{"id":29909,"date":"2025-05-23T09:53:57","date_gmt":"2025-05-23T09:53:57","guid":{"rendered":"https:\/\/cybercompare.com\/?p=29909"},"modified":"2025-06-04T11:54:36","modified_gmt":"2025-06-04T11:54:36","slug":"marktkommentar-22","status":"publish","type":"post","link":"https:\/\/cybercompare.com\/de\/marktkommentar-22\/","title":{"rendered":"Marktkommentar #22: Was verdient man im Vertrieb, Verhandungstricks beim Security-Kauf und Souver\u00e4nit\u00e4t mit Microsoft"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"29909\" class=\"elementor elementor-29909 elementor-29903\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-6115de05 e-flex e-con-boxed e-con e-parent\" data-id=\"6115de05\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;jet_parallax_layout_list&quot;:[]}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-215efd46 e-con-full e-flex e-con e-child\" data-id=\"215efd46\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;jet_parallax_layout_list&quot;:[]}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7013e2d6 elementor-widget elementor-widget-text-editor\" data-id=\"7013e2d6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Hallo zusammen,<\/p>\n<p>let\u2019s talk about money: Mit einer (gewohnt informellen und statistisch nicht belastbaren) Umfrage habe ich mich mal der Frage gen\u00e4hert, <strong>wie gut man eigentlich im Cybersecurity-Vertrieb verdient<\/strong>. Ein paar Snippets:<\/p>\n<ul>\n<li>Ja, bei amerikanischen oder israelischen Anbietern (insb., solange sie in der Expansionsphase sind) verdient man auch im DACH-Raum am Besten. Genannt wurden f\u00fcr Einsteiger ~130-150 TEUR\/a \u201eOn Target Earnings\u201c (OTE) bis dann zu 250-300 TEUR\/a f\u00fcr Veteranen bei 100% Quotenerf\u00fcllung und bis zu 450 TEUR\/a bei Vertriebsleitung \u00fcber mehrere L\u00e4nder. Dazu kommen dann noch Aktienoptionen (Restricted Stock Units o.\u00e4.).<\/li>\n<li>\u00c4hnliche Summen sind inzwischen wohl auch bei (eher kleineren) Systemh\u00e4usern m\u00f6glich, wenn man gut verkauft<\/li>\n<li>Bei deutschen Herstellen liegt die Total Compensation dann eher bei 90-120 TEUR bei Einstieg und auch in der Endausbaustufe niedriger. Die Finanzierung durch VCs ist nat\u00fcrlich i.A. auch weniger gener\u00f6s, in der Kasse schlummern keine Megabucks. Aktienoptionen: Fehlanzeige.<\/li>\n<li>Variabler Anteil bei US-Anbietern eher 50% der Gesamtverg\u00fctung, bei deutschen 10-20%. Dieser bemisst sich bei den meisten Anbietern wohl tats\u00e4chlich rein am Umsatz, bei den Channel Partnern an der Marge.<\/li>\n<li>\u201eWir sind Lead-Maschinen\u201c: In einem Gespr\u00e4ch wurde von der Forderung erz\u00e4hlt, 3 Gespr\u00e4che mit Neukunden auf C-Level pro Woche in den Kalender zu legen. Die Ziele werden nach 2-3 Jahren oft unerreichbar hoch, damit sinkt die tats\u00e4chliche Verg\u00fctung und die Accelerator-Klauseln sind sp\u00e4testens dann eher theoretischer Natur.<\/li>\n<li>Und: Die Zeiten werden schlechter. F\u00fcr Anbieter aus der EU ist Trump der beste Verk\u00e4ufer, f\u00fcr US-Hersteller, die in der Vergangenheit eher Overhiring betrieben haben, ist die Digitale Souver\u00e4nit\u00e4t immer \u00f6fter ein Showstopper bei Ausschreibungen. Die gro\u00dfen Kunden sind schon alle um- und versorgt mit L\u00f6sungen, bei kleineren Organisationen lohnt sich der hohe Vertriebsaufwand nicht. Das f\u00fchrt zu insgesamt mehr Druck und weniger Personalbedarf. Inzwischen ist bei Trennung von Personal der Anwalt Standard. Leute, die gehen, finden kaum noch gleich gut dotierte Jobs (gilt nat\u00fcrlich nicht f\u00fcr die Rainmaker mit belastbarem Kundennetzwerk).