{"id":25029,"date":"2024-11-11T10:03:00","date_gmt":"2024-11-11T10:03:00","guid":{"rendered":"https:\/\/cybercompare.com\/?p=25029"},"modified":"2024-11-26T09:14:22","modified_gmt":"2024-11-26T09:14:22","slug":"marktkommentar-12-wie-gut-sind-die-karriereaussichten-in-der-cybersecurity-branche","status":"publish","type":"post","link":"https:\/\/cybercompare.com\/de\/marktkommentar-12-wie-gut-sind-die-karriereaussichten-in-der-cybersecurity-branche\/","title":{"rendered":"Marktkommentar #12: Wie gut sind die Karriereaussichten in der Cybersecurity-Branche?"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"25029\" class=\"elementor elementor-25029 elementor-24997\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-384b0f91 e-flex e-con-boxed e-con e-parent\" data-id=\"384b0f91\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;jet_parallax_layout_list&quot;:[]}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-45396e80 e-con-full e-flex e-con e-child\" data-id=\"45396e80\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;jet_parallax_layout_list&quot;:[]}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-42f0d742 elementor-widget elementor-widget-text-editor\" data-id=\"42f0d742\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Cybersecurity: The ultimate industry to provide very lucrative but ineffective solutions<\/strong>, schreibt die <span style=\"text-decoration: underline;\"><a href=\"https:\/\/www.ft.com\/content\/db6a3baa-5d0d-4bbd-a23e-7ea5b3c3c5f7\">FT<\/a><\/span> mit Augenzwinkern und dem Verweis darauf, dass die Anzahl erfolgreicher Angriffe trotz st\u00e4ndig steigender Security-Ausgaben zunimmt. Shlomo Kramer (CEO, <strong>CATO Networks<\/strong>) wird darin mit der Aussage \u201e<em>This entire economy in security is broken, and it\u2019s getting worse and worse<\/em>\u201d zitiert. Mal sehen, was die Zukunft bringt \u2013 evtl. sehen wir ja tats\u00e4chlich mehr ergebnisbasierte Verg\u00fctungsmodelle.<\/p>\n<p>Auch interessant: Der offene Brief von CISO- und CISSP-Urgestein <span style=\"text-decoration: underline;\"><a href=\"https:\/\/www.linkedin.com\/pulse\/open-letter-isc2-board-ira-winkler-gvoge?utm_source=returnonsecurity.com&amp;utm_medium=newsletter&amp;utm_campaign=security-funded-168-i-vote-for-cyber&amp;_bhlid=55040c6cf03e1dfef7e27570b9e0da5bd07930da\">Ira Winkler<\/a><\/span>, in dem er <strong>ISC2<\/strong> vorwirft, Statistiken zur Anzahl offener Cybersecurity-Stellen um mehrere Gr\u00f6\u00dfenordnungen zu hoch widerzugeben (man darf annehmen, mit Absicht).<\/p>\n<p>Ein paar Zahlen, die aus dem Diskurs hervorgehen:<\/p>\n<ul>\n<li>Weltweit verdienen zwar aktuell sch\u00e4tzungsweise ~5 Mio. Vollzeitkr\u00e4fte ihr Geld mit Cybersecurity<\/li>\n<li>Aber: Die Anzahl der Besch\u00e4ftigten stagniert, im Gegensatz zu landl\u00e4ufigen Behauptungen<\/li>\n<li>In Europa und Nordamerika geht die Zahl der Security-Besch\u00e4ftigten sogar seit 3 Jahren zur\u00fcck<\/li>\n<li>Paradebeispiel <span style=\"text-decoration: underline;\"><a href=\"https:\/\/www.isc2.org\/Insights\/2024\/09\/Employers-Must-Act-Cybersecurity-Workforce-Growth-Stalls-as-Skills-Gaps-Widen?trk=article-ssr-frontend-pulse_little-text-block\">Deutschland<\/a><\/span>: 2024 gab es einen R\u00fcckgang um ~4% auf ca. 440.000 Besch\u00e4ftigte (evtl. hilft uns hier ja NIS-2 und CRA kurzfristig)<\/li>\n<\/ul>\n<p>Was dazu passt: Alle reden von Security als einem gro\u00dfen Wachstumsmarkt. Aber wenn ich Security-Experten unter 4 Augen frage, ob sie glauben, dass es in Deutschland in 20 Jahren mehr Besch\u00e4ftigte in der Security geben wird als heute, dann ist die fast einhellige Meinung: <strong>Nein.