{"id":23563,"date":"2024-09-24T07:30:34","date_gmt":"2024-09-24T07:30:34","guid":{"rendered":"https:\/\/cybercompare.com\/?p=23563"},"modified":"2024-10-31T14:29:34","modified_gmt":"2024-10-31T14:29:34","slug":"marktkommentar-9-mitre-atlas-und-auch-bei-breach-warranties-lohnt-sich-der-vergleich","status":"publish","type":"post","link":"https:\/\/cybercompare.com\/de\/marktkommentar-9-mitre-atlas-und-auch-bei-breach-warranties-lohnt-sich-der-vergleich\/","title":{"rendered":"Marktkommentar #9: MITRE ATLAS und auch bei Breach Warranties lohnt sich der Vergleich"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"23563\" class=\"elementor elementor-23563 elementor-23548\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-419015da e-flex e-con-boxed e-con e-parent\" data-id=\"419015da\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;jet_parallax_layout_list&quot;:[]}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-2f99598e e-con-full e-flex e-con e-child\" data-id=\"2f99598e\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;jet_parallax_layout_list&quot;:[]}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-75776d21 elementor-widget elementor-widget-text-editor\" data-id=\"75776d21\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Hallo zusammen,<\/p>\n<p>wir haben uns mal im Rahmen eines laufenden Kundenprojekts die \u201eBreach Warranties\u201c einiger MDR-Anbieter angeschaut und versucht, zu vergleichen. Weder meine KollegInnen noch ich sind Rechtsanw\u00e4lte, daher ist die Tabelle unten auch nur eine fachliche Einsch\u00e4tzung. Bei Redaktionsschluss stand die verbindliche Best\u00e4tigung bei einigen Anbietern auch noch aus.<\/p>\n<ul>\n<li>Grunds\u00e4tzlich kann die Breach Warranty bei jedem Anbieter nat\u00fcrlich nur f\u00fcr die Endpunkte in Anspruch genommen werden, auf denen auch die EPP\/EDR-L\u00f6sung installiert ist. Dar\u00fcber hinaus gibt es aber auch weitere Einschr\u00e4nkungen. <strong>Sophos<\/strong> bietet z.B. zwar einen Endpoint Agent f\u00fcr viele Linux-Distributionen, scheint aber von der Erkennungsrate selber nicht ganz \u00fcberzeugt \u2013 auf jeden Fall deckt die Garantie kein Linux ab.<\/li>\n<li>Die maximal gezahlte Summe von 1 Mio. US$ ist im Schadensfall nat\u00fcrlich nur ein Tropfen auf den hei\u00dfen Stein. Dar\u00fcber hinaus enthalten die jeweiligen Terms+Conditions im Detail noch mehr potenzielle Fallstricke (z.B. \u201ethe Ransomware attack was not related to third party software\u201c). Im Streitfall wird es so schwierig, die Zahlung einzufordern. Vom Grundgedanken her sehe ich die Breach Warranties inzwischen dennoch mehr als nur einen Marketing-Gimmick, sondern als guten Schritt hin zu einer ergebnisbasierten Verg\u00fctung bzw. der Vereinheitlichung von Interessen auf Kunden- und Anbieterseite.<\/li>\n<li>Noch \u00fcberzeugender finde ich aber fast die \u00f6ffentliche schriftliche Aussage von <strong><a href=\"https:\/\/www.withsecure.com\/content\/dam\/with-secure\/en\/resources\/WithSecure_Countercept_MDR_brochure.pdf.coredownload.pdf\">Withsecure<\/a><\/strong>, dass noch kein Kunde mit Countercept-Service durch einen Ransomware-Angriff kompromittiert wurde \u2013 hier w\u00e4re ja schon ein einziger Widerspruch eines Kunden auf Reddit o.\u00e4. peinlich, d.h., das Statement wird wohl mit hoher Wahrscheinlichkeit richtig sein.<\/li>\n<\/ul>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-607f0bec elementor-widget elementor-widget-image\" data-id=\"607f0bec\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"238\" src=\"https:\/\/cybercompare.com\/wp-content\/uploads\/2024\/09\/Marktkommentar-9-1024x238.webp\" class=\"attachment-large size-large wp-image-23554\" alt=\"\" srcset=\"https:\/\/cybercompare.com\/wp-content\/uploads\/2024\/09\/Marktkommentar-9-1024x238.webp 1024w, https:\/\/cybercompare.com\/wp-content\/uploads\/2024\/09\/Marktkommentar-9-300x70.webp 300w, https:\/\/cybercompare.com\/wp-content\/uploads\/2024\/09\/Marktkommentar-9-768x179.webp 768w, https:\/\/cybercompare.com\/wp-content\/uploads\/2024\/09\/Marktkommentar-9.webp 1303w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3b3026be elementor-widget elementor-widget-text-editor\" data-id=\"3b3026be\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Falls jemand Erfahrung mit den Breach Warranties in der Praxis hat, oder die Bedingungen anders interpretiert, nat\u00fcrlich gerne melden.