<\/li>\n<\/ul>\n<p>Dazu passt auch eine Blitzlichtaufnahme zum State of the German-speaking Security Market in ein paar Zahlen:<\/p>\n<ul>\n<li>Managed SOC Vergabe f\u00fcr einen \u00f6ffentlichen Auftraggeber. Tech Stack nicht vorgegeben, Abdeckung von IT und OT, weniger als 3k Endpunkte. <strong>78 Anbieter laden sich die Ausschreibungsunterlagen runter<\/strong>, 14 Bieter sind beim Teilnahmewettbewerb dabei<\/li>\n<li>Ausschreibung einer Security Awareness Trainingsplattform + Phishing Simulation, weniger als 5k Nutzer. <strong>75% Preisreduktion<\/strong> zwischen Erstangebot (nicht dem Listenpreis, wohl gemerkt) und finalem Preis bei gleichem Leistungsumfang.<\/li>\n<\/ul>\n<p>F\u00fcr alle, die durch regelm\u00e4\u00dfige Kontakte mit Vertriebspersonal traumatisiert worden sind, holt Jonathan Price in <strong><a href=\"https:\/\/securityis.substack.com\/p\/security-is-a-negotiation-problem?utm_source=tldrsec.com&amp;utm_medium=newsletter&amp;utm_campaign=tl-dr-sec-278-north-korean-it-workers-how-sentinel-one-defends-itself-how-threat-actors-use-claude&amp;_bhlid=51fc556da3cca71d4ad0ec061a3e94f0745ede88&amp;just_subscribed=true\"><span style=\"text-decoration: underline;\">Security is a Negotiation Problem<\/span><\/a><\/strong> zum Gegenschlag aus: <em>\u201eI have a maturity model of subscriber cohorts, lower being less mature: 1. <\/em><em>My wife 2. My parents 3. Sales reps trying to sell me things 4. <\/em><em>Actual people, bless you all.\u201c <\/em><\/p>\n<ul>\n<li>Er best\u00e4tigt eingangs das Ph\u00e4nomen, dass Preise f\u00fcr Security-L\u00f6sungen wie auf einem Basar verhandelbar sind, mit Beispielen von Preisreduktionen &gt; 90% zwischen Erstangebot und finalem Preis. Offenkundig ist das also nicht nur im DACH Raum ein f\u00fcr B2B-Branchen bemerkenswerter Zustand.<\/li>\n<li>Nat\u00fcrlich erm\u00f6glicht durch geringe variable Kosten f\u00fcr Softwarel\u00f6sungen. Aber auch getrieben durch unfassbaren Wettbewerb und die Tatsache, dass Kaufentscheidungen in gro\u00dfen Organisationen stark dadurch beeinflusst werden, wie verbreitet die Security-L\u00f6sung ist, w\u00e4hrend die technische Leistungsf\u00e4higkeit nur schwer beurteilt werden kann (im Gegensatz zu klar anhand Normen spezifizierter Automatisierungstechnik zum Beispiel).<\/li>\n<li>Schlie\u00dflich ist es als CISO ein Karriererisiko, eine unbekannte L\u00f6sung zu nehmen, falls man dann Opfer eines Cyberangriffs werden sollte. Anbieter ohne starke Marken haben somit einen Riesenanreiz, gro\u00dfe Enterprise Kunden als \u201eLogos\u201c zu gewinnen \u2013 koste es, was es wolle. Ansonsten wird es n\u00e4mlich auch schwer, bei Gartner oder Forrester \u00fcberhaupt erw\u00e4hnt zu werden =&gt; selbstverst\u00e4rkender Effekt.<\/li>\n<li>Der Artikel enth\u00e4lt viele gute und auch ein paar ethisch grenzwertige Verhandlungstricks, ruhig mal anschauen und dann selbst \u00fcberlegen, wie weit man in welcher Situation gehen will.<\/li>\n<\/ul>\n<p><strong>Microsoft <\/strong>versucht den <a href=\"https:\/\/blogs.microsoft.com\/on-the-issues\/2025\/04\/30\/european-digital-commitments\/\"><span style=\"text-decoration: underline;\">Spagat zwischen amerikanischen und europ\u00e4ischen Interessen<\/span><\/a> und hilft uns nat\u00fcrlich gerne bei der Souver\u00e4nit\u00e4t (Danke f\u00fcr den Hinweis, Frank!):<\/p>\n<ul>\n<li>Partnerschaften (Zuk\u00fcnftige Joint Ventures?) u.a. in Deutschland mit Delos\/SAP und Arvato, um Azure Services in europ\u00e4isch kontrollierten Rechenzentren anzubieten. Interessant dabei sind technische Ma\u00dfnahmen, die auch bei Abschaltung von Microsoft-Services eine Fortf\u00fchrung erlauben sollen. Das w\u00e4re dann tats\u00e4chlich Souver\u00e4nit\u00e4t nach meinem Verst\u00e4ndnis: Keine einseitige Abh\u00e4ngigkeit, keine Erpressbarkeit. Big if true. Auch kommerziell sollen attraktive Konditionen angeboten werden =&gt; Das wird sich zeigen.