{"id":31623,"date":"2025-09-29T08:10:28","date_gmt":"2025-09-29T08:10:28","guid":{"rendered":"https:\/\/cybercompare.com\/?p=31623"},"modified":"2025-09-30T10:17:42","modified_gmt":"2025-09-30T10:17:42","slug":"marktkommentar-28-ma-herbstbonanza-siem-kosten-im-griff-und-keine-panische-angst-vor-angriffen-auf-automatisierungstechnik","status":"publish","type":"post","link":"https:\/\/cybercompare.com\/de\/marktkommentar-28-ma-herbstbonanza-siem-kosten-im-griff-und-keine-panische-angst-vor-angriffen-auf-automatisierungstechnik\/","title":{"rendered":"Marktkommentar #28: M&#038;A Herbstbonanza, SIEM Kosten im Griff, und keine panische Angst vor Angriffen auf Automatisierungstechnik"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"31623\" class=\"elementor elementor-31623 elementor-31604\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-42e0e172 e-flex e-con-boxed e-con e-parent\" data-id=\"42e0e172\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;jet_parallax_layout_list&quot;:[]}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-3aa50e56 e-con-full e-flex e-con e-child\" data-id=\"3aa50e56\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;jet_parallax_layout_list&quot;:[]}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-51216a8f elementor-widget elementor-widget-text-editor\" data-id=\"51216a8f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Hallo zusammen,<\/p>\n<p>uneingeschr\u00e4nkten Beifall auf jeder Security-Konferenz und sonstigen Echokammern erh\u00e4lt man safe, indem man mehr Budget f\u00fcr Security fordert. Oder, indem man sich lautstark \u00fcber die <strong>Kosten von Splunk<\/strong> beschwert. Das ist wohl auch mal jemand von Cisco\/Splunk zu Ohren gekommen. Daher kommt jetzt das Angebot, Logs von Cisco Firewalls kostenlos zu verarbeiten. Auf der diesj\u00e4hrigen User Conference wurden dazu neue Ans\u00e4tze wie der Triage Agent und <strong>\u201eFederated Search\u201c in Snowflake<\/strong> vorgestellt \u2013 nach meinem Verst\u00e4ndnis direkte Alternativen zu den <strong>Data Pipeline L\u00f6sungen wie Cribl, Tenzir, Databahn, Anvilogic<\/strong> oder wie sie <strong>Crowdstrike <\/strong>und <strong>SentinelOne<\/strong> gerade eingekauft haben (s. unten). Damit sollen Ingest- und Speicherkosten reduziert und gleichzeitig die Erkennungsgeschwindigkeit erh\u00f6ht werden. Die Grenze zwischen XDR und SIEM l\u00f6st sich damit noch weiter auf \u2013 am Ende geht es um die m\u00f6glichst schnelle und pr\u00e4zise Analyse von gro\u00dfen Datenmengen.<\/p>\n<p>Bisher habe ich allerdings den Eindruck, dass trotz gro\u00dfem Wehklagen \u00fcber Budgetexplosionen einmal etablierte Splunk oder QRadar Installationen bei Kunden erst dann abgel\u00f6st werden, wenn die Entscheidung von on prem zu IaaS\/SaaS SIEM gefallen ist. Der Aufwand (und bei z.B. DORA regulierten Banken auch das Risiko) einer Migration schreckt dann doch sehr ab.