{"id":24758,"date":"2024-10-21T09:47:28","date_gmt":"2024-10-21T09:47:28","guid":{"rendered":"https:\/\/cybercompare.com\/?p=24758"},"modified":"2024-11-04T10:11:05","modified_gmt":"2024-11-04T10:11:05","slug":"marktkommentar-11-wie-kundenfreundlich-sind-die-agb-der-security-hersteller","status":"publish","type":"post","link":"https:\/\/cybercompare.com\/de\/marktkommentar-11-wie-kundenfreundlich-sind-die-agb-der-security-hersteller\/","title":{"rendered":"Marktkommentar #11: Wie kundenfreundlich sind die AGB der Security-Hersteller?"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"24758\" class=\"elementor elementor-24758 elementor-24747\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-5d6a6b9 e-flex e-con-boxed e-con e-parent\" data-id=\"5d6a6b9\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;jet_parallax_layout_list&quot;:[]}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-cdaf567 e-con-full e-flex e-con e-child\" data-id=\"cdaf567\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;jet_parallax_layout_list&quot;:[]}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-219aa28e elementor-widget elementor-widget-text-editor\" data-id=\"219aa28e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Hallo zusammen,<\/p>\n<p>Security Breaches don\u2019t matter (much): Travis McPeak, ein ehemaliger Security-Architekt bei IBM und Netflix, hat einige Daten in seinem Vortrag <strong><a href=\"https:\/\/www.slideshare.net\/slideshow\/hard-truths-your-ciso-won-t-tell-you-pdf\/271536326?utm_source=tldrsec.com&amp;utm_medium=newsletter&amp;utm_campaign=tl-dr-sec-246-github-actions-attack-diagram-the-worst-places-to-leak-secrets-red-team-ttps&amp;_bhlid=94a16cc8e0984ddeb80f10b62e49688cbc1038a2#1\">Hard Truths your CISO won\u2019t tell you<\/a><\/strong> zusammengestellt. Diese zeigen, dass es im Regelfall weniger als 2 Monate dauert, bis sich der Aktienkurs eines Unternehmens nach einem bekanntgewordenen Cyberangriff erholt hat.<\/p>\n<p>Ein Berufsskeptiker unter meinen Kollegen (die angenehme Sorte, d.h., ohne Zusatzqualifikation zum Dauerquerulanten)\u00a0hat ebenfalls ein paar \u00f6ffentlich verf\u00fcgbare Zahlen aufarbeiten lassen und kommt zum Ergebnis: <strong>Im Durchschnitt verursacht ein Ransomware-Angriff Gesamtsch\u00e4den in H\u00f6he von ~40% des EBITDA bzw. ~2% des Umsatzes<\/strong>. Meine Interpretation: Das ist signifikant, aber im Vergleich zu anderen Gesch\u00e4ftsrisiken nicht dramatisch hoch (Ausnahmen best\u00e4tigen nat\u00fcrlich auch hier die Regel).<\/p>\n<p>Und dazu passt die Aufl\u00f6sung vom Quiz des letzten Marktkommentars: Dargestellt war der Umsatz von <strong>Solarwinds<\/strong> \u2013 dem Unternehmen, das 2020 Opfer einer Supply Chain Angriffs wurde (sicher erinnern sich viele noch an die Schlagzeilen), wor\u00fcber dann auch mehr als 10.000 Kunden betroffen waren. Interessant dabei ist nat\u00fcrlich, dass Solarwinds <a href=\"https:\/\/en.wikipedia.org\/wiki\/2020_United_States_federal_government_data_breach\">nachweislich Security-L\u00fccken in Kauf genommen hatte<\/a>, und die Kunden dem Anbieter trotzdem treu blieben \u2013 Kundenzahl und Umsatz sind seit dem Angriff gestiegen. Geschichte wiederholt sich nicht, aber sie reimt sich, hat ein kluger Mensch gesagt. Ich gehe daher davon aus, dass auch <strong>Crowdstrike<\/strong> trotz der kleinen Panne weiter erfolgreich sein wird.