{"id":26714,"date":"2025-01-23T14:07:49","date_gmt":"2025-01-23T14:07:49","guid":{"rendered":"https:\/\/cybercompare.com\/?p=26714"},"modified":"2025-01-23T15:01:28","modified_gmt":"2025-01-23T15:01:28","slug":"julia-schriefer-imperva","status":"publish","type":"post","link":"https:\/\/cybercompare.com\/de\/julia-schriefer-imperva\/","title":{"rendered":"Interview mit Julia Schriefer, Major Account Manager von Imperva"},"content":{"rendered":"\n<h4 class=\"wp-block-heading\">Liebe Frau Schriefer, wie w\u00fcrden Sie IMPERVA in 3 schlagfertigen Worten beschreiben?<\/h4>\n\n\n\n<p>Zuverl\u00e4ssig. Innovativ. Resilient.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Stelle Sie sich bitte kurz vor und erz\u00e4hlen uns gerne etwas \u00fcber Ihren pers\u00f6nlichen Hintergrund.<\/h5>\n\n\n\n<p>Meine Karriere f\u00fchrte mich direkt ins Ausland, begann in der Softwarebranche und entwickelte sich schnell in Richtung Cybersicherheit. Mich begeistert das dynamische Umfeld, die Schnelllebigkeit, die Zusammenarbeit im internationalen Kontext und das Gef\u00fchl, wirklich etwas zu bewegen.<\/p>\n\n\n\n<p>Ich arbeite prim\u00e4r mit deutschen Gro\u00dfkonzernen zusammen, um Sicherheitskonzepte und Strategien zu beraten und zu begleiten. Parallel bin ich eine begeisterte Verfechterin des lebenslangen Lernens und habe in den letzten Jahren sowohl einen MBA als auch einen MSc in Cybersecurity abgeschlossen. Meine Leidenschaft und Mission ist es, vor allem Frauen f\u00fcr diese spannende Branche zu begeistern.<\/p>\n\n\n\n<p>Au\u00dferdem scheue ich mich nicht, jeden Berg hinaufzuwandern und so viele L\u00e4nder wie m\u00f6glich auf dieser Welt kennenzulernen.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Was zeichnet IMPERVA aus?<\/h5>\n\n\n\n<p>Imperva hat seine Wurzeln in Israel und ist seit der \u00dcbernahme durch den franz\u00f6sischen Thales-Konzern ein in Europa ans\u00e4ssiges Unternehmen. Imperva zeichnet sich durch einen einzigartigen Ansatz in der integrierten Anwendungssicherheit und Datensicherheit aus. Wir bieten eine ganzheitliche Plattform, die umfassenden Schutz f\u00fcr Webanwendungen, APIs und Datenbanken gew\u00e4hrleistet. Unsere L\u00f6sungen basieren auf fortschrittlicher, KI-gesteuerter Bedrohungsintelligenz, die eine schnellere Erkennung und Minderung von Cyberbedrohungen erm\u00f6glicht. Dar\u00fcber hinaus sorgt unsere weltweite Pr\u00e4senz und unser 24\/7-Support daf\u00fcr, dass Unternehmen jederzeit und \u00fcberall gesch\u00fctzt sind. Unsere Mission ist es, Daten und alle Zug\u00e4nge zu ihnen zu sch\u00fctzen.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\"><br>Wie hilft IMPERVA anderen Unternehmen?<\/h5>\n\n\n\n<p>Imperva bietet Unternehmen umfassende Sicherheitsl\u00f6sungen, um ihre wichtigsten Ressourcen \u2013 Daten und Anwendungen \u2013 zu sch\u00fctzen. Unsere Technologien sch\u00fctzen Websites und APIs vor Angriffen und sichern sensible Kundeninformationen, die in Datenbanken gespeichert sind. Dabei helfen wir, Risiken zu minimieren, Compliance-Anforderungen zu erf\u00fcllen und die Integrit\u00e4t des Unternehmens zu gew\u00e4hrleisten.<\/p>\n\n\n\n<p>Egal, ob es um den Schutz vor DDoS-Angriffen, Datenschutzverletzungen oder internen Bedrohungen geht \u2013 Impervas L\u00f6sungen schaffen Sicherheit und st\u00e4rken die betriebliche Widerstandsf\u00e4higkeit.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Was sehen Sie m\u00f6glicherweise etwas anders als vorherrschende Meinungen im Bereich Cyber-Security?<\/h5>\n\n\n\n<p>Eine h\u00e4ufige Meinung in der Cybersicherheit ist, dass Perimeterschutz allein ausreicht, um Daten zu sch\u00fctzen. Bei Imperva sehen wir das anders: Wir glauben, dass ein datenzentrierter und flexibler Ansatz notwendig ist, der sich den hybriden IT-Umgebungen von heute anpasst. Da Daten zunehmend in einer Mischung aus On-Premises-, Cloud- und hybriden Systemen gespeichert werden, ist es entscheidend, Sicherheitsstrategien auf die Beweglichkeit und Diversit\u00e4t dieser Daten auszurichten.