{"id":30556,"date":"2025-07-17T07:43:19","date_gmt":"2025-07-17T07:43:19","guid":{"rendered":"https:\/\/cybercompare.com\/?p=30556"},"modified":"2025-07-17T07:44:59","modified_gmt":"2025-07-17T07:44:59","slug":"marktkommentar-24","status":"publish","type":"post","link":"https:\/\/cybercompare.com\/de\/marktkommentar-24\/","title":{"rendered":"Marktkommentar #24: Karriere von CISOs als CIO, CTO und vielleicht mal CEO?"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"30556\" class=\"elementor elementor-30556 elementor-30539\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-681ca58 e-flex e-con-boxed e-con e-parent\" data-id=\"681ca58\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;jet_parallax_layout_list&quot;:[]}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-56d6a17e e-con-full e-flex e-con e-child\" data-id=\"56d6a17e\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;jet_parallax_layout_list&quot;:[]}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-55548534 elementor-widget elementor-widget-text-editor\" data-id=\"55548534\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Hallo zusammen,<\/p>\n<p><strong>Phil Venable<\/strong> (ehemaliger CISO Goldman Sachs, CISO Google Cloud, jetzt hauptberuflich bei einem VC) kennen bestimmt die meisten, ggf. aus seinem sehr empfehlenswerten Blog.<\/p>\n<p>Untenstehend ein paar Punkte und konkrete Fallbeispiele aus einem k\u00fcrzlichen <span style=\"text-decoration: underline;\"><a href=\"https:\/\/tldrsec.com\/p\/phil-venables-rsac-2025\">Interview<\/a> <\/span>mit ihm:<\/p>\n<ul>\n<li><strong>Trend sichtbar, dass CISOs die CIO und CTO Rollen \u00fcbernehmen<\/strong>\n<ul>\n<li>Auch als Ergebnis von jahrelangen Diskussion \u00e0 la \u201e<em>Ihr m\u00fcsst die Security in der IT Infrastruktur verbessern!\u201c<\/em> =&gt; \u201e<em>OK, dann zeig doch mal, wie das gehen soll!\u201c<\/em><\/li>\n<li>Wahrscheinlich der nat\u00fcrliche Weg der Dinge. Schlie\u00dflich haben wir auch keine Chief Work Safety Officer in Unternehmen, trotz ca. 400 t\u00f6dlicher Arbeitsunf\u00e4lle\/Jahr im DACH Raum. Security alleine hat eben einen zu kleinen wirtschaftlichen Hebel auf den Erfolg eines Unternehmens (Security-Anbieter mal au\u00dfen vor)<\/li>\n<li>By the way, jede Art von Regulierung wie CRA, DORA oder NIS2 f\u00fchrt dazu, dass Security <u>weniger<\/u> differenzierend als Wettbewerbsvorteil wird. Eine Bank kann ja bei Kunden auch nicht damit punkten, dass sie sich an gesetzliche Vorgaben h\u00e4lt \u2013 das ist die Eintrittskarte und wird zu Recht vorausgesetzt<\/li>\n<li>Positiver Nebeneffekt: Eventuell werden wir CEOs sehen, die Ihre Karriere in der Informationssicherheit begonnen haben, und dann \u00fcber den CTO Posten irgendwann Unternehmenschef werden. Meiner kleinen+kurzen Recherche zufolge gibt es aktuell noch kein Fortune 500 Unternehmen, das einen CEO hat, der mal im Bereich Infosec gearbeitet hat (Gegenbeispiele nat\u00fcrlich gerne)<\/li>\n<\/ul>\n<p><\/li>\n<p> \t<\/p>\n<li>Herausforderungen von Security @ Scale in komplexen Brown Field Umgebungen: <strong>Update des Verschl\u00fcsselungsalgorithmus von 3DES auf AES im AD hat ~18 Monate gedauert<\/strong>. Warum? Abh\u00e4ngigkeiten zwischen Directory Controller, Authentisierungsmethode in Applikationen, Dateisystem und Datenbanksystem =&gt; Was dann wieder zu \u00c4nderungen in Anwendungen gef\u00fchrt hat. Am Ende mussten nahezu alle Systeme im Unternehmen angepasst werden<\/li>\n<p> \t<\/p>\n<li>Nachlaufende Indikatoren wie Anzahl offener Schwachstellen oder Anzahl Kompromittierungen werden auch bei Google gemessen \u2013 als KPIs, die die Wirksamkeit des Security-Programms darstellen.