{"id":27700,"date":"2025-02-17T08:24:18","date_gmt":"2025-02-17T08:24:18","guid":{"rendered":"https:\/\/cybercompare.com\/?p=27700"},"modified":"2025-02-28T09:56:45","modified_gmt":"2025-02-28T09:56:45","slug":"marktkommentar-16","status":"publish","type":"post","link":"https:\/\/cybercompare.com\/de\/marktkommentar-16\/","title":{"rendered":"Marktkommentar #16: Detection Engineering News + Insiderverk\u00e4ufe bei b\u00f6rsennotierten Cybersecurity-Anbietern"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"27700\" class=\"elementor elementor-27700 elementor-27690\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-134c749c e-flex e-con-boxed e-con e-parent\" data-id=\"134c749c\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;jet_parallax_layout_list&quot;:[]}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-700156bb e-con-full e-flex e-con e-child\" data-id=\"700156bb\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;jet_parallax_layout_list&quot;:[]}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-575ebb4f elementor-widget elementor-widget-image\" data-id=\"575ebb4f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"413\" src=\"https:\/\/cybercompare.com\/wp-content\/uploads\/2025\/02\/PANW_Insider_Transactions-1024x413.png\" class=\"attachment-large size-large wp-image-27696\" alt=\"\" srcset=\"https:\/\/cybercompare.com\/wp-content\/uploads\/2025\/02\/PANW_Insider_Transactions-1024x413.png 1024w, https:\/\/cybercompare.com\/wp-content\/uploads\/2025\/02\/PANW_Insider_Transactions-300x121.png 300w, https:\/\/cybercompare.com\/wp-content\/uploads\/2025\/02\/PANW_Insider_Transactions-768x310.png 768w, https:\/\/cybercompare.com\/wp-content\/uploads\/2025\/02\/PANW_Insider_Transactions-1536x620.png 1536w, https:\/\/cybercompare.com\/wp-content\/uploads\/2025\/02\/PANW_Insider_Transactions.png 1862w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6112752b elementor-widget elementor-widget-text-editor\" data-id=\"6112752b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Hallo zusammen,<\/p>\n<p>der CEO von <strong>Palo Alto Networks<\/strong> hat in den letzten Wochen f\u00fcr insgesamt ~140 Mio. USD Aktien seines Arbeitgebers verkauft (s. Chart anbei). Bestimmt, weil er auch regelm\u00e4\u00dfig diesen Marktkommentar liest \ud83d\ude09. Oder vielleicht macht er sich Sorgen um den drohenden <a href=\"https:\/\/www.securityweek.com\/dhs-disbands-cyber-safety-review-board-ending-one-of-cisas-few-bright-spots\/\">R\u00fcckbau der Cybersecurity-Gesetzgebung<\/a> in den USA. Auf jeden Fall sehen die Insider-Transaktionen, egal ob bei <strong>Fortinet, Crowdstrike, Zscaler, Okta, Cisco, Cloudflare, SentinelOne <\/strong>oder <strong>Rubrik<\/strong>, in den letzten 12 Monaten alle gleich aus: Offenkundig herrscht in der Vorstandsetage mehr Skepsis bzgl. der weiteren Kursentwicklung, als die Investor Relations Pr\u00e4sentationen erahnen lassen w\u00fcrden.<\/p>\n<p>Kasse machen will auch <strong>Thoma Bravo<\/strong> mit dem ersten Cybersecurity IPO des Jahres, und zwar bei <strong>Sailpoint <\/strong>(Identity Security Suite inkl. IGA und PAM). Sailpoint war ja fr\u00fcher schon mal b\u00f6rsennotiert und ist dann 2016 f\u00fcr ca. 7 Mrd. USD \u00fcbernommen worden. Wir haben mal einen Blick in den <a href=\"https:\/\/www.sec.gov\/Archives\/edgar\/data\/2030781\/000119312525008417\/d885522ds1.htm\">B\u00f6rsenprospekt<\/a> geworfen:<\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Umsatz ca. 700 Mio. USD\/Jahr, \u00a0ca. 3000 Kunden, ca. 2600 MA<\/li>\n<li>Nicht profitabel (Free Cash Flow auch negativ)<\/li>\n<li>Marketing &amp; Sales Aufwendungen von ca. 66% des Umsatzes bei gro\u00dfz\u00fcgig ausgelegten 30% Umsatzwachstum. Also nochmal zum Mitschreiben: Dieses einzelne Cybersecurity-Unternehmen gibt eine halbe Milliarde f\u00fcr Werbung, Vertriebspersonal und Verkaufsprovisionen f\u00fcr Reseller aus. Wahrscheinlich, weil sich das Produkt quasi von allein verkauft.