{"id":22534,"date":"2024-08-27T13:16:44","date_gmt":"2024-08-27T13:16:44","guid":{"rendered":"https:\/\/cybercompare.com\/?p=22534"},"modified":"2024-10-31T14:30:18","modified_gmt":"2024-10-31T14:30:18","slug":"marktkommentar-8-wie-man-cisos-zum-kauf-von-security-produkten-motiviert-und-die-zukunft-von-edr-siem-schwachstellenmanagement","status":"publish","type":"post","link":"https:\/\/cybercompare.com\/de\/marktkommentar-8-wie-man-cisos-zum-kauf-von-security-produkten-motiviert-und-die-zukunft-von-edr-siem-schwachstellenmanagement\/","title":{"rendered":"Marktkommentar #8: Wie man CISOs zum Kauf von Security-Produkten motiviert, und die Zukunft von EDR\/SIEM\/Schwachstellenmanagement"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"22534\" class=\"elementor elementor-22534 elementor-22526\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-10b60337 e-flex e-con-boxed e-con e-parent\" data-id=\"10b60337\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;jet_parallax_layout_list&quot;:[]}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-42828591 e-con-full e-flex e-con e-child\" data-id=\"42828591\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;jet_parallax_layout_list&quot;:[]}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-6097aa3c elementor-widget elementor-widget-text-editor\" data-id=\"6097aa3c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Hallo zusammen,<\/p>\n<p>mehr oder minder charmante Einflussnahme auf CISOs, ISBs, IT-Leiter und andere Budgetverantwortliche geh\u00f6rt zum Standardrepertoire jedes Security-Verk\u00e4ufers. Nachdem Whisky+Cigar-Tastings, \u201eexklusive\u201c Events und andere Relationship Management Ma\u00dfnahmen aber inzwischen etwas abgenutzt sind, wird logischerweise auch mal zu einfallsreicheren Methoden gegriffen.<\/p>\n<p>Der prominente VC Fonds <strong>Cyberstarts<\/strong> hinter <strong>Wiz, Armis, Island<\/strong> und anderen sehr erfolgreichen Security-Startups hat das konsequent umgesetzt und sieht sich nun nach einer ausf\u00fchrlichen Recherche des israelischen Magazins <a href=\"https:\/\/www.calcalistech.com\/ctechnews\/article\/b1a1jn00hc?utm_source=tldrsec.com&amp;utm_medium=newsletter&amp;utm_campaign=tl-dr-sec-237-fwd-cloudsec-videos-llm-bugfinders-burp-suite-guide\">Calcalist<\/a> Vorw\u00fcrfen ausgesetzt, CISOs von gro\u00dfen Konzernen de facto bestochen zu haben. Das Incentive-Schema mit dem sympathischen Namen \u201eSunrise\u201c belohnte anscheinend mehr als 80 CISOs privat mit Gewinnbeteiligungen am Fonds, wenn ihre Arbeitgeber die Produkte der entsprechenden Hersteller einkauften.<\/p>\n<p>In den USA sorgt das Thema gerade f\u00fcr etwas Aufruhr. Im Moment berufen sich aber scheinbar alle auf den einzelnen o.g. Bericht \u2013 mal schauen, was da noch zu Tage kommt. In Fortune 500 Unternehmen k\u00f6nnen CISOs die Kaufentscheidungen f\u00fcr Security-Produkte und -Services nat\u00fcrlich wesentlich mit beeinflussen, aber nicht im Alleingang durchwinken. Der Schaden sollte also aus meiner Sicht insgesamt \u00fcberschaubar sein, selbst wenn sich die Vorw\u00fcrfe komplett bewahrheiten sollten.<\/p>\n<p><a href=\"https:\/\/www.ft.com\/content\/3faa79a5-f1a6-4d44-ba92-9b138bae0561\">Cyberversicherungstr\u00e4ger<\/a> werden durch den <strong>Crowdstrike-Incident<\/strong> wohl weitestgehend ungeschoren davonkommen. W\u00e4hrend der Schaden inzwischen auf ~15 Mrd. US$ gesch\u00e4tzt wird, sind Betriebsunterbrechungen von weniger als 8 Stunden in den meisten Policen nicht abgedeckt. Das globale Pr\u00e4mienvolumen f\u00fcr Cyberversicherungen betr\u00e4gt \u00fcbrigens aktuell ~20 Mrd. US$, d.h., ungef\u00e4hr 10-15% des Markts f\u00fcr Cybersecurity-Produkte und -Services. Aufgrund der Pr\u00e4miensteigerungen ist das Gesch\u00e4ft derweil auch f\u00fcr die meisten Player sehr profitabel.