\n<ul>\n<li>Zur Steuerung werden allerdings <strong>vorlaufende Kennzahlen wie \u201eAnteil an Software, die reproduzierbar erstellt werden kann\u201c<\/strong> genutzt.<\/li>\n<p> \t<\/p>\n<li>Was ich allerdings noch nicht durchdrungen habe: Wie kann das mit hinreichender Pr\u00e4zision \u00fcber l\u00e4ngere Zeitr\u00e4ume gemessen werden, um tats\u00e4chlich Verbesserung oder Verschlechterung in Trends zu erkennen? Eine Ersterhebung stelle ich mir einfach vor, aber kontinuierliche Messung mit vergleichbarer Historie? Wer da Praxistipps hat, gerne melden.<\/li>\n<p> \t<\/p>\n<li>Besser nachvollziehbar: Anteil \u201eKaltstartf\u00e4higkeit\u201c von Infrastruktur =&gt; Beispiel: Test der Wiederherstellung kompletter Netzwerke, nicht nur einzelner Dateien oder Applikationen. Nur so werden Henne-Ei-Probleme (\u201ecircular dependencies\u201c) erkannt, z.B. zwischen DNS-Server und Identity Provider oder Authentisierungsserver \u2013 wenn einer davon nicht funktioniert, kann der andere nicht wieder zum Laufen gebracht werden<\/li>\n<p><\/ul>\n<p><\/li>\n<p> \t<\/p>\n<li>Secure by Default funktioniert: <strong>99,5% aller Kunden haben die voreingestellte Konfiguration nach einem Software-Update nicht mehr ge\u00e4ndert<\/strong>, selbst wenn das die User Experience verschlechtert hat<\/li>\n<p> \t<\/p>\n<li>Echte <strong>Produktivit\u00e4tsverbesserung im Security Team durch KI<\/strong> erzielt:\n<ul>\n<li>Malware Sample Reverse Engineering durch KI, gefolgt durch automatisierte Erstellung einer Erkennungsregel und Update des Regelsatzes im SIEM<\/li>\n<p> \t<\/p>\n<li>Automatisierte Extraktion von neuen Angriffstechniken aus Videos (z.B. die neuesten \u201eBypass EDR\u201c \u2013 Youtube-Highlights), anstatt dass sich Analysten die Videos \/ Transkripte anschauen m\u00fcssen<\/li>\n<p> \t<\/p>\n<li>KI-generierte \u201eFuzzing Harnesses\u201c (Programme und Teststellungen, um Code dynamisch zu testen, der nicht direkt \u00fcber Input erreichbar ist) f\u00fchren aktuell zu ~30% h\u00f6herer Test-Abdeckung<\/li>\n<p> \t<\/p>\n<li>Incident Reports: Inzwischen besser als die von menschlichen Analysten geschrieben<\/li>\n<p> \t<\/p>\n<li>Konfiguration von eigener Infrastruktur: Die Kombination aus einem RAG, gef\u00fcttert mit der eigenen Dokumentation und Infrastructure-as-Code, hat zu einer \u201emassive reduction\u201c im Zeitaufwand gef\u00fchrt, und das bei gleichzeitiger Verbesserung der Compliance<\/li>\n<p><\/ul>\n<p><\/li>\n<p><\/ul>\n<p><span style=\"text-decoration: underline;\"><strong><a href=\"https:\/\/reprint.forrester.com\/reports\/the-forrester-wavetm-security-analytics-platforms-q2-2025-b3ed4f6a\/index.html?utm_source=substack&amp;utm_medium=email\">Forrester<\/a><\/strong> <\/span>hat die g\u00e4ngigen <strong>SIEM-L\u00f6sungen verglichen<\/strong> (allerdings wie \u00fcblich ohne technische Tests und ohne Preise), aktuell ist der Bericht noch frei zug\u00e4nglich. <strong>Splunk, Microsoft<\/strong> und <strong>Elastic <\/strong>sind die \u201eLeader\u201c. Dahinter reihen sich <strong>Google, Palo Alto<\/strong> und <strong>Crowdstrike<\/strong> ein. Das deckt sich auch mit den aktuellen Anfragen bei uns, insb. bei gr\u00f6\u00dferen Organisationen, die auf der Suche nach \u201ePlattforml\u00f6sungen\u201c statt Best of Breed sind. <strong>Fortinet<\/strong> oder <strong>SentinelOne <\/strong>werden seltsamerweise gar nicht erw\u00e4hnt, daf\u00fcr u.a. das hierzulande als SIEM bisher unbekannte <strong>Sumo Logic<\/strong>.