<\/strong><\/p>\n<p>Die im Wesentlichen genannten Gr\u00fcnde, vielleicht zu einem sp\u00e4teren Zeitpunkt mal in mehr Ausf\u00fchrlichkeit:<\/p>\n<ul>\n<li>Zunehmende Standardisierung + Automatisierung (nicht nur von Security, sondern der zugrundeliegenden IT-Infrastruktur)<\/li>\n<li>Als Unterpunkt davon: Cloud-Migration =&gt; Produktivit\u00e4tssteigerung durch Zentralisierung<\/li>\n<li>Anbieterkonsolidierung<\/li>\n<li>Verlagerung von T\u00e4tigkeiten in \u00f6stliche EU-L\u00e4nder<\/li>\n<li>Verbote\/Einschr\u00e4nkungen von Ransomware-Zahlungen<\/li>\n<\/ul>\n<p>Eine besonders hohe Diskrepanz zwischen der Werbung von Trainings-Anbietern wie <strong>SANS<\/strong>, privaten Hochschulen mit Cybersecurity-Fernstudieng\u00e4ngen (\u201eKeine technischen Vorkenntnisse notwendig\u201c) und der Realit\u00e4t sehe ich bei Einstiegspositionen und den daf\u00fcr in Aussicht gestellten Geh\u00e4ltern. Grosso modo werden Experten mit Berufserfahrung gesucht. Quereinsteiger ohne solide IT-Kenntnisse mit Schnellbleiche \u00fcber eine generische Security-Grundausbildung werden i.A. weder auf Anwender- noch auf Anbieterseite einfach einen gut bezahlten Job ergattern. Gut bezahlt im Sinne von: Besser bezahlt als ein IT Administrator. Das ist ja auch logisch: In den meisten Unternehmen gibt es nur kleine Security-Teams, f\u00fcr die die Genehmigung jedes zus\u00e4tzlichen Headcounts ein aufreibender Kampf gegen die H\u00fcter der Budgetobergrenzen ist. Wer stellt da Newbies ein? Und selbst im Vertrieb gibt es inzwischen genug Leute, die vielleicht wenig Fachwissen haben, aber das mit einem guten Netzwerk bei IT-Entscheidungstr\u00e4gern aufwiegen.<\/p>\n<p>\u00dcbrigens hat <span style=\"text-decoration: underline;\"><a href=\"https:\/\/www.forbes.com\/sites\/iainmartin\/2024\/10\/28\/this-vc-built-a-cybersecurity-unicorn-machine-then-came-his-conflict-of-interest-mess\/\">Forbes<\/a><\/span> die Story \u00fcber Gili Ranaan und <strong>Cyberstarts<\/strong> aufgegriffen. Seit Juni wurde die Verg\u00fctung von CISOs, wenn ihre Arbeitgeber die Produkte des VC-Fonds kauften (\u201eSunrise\u201c), ausgesetzt. In der Vergangenheit wurden wohl bis zu 250k USD ausgezahlt. Zumindest mich k\u00f6nnte man auch schon mit weniger bestechen, aber in den USA bekommt man daf\u00fcr ja gerade noch einen kleinen Kaffee.<\/p>\n<p><strong>Thoma Bravo<\/strong> war mal wieder flei\u00dfig: Das Portfoliounternehmen <strong>Proofpoint<\/strong> hat den Data Security Posture Management (DSPM) Anbieter <strong>Normalyze<\/strong> \u00fcbernommen. Was kann so ein DSPM Tool eigentlich?