{"id":28704,"date":"2025-03-13T11:03:29","date_gmt":"2025-03-13T11:03:29","guid":{"rendered":"https:\/\/cybercompare.com\/?p=28704"},"modified":"2025-03-13T11:04:51","modified_gmt":"2025-03-13T11:04:51","slug":"marktkommentar-18","status":"publish","type":"post","link":"https:\/\/cybercompare.com\/de\/marktkommentar-18\/","title":{"rendered":"Marktkommentar #18: Die schlimmsten Erfahrungen mit Cybersecurity-L\u00f6sungen und Beobachtungen zum Managed Security Service Markt"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"28704\" class=\"elementor elementor-28704 elementor-28663\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-4efd5329 e-flex e-con-boxed e-con e-parent\" data-id=\"4efd5329\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;jet_parallax_layout_list&quot;:[]}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-11ecd0be e-con-full e-flex e-con e-child\" data-id=\"11ecd0be\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;jet_parallax_layout_list&quot;:[]}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-290a6526 elementor-widget elementor-widget-image\" data-id=\"290a6526\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/cybercompare.com\/wp-content\/uploads\/2025\/03\/Miggo_Application_Data_Flow-1024x576.webp\" class=\"attachment-large size-large wp-image-28681\" alt=\"\" srcset=\"https:\/\/cybercompare.com\/wp-content\/uploads\/2025\/03\/Miggo_Application_Data_Flow-1024x576.webp 1024w, https:\/\/cybercompare.com\/wp-content\/uploads\/2025\/03\/Miggo_Application_Data_Flow-300x169.webp 300w, https:\/\/cybercompare.com\/wp-content\/uploads\/2025\/03\/Miggo_Application_Data_Flow-768x432.webp 768w, https:\/\/cybercompare.com\/wp-content\/uploads\/2025\/03\/Miggo_Application_Data_Flow-1536x864.webp 1536w, https:\/\/cybercompare.com\/wp-content\/uploads\/2025\/03\/Miggo_Application_Data_Flow-2048x1152.webp 2048w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7cb4e728 elementor-widget elementor-widget-text-editor\" data-id=\"7cb4e728\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Hallo zusammen,<\/p>\n<p>Beziehungen schaden nur dem, der keine hat. Sagte sich der ehemalige <span style=\"text-decoration: underline;\"><a href=\"https:\/\/www.morningstar.com\/news\/business-wire\/20250217135636\/dream-the-first-ai-company-for-national-cybersecurity-raises-100m-to-defend-nations-and-critical-infrastructure\">Bundeskanzler<\/a><\/span> von \u00d6sterreich vermutlich und gr\u00fcndete ein Cybersecurity-Startup mit Milliardenbewertung, hehrem Anspruch (Nationen besch\u00fctzen) und breitbeinigem Auftritt (Dream Security) =&gt; Bin mal gespannt, was wir hier noch von h\u00f6ren werden. Der genannte Umsatz von ~130 Mio.\/a nach 2 Jahren ist schonmal echt stark, Hut ab!<\/p>\n<p>Die OT-Experten unter uns haben sicher schon den neu erschienenen <strong>Gartner Magic Quadrant zu OT NIDS<\/strong> <strong>(Cyber Physical Systems Protection Platforms, CPS PP) <\/strong>zur Kenntnis genommen, der gute Aspekte bei der L\u00f6sungsauswahl beinhaltet. Als f\u00fchrend werden darin <strong>Armis, Claroty, Dragos, Microsoft<\/strong> und <strong>Nozomi<\/strong> aufgelistet &#8211; bei denen kann man den Report dann auch kostenlos anfordern. Einige hierzulande verbreitete L\u00f6sungen wie <strong>Rhebo, Asimily (s. auch unten), Genua, IRMA, Siemens<\/strong> oder <strong>Omicron<\/strong> fehlen allerdings komplett im Bericht.