe von Schwachstellen bei Anbietern kritischer Infrastruktur in den USA entdeckt.<\/p>\n\n\n\n<p>Hunderte von digitalen Systemen, die zur Steuerung von Wasser, \u00d6l, Landwirtschaft und anderen US-Industrien eingesetzt werden, sind anf\u00e4llig f\u00fcr St\u00f6rungen von au\u00dfen \u00fcber das offene Internet.<\/p>\n\n\n\n<p>Die Forscher von Censys fanden heraus, dass mehr als 430 Softwaresteuerungen f\u00fcr Industriemaschinen im ganzen Land online zug\u00e4nglich waren und mehr als die H\u00e4lfte davon keinen Schutz hatten, um zu authentifizieren, wer sie benutzt.<\/p>\n\n\n\n<p>Die Unterst\u00fctzung von Stadtwerken, Regierungen, Telekommunikations- und Energieversorgern beim Schutz ihrer kritischen Infrastrukturen ist derzeit eine unserer wichtigsten Priorit\u00e4ten.<\/p>\n\n\n\n<h6 class=\"wp-block-heading\">Wie geht es weiter &#8211; Was steht bei euch technisch auf der Roadmap, was habt ihr euch vorgenommen?<\/h6>\n\n\n\n<p>Nun, ich darf Ihnen nat\u00fcrlich nicht alle Details \u00fcber unsere Pl\u00e4ne f\u00fcr die Zukunft verraten, aber Censys hat eine sehr klare Vision davon, wohin wir gehen und was wir erreichen wollen. Wir tun etwas, was kein anderes Unternehmen tut, und stellen Daten zur Verf\u00fcgung, die f\u00fcr Teams, die gegen Cyber-Bedrohungen k\u00e4mpfen, entscheidend sind.<\/p>\n\n\n\n<p>Ich kann Ihnen sagen, dass wir sehr stolz auf unser Rapid Response Research Team sind und dass wir uns weiterhin auf den Ausbau dieses Dienstes konzentrieren werden. Das Team ver\u00f6ffentlicht unsere Analysen neuer CVEs innerhalb von 24 Stunden nach deren Erscheinen und dieser Service ist f\u00fcr unsere Kunden sehr wertvoll.<\/p>\n\n\n\n<p>Wir arbeiten auch daran, die Benutzerfreundlichkeit unserer L\u00f6sung zu verbessern und planen f\u00fcr das n\u00e4chste Jahr die Ver\u00f6ffentlichung einer neuen Benutzeroberfl\u00e4che.<\/p>\n\n\n\n<h6 class=\"wp-block-heading\">Wenn Sie eine E-Mail an alle CISOs schicken k\u00f6nnten, um ein Sicherheitsproblem anzusprechen &#8211; welches w\u00fcrden Sie w\u00e4hlen?<\/h6>\n\n\n\n<p>Ich w\u00fcrde sie fragen, ob sie einen vollst\u00e4ndigen \u00dcberblick \u00fcber ihre Angriffsfl\u00e4che haben, einschlie\u00dflich Cloud-Ressourcen und Schatten-IT. Ich w\u00fcrde sie fragen, ob ihre SOC-Teammitglieder \u00fcber die richtigen Tools verf\u00fcgen, um ihre Angriffsfl\u00e4che proaktiv zu \u00fcberwachen und Schwachstellen und Vorf\u00e4lle zu untersuchen, sobald sie auftreten. Ich w\u00fcrde sie fragen, wie viel Zeit ihr Team damit verbringt, Fehlalarmen hinterherzujagen und Daten zu sichten, um zu verstehen, was wichtig ist und was keine echte Bedrohung darstellt. Schlie\u00dflich w\u00fcrde ich sie fragen, ob sie daran interessiert sind, unsere Suchfunktion kostenlos auszuprobieren, was sie tun k\u00f6nnen, indem sie sich anmelden unter: https:\/\/search.censys.io\/<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Liebe Frau von K\u00f6lichen, wie w\u00fcrden Sie Censys in 3 schlagfertigen Worten beschreiben? Stelle Sie [&hellip;]<\/p>\n","protected":false},"author":24,"featured_media":23389,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[19],"tags":[],"class_list":["post-23155","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-interviews-de"],"_links":{"self":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/23155","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/comments?post=23155"}],"version-history":[{"count":3,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/23155\/revisions"}],"predecessor-version":[{"id":23334,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/23155\/revisions\/23334"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media\/23389"}],"wp:attachment":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media?parent=23155"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/categories?post=23155"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/tags?post=23155"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}