<\/li>\n<li>\u201eWe operate in a highly competitive market\u201d \u2013 Als Wettbewerber werden u.a. <strong>IBM, Microsoft, Oracle, CyberArk, Okta <\/strong>und<strong> One Identity<\/strong> genannt (und es gibt nat\u00fcrlich noch auch einige andere wie <strong>Delinea, BeyondTrust, Ping <\/strong>oder <strong>Savyint<\/strong>)<\/li>\n<li>Der Markt f\u00fcr Identity Security wird mit ~55 Mrd. USD abgesch\u00e4tzt, das w\u00e4ren ca. 25% des Gesamtmarkts f\u00fcr Cybersecurity weltweit =&gt; Mag sein, erscheint zu hoch, es gibt ja schlie\u00dflich noch genug andere Kategorien<\/li>\n<li>Wie nach Private Equity Transaktionen \u00fcblich, ist Sailpoint jetzt leicht \u00fcberschuldet (mit dem ca. 2fachen des Umsatzes), die Zinslast ist ungef\u00e4hr so hoch wie die Entwicklungsaufwendungen<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>Die geneigten LeserInnen ahnen es bereits: Pers\u00f6nlich w\u00fcrde ich in so einer Situation als Kleinanleger niemals investieren. Bei meinem Track Record ist also davon auszugehen, dass der IPO garantiert ein Riesenerfolg wird.<\/p>\n<p>Das <strong><a href=\"https:\/\/www.edr-telemetry.com\/\">EDR Telemetry Project<\/a><\/strong> macht weiter Fortschritte und hat die Linux-Ergebnisse ver\u00f6ffentlicht. Neben <strong>Uptycs<\/strong> haben <strong>SentinelOne, MS Defender, Crowdstrike<\/strong> und <strong>LimaCharlie<\/strong> dabei am Besten abgeschnitten. Abgeschlagen sind bisher u.a. <strong>ESET <\/strong>oder<strong> VMWare Carbon Black<\/strong>. Nicht erkannt von den meisten L\u00f6sungen wurden im Test u.a.<\/p>\n<ul>\n<li>User Logoff und fehlgeschlagene Logons<\/li>\n<li>Scripte<\/li>\n<li>Neu erzeugte oder ge\u00e4nderte User Accounts<\/li>\n<li>Neue Treiber und Kernel\/eBPF Events<\/li>\n<li>Service Deletion<\/li>\n<\/ul>\n<p>Belegt also die Notwendigkeit von XDR\/SIEM-L\u00f6sungen (oder spezielle Linux EDR-Varianten), um f\u00fcr Linux-Systeme auf ein vergleichbares \u00dcberwachungsniveau wie bei Windowsmaschinen zu kommen. Auch hier ist aber sicher mit weiteren technischen Fortschritten zu rechnen.<\/p>\n<p>Ein paar Punkte vom internen <strong><a href=\"https:\/\/cloud.google.com\/transform\/how-google-does-it-modernizing-threat-detection\/?utm_source=newsletter.danielmiessler.com&amp;utm_medium=newsletter&amp;utm_campaign=ul-no-465-the-saas-attack-vector-project-stargate-and-undersea-cable-drones&amp;_bhlid=255616f6fac4e227f962f7767fd97757dad495ea\">Google SOC (\u201eDetection &amp; Response\u201c) Team<\/a><\/strong>, die f\u00fcr die \u00dcberwachung von GCP und Arbeitspl\u00e4tzen von &gt; 180k MA verantwortlich sind:<\/p>\n<ul>\n<li>F\u00fcr jedes interne Asset wird mit dem Asset Owner eine Risikoanalyse durchgef\u00fchrt und darauf aufbauend dann die Erkennungsregeln zugeordnet (oder neu erstellt).