<\/p>\n<p>Die <span style=\"text-decoration: underline;\"><strong><a href=\"https:\/\/aws.eu\/\">AWS European Sovereign Cloud<\/a><\/strong><\/span> kommt &#8211; Hier entsteht nicht nur eine weitere digital unabh\u00e4ngige Alternative zu <strong>Ionos, Telekom, OVH<\/strong> und <strong>StackIT<\/strong>, sondern evtl. auch eine Blaupause f\u00fcr amerikanische Security-Anbieter wie <strong>SentinelOne<\/strong>, <strong>Crowdstrike<\/strong> oder <strong>PAN<\/strong>:<\/p>\n<ul>\n<li>Eigene Holding, unterliegt nur deutscher Gesetzgebung<\/li>\n<li>Gesch\u00e4ftsf\u00fchrung ausschlie\u00dflich durch EU Staatsb\u00fcrger<\/li>\n<li>Betrieb (Infrastruktur und Personal) ausschlie\u00dflich in EU<\/li>\n<li>Komplett autarker Betrieb ohne Abh\u00e4ngigkeiten von Komponenten aus EU-Ausland m\u00f6glich<\/li>\n<li>BSI C5-Testat<\/li>\n<li>Investitionsplanung ~8 Mrd. EUR in den n\u00e4chsten 15 Jahren<\/li>\n<li>Soll ab 2026 verf\u00fcgbar sein<\/li>\n<li>Erscheint nochmal konsequenter abgekoppelt als die <span style=\"text-decoration: underline;\"><a href=\"https:\/\/cloud.google.com\/sovereign-cloud\">Google Sovereign Cloud<\/a><\/span>, die es ja immerhin bis zur Nutzung der Bundeswehr geschafft hat. Andere Einsch\u00e4tzungen nat\u00fcrlich gerne.<\/li>\n<\/ul>\n<p><strong>Und hier noch 2 Punktsiege von Team Skynet gegen die B\u00fcroarbeiterklasse:<\/strong><\/p>\n<ul>\n<li><strong>XBOW<\/strong> f\u00fchrt aktuell das <strong>HackerOne Bug Bounty Leaderboard<\/strong> an \u2013 und zwar mit einem <strong>vollautomatisierten Web App PenTest Tool<\/strong>, also \u00e4hnlich <strong>AttackIQ, Pentera, Horizon3, Hadrian, Cymulate<\/strong> etc..<\/li>\n<\/ul>\n<p><\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Jede entdeckte Schwachstelle wird durch das KI Tool validiert, um die Anzahl der False Positives zu verringern. Beispielsweise werden XSS-Schwachstellen nur gemeldet, wenn \u00fcber einen KI Agenten mit (Headless) Browser die tats\u00e4chliche Ausf\u00fchrung\u00a0einer Javascript-Payload gepr\u00fcft wurde.<\/li>\n<li>Ist das ein \u201eKasparov gegen Deep Blue\u201c Moment f\u00fcr die Pen Test Community?<\/li>\n<li>Auf jeden Fall gab es direkt mal 75 Mio. USD Funding f\u00fcr die Weiterentwicklung des US Startups (~50 MA)<\/li>\n<\/ul>\n<p><\/li>\n<p> \t<\/p>\n<li>Der <strong>CEO von Klarna<\/strong> (Buy Now, Pay Later Zahlungsdienstleister aus Schweden) hat kundgetan, die Anzahl der MA durch KI erfolgreich von 5000 auf 3000<strong> (= 40% Personalabbau)<\/strong> gesenkt zu haben, und das bei zweistelligem Umsatzwachstum. Mal schauen, ob sich das so best\u00e4tigt. Die \u201eService and Processing Costs\u201d steigen tats\u00e4chlich langsamer als der Umsatz auf Jahressicht, aber das Delta wirkt bisher nicht beeindruckend \u2013 evtl. schlagen die variablen Kosten beim Einsatz der KI in\u2019s Kontor.<\/li>\n<p><\/ul>\n<p><strong>M&amp;A News, lange Liste diesmal:<\/strong><\/p>\n<ul>\n<li><strong>Snyk<\/strong> kauft <strong>Invariant Labs<\/strong>, einen Schweizer Anbieter f\u00fcr die Absicherung von KI Agenten und MCP Servern<\/li>\n<li><strong>Rubrik<\/strong> akquiriert <strong>Predibase<\/strong> \u2013 die haben sich auf die Entwicklung und das effiziente Training von kundenspezifischen Small Language Models spezialisiert =&gt; Kunden soll also (nach meiner Auffassung) angeboten werden, die mittels Rubrik gesch\u00fctzten eigenen Daten auch in KI-Workflows kosteng\u00fcnstig nutzen zu k\u00f6nnen<\/li>\n<li><strong>Bitdefender<\/strong> kauft <strong>Mesh<\/strong> (Email Security aus Irland)<\/li>\n<li><strong>Securonix<\/strong> (SIEM\/SOAR, ca. 1000 