<\/p>\n<ul>\n<li>Daten automatisch klassifizieren (Vermeidung von manuellem Tagging)<\/li>\n<li>Je nach Klassifizierung und kundenindividuellen Regeln (z.B. Ber\u00fccksichtigung von Security-Ma\u00dfnahmen) werden die Daten dann automatisch zu Risiken zugeordnet<\/li>\n<li>Je nach Risikoklasse k\u00f6nnen dann die Konfigurationen von z.B. Cloud Storagediensten gg\u00fc. Benchmarks gepr\u00fcft werden<\/li>\n<li>Im Gegensatz zu CASB\/DLP Tools findet keine Erkennung oder Blockierung von Zugriffen\/Downloads statt<\/li>\n<li>Neben Standalone DSPM Tools wie <strong>Varonis<\/strong> haben sich viele Anbieter durch \u00dcbernahmen mit \u00e4hnlichen Funktionen verst\u00e4rkt, z.B. <strong>Palo Alto<\/strong> mit Dig, <strong>Tenable<\/strong> mit Eureka, <strong>Fortinet<\/strong> mit Next DLP und <strong>Crowdstrike<\/strong> mit Flow<\/li>\n<\/ul>\n<p><strong>Sophos<\/strong> (bzw. auch wieder Thoma Bravo) hat <strong>Secureworks<\/strong> (Haupteigent\u00fcmer Dell) f\u00fcr ~860 Mio USD gekauft &#8211; ein ansehnliches Multiple f\u00fcr einen Managed Service Anbieter, dessen Umsatz gg\u00fc. dem Vorjahr um 20% geschrumpft (auf ~370 Mio. USD), der seit min. 5 Jahren unprofitabel ist und auch auf der Cash Flow Seite manchmal das falsche Vorzeichen hat. Da muss einiges an Synergien eingepreist sein. Wahrscheinlich auf der Kundenseite (US\/UK) und bei der Entwicklung. Die Pressemitteilung liest sich danach, dass Sophos in Zukunft auf die Secureworks \u201eTaegis\u201c XDR Plattform setzen wird. Sophos bietet ihren MDR Service bisher auch schon auf Basis <strong>Microsoft<\/strong> Defender an, eine recht individuelle Strategie in der Herstellerlandschaft, die eher wenig Vertrauen in die \u00dcberlegenheit der eigenen Tech-Plattform ausgedr\u00fcckt hat.<\/p>\n<p>Nebenbei bemerkt, sieht man anhand <strong>Broadcom\/VMWare<\/strong>, dass sich Entscheidungen zum Produkt ganz sch\u00f6n ziehen k\u00f6nnen: Auf der it-sa wurde mir gesagt, dass immer noch beide EDR L\u00f6sungen <strong>Carbon Black<\/strong> und <strong>Symantec<\/strong> parallel angeboten werden und bisher keine Integration oder Zusammenf\u00fchrung der Entwicklung geplant ist. Wer das versteht, kann sich gerne melden.<\/p>\n<p><strong>Crowdstrike<\/strong> und <strong>ZScaler<\/strong> haben eine Vertiefung ihrer bestehenden Allianz angek\u00fcndigt und wollen damit eine umfassende Zero Trust Alternative zum MS Defender\/Entra\/Purview \u00d6kosystem aus einer Hand bieten. Ob wir hier in Zukunft eine \u00dcbernahme sehen? Ich sch\u00e4tze, eher nicht. Im Moment ist ZScaler noch mit ~20 Mrd. USD bewertet, daf\u00fcr kann Crowdstrike auch viel CASB \/ SASE Funktionalit\u00e4t selbst entwickeln. Und die st\u00e4rkere Marke haben sie sowieso schon. Daf\u00fcr spricht auch, dass kurz danach auch eine neue Partnerschaft mit <strong>Fortinet<\/strong> publiziert wurde. Da h\u00e4lt man sich offenkundig alle Optionen hinsichtlich Network Security offen und sieht auch eine Zukunft bei Perimeter Firewalls.<\/p>\n<p>Was mich mal wieder \u00fcberrascht hat: <strong>Armis<\/strong> ist auf Basis der neuen Fundingrunde inzwischen mehr als 4 Mrd. USD wert (Faktor ~20 auf den Umsatz). Das VC-Cybersecurity-Spiel ist echt die Reise nach Jerusalem, oder? Hauptsache, man erwischt noch einen Stuhl, wenn die Musik aufh\u00f6rt.<\/p>\n<p>Bevor es mit den \u00fcblichen Notizen aus Vendor Briefings weitergeht, noch ein \u201eShoutout\u201c an einen Solo-Entrepreneur im Bereich Detection Engineering, der von unseren Kunden hochgelobt wird: <span style=\"text-decoration: underline;\"><a href=\"https:\/\/opstune.com\/alex\/\">Alex Teixeira<\/a><\/span>. Wer sein eigenes SIEM und\/oder EDR betreibt, kennt ihn vielleicht schon \u2013 genau wie wahrscheinlich auch seinen Kumpel Kostas von <strong>DFIR Report<\/strong>, der nebenbei <span