<\/li>\n<li>Die Erkennungsregeln werden durch dieselben SOC Analysten geschrieben und gewartet, die dann auch auf die Incidents reagieren (m\u00fcssen) \u2013 um zu vermeiden, dass Alarme nicht ernst genommen werden<\/li>\n<li>Die Leistungsf\u00e4higkeit des SOC wird u.a. anhand folgender KPI gemessen:<\/li>\n<\/ul>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Dwell Time von erkannten Angriffen, aktuell wohl bei \u201ewenigen Stunden\u201c<\/li>\n<li>Kosten pro Ticket<\/li>\n<li>Fallbearbeitungszeit (Time to Resolution)<\/li>\n<li>Anzahl analysierter Events<\/li>\n<\/ul>\n<\/li>\n<li>KI wird f\u00fcr die Erzeugung und Anreicherung der Alarme genutzt, f\u00fcr die Automatisierung der Fallbearbeitung, f\u00fcr Handlungsempfehlungen sowie f\u00fcr die Entw\u00fcrfe von Executive Summaries \/ Berichten. Das KI System lernt aus den verbleibenden manuellen T\u00e4tigkeiten der Analysten dazu<\/li>\n<li>Alle SOC-Analysten k\u00f6nnen Code analysieren, gut programmieren und Schritte bis hin zu Incident Response vollst\u00e4ndig abdecken, d.h., tendenziell geringe Arbeitsteilung und wenig \u00dcbergaben zwischen Teams oder Teammitgliedern, sondern eher E2E Fallbearbeitung<\/li>\n<\/ul>\n<p>Und weil wir gerade beim Thema <strong>Detection Engineering<\/strong> sind: Die wahren Profis auf diesem Gebiet sind anscheinend die Hersteller von Computerspielen wie <strong><a href=\"https:\/\/ssno.cc\/posts\/reversing-tac-1-4-2025\/?utm_source=substack&amp;utm_medium=email\">Call of Duty<\/a><\/strong>, die ausgefeilte <strong>Cheats <\/strong>von Spielern erkennen m\u00fcssen, und daf\u00fcr quasi eine in das Spiel integrierte EDR-Engine betreiben. Stichworte wie Windows API Hooking, Erkennung von Testmodi\/Debugging-Tools am Rechner und \u00dcberwachung des Netzwerkverkehrs.<\/p>\n<p>Was gibt es Neues aus der <strong>M&amp;A<\/strong> Szene?<\/p>\n<ul>\n<li><strong>SoftwareOne<\/strong> hat <strong>Crayon<\/strong> aus Norwegen \u00fcbernommen \u2013 zusammen haben die beiden Reseller dann ca. 13k MA und bewegen ~1,6 Mrd. EUR an Umsatz<\/li>\n<li><strong>NinjaOne<\/strong> (Endpunkt-Mgmt.) hat <strong>Dropsuite<\/strong> (Cloud Data Backups &amp; Recovery) gekauft<\/li>\n<li><strong>Withsecure<\/strong> hat ihr Beratungsgesch\u00e4ft (ca. 250 MA) an die schwedische PE-Firma <strong>Neqst<\/strong> verkauft \u2013 das Business wurde in der Transaktion mit ~23 Mio. EUR bewertet =&gt; W\u00fcrde vermuten, das entspricht weniger als dem Jahresumsatz<\/li>\n<li><strong>Tenable<\/strong> will <strong>Vulcan<\/strong> (Aggregation von Schwachstellen + Assetdaten aus mehreren Quellen) \u00fcbernehmen<\/li>\n<\/ul>\n<p>Und damit dann wie \u00fcblich ein paar Notizen aus <strong>Vendor Briefings:<\/strong><\/p>\n<p><strong>CSOC (Certified Security Operations Center, Teil des T\u00dcV Trust IT Verbunds):<\/strong><\/p>\n<ul>\n<li>Deutscher SOC-Betreiber<\/li>\n<li>24\/7 \u00dcberwachung \u00fcber kleine Schichtteams<\/li>\n<li>Interessant: Kompletter Tech-Stack (auch f\u00fcr die Mitarbeiter-PCs) nur Open Source oder Eigenentwicklungen, d.h., <strong>Null Microsoft.<\/strong> <strong>Wazuh<\/strong> als SIEM.<\/li>\n<li>Auch eigenes KI-Tool zur Unterst\u00fctzung der SOC-Analysten =&gt; Absch\u00e4tzung im Interview war, dass die Analysten dadurch ~50% produktiver arbeiten<\/li>\n<li>Viele Kunden auch mit OT, z.B. Stadtwerke. Eigenes OT Anomalieerkennungssystem als Alternative zu <strong>Dragos, Claroty, Nozomi, Rhebo<\/strong> etc.