<\/p>\n<p>Das ist dann auch gleich die \u00dcberleitung zum n\u00e4chsten Thema: Das Feedback zum Thema MDR Breach Warranties hat Interesse an weiteren laienjuristischen Ausf\u00fchrungen bzgl. <strong>Terms + Conditions<\/strong> von Security-Anbietern signalisiert, nat\u00fcrlich befeuert durch den Crowdstrike-Incident.<\/p>\n<p>Daher hier mein aktueller Blick auf die AGB-Landschaft. Obwohl ich daf\u00fcr etwas Sch\u00fctzenhilfe durch unsere Kollegen aus der Rechtsabteilung bem\u00fcht habe, ist das selbstverst\u00e4ndlich weiterhin keine Rechtsberatung, sondern nur meine Meinung (die ich auch gerne mal \u00e4ndere, wenn mir jemand neue Fakten oder einfach gute Argumente auf den Tisch legt).<\/p>\n<p>Nicht nur bei Crowdstrike, sondern bei vielen Security-Anbietern (z.B. <strong>Darktrace, Palo Alto, SentinelOne, Trend<\/strong><strong> Micro<\/strong>) finden sich sinngem\u00e4\u00df und teilweise sogar mit nahezu identischem Wortlaut die folgenden Klauseln in den \u00f6ffentlich zug\u00e4nglichen Nutzungsbedingungen bzw. deren \u00dcbersetzungen:<\/p>\n<ol>\n<li><strong>Es ist Kunden verboten, Testergebnisse zu ver\u00f6ffentlichen:<\/strong> \u201e<em>Der Kunde verpflichtet sich, zu unterlassen: Stresstests, Wettbewerbsvergleiche oder -analysen zu einem Angebot durchf\u00fchren oder Leistungsdaten eines solchen Angebots ver\u00f6ffentlichen (vorausgesetzt, dass dies den Kunden nicht daran hindert, die Produkte mit anderen Produkten f\u00fcr den internen Gebrauch des Kunden zu vergleichen)\u201c<\/em><\/li>\n<li><strong>Die Wirksamkeit des Produkts wird nicht zugesichert:<\/strong> <em>\u201eDER KUNDE ERKENNT AN, VERSTEHT UND STIMMT ZU, DASS [Hersteller] NICHT GARANTIERT ODER GEW\u00c4HRLEISTET, DASS [Produkt] ALLE SYSTEMBEDROHUNGEN, SCHWACHSTELLEN, MALWARE UND B\u00d6SARTIGE SOFTWARE DES KUNDEN ODER SEINER VERBUNDENEN UNTERNEHMEN FINDET, LOKALISIERT ODER ENTDECKT\u201c<\/em><\/li>\n<li><strong>Die Verf\u00fcgbarkeit des Produkts wird nicht zugesichert:<\/strong> <em>\u201eES GIBT KEINE GEW\u00c4HRLEISTUNG, DASS DIE ANGEBOTE ODER TOOLS FEHLERFREI SIND ODER DASS SIE OHNE UNTERBRECHUNG FUNKTIONIEREN ODER BESTIMMTE ZWECKE ODER BED\u00dcRFNISSE DES KUNDEN ERF\u00dcLLEN. DIE ANGEBOTE UND TOOLS SIND NICHT FEHLERTOLERANT UND NICHT F\u00dcR DEN EINSATZ IN GEF\u00c4HRLICHEN UMGEBUNGEN AUSGELEGT ODER VORGESEHEN, DIE EINE AUSFALLSICHERE LEISTUNG ODER EINEN AUSFALLSICHEREN BETRIEB ERFORDERN. WEDER DIE ANGEBOTE NOCH DIE TOOLS SIND F\u00dcR DEN BETRIEB VON FLUGZEUGNAVIGATION, NUKLEARANLAGEN, KOMMUNIKATIONSSYSTEMEN, WAFFENSYSTEMEN, DIREKTEN ODER INDIREKTEN LEBENSERHALTENDEN SYSTEMEN, FLUGVERKEHRSKONTROLLE ODER ANWENDUNGEN ODER ANLAGEN BESTIMMT, BEI DENEN EIN AUSFALL ZU TOD, SCHWEREN K\u00d6RPERVERLETZUNGEN ODER SACHSCH\u00c4DEN F\u00dcHREN K\u00d6NNTE. Der Kunde stimmt zu, dass es in der Verantwortung des Kunden liegt, die sichere Nutzung eines Angebots und der Tools in solchen Anwendungen und Installationen zu gew\u00e4hrleisten.\u201c<\/em><\/li>\n<\/ol>\n<p>H\u00f6rt sich erstmal nicht kundenfreundlich oder im Sinne der Community an. Generell festhalten l\u00e4sst sich:<\/p>\n<ul>\n<li>Niemand ist ja gezwungen, bei einem dieser Hersteller zu kaufen oder bei einem Kauf die AGB zu akzeptieren \u2013 Es gibt im Security-Markt genug Wettbewerb.