<\/p>\n<p>Die <strong>MITRE ATT&amp;CK<\/strong> Matrizen kennt jeder, jetzt gibt es auch <strong>MITRE ATLAS<\/strong> als Erg\u00e4nzung f\u00fcr KI-Angriffstechniken:<\/p>\n<ul>\n<li>Enth\u00e4lt zum einen Methoden, wie Angreifer KI zur Produktivit\u00e4tssteigerung einsetzen k\u00f6nnen (Beispiel: \u201eSearch for Victim&#8217;s Publicly Available Research Materials\u201c)<\/li>\n<li>Zum anderen Angriffe auf KI-Anwendungen (Beispiel: \u201eLLM Prompt Injection\u201c, \u201eLLM Jailbreak\u201c)<\/li>\n<li>Mit Sammlung von zugeordneten Case Studies<\/li>\n<li>Pers\u00f6nlich fand ich z.B. das <a href=\"https:\/\/atlas.mitre.org\/studies\/AML.CS0000\">Re-Engineering der Anomalieerkennung<\/a> eines NIDS interessant (in dem Fall durch <strong>Palo Alto<\/strong> Researcher), um die Malware-Erkennung zu umgehen. Unterstreicht nochmal die Notwendigkeit von kundenindividuell konfigurierten Erkennungsregeln, Honeypots etc.. Alles, was off the shelf kommerziell verf\u00fcgbar ist, kann von Angreifern wahrscheinlich auch umgangen werden.<\/li>\n<li>Falls also jemand mal einen Vortrag oder eine Podiumsdiskussion zum Thema AI in Security bestehen muss, ist das eine gut strukturierte Anlaufstation. Ansonsten auch f\u00fcr Security-Assessments von KI-Anwendungen in der Organisation.<\/li>\n<\/ul>\n<p>\u00dcbrigens gibt es ja seit ~2 Jahren auch <strong>MITRE D3FEND<\/strong> (Mapping von Schutz- und Erkennungstechniken wie MFA zu Angriffstechniken). Klingt eigentlich nach einer sehr guten Idee &#8211; Ich habe bisher aber noch keine praktische Anwendung dazu gesehen. Falls da jemand einen Tipp hat, freue ich mich.<\/p>\n<p>Nachdem<strong> Airbus<\/strong> doch nicht <strong>Eviden<\/strong> \u00fcbernehmen wollte (die ja knapp der Insolvenz entgangen sind), wurde jetzt bei <strong>Infodas<\/strong> zugekauft. <strong>MasterCard<\/strong> hat sich mit <strong>Recorded Future<\/strong> (dem Threat Intel Feed) verst\u00e4rkt. Wer sich jetzt \u00fcber MasterCard als Cybersecurity-Anbieter wundert: Die sind auch schon mit <strong>RiskRecon<\/strong> im Markt aktiv, ein 3rd party Cyber Risk Management Tool \u00e4hnlich <strong>Bitsight, Security Scorecard<\/strong> oder <strong>Locaterisk<\/strong>. Und <strong>NTT Data<\/strong> hat <strong>GISA<\/strong> \u00fcbernommen, wohl auch, um damit demn\u00e4chst Managed SOC Services aus Deutschland anbieten zu k\u00f6nnen.<\/p>\n<p>&nbsp;<\/p>\n<p>Hier noch einige Stichpunkte aus Vendor-Briefings:<\/p>\n<p><strong>FBPro \u201eEnforce Administrator\u201c:<\/strong><\/p>\n<ul>\n<li>Deutscher Anbieter (~25 MA) f\u00fcr die automatisierte Systemh\u00e4rtung gem. kundenindividuellen Security-Baselines, BSI Empfehlungen oder CIS-Benchmarks o.\u00e4.<\/li>\n<li>Deutlich effizienter und gr\u00fcndlicher als \u00fcber die manuelle oder skriptbasierte Konfiguration von Intune bzw. Gruppenrichtlinien<\/li>\n<li>Typischerweise ~600-700 Einstellungen f\u00fcr Windows-Systeme, ~200 bei Linux, dazu noch die \u00fcblichen Applikationen. Beispiel: ~50 Einstellungen f\u00fcr Logging von Endpunkten<\/li>\n<li>Einrichtung von Ausnahmen (z.B. Freischaltung Kameras) und auch Steuerung von Applocker \/ Deviceguard f\u00fcr Whitelisting m\u00f6glich<\/li>\n<li>Ebenso die \u00dcberwachung von Security-relevanten Konfigurations\u00e4nderungen bei OS-Updates m\u00f6glich<\/li>\n<li>Einfache Berichterstattung f\u00fcr Compliance (z.B. VAIT\/DORA, TISAX) \/ Cyberversicherung o.\u00e4.