<\/li>\n<li>Sehr transparent: Preise auf Homepage, z.B. \u00dcberwachung von knapp 1000 Endpunkten ~36 TEUR\/a<\/li>\n<\/ul>\n<p><strong>Armo:<\/strong><\/p>\n<ul>\n<li>Cloud Security aus Israel, sind in der Community f\u00fcr Kubescape (Kubernetes Security, Alternative zu Falco) bekannt<\/li>\n<li>Nat\u00fcrlich basierend auf eBPF Kernel Monitoring<\/li>\n<li>Module, um an der Stelle auch mal mit ein paar Abk\u00fcrzungen zu gl\u00e4nzen:<\/li>\n<\/ul>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>CWPP (Cloud Workload Protection)<\/li>\n<li>CSPM\/KSPM (Cloud\/Kubernetes Security Posture Mgmt.)<\/li>\n<li>CADR (Cloud Application Detection and Response)<\/li>\n<li>CIEM (Cloud Infrastructure Entitlement Mgmt.)<\/li>\n<li>RBVM (Runtime Schwachstellen Mgmt.)<\/li>\n<li>Infrastructure as Code Security<\/li>\n<li>API Security<\/li>\n<\/ul>\n<\/li>\n<li>Decken also heute schon einen Gro\u00dfteil der Funktionen von <strong>Wiz <\/strong>oder <strong>PAN Prisma<\/strong> ab. Aber noch nicht oder nicht in vergleichbarem Umfang: Code Scanning (SAST\/DAST). Daf\u00fcr eben der starke Fokus auf Container + K8s<\/li>\n<li>Deployment als SaaS, on prem oder private Cloud m\u00f6glich<\/li>\n<li>Ca. 50 Kunden, in der EU u.a. Ericsson, Orange<\/li>\n<\/ul>\n<p><strong>Cork:<\/strong><\/p>\n<ul>\n<li>Mal etwas ganz Spezielles: Eine Art Cyberversicherung, die durch MSP\/MSSPs an Endkunden weiterverkauft wird<\/li>\n<li>Cork bietet eine Ausgleichszahlung bis zu 500k USD, falls ein Kunde dieses MSSPs gehackt wird, also eine \u201eBreach Warranty\u201c. Diese greift auch schon bei kleinen Sch\u00e4den wie Gutscheinbetrug, d.h., nicht nur bei einem umfangreichen Ransomware-Vorfall.<\/li>\n<li>Technische Voraussetzungen, die seitens Cork bei Endkunden gefordert werden, sind \u00fcberschaubar:\n<ul>\n<li>Backups<\/li>\n<li>EDR<\/li>\n<li>MFA (insb. Windows-Login)<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul>\n<li style=\"list-style-type: none;\"><\/li>\n<li>Erg\u00e4nzt wird die Breach Warranty durch die pr\u00e4ventive \u00dcberwachung der beim MSSP und Kunden eingesetzten Security Tools via APIs<\/li>\n<li>Damit k\u00f6nnen Unternehmen als Endkunden auch die Vorgaben von konventionellen Cyberversicherungen einfacher erf\u00fcllen und gleichzeitig die Selbstbeteiligung im Schadensfall (zumindest teilweise) kompensieren<\/li>\n<li>Bisher nur in den USA t\u00e4tig und mit Fokus auf KMU im Endkundensegment. <strong>Hiscox <\/strong>\u00fcbernimmt die R\u00fcckversicherung<\/li>\n<li>Das gleiche Konzept w\u00fcrde nach meinem Daf\u00fcrhalten sicher auch in Europa gut ankommen. 95% der im DACH Raum t\u00e4tigen ~150 SOC- und MDR-Anbieter haben bisher keine Breach Warranty im Angebot =&gt; Eignet sich noch gut als differenzierendes Feature<\/li>\n<\/ul>\n<p><strong>XM Cyber (Update):<\/strong><\/p>\n<ul>\n<li>Kennen (auch durch den intensiven Support der Schwarz Gruppe im Go-To-Market) alle im DACH Raum als Anbieter von CTEM\/Attack Path Simulation auf Basis, nehme ich an. (Auf Basis von Agenten auf den Endpunkten wird dazu ein digitaler Konfiguationszwilling in der Cloud aufgebaut, der dann f\u00fcr die Simulation genutzt wird, im Produktivsystem gibt es keine Scans oder Exploits). Alle m\u00f6glichen Angriffspfade werden u.a. nach Aufwand aus Angreifersicht bewertet, um Gegenma\u00dfnahmen an \u201eChoke Points\u201c zu priorisieren. Deshalb hier nur erg\u00e4nzend ein paar Punkte, die f\u00fcr mich im letzten technischen Deep Dive interessant waren:<\/li>\n<li>Als weltweite Kundenbasis wurde die Zahl von ~300-400 genannt, u.a. SAP, Sana Gruppe<\/li>\n<li>Ber\u00fccksichtigung nicht nur von Schwachstellen inkl. Fehlkonfigurationen, sondern auch z.B. m\u00f6gliche Umgehung von