<\/p>\n<p><span style=\"text-decoration: underline;\"><a href=\"https:\/\/www.reddit.com\/r\/cybersecurity\/comments\/1c1nd3d\/worst_experience_using_a_cybersecurity_product\/\"><strong>Worst experience using a cybersecurity product? : r\/cybersecurity<\/strong><\/a><\/span> =&gt; Den Anekdoten zufolge gibt es keine Security-L\u00f6sung auf der Welt, die sich nicht min. 1 fanatischen Vollzeit-Hater erarbeitet hat. <strong>CyberArk, Symantec<\/strong> und <strong>Sophos<\/strong> werden meiner kleinen Statistik zufolge im Thread besonders gerne erw\u00e4hnt. Zum Schmunzeln zwischendurch <em>(\u201cwE hAvE a NeW fEaTuRe On ThE rOaDmAp!&#8220; Oh f*** off James from sales, that feature is 5 years behind your competitors. We already pay for your product, why are we talking?! Let me talk to a tech who can tell me why the agent is running hotter than chrome with 100 tabs open. Y&#8217;know the ONLY reason why I agreed to this call.\u201d). <\/em>Bei einer ausreichend gro\u00dfen Kundenbasis findet man nat\u00fcrlich immer irgendjemand, die oder der v\u00f6llig genervt ist.<\/p>\n<p><strong>Hardware-enabled Security<\/strong> als weitere Schutzschicht: Sowohl <strong>Intel (<span style=\"text-decoration: underline;\"><a href=\"https:\/\/www.intel.de\/content\/www\/de\/de\/architecture-and-technology\/vpro\/what-is-vpro.html\">vPro<\/a><\/span>)<\/strong> als auch <strong>Nvidia (<span style=\"text-decoration: underline;\"><a href=\"https:\/\/www.nvidia.com\/en-us\/networking\/products\/data-processing-unit\/?ncid=no-ncid\">Bluefield<\/a>, <a href=\"https:\/\/developer.nvidia.com\/morpheus-cybersecurity\">Morpheus<\/a><\/span>)<\/strong> bieten Funktionen f\u00fcr die \u00dcberwachung der Hostintegrit\u00e4t oder z.B. sicheren Fernzugriff auch bei Kompromittierung des Betriebssystems. Und bei Nvidia nat\u00fcrlich die Beschleunigung von KI-gest\u00fctzter Anomalieerkennung. Einige der Funktionen helfen auch EDR- und NDR-Systemen \u2013 MITRE hat f\u00fcr die Intel-Plattform schon ein <span style=\"text-decoration: underline;\"><a href=\"https:\/\/center-for-threat-informed-defense.github.io\/mappings-explorer\/external\/intel-vpro\/attack-15.1\/domain-enterprise\/intel-vpro-08.20.2024\/intel-tdt\/\">Mapping<\/a> <\/span>auf die ATT&amp;CK-Techniken bereitgestellt, <strong>Microsoft Defender<\/strong> und <strong>Crowdstrike<\/strong> sind dabei explizit aufgef\u00fchrt, Nvidia Morpheus l\u00e4sst sich u.a. mit <strong>Crowdstrike, Armis<\/strong> und <strong>Check Point<\/strong> nutzen.