Unternehmenskunden, PE finanziert) kauft <strong>ThreatQuotient <\/strong>(Threat Intelligence)<\/li>\n<li><strong>Kiteworks<\/strong> (sicherer Datenaustausch) kauft <strong>Zivver<\/strong> (Email Security aus den Niederlanden)<\/li>\n<li><strong>LevelBlue<\/strong> (Managed Security Services aus USA, geh\u00f6ren zu AT&amp;T, ca. 1000 MA) kauft die Cybersecurity Beratungssparte inkl. Incident Response Service von <strong>AON<\/strong> (gr\u00f6\u00dfter Versicherungsmakler der Welt)<\/li>\n<\/ul>\n<p><\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Einige Kunden kennen sicher das CyQu Assessment als Vorbereitung auf den Abschluss einer Cyberversicherung \u2013 dieser Teil der Beratung bzw. die Risikodialoge verbleiben aber bei AON<\/li>\n<li>Die Vermittlung von Versicherungen ist ein viel eintr\u00e4glicheres Gesch\u00e4ft als die meisten Security-Dienstleistungen oder -L\u00f6sungen: Von der Gesch\u00e4ftsf\u00fchrung mandatiert, hoher Lock-In Effekt (wer hat schon Lust, sich durch das Kleingedruckte von Policenvertr\u00e4gen zu w\u00fchlen), wiederkehrende Ums\u00e4tze, automatische Inflationsanpassung.<\/li>\n<\/ul>\n<p><\/li>\n<p> \t<\/p>\n<li><strong>Cyera <\/strong>(Data Security) hat nochmal ~500 Mio. USD bei einer Bewertung von 6 Mrd. eingesammelt. Respekt. Das ist ungef\u00e4hr das 150fache des gesch\u00e4tzten Umsatzes.<\/li>\n<p><\/ul>\n<p><strong>Notizen aus Vendor Briefings:<\/strong><\/p>\n<p><strong>Wraithwatch:<\/strong><\/p>\n<ul>\n<li>US Startup, Angriffspfadsimulation auf Basis digitalen Zwillings aus den USA, \u00c4hnlichkeiten mit <strong>XM Cyber<\/strong><\/li>\n<li>Aber echte Innovation, soweit ich das beurteilen kann: Simuliert sowohl Red als auch Blue Team mittels \u201eAI Swarms\u201c, die jeweils auf Aktionen der simulierten Gegenseite reagieren und Angriffe anpassen.<\/li>\n<li>Die m\u00f6glichen Aktionen der Blue Team KI beinhalten neben Konfigurations\u00e4nderungen auch Host Isolation, Process Kills o.\u00e4., was man mittels AV\/EDR bewerkstelligen kann. Andere Security-Controls wie Segmentierung stehen auf der Roadmap<\/li>\n<li>Nutzt keine Exploits \u2013 wahrscheinlich also trotz aller KI eine hohe Anzahl False Positives<\/li>\n<li>Applikationen k\u00f6nnen nicht simuliert werden (aber Nutzer, die Zugriffsrechte f\u00fcr bestimmte Anwendungen haben)<\/li>\n<li>Neben der graphischen Darstellung von Attack Paths (wie im Planetarium) nat\u00fcrlich auch Handlungsempfehlungen zur Behebung von Schwachstellen<\/li>\n<li>Gr\u00fcnder waren die <strong>CISOs bei Anduril und SpaceX<\/strong>, Palantir taucht auch in den Lebensl\u00e4ufen auf =&gt; Serious folk<\/li>\n<li>~10 Kunden, darunter auch Verteidigung und Beh\u00f6rden, aber noch keine in der EU<\/li>\n<li>Mal wieder sensationelle Namensgebung (schon klar, dass eine MaierM\u00fcller Computersicherheit GmbH dagegen auf verlorenem Posten steht)<\/li>\n<\/ul>\n<p><strong>Tamnoon:<\/strong><\/p>\n<ul>\n<li>Managed Cloud Remediation: Fokussierter Managed Service aus USA, der mit einer eigenentwickelten L\u00f6sung f\u00fcr Workflows kommt, aber beim Kunden schon ein CNAPP (<strong>Wiz, Orca, Prisma, Sweet, Crowdstrike <\/strong>o.