EDR oder bereits vorhandene Credentials<\/li>\n<li>Bei der Bewertung der Ausnutzbarkeit werden vorhandene Libraries ber\u00fccksichtigt, allerdings nicht, ob die Komponente auf diesem Host tats\u00e4chlich in den Speicher geladen und ausgef\u00fchrt wurde<\/li>\n<li>Die Remediation Handlungsempfehlungen wie Patches oder \u00c4nderung von Registry Keys (waren teilweise wirklich sehr detailliert inkl. Screenshots bei z.B. GPO-Anpassungen) k\u00f6nnen direkt in ein ITSM oder SOAR \u00fcberf\u00fchrt werden<\/li>\n<li>Kunden m\u00fcssen f\u00fcr die on prem Assets jeweils individuelle Szenarien (insb. Breach Points und kritische Assets) definieren. Warum kann man nicht einfach automatisch den Scope auf das gesamte Unternehmen und alle Assets als m\u00f6gliche Breach Points und Zielsysteme ausdehnen? Weil dann keine Priorisierung mehr erfolgt. F\u00fcr sehr gro\u00dfe Umgebungen mit vielen Legal Entities und Netzen wird das also u.U. aufw\u00e4ndig und setzt schon eine Priorisierung als Eingangsinformation voraus. Szenariounabh\u00e4ngige Analysen sind aber wohl auf der Roadmap.<\/li>\n<li>Gefundene Schwachstellen k\u00f6nnen gezielt als akzeptiertes Risiko f\u00fcr die weitere Priorisierung ausgeschlossen werden (wenn z.B. eine Ma\u00dfnahme bereits festgelegt wurde). Auf Level der Angriffstechniken funktioniert das aber wohl nur eingeschr\u00e4nkt.<\/li>\n<li>Bei IaaS\/PaaS reicht auch ein API-Key, um alle Infos zu erhalten (also keine Agenteninstallation notwendig). Funktioniert noch nicht f\u00fcr SaaS-Apps<\/li>\n<li>Kundendaten k\u00f6nnen \u00fcber die neue Google-Kooperation auch so verschl\u00fcsselt werden, dass XM Cyber keinen Zugriff darauf hat<\/li>\n<li>Angriffspfade \u00fcber OT-, Enterprise IoT-Ger\u00e4te und Hypervisoren k\u00f6nnen \u00fcber die Integration von Schwachstellenscan-Daten (via Tenable, Qualys o.\u00e4.) zumindest teilweise abgebildet werden<\/li>\n<\/ul>\n<p>Wie immer: Fragen, Anregungen, Kommentare, Erfahrungsberichte und auch gegenl\u00e4ufige Meinungen oder Richtigstellungen gerne per Email. Dito f\u00fcr Abmeldungen vom Verteiler.<\/p>\n<p>F\u00fcr die Leute, die diese Email zum ersten Mal Lesen: Herzlichen Gl\u00fcckwunsch! <a href=\"https:\/\/cybercompare.com\/de\/jetzt-fuer-marktkommentar-anmelden\/\">Hier<\/a> kann man sich bei Interesse anmelden.<\/p>\n<p>Viele Gr\u00fc\u00dfe<\/p>\n<p>Jannis Stemmann<\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Hallo zusammen, der CEO von Palo Alto Networks hat in den letzten Wochen f\u00fcr insgesamt [&hellip;]<\/p>\n","protected":false},"author":24,"featured_media":27693,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[521],"tags":[],"class_list":["post-27700","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-marktkommentar"],"_links":{"self":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/27700","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/comments?post=27700"}],"version-history":[{"count":14,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/27700\/revisions"}],"predecessor-version":[{"id":28393,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/27700\/revisions\/28393"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media\/27693"}],"wp:attachment":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media?parent=27700"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/categories?post=27700"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/tags?post=27700"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}