<\/li>\n<li>Versprechen, bei Anweisungen der US-Regierung, kontrahierte Services in Europa abzuschalten oder EU-Daten freizugeben, dagegen gerichtlich vorzugehen. In die Waagschale geworfen wird dabei, dass Microsoft mehrere Klagen gegen US-Regierungen initiiert (u.a. gegen die erste Trump-Administration) und sich auch schon vor Gericht erfolgreich gegen Zugriffe von US-Beh\u00f6rden auf EU-Daten gewehrt hat.<\/li>\n<li>Ausbau der RZ-Kapazit\u00e4t in 16 europ\u00e4ischen L\u00e4ndern um ca. 20% \/ Jahr (nach den g\u00e4ngigen Sch\u00e4tzungen also deutlich weniger als in den USA)<\/li>\n<li>Benennung eines Europa-CISOs (der aber an den globalen CISO berichtet)<\/li>\n<\/ul>\n<p><strong>Deep Instinct<\/strong> hingegen befindet sich in der <span style=\"text-decoration: underline;\"><a href=\"https:\/\/www.calcalistech.com\/ctechnews\/article\/bjfqkgbglx#:~:text=Cybersecurity%20firm%20lays%20off%2020%20as%20operational%20changes,the%20closure%20of%20certain%20operations%2C%20Calcalist%20has%20learned.\">Restrukturierung<\/a> <\/span>\u2013 wenig \u00fcberraschend:<\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Das Thema KI-basierte Malware-Erkennung ist 10 Jahre nach Gr\u00fcndung nichts Neues mehr. Der technische Vorsprung gg\u00fc. dem ubiquit\u00e4ren AV ist immer weiter abgeschmolzen<\/li>\n<li>Die meisten Kunden wollen keinen zus\u00e4tzlichen Agenten zum vorhandenen AV\/EDR auf den Systemen<\/li>\n<li>In der MITRE ATT&amp;CK Auswertung Turla (2023) hat sich gezeigt, dass die Schutzfunktion von Deep Instinct nicht besser als die von SentinelOne, Crowdstrike o.\u00e4. ist. Erkennung von nachgelagerten Schritten (insb. Exfiltration) nat\u00fcrlich deutlich schlechter. Deep Instinct hat danach auch nicht mehr an den Tests teilgenommen.<\/li>\n<\/ul>\n<p><\/li>\n<p><\/ul>\n<p>Im Gegensatz zur angeblich weitverbreiteten <strong>Angst vor drohenden Jobverlusten durch KI<\/strong> vermute ich \u00fcbrigens vielmehr, dass der eine oder andere Kollege in Wirklichkeit sehns\u00fcchtig darauf wartet, dass ihm endlich ein KI Agent seinen Job wegnimmt und er dann mit einer dicken Abfindung seinen exzentrischen Hobbies nachgehen kann, ohne daf\u00fcr immer kranknehmen zu m\u00fcssen \ud83d\ude09.<\/p>\n<p>Aber was k\u00f6nnen <strong>KI Agenten<\/strong> eigentlich in der Realit\u00e4t aktuell schon eigenst\u00e4ndig erledigen? <a href=\"https:\/\/www.linkedin.com\/in\/brijpandeyji\"><span style=\"text-decoration: underline;\">Brij Pandey<\/span><\/a> hat sich an einer Pyramide der \u201eAgentic AI\u201c F\u00e4higkeiten und Zuordnung von Tools versucht. Nat\u00fcrlich sind die Abgrenzungen etwas schwammig, aber die Fragen sind schonmal klar: Wo h\u00f6ren die durch Menschen vorzugebenden Instruktionen auf, wo fangen die selbst\u00e4ndigen Entscheidungen und Handlungen an, wie ver\u00e4stelt ist der Entscheidungsbaum, wie gro\u00df ist das \u201eTeam\u201c von koordinierten Agenten, wie rekursiv k\u00f6nnen Schleifen durchlaufen und der Prozess optimiert werden?<\/p>\n<p>&nbsp;<\/p>\n<p>Wenn das halbwegs so stimmt, dann ist das H\u00f6chste der Gef\u00fchle im Moment die selbst\u00e4ndige Programmierung eines funktionierenden Pong-Spiels oder von Webseiten in ein paar Minuten, angewiesen \u00fcber nat\u00fcrliche Sprache. Ein Tool der Wahl daf\u00fcr ist z.B. DevinAI. Also, es kann sich nur noch um wenige Tage handeln, bis das Ding dann auch mal mit den Kollegen verhandelt, wann der Server gepatcht werden darf und das dann am Wochenende auch selbst\u00e4ndig erledigt.