<\/p>\n<p>Logvolumen reduzieren, aber ohne das Risiko zu erh\u00f6hen? Ein praktisches Beispiel <a href=\"https:\/\/www.monad.com\/blog\/a-detection-engineers-guide-to-cutting-siem-costs?trk=public_post_comment-text\">hier<\/a> von <strong>monad<\/strong>, bei dem die SIEM Kosten um ~50 TEUR\/Jahr gesenkt wurden, indem Okta Logout-Events direkt in S3 anstatt dem SIEM gespeichert wurden, also <strong>Filter vor Ingest<\/strong>. Damit stehen die Daten immer noch f\u00fcr tiefgehende Analysen im Bedarfsfall noch zur Verf\u00fcgung. Andere erw\u00e4hnte Events, die man sich wahrscheinlich f\u00fcr Echtzeitdetektionen sparen kann, sind z.B. Email Statusmeldungen.<\/p>\n<p>Und wenn man dann das SIEM Budget optimiert hat, kann man mit <strong>Threat Hunting<\/strong> weitermachen. <a href=\"https:\/\/dispatch.thorcollective.com\/p\/cant-hide-in-3d?utm_source=substack&amp;utm_medium=email\">Certis Foster<\/a> hat dazu zum ersten Mal (soweit mir bekannt) den \u201e<strong>Time-Terrain-Behavior<\/strong>\u201c Ansatz von MITRE in die Praxis umgesetzt und mittels des \u00f6ffentlich verf\u00fcgbaren \u00a0<strong>Splunk Boss of the SOC<\/strong> Datensatzes getestet (BOTSv2, ~70 Mio. Events, 100 Logquellen, 16 GB). Im Wesentlichen wurden dabei Angriffe ohne Erkennungsregeln entdeckt, indem nach statistischen Ausrei\u00dfern entlang mehrerer Dimensionen gesucht wurde \u2013 v\u00f6llig unabh\u00e4ngig von Angriffsketten oder \u201ewenn\u2026 dann\u2026\u201c Logik. Die Dimensionen waren dabei z.B. Zeitabschnitt, Signalquelle und Verhalten (z.B. Anmeldung, Zugriff, Ausf\u00fchrung). Falls ich die Methodik falsch verstanden haben sollte, gerne Bescheid geben. Dass die 3D Visualisierung auch in komplexeren Infrastrukturen gut funktioniert? Wohl kaum. Aber das l\u00e4sst sich ja mittels KI auch automatisch auswerten, und dann sogar mit noch mehr Dimensionen. K\u00f6nnte ich mir gut als Erg\u00e4nzung der bisherigen UEBA vorstellen.<\/p>\n<p>Unser Freund <a href=\"https:\/\/dale-peterson.com\/2025\/09\/09\/we-won-we-lost-part-2\/?mc_cid=7b79fca831&amp;mc_eid=816534e536\">Dale Peterson<\/a> (der seit ca. 20 Jahren die S4, also die wahrscheinlich weltweit gr\u00f6\u00dfte Konferenz zum Thema OT Security, organisiert), schreibt wie folgt: \u201e<strong>The impact of OT cyber incidents has been minimal. \u2026 <\/strong><strong>The threat, as expressed in vendor reports, government pronouncements, industry studies, conference presentations, and media articles, is vastly overstated. Hyped up. A look at the expressed threat and actual consequences over any time period in the last 20 years clearly shows this.\u201d <\/strong>Tja.<\/p>\n<p>Immerkehrender Unkenrufe zum Trotz gab es bisher keinen Vorfall mit nennenswerten Konsequenzen, der durch bessere OT Security h\u00e4tte verhindert werden k\u00f6nnen. Ja, es gab vereinzelt OT-spezifische Angriffe. Nein, die verursachten Sch\u00e4den sind im Quervergleich mit anderen Risiken nicht relevant gewesen. Ja, Angriffe auf die IT ziehen regelm\u00e4\u00dfig massive Produktionsabschaltungen nach sich (sieht man aktuell wieder bei JLR, oder vor ein paar Jahren bei Colonial Pipelines), weil z.B. ERP-Systeme nicht verf\u00fcgbar sind. Nein, Angriffe auf Automatisierungstechnik haben zu keinen Produktionsausf\u00e4llen gef\u00fchrt.<\/p>\n<ul>\n<li>Und das, obwohl bis heute \u201einsecure by design\u201c Automatisierungstechnik auf den Markt und von Kunden eingesetzt wird, insb. ohne Authentifizierungsm\u00f6glichkeit von Steuerungsbefehlen. CRA, MVO und NIS2 kommen noch!