\u00e4.) voraussetzt<\/li>\n<li>Priorisiert Issues und kann entweder Schritt-f\u00fcr-Schritt Anleitungen zur Behebung erstellen und in Pipelines einlasten\/nachverfolgen, oder bei entsprechender Berechtigung in z.B. Terraform selbst beheben<\/li>\n<li>Noch keine Kunden in der EU<\/li>\n<\/ul>\n<p><strong>SilentPush:<\/strong><\/p>\n<ul>\n<li>Sehr spezielle L\u00f6sung: Discovery &amp; Mapping of Attacker Infrastructure (ICANN Registrierungen, Webseiten, DNS, Zertifikate): \u201eIndicators of Future Attacks\u201d<\/li>\n<li>Basiert auf 100% eigenen Scans + Engineering, viel manuelles Testen auf False Positives. Damit konnten Angriffsvektoren dann fr\u00fcher identifiziert werden (von Tagen bis zu Monaten vorher)<\/li>\n<li>Kunden bisher nur US und UK, darunter Walmart, Target, JP Morgan, Marks&amp;Spencers, Haleon, Banking und nat\u00fcrlich MSSPs+IR Teams<\/li>\n<li>In der Demo wurde eine URL, die durch Lazarus (APT) registriert wurde, bei VirusTotal getestet =&gt; 0\/90 malicious verdicts<\/li>\n<li>Dazu noch Brand Protection: Monitoring von Fake Domains (Impersonation), DNS Fehlkonfigurationen, Wirksamkeit von Takedowns<\/li>\n<li>Suchen noch nach Resellern hierzulande (Distributor in der EU ist <strong>Aqaio<\/strong>)<\/li>\n<\/ul>\n<p><strong>Artifact Security:<\/strong><\/p>\n<ul>\n<li>Der CTO von <strong>SE Labs<\/strong> hat seine eigene Firma gegr\u00fcndet, um (AI-)Security-L\u00f6sungen zu testen, vorrangig im Auftrag von Herstellern. Headquarter UK<\/li>\n<li>Testumgebung mit ~40 Endpunkten, 20 Nutzern und emuliertem Netzwerktraffic, alles in AWS<\/li>\n<li>Wer also z.B. zu Marketingzwecken einen Labortest in Auftrag geben will, hat hier eine neue Alternative<\/li>\n<\/ul>\n<p><strong>Nudge Security:<\/strong><\/p>\n<ul>\n<li>SaaS Security (CASB + SSPM) aus den USA, ca. 100 Kunden<\/li>\n<li>\u00c4hnlicher Ansatz wie bei <strong>Grip<\/strong>: Scannen der Mailboxen, um alle SaaS-Anwendungen, Konten und Nutzer sowie OAuth-Integrationen zu erkennen + inventarisieren<\/li>\n<li>Automatisierung von Workflows wie On-\/Offboarding, Rechtemanagement und Konfiguration inkl. MFA, aber auch f\u00fcr die Weiterleitung von Security-Events an ein SIEM\/SOC<\/li>\n<li>Automatische Alarmierung, wenn SaaS-Anbieter gehackt wurden, die genutzt werden<\/li>\n<li>Dazu noch Lizenzoptimierung<\/li>\n<\/ul>\n<p>Wie immer: Fragen, Anregungen, Kommentare, Erfahrungsberichte, Themenw\u00fcnsche und auch gegenl\u00e4ufige Meinungen oder Richtigstellungen gerne per Email. Dito f\u00fcr Abmeldungen vom Verteiler.<\/p>\n<p>F\u00fcr die Leute, die den Marktkommentar zum ersten Mal weitergeleitet bekommen haben: <span style=\"text-decoration: underline;\"><a href=\"https:\/\/cybercompare.com\/de\/jetzt-fuer-marktkommentar-anmelden\/\">Hier<\/a> <\/span>kann man sich bei Interesse anmelden oder mal das Archiv neu sortieren.<\/p>\n<p>Viele Gr\u00fc\u00dfe<\/p>\n<p>Jannis Stemmann<\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Hallo zusammen, Phil Venable (ehemaliger CISO Goldman Sachs, CISO Google Cloud, jetzt hauptberuflich bei einem [&hellip;]<\/p>\n","protected":false},"author":24,"featured_media":30551,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[521],"tags":[],"class_list":["post-30556","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-marktkommentar"],"_links":{"self":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/30556","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/comments?post=30556"}],"version-history":[{"count":1,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/30556\/revisions"}],"predecessor-version":[{"id":30557,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/30556\/revisions\/30557"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media\/30551"}],"wp:attachment":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media?parent=30556"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/categories?post=30556"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/tags?post=30556"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}