style=\"text-decoration: underline;\"><a href=\"https:\/\/www.edr-telemetry.com\/\">EDR Telemetrie vergleicht<\/a><\/span> (s. auch den Screenshot anbei \u2013 lohnt sich, da ab und zu mal reinzuschauen, aktuell wird an den Linux-Versionen gearbeitet). Zur Vertiefung in das Thema bietet sich auch <span style=\"text-decoration: underline;\"><a href=\"https:\/\/github.com\/0x4D31\/awesome-threat-detection?utm_source=tldrsec.com&amp;utm_medium=newsletter&amp;utm_campaign=tl-dr-sec-254-cloud-ctfs-ai-appsec-awesome-threat-detection&amp;_bhlid=bb224bbda97cc01e5453253be077c55dab7692aa\">Awesome Threat Detection<\/a><\/span> an, ein umfassenderes Kompendium geht wahrscheinlich nicht. Jetzt aber ab in den Notizblock:<\/p>\n<p><strong>EON.IO:<\/strong><\/p>\n<ul>\n<li>Amerikanisches Startup f\u00fcr Cloud Backup and Recovery (d.h., f\u00fcr Backups von Cloud-Datenquellen)<\/li>\n<li>Typische Probleme bei <strong>Cohesity, Commvault, VEEAM<\/strong> oder <strong>Rubrik<\/strong>, die EON.IO l\u00f6sen will: In jedem Cloud Segment m\u00fcssen Agenten installiert werden, manuelles Tagging + Konfiguration der Daten ist notwendig, Snapshots sind nicht durchsuchbar, keine Wiederherstellung von einzelnen Dateien m\u00f6glich<\/li>\n<li>Ohne Agenten, die installiert werden m\u00fcssen<\/li>\n<li>Neu erstellte Ressourcen (z.B. eine Datenbank auf einer EC2 Instanz) werden automatisch erkannt, die Daten klassifiziert (z.B. PII) und mit Backup Policies (wie Frequenz, Object Lock) verkn\u00fcpft<\/li>\n<li>Backups k\u00f6nnen dann sogar z.B. mit SQL Queries durchsucht werden =&gt; Hatte den Eindruck, dass das gar kein Unterschied mehr zu einem normalen Data Lake war<\/li>\n<li>Aktuell noch Fokus auf AWS, andere Cloud Anbieter sind auf der Roadmap<\/li>\n<li>ISO27001 + SOC2 zertifiziert<\/li>\n<li>Ca. 50 MA, 130 Mio USD Funding, aber noch fast keine Kunden<\/li>\n<li>Kosten wohl 20-50% geringer als die Standard Snapshot-Backups von AWS oder Azure<\/li>\n<\/ul>\n<p><strong>D3 (Update):<\/strong><\/p>\n<ul>\n<li>Kanadischer SOAR-Anbieter (Alternative zu z.B. <strong>Palo Alto XSOAR<\/strong> oder <strong>OTRS STORM<\/strong>)<\/li>\n<li>Ca. 160 Unternehmenskunden, u.a. Disney, Cummins, S&amp;P Global, und nat\u00fcrlich viele MSSPs (auch einige in der EU)<\/li>\n<li>Flexibles Deployment on prem\/hybrid\/SaaS<\/li>\n<li>Response Playbooks f\u00fcr jede einzelne MITRE ATT&amp;CK TTP (die angebundenen Tools m\u00fcssen nat\u00fcrlich jeweils konfiguriert werden)<\/li>\n<li>Drag&amp;Drop GUI f\u00fcr Erstellung von eigenen Workflows<\/li>\n<li>Die Secret Sauce ist anscheinend die Normalisierung unterschiedlicher Datenmodelle mit unterschiedlichen Namenskonventionen<\/li>\n<li>Lizenzkosten nur abh\u00e4ngig von Anzahl Nutzern (d.h., nicht von Logvolumen, Anzahl Playbooks \/ Integrationen o.\u00e4.)<\/li>\n<li>KI Assistenz noch in \u201eBeta\u201c, konnte ich mir nicht ansehen<\/li>\n<\/ul>\n<p><strong>Dragos (Update):<\/strong><\/p>\n<ul>\n<li>Kennen bestimmt viele aus dem OT NIDS \/ ICS Anomaliedetektion und Schwachstellenmanagement Markt (d.h., \u00e4hnlich Claroty, Nozomi, Rhebo, Cisco, Omicron\u2026)<\/li>\n<li>Daneben aber auch starker Fokus auf OT-spezifischer Threat Intelligence, Architekturberatung, Notfall\u00fcbungen, Managed Detection + Incident Response und Incident =&gt; Vorteil also, viele OT Security Themen abzudecken<\/li>\n<li>Auf