<\/p>\n<p>Und auch in der Sommerpause gibt es weitere M&amp;A-Schlagzeilen: <strong>Next DLP<\/strong> wurde von <strong>Fortinet <\/strong>\u00fcbernommen, <strong>Acronis <\/strong>(Backup+Recovery) vom schwedischen Private Equity Player <strong>EQT<\/strong>, <strong>Mimecast<\/strong> hat <strong>Aware<\/strong> (DLP) gekauft, <strong>Digicert<\/strong> <strong>Vercara <\/strong>(API Protection), und <strong>IBM <\/strong>hat endg\u00fcltig die \u00dcbernahme von <strong>Hashicorp<\/strong> (Automatisierung von Cloudbetrieb via Infrastructure as Code und Policy as Code)\u00a0beschlossen.<\/p>\n<p>Prognosen sind bekannterma\u00dfen immer schwierig, besonders, wenn sie die Zukunft betreffen. Trotzdem lehne ich mich hier mal etwas aus dem Fenster und sage nach einem tiefen Blick <span style=\"text-decoration: line-through;\">in\u2019s Glas<\/span> in die Glaskugel Folgendes Voraus:<\/p>\n<ul>\n<li>Die Produktkategorien SIEM, EDR\/XDR und Schwachstellenmanagement wachsen alle zusammen<\/li>\n<li>In ca. 5 Jahren wird es normal sein, dass wir Security-Produkte nutzen, die nur noch 1 Endpoint Agent f\u00fcr alle 3 o.g. Funktionen haben. Endlich mal etwas, dass das Kundenleben vereinfacht<\/li>\n<li>Vorreiter dabei sind <strong>Cisco\/Splunk, Crowdstrike, Fortinet, Microsoft, Palo Alto und SentinelOne<\/strong><\/li>\n<li>Daneben wird noch Platz f\u00fcr 2-3 weitere Anbieter sein, bevor sich der Markt langfristig weiter konsolidiert<\/li>\n<li><strong>Qualys<\/strong> und <strong>Tenable<\/strong> werden entweder von einem EDR-Anbieter geschluckt werden, einen kleineren EDR Anbieter \u00fcbernehmen oder eine Whitelabel-Engine wie die von <strong>Bitdefender <\/strong>integrieren. Die 30. EDR-Engine selber zu entwickeln, macht keinen Sinn. Interessanterweise hat sich <a href=\"https:\/\/www.bloomberg.com\/news\/articles\/2024-07-30\/cybersecurity-firm-tenable-is-said-to-explore-potential-sale\">Tenable<\/a> auch gerade selber in\u2019s Schaufenster gestellt.<\/li>\n<li>Selbiges gilt f\u00fcr alle SIEM-Anbieter, die das bisher noch nicht gemacht haben<\/li>\n<li>F\u00fcr Randexistenzen im EDR Markt wie <strong>Blackberry Cylance<\/strong> oder <strong>Cynet<\/strong> sind die n\u00e4chsten 2 Jahre entscheidend. Entweder sie werden zeitnah geschluckt, k\u00f6nnen ihre IP lizenzieren, oder die Kundenkartei verkaufen. Ansonsten wird der Unternehmenswert Richtung Null tendieren<\/li>\n<li>NDR wird weiter ein Nischenthema bleiben, vorrangig eingesetzt bei KRITIS und in Netz-Segmenten, in denen kein Agent installierbar ist (Enterprise IoT)<\/li>\n<\/ul>\n<p>Hier noch einige semi-strukturierte Stichworte aus Vendor Briefings:<\/p>\n<p>&nbsp;<\/p>\n<p><strong>SentinelOne (Update):<\/strong><\/p>\n<ul>\n<li>Generell:<\/li>\n<\/ul>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>SentinelOne kennen wir aus einigen Projekten mit wirklich sehr gutem Preis-\/Leistungsverh\u00e4ltnis, insbesondere auch bei Buchung des MDR Services Vigilance Pro (bessere SLAs, remote Incident Response und Stundenkontingent f\u00fcr kundenspezifische Fragen). Der Service beim Onboarding ist allerdings teilweise verbesserungsw\u00fcrdig.<\/li>\n<li>Hatte den Eindruck, dass die Module inzwischen besser integriert sind =&gt; Nur noch ein Agent f\u00fcr alle Module, alle Alarme in einer Konsole<\/li>\n<li>Kaum \u00fcberraschend, es gibt jetzt einen KI Assistent: \u201ePurple AI\u201c, kann Queries oder z.B: Firewallregeln aus nat\u00fcrlicher Sprache erstellen und viele Vorfallsanalysen automatisiert durchf\u00fchren =&gt; Arbeitserleichterung von MDR-Analysten, wird auch in Deutschland schon genutzt.