<\/li>\n<li>Wer mit den AGB nicht einverstanden ist, sollte das aber <strong>vor Vertragsunterzeichnung<\/strong> <strong>verhandeln<\/strong>. Beispiel aus einem EVB-IT: <em>\u201eEine Einbeziehung der auftragnehmerseitigen AGB zu Art und Umfang der Cloudleistungen erfolgt nur nachrangig gegen\u00fcber allen anderen Regelungen und nur, soweit sie allen anderen vertraglichen Regelungen weder entgegenstehen noch diese beschr\u00e4nken.\u201c<\/em> Bei den US-amerikanischen Anbietern oder Anbietern aus UK ist eine AGB-Kontrollpr\u00fcfung und die damit einhergehende nachtr\u00e4gliche Berufung auf die Unwirksamkeit der AGB durch einen europ\u00e4ischen Kunden vor einem dortigen Gericht praktisch ohne Erfolgsaussichten<\/li>\n<li>Einige Anbieter zeichnen sich schon heute positiv dadurch aus, dass sie nicht alle dieser Klauseln oder teilweise sogar keine davon in den AGB haben (z.B. <strong>Logpoint, Withsecure<\/strong>)<\/li>\n<li>Je mehr Kunden die Bewertung der AGB auch in den Auswahlprozess einbeziehen, umso mehr werden die Hersteller sich bem\u00fchen, diese auch wettbewerbsf\u00e4hig zu gestalten<\/li>\n<\/ul>\n<p>Zu den einzelnen Klauseln:<\/p>\n<ul>\n<li>Ad 1) <strong>Es ist Kunden verboten, Testergebnisse zu ver\u00f6ffentlichen<\/strong>\n<ul>\n<li>Das beste Argument hierf\u00fcr ist aus meiner Sicht, dass es Angreifern erschwert werden soll, Security-Produkte zu umgehen.<\/li>\n<li>Das k\u00f6nnte aber nat\u00fcrlich alternativ auch durch ein \u201eresponsible disclosure\u201c wie bei gefundenen Schwachstellen geregelt werden. Zudem ist es realit\u00e4tsfern zu glauben, dass gut organisierte Angreifer keine \u201eQualit\u00e4tssicherung\u201c mit den g\u00e4ngigen AV\/EDR-Systemen durchf\u00fchren. Zudem gibt es nat\u00fcrlich viele relevante Aspekte, die gar nicht die Erkennungs-\/Schutzfunktionen betreffen, wie z.B. die Prozessorlast bei AV\/EDR-Produkten<\/li>\n<li>Au\u00dferdem seien viele Kundenevaluierungen so schlecht aufgesetzt, dass die Ergebnisse nicht vergleichbar w\u00e4ren und man sich als Anbieter dann st\u00e4ndig rechtfertigen m\u00fcsse, wurde mir gesagt. Mag sein =&gt; Aber bei unabh\u00e4ngigen Labortests muss die Testorganisation ja ihre Methodologie auch offenlegen, wenn sie glaubw\u00fcrdig sein will<\/li>\n<li>Interessant: Bei den AGB\/AVB der Hersteller von Alarmanlagen (physische Sicherheit) finden sich meist nur Klauseln in AGB, die ein Re-Engineering verbieten. Deshalb gibt es wahrscheinlich auch <a href=\"https:\/\/www.test.de\/Test-Alarmanlagen-4542938-5244391\/\">\u00f6ffentliche Vergleichstests von Alarmanlagen<\/a>.<\/li>\n<li>Unter dem Strich sind diese Klauseln aus meiner Sicht schlecht f\u00fcr Kunden: Es gibt keine \u00f6ffentlichen Tests von z.B. NDR, SIEM, Mailgateway oder CASB\/DLP Produkten, die nicht durch Anbieter finanziert und redigiert wurden. Das hei\u00dft, dass alle Kunden ihre eigenen Tests durchf\u00fchren m\u00fcssen und anschlie\u00dfend noch nicht einmal dar\u00fcber sprechen d\u00fcrfen (au\u00dfer unter NDA), was global gesehen zu enormer Doppelarbeit und Mehrkosten f\u00fchrt. Erkl\u00e4rt auch, warum Gartner, Forrester etc. keine technischen Erprobungen durchf\u00fchren, sondern sich im Wesentlichen auf den Markterfolg beziehen =&gt; Leader ist, wer viel verkauft.