Basis der eigenen TI werden einzelne Events relativ trennscharf zu Incidents gruppiert oder als harmlos eingeordnet, was eine gute Priorisierung erm\u00f6glicht<\/li>\n<li>Inzwischen &gt; 500 MA und &gt; 400 Kunden, wie \u00fcblich bei OT viel kritische Infrastruktur darunter, bis hin zur NATO. Im Healthcare-Sektor wohl noch eher schw\u00e4cher. Referenzkunden im DACH Raum u.a. Deutsche Bahn und Lindt &amp; Spr\u00fcngli<\/li>\n<li>Architektur wie \u00fcblich: optionale Edge Kollektoren als Docker Container auf Switches\/Routern, Sensor als Hardware Appliance an Switch mit Voranalysefunktion und Deduplizierung des Datenverkehrs, zentrale Engine on prem oder in (ggf. private) Cloud<\/li>\n<li>Lizenzmodell etwas ungew\u00f6hnlich: Nicht abh\u00e4ngig von Anzahl Assets, sondern von Bandbreite auf den Eingangsports<\/li>\n<li>Suchen auch noch weitere Channelpartner und SOC-Partner, die sich punktuell mit OT Expertise verst\u00e4rken wollen (auch als Whitelabel m\u00f6glich) =&gt; Bei Interesse stelle ich den Kontakt gerne her<\/li>\n<\/ul>\n<p><strong>Horizon3 (Update):<\/strong><\/p>\n<ul>\n<li>\u201eAutonome Pen Tests\u201c mit harmlosen Exploit Code (\u00e4hnlich <strong>Pentera<\/strong> oder <strong>AttackIQ<\/strong>)<\/li>\n<li>Entweder gezielter Test von einzelnen Schwachstellen m\u00f6glich, oder \u201eexplorativ\u201c mit anderem Automatisierungs-Ansatz als die Wettbewerber: \u201eWahrscheinlichster n\u00e4chster Schritt des Angreifers in diesem Kontext\u201c anstatt \u201eAlle m\u00f6glichen Angriffsketten vorprogrammiert\u201c<\/li>\n<li>Hatte anhand von ein paar Beispielen den Eindruck, dass sp\u00e4testens 2 Wochen nach Bekanntgabe einer neuen kritischen Schwachstelle der entsprechende Exploit mit Test bei Horizon3 verf\u00fcgbar war. Allerdings hat man als Kunde keinen Anspruch darauf, dass f\u00fcr jede relevante Schwachstelle ein Exploit entwickelt wird.<\/li>\n<li>Detailliertes Logging der ausgef\u00fchrten Aktionen =&gt; Damit l\u00e4sst sich zumindest manuell dann die Wirksamkeit von EDR\/NDR\/SIEM etc. pr\u00fcfen<\/li>\n<li>Leider noch fast keine out of the Box Integrationen mit Security Tools (bisher nur Splunk), da sollen aber noch mehr dazukommen<\/li>\n<li>Identity Attack Surface: AWS oder Azure Entra ID Pentests (Start mit normalen User-Credentials, dann Test, ob Privilege Escalation m\u00f6glich ist). Scheint noch ausbauf\u00e4hig.<\/li>\n<li>Tripwires: Das sind Deception \u201eK\u00f6der\u201c (Beispiel: AWS Credential File, Datenbank-Dumps), die auf ausnutzbaren Assets abgelegt werden, und die bei Zugriffen Alarme ausl\u00f6sen. Kannte ich in der Kombination mit einem Pen Test Tool noch gar nicht. Quasi eine Art Zwischenl\u00f6sung bis zum Patch.<\/li>\n<li>Ca. 100 Unternehmenskunden in der EU, vorrangig nat\u00fcrlich Konzerne mit eigenen Red Teams. Wird auch viel von MSSPs (wie EY, Deloitte) genutzt, weil multimandantenf\u00e4hig und gut skalierbar<\/li>\n<li>Was noch durch manuelle Tests erg\u00e4nzt werden muss: Z.B. gezielte Szenarien, in denen Admin-Credentials f\u00fcr SAP, Firewalls oder Backupsysteme erbeutet werden sollen, oder Tests von kundenindividuellen Webapplikationen<\/li>\n<li>Lizenzpreise abh\u00e4ngig von Anzahl IP-Adressen. Business Case geht wahrscheinlich auf, sobald 2-3 manuelle Pen Tests pro Jahr ersetzt werden k\u00f6nnen<\/li>\n<li>Irgendwann muss ich mir <span