<\/p>\n<p><strong>M&amp;A Corner:<\/strong><\/p>\n<ul>\n<li>Sicher der spektakul\u00e4rste Deal in dieser Liste: <strong>Hornetsecurity<\/strong> (Email-\/Workspace-Security aus Deutschland, die mit den Lautsprechern auf der it-sa) wird vom Wettbewerber <strong>Proofpoint<\/strong> gekauft. Klassische Konsolidierung \u2013 Hornet bringt ca. 150 Mio. Umsatz mit, der \u00fcber &gt;100k Firmenkunden generiert wird, in erster Linie nat\u00fcrlich KMU. Bewertung soll um 1 Mrd. EUR liegen.<\/li>\n<li><strong>Palo Alto<\/strong> kauft <strong>ProtectAI<\/strong> (Security f\u00fcr\u2026 KI)<\/li>\n<li><strong>Orca<\/strong> kauft <strong>Opus<\/strong> (Schwachstellenaggregation, -deduplizierung und -behebung, selbstverst\u00e4ndlich mit KI-Agenten, Fokus auf Cloudinfrastruktur)<\/li>\n<li><strong>Upwind <\/strong>(CNAPP) kauft <strong>Nyx<\/strong> (Runtime Detection &amp; Response). Komisch, eigentlich h\u00e4tte man beim Marketing von Upwind denken k\u00f6nnen, dass die L\u00f6sung das schon vorher konnte.<\/li>\n<li><strong>Allurity<\/strong> verst\u00e4rkt sich weiter, diesmal mit dem kroatischen MSOC-\/PenTest-Anbieter <strong>Infigo IS<\/strong><\/li>\n<li>Die Recruiting- und Projektvermittlungsplattform <strong>CyberR<\/strong> kauft die franz\u00f6sische <strong>CyberTee<\/strong> (\u00e4hnliches Gesch\u00e4ftsmodell, Vermittlung von Freelancern an suchende Unternehmen)<\/li>\n<\/ul>\n<p><strong>Notizen aus Anbietergespr\u00e4chen:<\/strong><\/p>\n<p><strong>Axiad:<\/strong><\/p>\n<ul>\n<li>Amerikanischer Anbieter f\u00fcr das Management von FIDO Tokens und\/oder PKI as a Service \u2013 alles, was man f\u00fcr die Umsetzung von phishing-resistenter Authentifizierung ben\u00f6tigt. Kommt mit einer eigenen Software f\u00fcr die Workflows<\/li>\n<li>Nat\u00fcrlich nur interessant f\u00fcr komplexe Umgebungen, d.h., wo man nicht einfach alles \u00fcber Windows Hello for Business abdecken kann<\/li>\n<li>Ca. 80 Unternehmenskunden, alles dicke Fische mit US Headquarter, u.a. Boeing, Visa, Shell, Raytheon, NASA<\/li>\n<li>Nat\u00fcrlich mit Integrationen f\u00fcr alle g\u00e4ngigen Hardware-Tokens, Identity Provider + Verzeichnisse, IAM\/PAM-L\u00f6sungen. Und nat\u00fcrlich auch mit einem Risiko-Assessment von Nutzer- und Maschinenidentit\u00e4ten (wie \u00dcberprivilegierung oder Kompromittierung via Darkweb-Checks).<\/li>\n<li>Die Axiadl\u00f6sung ist nie im direkten Pfad der Authentifizierung =&gt; Bei Ausf\u00e4llen ist der Zugriff weiterhin m\u00f6glich (aber eben z.B. nicht mehr die Ausgabe eines Ersatz-Ubikeys)<\/li>\n<li>In Europa z.B. via Accenture verf\u00fcgbar<\/li>\n<\/ul>\n<p><strong>Scanner.dev:<\/strong><\/p>\n<ul>\n<li>US SIEM Startup. Fokus: Kunden, die schon Splunk, Azure Sentinel o.\u00e4. haben, aber eine kosteng\u00fcnstige und schnelle Erg\u00e4nzung f\u00fcr hohe Logvolumina suchen<\/li>\n<li>Ca. 25 Firmenkunden (erschienen mir alle sehr techaffin \/ cloud-native, u.a. Lemonade, Ramp)<\/li>\n<li>Hochvolumige Log- und Eventquellen (Firewalls, DNS, WAF, Cloudtrail, VPC Flow) werden dabei an S3 Buckets weitergeleitet<\/li>\n<li>Der Kostenvorteil wird mit ca. 80% gg\u00fc. der reinen Splunkl\u00f6sung angegeben. Der Gr\u00fcnder hat bei einem seiner letzten Arbeitgeber miterlebt, wie sich die Splunk-Kosten verhundertfacht haben, und da wohl eine Business Opportunity gesehen<\/li>\n<li>Gleichzeitig sind die Threat Hunting Queries \u00fcber Serverlose Funktionen um ein Vielfaches schneller als AWS Athena oder Cribl (die Cribl Gr\u00fcnder sind auch Investoren in Scanner)<\/li>\n<\/ul>\n<p><strong>Cyberhaven:<\/strong><\/p>\n<ul>\n<li>US Scale-Up f\u00fcr DLP \/ DSPM \/ DDR, auch f\u00fcr unstrukturierte Daten wie CAD-Daten, Prozessdaten, Source Code. Also Wettbewerb zu Cyera, Varonis, Microsoft Purview, Proofpoint etc.