<\/li>\n<li>Es sollte im Ergebnis den Kunden in jedem Einzelfall \u00fcberlassen werden, ob sie Testergebnisse ver\u00f6ffentlichen wollen oder nicht<\/li>\n<li>Auch hier kann man nur hoffen, dass sich im Laufe der Zeit durch Wettbewerb mehr Transparenz ergibt<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li>Ad 2) <strong>Die Wirksamkeit des Produkts wird nicht zugesichert<\/strong>\n<ul>\n<li>100% nachvollziehbar \u2013 perfekte Sicherheit gibt es nicht, ebensowenig wie fehlerlose Software<\/li>\n<li>Im Vergleich mit Alarmanlagen f\u00fcr Einbruchschutz f\u00e4llt allerdings auf: Es gibt keine Normen oder den \u201eStand der Technik\u201c, dessen Einhaltung von Infosec-Anbietern garantiert wird<\/li>\n<li>Umso wichtiger sind dann eben vergleichende Tests der Effektivit\u00e4t<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul>\n<li>Ad 3) <strong>Die Verf\u00fcgbarkeit des Produkts wird nicht zugesichert<\/strong>\n<ul>\n<li>Hier k\u00f6nnte man in meiner naiven Denkweise die Zusage einer Verf\u00fcgbarkeit (X% im Dauerbetrieb auf 1 Jahr gerechnet) erwarten, wie es auch beim Kauf von Maschinen und Anlagen oder den SLA von anderen Clouddiensten \u00fcblich ist<\/li>\n<li>Auch hierzu sind in den EVB-IT Vorlagen Passagen enthalten, die die Verf\u00fcgbarkeit klar definieren und einfordern<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>Falls jemand andere Erfahrungen, Beispiele, Ausnahmen o.\u00e4. haben sollte, nat\u00fcrlich gerne melden.<\/p>\n<p>Bei Interesse hier noch ein paar Stichpunkte aus Vendor Briefings:<\/p>\n<p><strong>Dispel:<\/strong><\/p>\n<ul>\n<li>US Anbieter f\u00fcr Secure Remote Access (IT+OT) inkl. Vereinheitlichung von DMZ (\u00e4hnlich z.B. <strong>Secomea, Claroty, HMS EWON, Phoenix Contact, Siemens, XONA, Bifrost<\/strong>\u2026)<\/li>\n<li>Ca. 100 MA, bei ~300 Unternehmenskunden \/ Regierungsbeh\u00f6rden im Einsatz (u.a. Mercedes, Daimler Trucks, Mitsubishi, Dep. of Defense)<\/li>\n<li>Die Architektur erf\u00fcllt die <a href=\"https:\/\/nvlpubs.nist.gov\/nistpubs\/SpecialPublications\/NIST.SP.800-172.pdf\">NIST 800-172<\/a> vollst\u00e4ndig inkl. \u201emoving target defense\u201c, d.h., automatisch ver\u00e4nderten Speicher- und Verarbeitungsorten, und geht damit \u00fcber BSI Grundschutz, NERC CIP oder IEC 62443 hinaus (soweit ich das beurteilen kann \u2013 gerne andere Sichtweisen hierzu)<\/li>\n<li>Architektur (s. auch sch\u00f6nes Diagramm im Anhang):<\/li>\n<\/ul>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>1 virtuelle Appliance (\u201eWicket\u201c) pro Standort bzw. DMZ notwendig. Das ist eine Art Gateway, stellt die verschl\u00fcsselten Verbindungen wie \u00fcblich immer von innen nach au\u00dfen her und managt die Zugriffsberechtigungen<\/li>\n<li>Zwischen Endpunkt des Wartungstechnikers und der virtuellen Appliance im Standort wird ein SD-WAN periodisch neu erzeugt (auch in private Cloud oder on prem m\u00f6glich), so dass der Techniker sich mit diesem vorgeschalteten SD-WAN verbinden muss (und nicht direkt mit dem Gateway)<\/li>\n<li>Externe Wartungstechniker k\u00f6nnen entweder via Download eines Agenten oder via RDP, SSH, VNC Zugriff auf eine VDI im SD-WAN erhalten<\/li>\n<li>Die IP-Adresse wird f\u00fcr jede VDI und damit f\u00fcr jeden Zugriff neu vergeben<\/li>\n<li>Die VDIs werden jeweils von einem aktuell gepatchten Golden Image erzeugt und in einem Puffer vorgehalten, um Wartezeiten zu vermeiden (=&gt; Damit noch max. 3 Minuten bis