<\/li>\n<li>Deployment on premise oder in der privaten Cloud (kein SaaS)<\/li>\n<li>Aktuell ~45 Unternehmenskunden inkl. Finanzdienstleister, Energieversorger und einige gr\u00f6\u00dfere Konzerne<\/li>\n<li><a href=\"https:\/\/github.com\/fbprogmbh\/Audit-Test-Automation\">Kostenloses Tool f\u00fcr Assessment<\/a> verf\u00fcgbar<\/li>\n<li>Was mir besonders gut gef\u00e4llt: Endlich mal ein Cybersecurity-Produkt, bei dem sich die Behauptungen des Marketings l\u00fcckenlos nachpr\u00fcfen lassen<\/li>\n<li>Budgetindikation ~30 EUR\/Endpunkt und Jahr bei 5000 Endpunkten<\/li>\n<li>Das Ganze wird nat\u00fcrlich auch als Managed Service angeboten<\/li>\n<\/ul>\n<p><strong>Kiteworks:<\/strong><\/p>\n<ul>\n<li>US Anbieter (~450 MA) f\u00fcr sicheren Austausch von sensiblen Daten (\u201ePrivate Content Network\u201c), also Wettbewerber zu <strong>Cryptshare, MoveIT, FTAPI,<\/strong> <strong>Citrix, Seppmail<\/strong> und nat\u00fcrlich je nach Anwendungsfall auch <strong>Microsoft<\/strong><\/li>\n<li>Email, Filesharing, Teams, M2M (API z.B. f\u00fcr SAP, Salesforce, Office, Cloud-Repositories), Webformulare, bis zu 16 TB pro Datei m\u00f6glich<\/li>\n<li>Starke Pr\u00e4senz bei Schweizer Banken und einigen DAX-Konzernen, bei einigen Kunden wohl eingegrenzt auf bestimmten Nutzerkreis (z.B. HR)<\/li>\n<li>Deployment on prem, private oder public Cloud<\/li>\n<li>Spannend: Neues Modul \u201eSafeEDIT\/SafeVIEW\u201c erlaubt Bearbeitung von CAD-Daten o.\u00e4. durch externe Dienstleister, ohne dass die Datei heruntergeladen werden kann<\/li>\n<li>Nat\u00fcrlich zertifiziert nach allem, was Rang und Namen hat<\/li>\n<li>Hausnummer um die 40 EUR\/Nutzer und Jahr<\/li>\n<\/ul>\n<p><strong>OpsMx Delivery Shield (Disclaimer: Der Bosch VC Fonds hat hier investiert):<\/strong><\/p>\n<ul>\n<li>Application Security Posture Management: Zusammengefasste Sicht \u00fcber Code Scanner, CI\/CD Plattformen und Schwachstellen in der genutzten DevSecOps-Infrastruktur<\/li>\n<li>Abgleich mit CIS-Benchmarks, NIST 800-53, Fedramp, Git Security, OpenSSF Scorecard\u2026<\/li>\n<li>Dadurch vereinfachtes und nachvollziehbar dokumentiertes Compliance Reporting mit Historie<\/li>\n<li>Aber nat\u00fcrlich auch Deduplizierung und Priorisierung von Schwachstellen\/Fehlkonfigurationen, u.a. anhand von EPSS<\/li>\n<li>Native Integrationen mit den \u00fcblichen Entwicklungstools wie Jira, SonarQube, JFrog, Aqua, Github etc.<\/li>\n<li>Die SBOMs werden auch auf Probleme mit Lizenzen gescannt<\/li>\n<li>Kundenreferenzen u.a. Cisco, Adobe, Zendesk, Google, Western Union, aber bisher noch keine Kunden in der EU (Sitz des Anbieters: USA \/ Indien)<\/li>\n<\/ul>\n<p><strong>Omicron (StationGuard):<\/strong><\/p>\n<ul>\n<li>\u00d6sterreichischer Anbieter von elektronischer Pr\u00fcf- und Messtechnik in Kraftwerken, Schaltanlagen und Stromnetzen, ca. 1200 MA, in einigen Bereichen sogar Weltmarktf\u00fchrer<\/li>\n<li>Wir haben uns den \u201eStationGuard\u201c angeschaut, das ist ein OT NIDS, also Wettbewerb zu <strong>Rhebo, Dragos, Claroty, Nozomi<\/strong> etc.<\/li>\n<li>Klarer Fokus auf Kunden in Stromerzeugung und Netzbetrieb (~50 Unternehmenskunden)<\/li>\n<li>Architektur und Funktionen typisch wie andere OT NIDS:<\/li>\n<\/ul>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Rein passive St\u00f6rungs- und Anomalieerkennung mit Deep Packet Inspection f\u00fcr Protokolle wie IEC 61850, 60870-5-105, DNP3, Modbus, S7\u2026 und die \u00fcblichen IT-Protokolle<\/li>\n<li>Ringspeicher f\u00fcr PCAP-Rohdaten<\/li>\n<li>Inventarisierung und Schwachstellenmanagement<\/li>\n<li>Anschluss des Sensors \u00fcber Spiegelport an Switches und Firewalls<\/li>\n<li>Zentrale Engine wird auf VM on premise installiert<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul>\n<li>F\u00fcr den Einsatz bei Leitstellen, Umspannwerke etc. optimiert: Im System ist ein Modell der Anlage hinterlegt, das automatisch aus der SCL-Datei erstellt wird. Das Modell enth\u00e4lt somit auch die Soll-Funktionen der Anlagenkomponenten sowie die zugelassene Kommunikation im Normalzustand oder Wartungsmodi, die dann noch angepasst und erg\u00e4nzt werden k\u00f6nnen<\/li>\n<li>F\u00fcr die Schwachstellen gibt es eine propriet\u00e4re Datenbank, um die exakt verbauten Komponententypen (IED) mit verwendeten Modulen auf CVE-Advisories zu mappen und so m\u00f6glichst nur wirklich relevante Schwachstellen herauszufiltern (Nach eigener Aussage so typischerweise Reduzierung der Schwachstellenliste um ~80% m\u00f6glich)<\/li>\n<li>Interessant ist nat\u00fcrlich die Auswertung und Beratung zur Anlagenoptimierung als Managed Service durch Omicron, die eben nicht nur auf Security-KnowHow zur\u00fcckgreifen, sondern vielmehr auf Betriebswissen<\/li>\n<li>Im Gespr\u00e4ch wieder best\u00e4tigt: Bisher kein erkannter Cyberangriff bekannt. 