<\/p>\n\n\n\n<p>Zudem glauben wir, dass Automatisierung und K\u00fcnstliche Intelligenz eine Schl\u00fcsselrolle spielen. Allerdings setzen wir uns f\u00fcr ein ausgewogenes Modell ein, das KI-gest\u00fctzte Bedrohungserkennung mit der Flexibilit\u00e4t und Expertise menschlicher Analysen kombiniert. Dieses Zusammenspiel garantiert nicht nur schnelle Reaktionen auf Bedrohungen, sondern auch strategische Entscheidungen, die die spezifischen Bed\u00fcrfnisse von Unternehmen ber\u00fccksichtigen.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Wie verbessern Impervas KI-gest\u00fctzte Attack Analytics und Data Risk Analytics die Erkennungsm\u00f6glichkeiten?<\/h5>\n\n\n\n<p>Attack Analytics verbessert unsere Erkennung von Bedrohungen auf Websites und APIs durch die Nutzung globaler Bedrohungsinformationsfeeds und Verhaltensanalysen. Es aggregiert und analysiert alle Sicherheitswarnungen, identifiziert gemeinsame Merkmale und gruppiert sie in aussagekr\u00e4ftige Sicherheitsvorf\u00e4lle. Impervas Data Risk Analytics nutzt KI-gesteuerte Analysen, um zu verstehen, wie die sensiblen Daten unserer Kunden verwendet werden. Dies erm\u00f6glicht umsetzbare Einblicke, eine schnelle Risikominderung und reduziert Fehlalarme. Es hilft, verd\u00e4chtige Datenaktivit\u00e4ten aufzudecken und kritische Vorf\u00e4lle unter Milliarden von Auditevents zu priorisieren.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Welche Rolle spielt Impervas API-Sicherheit in modernen Cloud-Umgebungen?<\/h5>\n\n\n\n<p>Unsere API-Sicherheitsl\u00f6sung ist entscheidend, um die wachsende Anzahl von APIs zu sch\u00fctzen, auf die Unternehmen in ihren Cloud-Umgebungen angewiesen sind. Sie sichert sowohl interne als auch externe APIs, \u00fcberwacht den Datenverkehr auf verd\u00e4chtige Aktivit\u00e4ten und stellt sicher, dass Daten\u00fcbertragungen sicher und konform mit regulatorischen Standards sind.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">K\u00f6nnen Sie den Fokus von Imperva auf die Zero-Trust-Architektur erkl\u00e4ren?<\/h4>\n\n\n\n<p>Bei Imperva setzen wir auf das Zero-Trust-Modell, indem wir die Authentifizierungs- und Zugriffsaktivit\u00e4ten \u00fcberwachen.<\/p>\n\n\n\n<p>Um den Erfolg eines Zero-Trust-Sicherheitsmodells zu gew\u00e4hrleisten, m\u00fcssen Organisationen ein geeignetes Umfeld schaffen, das bestimmte grundlegende Funktionen enth\u00e4lt, um sicherzustellen, dass die implementierten Zero-Trust-Kontrollen durchgesetzt werden und nicht missbraucht werden. Dies beginnt mit der Sichtbarkeit, wie die Daten genutzt werden, was eine strenge Datenaktivit\u00e4ts\u00fcberwachung (DAM) aller Datenbanken erfordert. Das Modell muss auch starke Analysen, automatisierte Bedrohungserkennung zur Risikominderung von Konto\u00fcbernahmen und Orchestrierung umfassen, um die Verifizierung zu erleichtern und schnellere Reaktionen auf Datenmissbrauch zu erm\u00f6glichen.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Wie stellt Imperva die Einhaltung globaler Datenschutzbestimmungen wie der DSGVO oder CCPA sicher?<\/h5>\n\n\n\n<p>Impervas Datenschutzl\u00f6sungen sind darauf ausgelegt, Unternehmen bei der Einhaltung strenger regulatorischer Anforderungen wie der DSGVO und CCPA zu unterst\u00fctzen. Wir bieten automatisierte Compliance-Berichtserstattungs- und \u00dcberwachungstools, die sicherstellen, dass sensible Daten identifiziert, klassifiziert und gesch\u00fctzt werden. Unsere L\u00f6sungen erm\u00f6glichen eine Echtzeit-\u00dcberwachung der Datenaktivit\u00e4ten und stellen sicher, dass der Zugriff auf sensible Daten streng kontrolliert, protokolliert und sowohl den lokalen als auch den internationalen Datenschutzgesetzen entspricht.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Was macht Impervas DDoS-Schutzl\u00f6sung einzigartig in der Abwehr von Angriffen?