Zugriff)<\/li>\n<li>Internetzugriffe von den VDI auf z.B. Server der Maschinenlieferanten k\u00f6nnen durch Admins gezielt freigeschaltet werden<\/li>\n<li>Permanente Projektordner sind ebenfalls einrichtbar<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul>\n<li>Servicetechniker von Maschinenlieferanten k\u00f6nnen zu Sessions eingeladen werden<\/li>\n<li>Alle \u00fcblichen OT Protokolle k\u00f6nnen \u00fcbertragen werden<\/li>\n<li>Session Recording, Logging, Zeitbeschr\u00e4nkungen f\u00fcr Zugriffe, Approval Workflows im 4-Augenprinzip etc. wie bei den meisten marktf\u00fchrenden Systemen<\/li>\n<\/ul>\n<p><strong>Deepfence:<\/strong><\/p>\n<ul>\n<li>Public Cloud Security: Posture Management (Scannen auf Fehlkonfigurationen und Compliance z.B. mit DSGVO) und Runtime Protection (CNAPP) zur Angriffserkennung auf Anwendungen und APIs, \u00e4hnlich den Cloud Modulen von EDR-Anbietern und den Schwachstellenmanagement-Platzhirschen wie <strong>Tenable, Qualys<\/strong> etc.<\/li>\n<li>Gibt es auch in einer kostenlosen Version mit etwas weniger Funktionalit\u00e4t<\/li>\n<li>Kann on prem durch den Kunden betrieben werden<\/li>\n<li>Priorisierung von Schwachstellen nach Exploitability:<\/li>\n<\/ul>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Im ersten Schritt \u00fcber EPSS und KEV<\/li>\n<li>Anschlie\u00dfend wird gepr\u00fcft, ob die verwundbare Komponente zur Runtime beim Kunden \u00fcberhaupt im Speicher geladen und ob eine Netzwerkverbindung\u00a0 (\u201elive sockets\u201c) m\u00f6glich ist. In der Praxis l\u00e4sst sich damit schon eine Reduzierung der relevanten Schwachstellen um den Faktor 10 erzielen<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul>\n<li>Auch f\u00fcr \u00dcberwachung von verschl\u00fcsseltem Datenverkehr zwischen LLMs auf Basis von eBPF Hooks (ohne Entschl\u00fcsselung, sondern \u00fcber Monitoring der Ver\u00e4nderung im Datensatz auf dem Cloud-Endpunkt)<\/li>\n<li>Kunden u.a. Amazon u. Dell<\/li>\n<\/ul>\n<p><strong>Dropzone AI:<\/strong><\/p>\n<ul>\n<li>Startup aus USA, ~10 Unternehmenskunden, auch in der EU (daf\u00fcr alle Daten in der EU gehostet, single Tenant, compliant mit EU AI Act)<\/li>\n<li>Assistenzsystem f\u00fcr SOC-Analysten (Automatisierung \u201eTier 1\u201c)<\/li>\n<li>Neben der Zeitersparnis nat\u00fcrlich auch Benefits bei der Konsistenz von Ergebnissen<\/li>\n<li>Vorteile insbesondere bei rekursiven Analysen (=&gt; Abh\u00e4ngig von Ergebnis bei Analyseschritt 5, nochmal bei Schritt 2 anfangen)<\/li>\n<li>Konkretes Beispiel f\u00fcr Insider Threat Alarm in MS Defender for Office (Severity High):<\/li>\n<\/ul>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Nur mit Defender\/Splunk: Standardtext f\u00fcr Analyst: <em>Activity Policy \u201cExternal Entity was added to confidential Sharepoint site\u201d was triggered by Michael M\u00fcller (<\/em><em><a href=\"mailto:Michael.Mueller@Beispielfirma.com\">Michael.Mueller@Beispielfirma.com<\/a><\/em><em>)<\/em><\/li>\n<li>Mit Dropzone: <em>\u201cAn Office 365 Cloud Alert was initiated when Michael M\u00fcller, a Software Engineer at Beispielfirma, shared a file named XYZ.zip with an external auditor, Stefan Schuster, on Jan 20, 2024. The file, located on a confidential Sharepoint site, was shared with edit permissions. The source user\u2019s IP address, 99.88.110.100, is a common login point for