<\/p>\n<p><strong>Ein paar Beobachtung zu Ausschreibungen von Managed Security Services:<\/strong><\/p>\n<ul>\n<li>Angebote mit Service Delivery aus EU-Nearshore-L\u00e4ndern (z.B. Bulgarien, Rum\u00e4nien, Polen) liegen typischerweise ~50% unter den Angeboten bei Leistungserbringung durch MitarbeiterInnen in Deutschland, \u00d6sterreich oder der Schweiz (Voraussetzung dabei, dass Vertragspartner in beiden F\u00e4llen namhafte MSSP sind, d.h., keine lokalen Garagenfirmen)<\/li>\n<li>Die technische Qualifikation der Security-Experten ist dabei meistens vergleichbar, auf jeden Fall nicht systematisch schlechter (nat\u00fcrlich kann man in beiden F\u00e4llen Pech haben)<\/li>\n<li>Was dann manchmal den Ausschlag gibt, sind tats\u00e4chlich die Deutschkenntnisse. Und das liegt nicht an den Kunden-Ansprechpartnern in der IT \u2013 die k\u00f6nnen n\u00e4mlich i.A. gutes Englisch. Sondern wir haben im DACH Raum unter den IT-Nutzern (Stichwort Techniker im Au\u00dfendienst) oft mangelnde Sprachkenntnisse oder eine mangelnde Bereitschaft, sich mit jemand auf Englisch \u00fcber das Problem mit dem Computer auseinanderzusetzen<\/li>\n<li>W\u00e4re das nicht so, h\u00e4tten wir wahrscheinlich trotz DSGVO fr\u00fcher oder sp\u00e4ter Zust\u00e4nde wie in UK. Dort ist der IT- und IT-Security-Betrieb schon zu weiten Teilen in der Hand der indischen Riesen wie Tata, Infosys oder Wipro, die mit Tagess\u00e4tzen von ~300 EUR und einer enormen Anzahl von Referenzkunden auftrumpfen<\/li>\n<li>Auf der einen Hand also positiv, so bewahren wir gut qualifizierte und verg\u00fctete Jobs im Land. Auf der anderen Hand nat\u00fcrlich schlecht, denn wir bezahlen eben deutlich mehr f\u00fcr unseren IT-Betrieb, als aus technischer Sicht heute noch notwendig w\u00e4re<\/li>\n<li>Spannend wird, wie sich das weiter entwickelt. Die Lohnniveaus werden sich angleichen, aber wir sehen heute auch schon gut deutsch sprechende Security-Spezialisten aus Osteuropa in einigen Ausschreibungen f\u00fcr Managed SOCs etc.. Und die KI wird sicher nicht schlechter, was \u00dcbersetzungsm\u00f6glichkeiten in Nahezu-Echtzeit und sonstige Produktivit\u00e4tssteigerungen angeht.<\/li>\n<li>Interessant auch dabei, dass es z.B. <strong>Kyndryl<\/strong> oder <strong>Eviden <\/strong>mittels Nearshoring gelingt, ehemalige verlustreiche Dienstleistungsvertr\u00e4ge umzuwandeln in solche mit eintr\u00e4glichen Margen \u2013 bei gleichzeitig g\u00fcnstigeren Konditionen f\u00fcr Kunden. Beide Unternehmen leiden ja unter der Vergangenheit: IBM hat fr\u00fcher die Kyndryl Services als \u201eLoss Leader\u201c verkauft, um die Produkte bei Kunden zu plazieren. \u00c4hnlich ist es der Vorl\u00e4uferorganisation von Eviden mit Atos ergangen.<\/li>\n<li>In einem Podcast habe ich geh\u00f6rt, dass <span style=\"text-decoration: underline;\"><a href=\"https:\/\/podcasts.apple.com\/us\/podcast\/ot-security-made-simple-wie-funktioniert-ot-sicherheit\/id1696059810?i=1000677727848\">Wasserwerke in Nordrhein-Westfalen<\/a><\/span> jetzt ein sektorspezifisches Managed SOC anbieten und so mit etablierten Anbietern konkurrieren. Kleiner Dreisatz:<\/li>\n<\/ul>\n<ul>\n<li>Von NIS-2 sind ca. 30.000 Unternehmen und \u00f6ffentliche Stellen in Deutschland betroffen. Wir k\u00f6nnen annehmen, dass das die absolute Obergrenze f\u00fcr die Anzahl potenzieller SOC-Kunden darstellt<\/li>\n<li>Gleichzeitig