<\/li>\n<li>Erstinstallation auf Windows (auch f\u00fcr Windows on ARM) jetzt ohne Reboot bei 100% Verf\u00fcgbarkeit der Funktionen m\u00f6glich<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Auf der Roadmap stehen interessante Entwicklungen wie Attack Path Management<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul>\n<li>EPP inkl. Asset Discovery u. Vulnerability Scans:<\/li>\n<\/ul>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Schwachstellenscans m\u00f6glich, sobald 1 Endpunkt mit Agent im Netzsegment ist \u2013 sogar Authenticated Scans mit Credentials. Priorisierung nicht nur anhand CVSS\/KEV, sondern auch anhand kundenindividuellem Exposure =&gt; Also schon \u00e4hnliche Funktionalit\u00e4t wie Qualys oder Tenable, aber nat\u00fcrlich \u00fcber AV\/EDR mit der M\u00f6glichkeit, auch direkt reagieren zu k\u00f6nnen, auch ohne Patch.<\/li>\n<li>Scans insb. von Netzwerkperipherie wie Routern sind nat\u00fcrlich noch etwas eingeschr\u00e4nkt hinsichtlich OS, und ich vermute, es sind auch nur SNMP Scans. Die SSH Scans von Tenable etc. liefern nat\u00fcrlich deutlich mehr Infos bzgl. Konfiguration und erlauben dar\u00fcber eine Reduzierung der False Positives. Aber das ist sicher nur eine Frage der Zeit, bis die f\u00fchrenden EDR L\u00f6sungen hier nachziehen<\/li>\n<li>Conditional Access auf Basis von Policies einstellbar, z.B. 2FA-Challenge abh\u00e4ngig von Anwendungen, Nutzern und\/oder Tageszeit<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul>\n<li>Identity: Erweitert um Erkennung von kompromittierten Accounts \u00fcber Darknet-Recherchen. Hier aus meiner Sicht problematisch, falls vollst\u00e4ndige Hashes von Passw\u00f6rtern weitergegeben werden sollten.<\/li>\n<li>XDR:<\/li>\n<\/ul>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Inzwischen viele native Datenkonnektoren f\u00fcr Logs (normalisiert via Open Cybersecurity Schema Framework OCSF), u.a. f\u00fcr Zscaler, Netscope, Cloudflare, Rapid7, Cisco, Forti, Palo Alto, AWS, Azure, GCP, Proofpoint, Vectra. Teilweise bidirektionale Kommunikation, d.h., automatisierte Reaktionen.<\/li>\n<li>Es gibt wohl bereits Kunden, die mit SentinelOne XDR volumenreiche Windows Events \/ Logs sammeln und daraus nur Incidents an Splunk\/QRadar weiterleiten, um Kosten zu sparen<\/li>\n<li>Soll in Zukunft auch im MDR integriert werden, bisher ist aber noch der Kunde f\u00fcr die \u00dcberwachung verantwortlich<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul>\n<li>Cloud Security \/ CNAPP-Modul:<\/li>\n<\/ul>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>SentinelOne hat PingSafe (Wettbewerber zu Wiz, Orca, MS Defender for Cloud) \u00fcbernommen, Integration gef\u00fchlt schon bei 90%. Erlaubt u.a. Workload Protection von Servern, Containern, Storage Buckets, NetApp sowie Asset Discovery, Secret Discovery in Code Repositories und Schwachstellenscans.<\/li>\n<li>Sehr cool: Einsch\u00e4tzung zu Ausnutzbarkeit (\u201eOffensive Engine, View Evidence of Exploitability\u201c) \u00fcber Generierung von Exploit Code, \u00e4hnlich Pentera oder manuellen Pen Tests. Damit neben Priorisierung und Ausschluss False Positives bei Schwachstellen auch Validierung von EDR oder SIEM m\u00f6glich<\/li>\n<li>Nat\u00fcrlich auch automatisierte Einsch\u00e4tzung zur Erf\u00fcllung von Compliance-Vorgaben wie SOC2<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul>\n<li>Zur MITRE MDR Evaluierung bzgl. Mean Time To Detect:<\/li>\n<\/ul>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Fokus lag nach eigenen Angaben auf \u201eSignal-Rausch-Verh\u00e4ltnis\u201c im Reporting (=&gt; Crowdstrike hat 8mal soviele Emails an das MITRE Team geschickt).<\/li>\n<li>Allerdings aus meiner Sicht nicht ganz plausibel: BitDefender hat unwesentlich mehr Emails als SentinelOne geschickt, und MITRE hat ja explizit auch die Konkretheit der Handlungsempfehlungen bewertet (\u201eActionable\u201c).