<\/li>\n<li>Ca. 250 Kunden, u.a. Mattel, SpaceX, ConocoPhillips<\/li>\n<li>Nat\u00fcrlich basierend auf Graphdatenbank, um Klassifizierungen und Ereignisse wie Datenzugriffe auch \u00fcber copy+paste und unterschiedliche Dateiformate zu speichern (Gr\u00fcnder waren davor u.a. bei Crowdstrike, Palo Alto und Wiz)<\/li>\n<li>Erlaubt dar\u00fcber eine einfache Darstellung der Historie von jedem Informationssatz<\/li>\n<li>Architektur: Zentrales Policy Management (GCP Tenant) + Endpoint Agents, die dann auch das Blockieren von Nutzeraktionen erm\u00f6glichen<\/li>\n<li>Ausbauf\u00e4hig sind wohl noch die API Konnektoren f\u00fcr IaaS-\/SaaS-Anwendungen<\/li>\n<li>In der EU Vertrieb bisher \u00fcber Orange, weitere Channel Partner werden gesucht (im Bedarfsfall Bescheid geben)<\/li>\n<\/ul>\n<p><strong>Compass Security:<\/strong><\/p>\n<ul>\n<li>Schweizer Anbieter (mit deutscher Niederlassung) von Pen Tests und MDR\/Incident Response, ca. 70 MA, die meisten davon Pen Tester<\/li>\n<li>Betreiben eigene Cyberrange, die auch f\u00fcr Trainings, Labortests und internationale Wettbewerbe (u.a. European Cybersecurity Challenge) genutzt wird<\/li>\n<li>Organisieren Bug Bounty Programme f\u00fcr Kunden und \u00fcbernehmen dabei Vertragsabwicklung sowie Qualit\u00e4tssicherung<\/li>\n<li>MDR: Bisher noch kleiner Umfang. Zielgruppe KMU, auf Microsoft-Umgebungen und Defender\/Sentinel spezialisiert. 10 MA, die in Schichten Rufbereitschaft au\u00dferhalb der B\u00fcrozeiten abbilden<\/li>\n<\/ul>\n<p>Wie immer: Fragen, Anregungen, Kommentare, Erfahrungsberichte und auch gegenl\u00e4ufige Meinungen oder Richtigstellungen gerne per Email. Dito f\u00fcr Abmeldungen vom Verteiler.<\/p>\n<p>F\u00fcr die Leute, die den Marktkommentar zum ersten Mal weitergeleitet bekommen haben: <span style=\"text-decoration: underline;\"><a href=\"https:\/\/cybercompare.com\/de\/jetzt-fuer-marktkommentar-anmelden\/\">Hier<\/a> <\/span>kann man sich bei Interesse anmelden oder das Archiv bewundern.<\/p>\n<p>Viele Gr\u00fc\u00dfe<\/p>\n<p>Jannis Stemmann<\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Hallo zusammen, let\u2019s talk about money: Mit einer (gewohnt informellen und statistisch nicht belastbaren) Umfrage [&hellip;]<\/p>\n","protected":false},"author":24,"featured_media":29901,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[521],"tags":[],"class_list":["post-29909","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-marktkommentar"],"_links":{"self":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/29909","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/comments?post=29909"}],"version-history":[{"count":2,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/29909\/revisions"}],"predecessor-version":[{"id":29911,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/29909\/revisions\/29911"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media\/29901"}],"wp:attachment":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media?parent=29909"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/categories?post=29909"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/tags?post=29909"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}