sind hierzulande ca. 150 Anbieter von MDR- und MSOC-Services aktiv (MDR und MSOC bedienen aus meiner Sicht beide den gleichen 24\/7-\u00dcberwachungsmarkt, d.h., wer bei z.B. bei Arctic Wolf, SentinelOne oder Crowdstrike den MDR Service hat, wird nicht zus\u00e4tzlich ein SOC buchen)<\/li>\n<li>Jeder dieser Anbieter hat im Schnitt schon sch\u00e4tzungsweise 100 Kunden (die Gro\u00dfen mehr, die Kleinen weniger). Hei\u00dft also, die H\u00e4lfte der theoretisch m\u00f6glichen Kunden (150&#215;100=15.000) sind bereits bei irgendeinem SOC- oder MDR-Anbieter Bestandskunde.<\/li>\n<li>Aber: Gewichtet nach Anzahl Endpunkte\/Nutzer\/Logvolumen decken die Firmen und \u00f6ffentlichen Auftraggeber, die heute schon ein MDR\/SOC haben, sicher 80-90% des Marktpotenzials ab.<\/li>\n<li>Wachstumschancen gibt es nat\u00fcrlich noch dahingehend, dass weitere Logquellen\/Sensorik angeschlossen und Zusatzservices wie Schwachstellenmanagement oder Incident Response verkauft werden k\u00f6nnen<\/li>\n<li><strong>Fazit:<\/strong> Managed SOC ist heute schon im Wesentlichen ein Verdr\u00e4ngungswettbewerb. Sieht man auch bei unseren Ausschreibungen. In den wenigsten F\u00e4llen sind das Kunden, die bisher noch gar keine kontinuierliche \u00dcberwachung haben &#8211; im Normalfall geht es um eine Neuvergabe, und es ist nicht ungew\u00f6hnlich, dass der Kunde dabei bessere Konditionen erh\u00e4lt, als noch vor 3-4 Jahren. Kunden mit weniger als 1000 Endpunkten entscheiden sich typischerweise f\u00fcr einen standardisierten + bezahlbaren MDR Service.<\/li>\n<\/ul>\n<p>Andere Perspektiven \/ Zahlen? Immer gerne Bescheid geben.<\/p>\n<p><strong>Noteworthy M&amp;A:<\/strong><\/p>\n<ul>\n<li><strong>Microsoft<\/strong> kauft Insight Partners einen Anteil von <strong>VEEAM<\/strong> ab und steigt damit in\u2019s Backup &amp; Recovery-Gesch\u00e4ft ein. Fehlen nur noch Perimeter-Firewalls, dann gibt es E2E Security aus einer Hand. VEEAM wurde wohl mit ~15 Mrd. USD bewertet \u2013 das klingt bei 550.000 Kunden weltweit im Quervergleich mit <strong>Rubrik<\/strong> (~7 Mrd.) oder <strong>Cohesity<\/strong> (~4 Mrd.) noch halbwegs nachvollziehbar<\/li>\n<li><strong>CyberArk<\/strong> kauft <strong>Zilla<\/strong> (Identity + Access Governance Automatisierung)<\/li>\n<li><strong>Nozomi <\/strong>\u00fcbernimmt <strong>XONA<\/strong> (OT Remote Access)<\/li>\n<\/ul>\n<p>Notizen aus <strong>Anbietergespr\u00e4chen:<\/strong><\/p>\n<p><strong>Trask:<\/strong><\/p>\n<ul>\n<li>Tschechischer IT-\/Security-Dienstleister, ca. 1000 MA<\/li>\n<li>Kunden u.a. Siemens, Deutsche Telekom, ING, Soci\u00e9t\u00e9 G\u00e9n\u00e9rale, BNP Paribas, Generali, Visa<\/li>\n<li>Managed SOC, Zero Trust, Pen Tests, GRC Beratung, viele Referenzprojekte bei Identity Governance \/ Access Management<\/li>\n<li>Vertrieb \/ Customer Manager in DACH, Delivery aus EEU =&gt; Preislich nat\u00fcrlich teilweise sehr attraktiv (z.B. 7 Personentage Pen Test mittlerer Komplexit\u00e4t f\u00fcr ~5 TEUR genannt)<\/li>\n<\/ul>\n<p><strong>Asimily (Update):<\/strong><\/p>\n<ul>\n<li>OT-\/IoT\/IoMT-NIDS f\u00fcr