<\/li>\n<li>Fakt aber: SentinelOne ist seit Jahren konsistent unter den Top Performern in den MITRE Auswertungen, und eine MTTD von 24 Min liegt weit unter den SLA, die mit den Kunden vertraglich vereinbart sind.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><strong>Cloud Range: <\/strong><\/p>\n<ul>\n<li>Cyber Range. Besonders interessant f\u00fcr Kunden, die dort Security-Tools gegen Angriffs-Szenarien testen wollen =&gt; Viel schon vorkonfiguriert und als Skripte automatisiert.<\/li>\n<li>Man kann als Umgebung entweder einen \u201eDigital Twin\u201c der eigenen IT-Infrastruktur modellieren, oder nimmt eine Modellumgebung out of the Box<\/li>\n<li>Die Modellumgebung gibt es sogar mit OT-Netzwerk und Hintergrund-Traffic f\u00fcr z.B. HTTP\/S, SSH und SMTP, um das Ganze realistisch zu machen. Daf\u00fcr laufen Agenten auf ca. 80 VMs, die z.B. sich z.B. in Applikationen einloggen, Dateien \u00f6ffnen und Emails verschicken. Damit lassen sich durch das Hintergrundrauschen auch False Positives bei EDR und SIEM Tools erzeugen<\/li>\n<li>Der besondere Clou aus meiner Sicht: Der Anbieter hat schon viele der g\u00e4ngigen Security-Tools entsprechend lizensiert (z.B. Splunk, QRadar, Crowdstrike, Defender, Nozomi, Claroty\u2026), so dass man sich das direkt mal anschauen kann.<\/li>\n<li>Wer Interesse hat, einfach melden, dann organisieren wir mal einen gemeinsamen Termin dazu. Vielleicht als einfache Alternative zu aufwendigeren PoCs mit Red Teaming.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><strong>Logpoint (Update):<\/strong><\/p>\n<ul>\n<li>Gemeinsamer Termin mit Logpoint (d\u00e4nischer SIEM Anbieter mit inzwischen ~1000 Unternehmenskunden) und Schwarz Digits \/ StackIT als \u201esouver\u00e4ne Cloud\u201c in der EU<\/li>\n<li>~300 native Integrationen, z.B. mit SAP ERP<\/li>\n<li>~1700 Alarmregeln out of the box<\/li>\n<li>Auch hybrides Deployment m\u00f6glich: EAL3+ zertifizierte HW-Appliance verf\u00fcgbar<\/li>\n<li>Multi-Tenant f\u00e4hig f\u00fcr MSSPs \/ Konzernstrukturen<\/li>\n<li>Normalisierung von Logs: Bei \u00c4nderung von z.B. JSON-Feldbeschreibungen von Datenquellen k\u00f6nnen diese an Logpoint gemeldet werden, die alten Logs k\u00f6nnen dann auch umgestellt werden<\/li>\n<li>Statische Anreicherung von z.B. DNS, um die richtige IP-Adresse zeitnah zu speichern (kann ansonsten zu sp\u00e4terem Zeitpunkt dynamisch anders vergeben worden sein)<\/li>\n<li>Logs k\u00f6nnen individuell in Repositories gespeichert werden, z.B. alle Linux-Logs getrennt, alle Logs mit PII getrennt<\/li>\n<li>Speicherschichten (Storage Tiers) typischerweise Hot auf SDD ~30 Tage, Warm auf HDD bis ~180 Tage und Cold auf S3-kompatiblem Object Storage 1-3 Jahre. Suche und Regelpr\u00fcfung ist nat\u00fcrlich \u00fcber alle Speicherschichten hinweg m\u00f6glich, aber die Dauer bis Ergebnisr\u00fcckmeldung unterscheiden sich dann erheblich =&gt; R\u00fcckgriff auf die Daten im Cold Storage bei den meisten Kunden nur f\u00fcr Forensik notwendig, d.h., nicht im t\u00e4glichen Betrieb.<\/li>\n<li>Fokus auf einfache Verst\u00e4ndlichkeit, z.B. via Search Templates f\u00fcr Threat Hunting und SOAR Playbooks. Angeblich reichen mit vern\u00fcnftigen Security Vorkenntnissen 2 Tage, um die Plattform gut bedienen zu k\u00f6nnen.<\/li>\n<li>Postleitzahl f\u00fcr Logpoint\/StackIT-Lizenzkosten bei den o.g. Datenvorhaltezeiten und inklusive 24\/7 SOC Service durch einen MSSP: 120-180 EUR\/Endpunkt und Jahr. XM Cyber kann nat\u00fcrlich gut integriert werden und kostet zus\u00e4tzlich ~50-60 EUR\/Endpunkt und Jahr.