99% Funktionsst\u00f6rungen in Prozessen. Der Rest potenziell sicherheitsrelevante Fehlbedienungen (z.B. Passwort falsch eingegeben, Zugriffe durch unbekannte Ger\u00e4te).<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>Wie immer gilt: Fragen, Anregungen, Kommentare, Erfahrungsberichte und auch gegenl\u00e4ufige Meinungen oder Richtigstellungen gerne per Email.<\/p>\n<p>&nbsp;<\/p>\n<p>Viele Gr\u00fc\u00dfe<\/p>\n<p>Jannis Stemmann<\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-ba48d61 e-con-full e-flex e-con e-child\" data-id=\"ba48d61\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;jet_parallax_layout_list&quot;:[]}\">\n\t\t<div class=\"elementor-element elementor-element-c01d5fd e-flex e-con-boxed e-con e-child\" data-id=\"c01d5fd\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;jet_parallax_layout_list&quot;:[]}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-751e321 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"751e321\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h6 class=\"elementor-heading-title elementor-size-medium\">Der Marktkommentar von Jannis Stemmann<\/h6>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-89eb6e7 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"89eb6e7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Marktkommentar abonnieren.<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-0785dff elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"0785dff\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h4 class=\"elementor-heading-title elementor-size-default\">Fr\u00fchzeitig mehr Erkenntnisse gewinnen.<\/h4>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6c2487c elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"6c2487c\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;_animation&quot;:&quot;none&quot;}\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<p class=\"elementor-heading-title elementor-size-default\">Marktkommentar umfasst Einblicke aus Gespr\u00e4chen mit Anbietern und Kunden zu Security-Projekten und Vendor-Briefings, Fragen und punktuelle Beobachtungen sowie unpopul\u00e4re Thesen in der Security-Community.<\/p>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-886ccfc elementor-widget__width-auto elementor-mobile-align-center elementor-widget-mobile__width-inherit elementor-widget elementor-widget-button\" data-id=\"886ccfc\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;_animation&quot;:&quot;none&quot;}\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/cybercompare.com\/de\/newsletter\/\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Jetzt abonnieren<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Hallo zusammen, wir haben uns mal im Rahmen eines laufenden Kundenprojekts die \u201eBreach Warranties\u201c einiger [&hellip;]<\/p>\n","protected":false},"author":24,"featured_media":23550,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[521],"tags":[],"class_list":["post-23563","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-marktkommentar"],"_links":{"self":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/23563","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/comments?post=23563"}],"version-history":[{"count":3,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/23563\/revisions"}],"predecessor-version":[{"id":24702,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/23563\/revisions\/24702"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media\/23550"}],"wp:attachment":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media?parent=23563"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/categories?post=23563"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/tags?post=23563"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}