Inventarisierung, Schwachstellen- und Angriffserkennung (\u00e4hnlich Medigate\/Claroty, Nozomi, Dragos, Armis\u2026) aus USA, ca. 100 MA<\/li>\n<li>Etwa 250 Kunden, in EU z.B. Uniklinik T\u00fcbingen, Ulm, Heidelberg, Freiburg, Hanau<\/li>\n<li>Bisher klarer Fokus Healthcare \/ Medizintechnik (wohl schon &gt; 1 Mio. R\u00f6ntgenger\u00e4te, Patientenmonitore etc. in \u00dcberwachung), aber auch viele industrielle Anwendungen<\/li>\n<li>Passiver Ansatz, optional aktives Polling mit OEM-Befehlen<\/li>\n<li>Architektur wie \u00fcblich: Sensoren \u00fcber Spiegelports, zentrale Engine entweder on prem oder als SaaS<\/li>\n<li>Deep Packet Inspection f\u00fcr ~200 Protokolle<\/li>\n<li>Mit eigenen Handlungsempfehlungen f\u00fcr Medizintechnikger\u00e4te auf Basis von Erfahrungswerten f\u00fcr den Umsetzungsaufwand, auch Integration mit emtec Katalog =&gt; Echter Mehrwert<\/li>\n<li>Spannendes Feature: Automatisierte SW-Verteilung (Patchmanagement) f\u00fcr die erreichbaren Ger\u00e4te. Da m\u00fcssen die OT NIDS Platzhirsche noch nachlegen.<\/li>\n<li>Auch vorbildlich: Ein \u00f6ffentlich verf\u00fcgbarer, unabh\u00e4ngiger <a href=\"https:\/\/www.nrel.gov\/docs\/fy25osti\/90846.pdf\">Labortest<\/a> durch das US Department of Energy, in dem die Genauigkeit der Asset-Erkennung und der st\u00f6rungsfreie Einsatz beim aktiven Scannen gepr\u00fcft wurde. Dabei wurden einige Ger\u00e4te (7 von 33) nicht erkannt, die \u00fcber serielle Schnittstellen angebunden waren oder die keinen Verkehr \u00fcber den Messpunkt geschickt haben. Das aktive Scanning hat interessanterweise kaum mehr Ger\u00e4te erkannt, aber deutlich mehr offene Ports und Ger\u00e4te-Informationen geliefert. Und eine St\u00f6rung bei einem SMA-Wechselrichter verursacht. Einen vergleichbaren Testbericht gibt es leider bisher nur f\u00fcr <a href=\"https:\/\/www.nrel.gov\/docs\/fy24osti\/89105.pdf\"><strong>RunZero<\/strong><\/a>.<\/li>\n<li>Schw\u00e4chen wohl noch bei der richtigen Zuordnung von Ger\u00e4tetypen anhand der Netzwerkdaten, teilweise werden einzelne Ger\u00e4te mehrfach als verschiedene Assets identifiziert<\/li>\n<li>Lizenzierung anhand erreichbarer Ports<\/li>\n<li>Channel Partner im DACH Raum: <strong>A1, Axians, Cancom<\/strong>, weitere sollen nat\u00fcrlich folgen<\/li>\n<\/ul>\n<p><strong>Avepoint:<\/strong><\/p>\n<ul>\n<li>Auf M365 Datensicherheit spezialisierter L\u00f6sungs- und Serviceanbieter aus den USA, ~2500 MA, bei vielen Gro\u00dfunternehmen im Einsatz<\/li>\n<li>D.h., erg\u00e4nzende L\u00f6sungen wie langfristige und granulare Backups + Wiederherstellung von Sharepoint, Dynamics, Azure, Power Platform (Lizenzierung i.A. anhand Anzahl User). \u00c4hnliche L\u00f6sungen werden z.B. auch von VEEAM, Commvault, Cohesity, Rubrik, Skykick, Retrospect oder Hornet angeboten<\/li>\n<li>Interessant: Speicherplatzoptimierung von M365 Daten (\u201eOpus\u201c) via regelbasierter Archivierung. Dabei wird als erster Schritt eine kostenlose Potenzialanalyse durchgef\u00fchrt =&gt; Ruhig mal anschauen, falls die Microsoft-Speicherkosten explodieren<\/li>\n<li>Alles in Azure Rechenzentren, d.h., unter