<\/li>\n<li>Nach eigener Aussage wenig Erfahrung und Integrationen mit OT (wenn, dann \u00fcber Anomaliedetektion wie Rhebo oder Claroty)<\/li>\n<li>Abgesehen von der o.g. diskutierten SIEM-L\u00f6sung soll auch ServiceNow auf der StackIT angeboten werden =&gt; Riesenpotenzial aus meiner Sicht, viel gr\u00f6\u00dfer als f\u00fcr die Security-L\u00f6sungen<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><strong>Safebase:<\/strong><\/p>\n<ul>\n<li>Trust Center Software, um Compliance Dokumente wie Zertifikate zu managen und Fragen von Kunden z.B. zu Datenschutz, rechtlichen Themen oder Informationssicherheit zu beantworten<\/li>\n<li>Sensible Dokumente wie detaillierte technische + organisatorische Ma\u00dfnahmen (TOM) k\u00f6nnen als \u201ePrivate\u201c gekennzeichnet und dann auf Basis von Freigabe-Workflows und Regelwerken <em>(Beispiel: NDA unterzeichnet? Falls nein: NDA wird automatisch zur Unterzeichnung gesendet) <\/em>von externen Partnern heruntergeladen werden. Die Dokumente werden dann automatisch mit Wasserzeichen versehen, um sie zu dem Partner zur\u00fcckverfolgen zu k\u00f6nnen, der das Dok heruntergeladen hat.<\/li>\n<li>Individuelle Frageb\u00f6gen von Kunden (z.B. \u201eNutzen Sie Disk Encryption wie Bitlocker?\u201c, \u201eWelcher Algorithmus wird zur Verschl\u00fcsselung verwendet?\u201c, \u201eWie hoch ist die Deckung Ihrer Cyber-Versicherung im Schadensfall?\u201c) werden mittels KI auf Basis existierender Dokumente vorbef\u00fcllt<\/li>\n<li>Kunden k\u00f6nnen automatisch Updates erhalten, wenn im Trust Center Dokumente aktualisiert werden (z.B. Erneuerung SOC2-Audit)<\/li>\n<li>&gt; 700 Unternehmenskunden (z.B. LinkedIn, Palantir, Asana, Hubspot), darunter wohl auch einige in der EU<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><strong>Appdome:<\/strong><\/p>\n<ul>\n<li>Mobile App Protection (f\u00fcr App Developer) und Mobile EDR (f\u00fcr Anwender), also Wettbewerber von z.B. Zimperium, Crowdstrike \/ SentinelOne \/ F5 Mobile Threat Protection<\/li>\n<li>Mobile App Protection enth\u00e4lt beispielsweise Features wie E2E-Transportverschl\u00fcsselung und In-Memory-Verschl\u00fcsselung out of the box integrierbar in die CI\/CD Piepline, damit das nicht selbst entwickelt werden muss.<\/li>\n<li>Interessant dabei: Integration in Kunden-Apps erfolgt auf Binary-Ebene (\u201eBinary Merging\u201c), keine SDK oder \u00c4nderung am Source Code des Kunden. Dadurch deutlich weniger Entwicklungsressourcen beim Kunden notwendig. Und der ganze PoV\/PoC inkl. Pen Tests kann innerhalb von 1-2 Wochen durchgef\u00fchrt werden, um den Sicherheitszugewinn nachzuweisen.<\/li>\n<li>Pen Test Berichte sind auch sehr transparent verf\u00fcgbar<\/li>\n<li>Mobile EDR bietet z.B. Anti-Reverse Engineering, Botnet Schutz, Jailbreak Schutz, Malware- und Rootkit-Erkennung f\u00fcr iOS und Android (via Intune, MobileIron oder anderen MDMs).<\/li>\n<li>Dazu nat\u00fcrlich zentrales Monitoring der Ger\u00e4te-Telemetrie m\u00f6glich<\/li>\n<li>US Anbieter mit kleinem Team in D. Hersteller gibt an, bereits auf 1,5 Mrd. Mobilger\u00e4ten installiert zu sein, via ca. 300 Unternehmenskunden<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>\u00dcbrigens dachte ich, mit den <a href=\"https:\/\/www.youtube.com\/watch?v=7Q7J-jyC4-U\">SuperBowl Ads<\/a> von <strong>Crowdstrike<\/strong> h\u00e4tten wir Peak Peinlichkeit in der Security-Werbung erreicht. Aber weit gefehlt, das war nur ein Zwischengipfel \u2013 <strong>Palo Alto<\/strong> hat jetzt nachgezogen und daf\u00fcr sogar <a href=\"https:\/\/finance.yahoo.com\/news\/campaign-trail-palo-alto-networks-090000379.html?guccounter=1&amp;guce_referrer=aHR0cHM6Ly93d3cuYmluZy5jb20v&amp;guce_referrer_sig=AQAAAK0hkoBKzpuE-q-wbTjK0W-7-0LHmoKJw-_h2IC1XiFV6jmrJbGKiUOw5M_Miug3zllv-LGDC1bhPqtOuThCp2DdHd3AnSy99_rNFfPhn0AQKszro2_rVbxk88pxUGlTeAdiiQkMG79K16wZzRD_WT-NLC1jVhkQWsK_NP21aqL2\">Keanu Reeves<\/a> engagiert. Dem sieht man aber zumindest am Gesichtsausdruck an, dass nicht nur die Zuschauer mit dem von jeglichem Humor tiefengereinigten Clip gequ\u00e4lt werden.