<\/li>\n<li>Das wird zwar nicht im Marketingmaterial, sehr wohl aber von Experten im DACH Raum best\u00e4tigt, auch von Anbietern der OT NIDS L\u00f6sungen<\/li>\n<li><strong>Wieviele erfolgreiche Angriffe auf Energieversorger (inkl. \u00dcbertragungs-\/ Versorgungsnetzbereiber u. Kraftwerke), bei denen die kritische Dienstleistung betroffen war, gab es in Deutschland in den letzten 5 Jahren? Null (laut <a href=\"https:\/\/www.handelsblatt.com\/politik\/deutschland\/sicherheit-energiebranche-geraet-in-den-fokus-von-cyber-attentaetern\/100143861.html\">BSI<\/a>). <\/strong>Da zweifeln wir aber als Infosec-Evangelisten nat\u00fcrlich erstmal die Validit\u00e4t der Zahlen an, nicht unsere eigene Wichtigkeit.<\/li>\n<li>Ein Grund: <strong>Sinnvolle Basic Security-Ma\u00dfnahmen wie Netzwerksegmentierung<\/strong>, Notfall\u00fcbungen, USB Blocker und Antivirus haben Standard IT Malware-Ausbr\u00fcche in den meisten F\u00e4llen effektiv einged\u00e4mmt<\/li>\n<li>Aber: Der Hauptgrund f\u00fcr den gl\u00fccklicherweise sehr \u00fcberschaubaren Impact ist nat\u00fcrlich, dass wir keine Kraftwerke oder Fabriken bauen, die den Ausfall einer Steuerung oder einer Festplatte nicht \u00fcberstehen oder bei Eingabe eines unsinnig hohen Sensorwerts pl\u00f6tzlich eine Gefahr f\u00fcr Leib und Leben darstellen<strong>. In der physischen Welt bauen wir Redundanz und Sicherheitsfunktionen bei allem ein, was uns ernsthaft lieb und teuer ist<\/strong>. Arbeitssicherheit, Qualit\u00e4t, Produktivit\u00e4t, Liefertreue \u2013 das sind die obersten Priorit\u00e4ten von Werksleitern.<\/li>\n<li>Dazu kommt, dass die wirksame Manipulation von Automatisierungstechnik f\u00fcr die Angreifer viel aufw\u00e4ndiger (=kostspieliger) ist, weil jeder Angriff einen viel h\u00f6heren Individualisierungsgrad erfordert. Gepaart mit der oben beschriebenen Robustheit (viel Spa\u00df beim Hacken eines mechanischen \u00dcberdruckventils) macht der Business Case keinen Sinn.<\/li>\n<\/ul>\n<p>Von Leuten, die nie in der Fertigung gearbeitet haben, werden auch <strong>M\u00e4rchen<\/strong> erz\u00e4hlt in der Art von \u201eCyberangreifer k\u00f6nnen mit der Verstellung einer Spr\u00fchd\u00fcse bei Lackierrobotern Milliardensch\u00e4den verursachen!\u201c<\/p>\n<ul>\n<li><strong>Spoileralarm: Nein. <\/strong>K\u00f6nnen sie nicht.<\/li>\n<li>In der realen Welt kommt es aufgrund von <strong>Verschlei\u00df, Entropie und Menschlichkeit<\/strong> zu st\u00e4ndigen Problemen wie Prozessparametern, die au\u00dferhalb von Eingriffs- oder Toleranzgrenzen liegen. Zum Beispiel: Zu niedriger Druck, Temperaturschwankungen, falscher Spr\u00fchwinkel, inhomogene Pigmentierung, leicht versetzte Position von Karosserie oder Roboter, Abrieb und Staub an den unm\u00f6glichsten Stellen, oder einfach eine falsche Einstellung, weil sich jemand vertippt hat<\/li>\n<li>Daher gibt es <strong>Regelkreise<\/strong>, die entweder automatisch nachjustieren oder alarmieren, Prozesse stoppen und die Notwendigkeit von manuellen Eingriffen signalisieren, um den Ausschuss zu reduzieren<\/li>\n<li>Funktioniert das perfekt? Nat\u00fcrlich nicht. Wir kennen alle aus der Zeitung oder aus der Post im Briefkasten R\u00fcckrufaktionen der Autohersteller. Was wir nicht kennen: R\u00fcckrufaktionen aufgrund von Cyberangriffen. Und selbst wenn es mal einen geben sollte, w\u00e4re das eben nur 1 von 1000 anderen m\u00f6glichen Ursachen.