M\u00fcller, indicating regular usage. Email exchanges between M\u00fcller and Schuster include other staff members (A and B) and confirm the legitimacy of the file sharing for audit purposes. No additional security alerts have been associated with M\u00fcller\u2019s account, and there is no evidence of scanner behavior. [\u2026] Conclusion: Benign, no further action needed\u201d<\/em><\/li>\n<\/ul>\n<\/li>\n<li>Die Kontext-Anreicherung wird nat\u00fcrlich umso granularer, je mehr Datenquellen zur Verf\u00fcgung gestellt werden (im obigen Beispiel durfte der KI-Assi z.B. neben den Logs im SIEM auch die Mails der Mitarbeiter lesen und Organigramme \/ das Firmentelefonbuch auswerten)<\/li>\n<li>Startpreis ~20 TEUR \/ Analyst<\/li>\n<li>Bin mir nicht sicher, wie lange das als Standalone Produkt am Markt Bestand haben wird, \u00dcbernahme durch einen XDR\/SIEM Hersteller liegt ja nahe<\/li>\n<\/ul>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-70b1a439 elementor-widget elementor-widget-image\" data-id=\"70b1a439\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"798\" src=\"https:\/\/cybercompare.com\/wp-content\/uploads\/2024\/10\/Dispel_Architecture_screenshot-1024x798.png\" class=\"attachment-large size-large wp-image-24754\" alt=\"\" srcset=\"https:\/\/cybercompare.com\/wp-content\/uploads\/2024\/10\/Dispel_Architecture_screenshot-1024x798.png 1024w, https:\/\/cybercompare.com\/wp-content\/uploads\/2024\/10\/Dispel_Architecture_screenshot-300x234.png 300w, https:\/\/cybercompare.com\/wp-content\/uploads\/2024\/10\/Dispel_Architecture_screenshot-768x599.png 768w, https:\/\/cybercompare.com\/wp-content\/uploads\/2024\/10\/Dispel_Architecture_screenshot.png 1206w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e6b5907 elementor-widget elementor-widget-text-editor\" data-id=\"e6b5907\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Wie immer gilt: Fragen, Anregungen, Kommentare, Erfahrungsberichte und auch gegenl\u00e4ufige Meinungen, Richtigstellungen oder positives Feedback gerne per Email. Beschwerden hingegen bitte an <a href=\"mailto:philipp.pelkmann@bosch.com\">philipp.pelkmann@bosch.com<\/a> \ud83d\ude09.<\/p>\n<p>Viele Gr\u00fc\u00dfe<\/p>\n<p>Jannis Stemmann<\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Hallo zusammen, Security Breaches don\u2019t matter (much): Travis McPeak, ein ehemaliger Security-Architekt bei IBM und [&hellip;]<\/p>\n","protected":false},"author":24,"featured_media":24749,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[521],"tags":[],"class_list":["post-24758","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-marktkommentar"],"_links":{"self":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/24758","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/comments?post=24758"}],"version-history":[{"count":2,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/24758\/revisions"}],"predecessor-version":[{"id":24761,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/24758\/revisions\/24761"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media\/24749"}],"wp:attachment":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media?parent=24758"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/categories?post=24758"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/tags?post=24758"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}