<\/p>\n<p>&nbsp;<\/p>\n<p>Wie immer gilt: Fragen, Anregungen, Kommentare, Erfahrungsberichte und auch gegenl\u00e4ufige Meinungen oder Richtigstellungen gerne per Email.<\/p>\n<p>Viele Gr\u00fc\u00dfe<\/p>\n<p>Jannis Stemmann<\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-c19cc01 e-con-full e-flex e-con e-child\" data-id=\"c19cc01\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;jet_parallax_layout_list&quot;:[]}\">\n\t\t<div class=\"elementor-element elementor-element-6665e7d e-flex e-con-boxed e-con e-child\" data-id=\"6665e7d\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;jet_parallax_layout_list&quot;:[]}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-5d27a7f elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"5d27a7f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h6 class=\"elementor-heading-title elementor-size-medium\">Der Marktkommentar von Jannis Stemmann<\/h6>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-9e6e294 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"9e6e294\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Marktkommentar abonnieren.<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d99f023 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"d99f023\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h4 class=\"elementor-heading-title elementor-size-default\">Fr\u00fchzeitig mehr Erkenntnisse gewinnen.<\/h4>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-f4d05d6 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"f4d05d6\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;_animation&quot;:&quot;none&quot;}\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<p class=\"elementor-heading-title elementor-size-default\">Marktkommentar umfasst Einblicke aus Gespr\u00e4chen mit Anbietern und Kunden zu Security-Projekten und Vendor-Briefings, Fragen und punktuelle Beobachtungen sowie unpopul\u00e4re Thesen in der Security-Community.<\/p>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5f5c88e elementor-widget__width-auto elementor-mobile-align-center elementor-widget-mobile__width-inherit elementor-widget elementor-widget-button\" data-id=\"5f5c88e\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;_animation&quot;:&quot;none&quot;}\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/cybercompare.com\/de\/newsletter\/\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Jetzt abonnieren<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Hallo zusammen, mehr oder minder charmante Einflussnahme auf CISOs, ISBs, IT-Leiter und andere Budgetverantwortliche geh\u00f6rt [&hellip;]<\/p>\n","protected":false},"author":24,"featured_media":22528,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"disabled","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[521],"tags":[],"class_list":["post-22534","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-marktkommentar"],"_links":{"self":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/22534","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/comments?post=22534"}],"version-history":[{"count":3,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/22534\/revisions"}],"predecessor-version":[{"id":24703,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/22534\/revisions\/24703"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media\/22528"}],"wp:attachment":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media?parent=22534"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/categories?post=22534"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/tags?post=22534"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}