style=\"text-decoration: underline;\"><strong><a href=\"https:\/\/medium.com\/@mitrecaldera\/emulating-complete-realistic-cyber-attack-chains-with-the-new-caldera-bounty-hunter-plugin-196e6fa44663\">MITRE Caldera<\/a><\/strong><\/span> (Open Source, \u201eAdversary Emulation Platform\u201c) mal im Detail anschauen. Damit sind inzwischen auch komplexere Pen Tests semi-automatisiert m\u00f6glich, und offenkundig arbeitet eine Community an der st\u00e4ndigen Weiterentwicklung. Falls da jemand Erfahrung hat =&gt; Gerne Hand heben<\/li>\n<\/ul>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6206f4e1 elementor-widget elementor-widget-image\" data-id=\"6206f4e1\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"586\" src=\"https:\/\/cybercompare.com\/wp-content\/uploads\/2024\/11\/Marktkommentar-12-Bild-1024x586.png\" class=\"attachment-large size-large wp-image-25007\" alt=\"\" srcset=\"https:\/\/cybercompare.com\/wp-content\/uploads\/2024\/11\/Marktkommentar-12-Bild-1024x586.png 1024w, https:\/\/cybercompare.com\/wp-content\/uploads\/2024\/11\/Marktkommentar-12-Bild-300x172.png 300w, https:\/\/cybercompare.com\/wp-content\/uploads\/2024\/11\/Marktkommentar-12-Bild-768x439.png 768w, https:\/\/cybercompare.com\/wp-content\/uploads\/2024\/11\/Marktkommentar-12-Bild-1536x879.png 1536w, https:\/\/cybercompare.com\/wp-content\/uploads\/2024\/11\/Marktkommentar-12-Bild.png 1739w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-59411679 elementor-widget elementor-widget-text-editor\" data-id=\"59411679\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Wie immer gilt: Fragen, Anregungen, Kommentare, Erfahrungsberichte und auch gegenl\u00e4ufige Meinungen, Richtigstellungen gerne per Email. Und nochmal gro\u00dfes Dankesch\u00f6n an alle Gespr\u00e4chspartner, die f\u00fcr meine Fragen ein offenes Ohr hatten!<\/p>\n<p>Wer sich f\u00fcr die weiteren Marktkommentare an- oder abmelden will, oder unser Archiv z.B. nach Anbieternamen durchsuchen m\u00f6chte:<span style=\"text-decoration: underline;\"> <a href=\"https:\/\/cybercompare.com\/de\/jetzt-fuer-marktkommentar-anmelden\/\">Jetzt f\u00fcr Marktkommentar anmelden &#8211; CyberCompare<\/a><\/span><\/p>\n<p>Viele Gr\u00fc\u00dfe<\/p>\n<p>Jannis Stemmann<\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Cybersecurity: The ultimate industry to provide very lucrative but ineffective solutions, schreibt die FT mit [&hellip;]<\/p>\n","protected":false},"author":24,"featured_media":25000,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[521],"tags":[],"class_list":["post-25029","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-marktkommentar"],"_links":{"self":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/25029","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/comments?post=25029"}],"version-history":[{"count":1,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/25029\/revisions"}],"predecessor-version":[{"id":25030,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/25029\/revisions\/25030"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media\/25000"}],"wp:attachment":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media?parent=25029"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/categories?post=25029"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/tags?post=25029"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}