<\/h5>\n\n\n\n<p>Unser DDoS-Schutz ist einzigartig durch seine F\u00e4higkeit, Angriffe im gro\u00dfen Ma\u00dfstab mit einer Netzwerkkapazit\u00e4t von \u00fcber 13 Tbit\/s abzuwehren. Wir bieten einen stets aktiven Schutz, was bedeutet, dass Unternehmen auch w\u00e4hrend eines Angriffs ohne Unterbrechung arbeiten k\u00f6nnen.<\/p>\n\n\n\n<p>Dar\u00fcber hinaus wird unsere DDoS-L\u00f6sung durch ein globales Netzwerk von \u00fcber 60 Scrubbing-Zentren unterst\u00fctzt, die Angriffe in Echtzeit erkennen und neutralisieren, was sicherstellt, dass keine Leistungseinbu\u00dfen auftreten und die Verf\u00fcgbarkeit w\u00e4hrend der Angriffe voll erhalten bleibt. Zus\u00e4tzlich sind wir der einzige DDoS-Anbieter auf dem Markt, der im Lizenzvertrag eine 3-Sekunden-SLA f\u00fcr die Erkennung und Behebung garantiert.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Wie geht es weiter &#8211; Was steht bei Ihnen technisch auf der Roadmap, was haben Sie sich vorgenommen?<\/h5>\n\n\n\n<p>F\u00fcr 2024 konzentrierten wir uns auf die Erweiterung unserer KI-F\u00e4higkeiten und Automatisierung in der Bedrohungserkennung und -reaktion. Wir erweiterten auch unser Angebot an API-Sicherheitsl\u00f6sungen, um das schnell wachsende API-\u00d6kosystem zu unterst\u00fctzen. Dar\u00fcber hinaus planen wir, unsere Cloud-native Sicherheitsl\u00f6sungen weiter auszubauen und uns tiefer in Multi-Cloud-Umgebungen zu integrieren, um einen einheitlichen und nahtlosen Schutz zu bieten. Ein weiterer wichtiger Fokus wird auf der Automatisierung von Compliance liegen, um es Unternehmen zu erleichtern, regulatorische Anforderungen zu erf\u00fcllen, ohne die Sicherheit zu beeintr\u00e4chtigen<\/p>\n\n\n\n<h5 class=\"wp-block-heading\"><br>Wenn Sie eine E-Mail an alle CISOs schicken k\u00f6nnten, um ein Sicherheitsproblem anzusprechen &#8211; was w\u00fcrden Sie w\u00e4hlen?<\/h5>\n\n\n\n<p>Unsere Botschaft an alle CISOs w\u00e4re: Stellen Sie die Datensicherheit an erste Stelle. Nat\u00fcrlich ist es wichtig, Netzwerke und Systeme zu sch\u00fctzen, aber letztlich haben es Cyberkriminelle auf die Daten abgesehen. Sorgen Sie daf\u00fcr, dass starke Datenschutzma\u00dfnahmen wie Verschl\u00fcsselung im Einsatz sind, und behalten Sie die Umgebung st\u00e4ndig im Blick, um fr\u00fchzeitig auf m\u00f6gliche Bedrohungen zu reagieren. In einem dynamischen Umfeld sollten CISOs zudem die Resilienz ihrer Organisation st\u00e4rken, indem sie Strategien und Prozesse flexibel anpassen und den Fokus auf Disaster Recovery sowie Business Continuity legen.<\/p>\n\n\n\n<p class=\"has-text-align-center\"><strong>Imperva <strong>is Teil des Provider Directory<\/strong><\/strong>.<\/p>\n\n\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-a89b3969 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link wp-element-button\" href=\"https:\/\/cybercompare.com\/providers\/syss-gmbh\/\">Entdecke Imperva<\/a><\/div>\n<\/div>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Liebe Frau Schriefer, wie w\u00fcrden Sie IMPERVA in 3 schlagfertigen Worten beschreiben? Zuverl\u00e4ssig. Innovativ. Resilient. [&hellip;]<\/p>\n","protected":false},"author":24,"featured_media":26720,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[19],"tags":[],"class_list":["post-26714","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-interviews-de"],"_links":{"self":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/26714","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/comments?post=26714"}],"version-history":[{"count":9,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/26714\/revisions"}],"predecessor-version":[{"id":26863,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/26714\/revisions\/26863"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media\/26720"}],"wp:attachment":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media?parent=26714"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/categories?post=26714"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/tags?post=26714"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}