Gesichtspunkt Redundanz wahrscheinlich nicht 100% perfekt<\/li>\n<li>Dazu Migrationsservices (on prem =&gt; Cloud) und Angebote f\u00fcr den Betrieb inkl. Governance\/Policies<\/li>\n<li>Kunden im DACH Raum u.a. VW, Nestl\u00e9, Siemens Healthineers<\/li>\n<\/ul>\n<p><strong>Miggo:<\/strong><\/p>\n<ul>\n<li>Israelisches Startup f\u00fcr Application Detection &amp; Response<\/li>\n<li>~10 Enterprise Kunden in USA und Kanada, Fokus auf customer facing web applications (u.a. Elastic, ZScaler, Best Buy)<\/li>\n<li>Konzept: Virtuelles Patching in der Applikation als Erg\u00e4nzung zu \u201enormalem\u201c Patch Management, um mit dem Problem umzugehen, dass die Anzahl bekannter offener Schwachstellen in den meisten Infrastrukturen konstant gr\u00f6\u00dfer Null ist, und oft sogar stetig w\u00e4chst.<\/li>\n<li>Dazu auch pr\u00e4zisere Erkennung von Angriffen gg\u00fc. EDR<\/li>\n<li>Beobachtet Logs und Telemetrie, auch mittels eigenem Sensor f\u00fcr Cloud-Umgebungen (\u201eRuntime Communication Flows\u201c)<\/li>\n<li>Hilfreich beim Risikomanagement ist die Visualisierung von Datenstr\u00f6men zwischen Anwendungen (soweit ich das verstanden habe, ist das auch ein wesentlicher Unterschied zu Contrast) =&gt; s. auch Screenshot im Anhang. Damit k\u00f6nnen dann die m\u00f6glichen Angriffspfade analysiert + priorisiert werden.<\/li>\n<li>Bieten auch ein kostenloses Assessment an, also evtl. mal reinschauen und ausprobieren<\/li>\n<\/ul>\n<p>Wie immer: Fragen, Anregungen, Kommentare, Erfahrungsberichte und auch gegenl\u00e4ufige Meinungen oder Richtigstellungen gerne per Email. Dito f\u00fcr Abmeldungen vom Verteiler.<\/p>\n<p>F\u00fcr die Leute, die diese Email weitergeleitet bekommen haben: <span style=\"text-decoration: underline;\"><a href=\"https:\/\/cybercompare.com\/de\/jetzt-fuer-marktkommentar-anmelden\/\">Hier<\/a><\/span> kann man sich bei Interesse anmelden oder das Archiv auftauen.<\/p>\n<p>Viele Gr\u00fc\u00dfe<\/p>\n<p>Jannis Stemmann<\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Hallo zusammen, Beziehungen schaden nur dem, der keine hat. Sagte sich der ehemalige Bundeskanzler von [&hellip;]<\/p>\n","protected":false},"author":24,"featured_media":28675,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[521],"tags":[],"class_list":["post-28704","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-marktkommentar"],"_links":{"self":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/28704","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/comments?post=28704"}],"version-history":[{"count":8,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/28704\/revisions"}],"predecessor-version":[{"id":29041,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/28704\/revisions\/29041"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media\/28675"}],"wp:attachment":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media?parent=28704"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/categories?post=28704"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/tags?post=28704"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}