<\/li>\n<\/ul>\n<p>Was ich gerne w\u00fcsste, vielleicht k\u00f6nnen mich da mal ExpertInnen f\u00fcr <strong>Cyber Warfare<\/strong> aufschlauen:<\/p>\n<ul>\n<li>Bis heute kommt bei Fragen nach einem realen Angriff auf Automatisierungstechnik immer ein Beispiel: <strong>Stuxnet<\/strong>. Ist das alles? Nach 14 Jahren zitieren wir einen staatlichen Cyberangriff der USA und Israel auf den Iran als Grund daf\u00fcr, OT NIDS zu kaufen?<\/li>\n<li>Wenn Stuxnet so erfolgreich war: Warum wurden dann k\u00fcrzlich die iranischen Atomanlagen spektakul\u00e4r mit Bunker-Buster Bomben angegriffen?<\/li>\n<li>Warum lesen wir jeden Tag \u00fcber russische Drohnen -und Raketenangriffe auf ukrainische Kraftwerke, und nicht mehr \u00fcber verheerende Cyberangriffe?<\/li>\n<li>Warum muss Israel <a href=\"https:\/\/www.nbcnews.com\/news\/world\/israel-strikes-banks-lebanon-hezbollah-finances-blinken-middle-east-rcna176341\">Banken im Libanon bombardieren<\/a>, anstatt sie durch Unit 8200 &amp; Co. mittels eines Cyberangriffs auszuschalten? Sind die libanesischen Banken besser gegen Cyberangriffe gesch\u00fctzt als unsere eigenen?<\/li>\n<\/ul>\n<p>Ich glaube, dass sich mehr und mehr die Erkenntnis durchsetzt, dass Cyberangriffe in der physischen Welt vergleichsweise wenig Durchschlagskraft haben \u2013 und dar\u00fcber sollten wir alle froh sein. Wir haben genug zu tun mit Ransomware und sonstigen IT-Problemen. Andere Meinungen (oder noch besser: Andere Fakten)? Immer gerne!<\/p>\n<p>Die <strong>M&amp;A<\/strong> Banker waren im Gegensatz zu mir anscheinend auch w\u00e4hrend der Sommerpause flei\u00dfig:<\/p>\n<ul>\n<li><strong>Mitsubishi Electric<\/strong> (war vorher schon Anteilseigner) kauft <strong>Nozomi<\/strong> vollst\u00e4ndig, zu einer Bewertung von rund 1 Mrd. USD. Nozomi (Bei aktuell wohl ~75 Mio. Umsatz, 33% Wachstum, ~12.000 Installationen weltweit, gesch\u00e4tzt unprofitabel) soll aber weitestgehend unabh\u00e4ngig bleiben, \u00e4hnlich <strong>Rhebo \/ Landis+Gyr<\/strong>. Anscheinend rechnet man mit viel Synergien auf der Umsatzseite, wenn die Sensoren von Nozomi f\u00fcr die Prozessoptimierung eingesetzt werden. Nozomi setzt sich in meiner Wahrnehmung im DACH Raum oft gegen Wettbewerber durch, auch getrieben durch ein st\u00e4rker werdendes Partnernetzwerk.<\/li>\n<li><strong>Crowdstrike<\/strong> geht shoppen und kauft <strong>Pangea <\/strong>(AI Security, z.B. gegen Prompt Injection) f\u00fcr ~260 Mio. und <strong>Onum<\/strong> (Data Pipeline Mgmt.) f\u00fcr ~300 Mio USD.<\/li>\n<li>Das l\u00e4sst <strong>SentinelOne<\/strong> nat\u00fcrlich nicht auf sich sitzen, sondern zieht direkt nach mit dem Kauf von <strong>Observo.AI<\/strong> (ebenfalls Data Pipeline Mgmt.), f\u00fcr ~200 Mio. USD<\/li>\n<li><strong>Cato Networks<\/strong> (SASE, ZTNA) kauft <strong>Aim Security<\/strong> (AI Security, u.a. Token Exfiltration Detection) f\u00fcr ~300 Mio. USD<\/li>\n<li><strong>Checkpoint<\/strong> kauft sich die praktisch deckungsgleichen Features zu AI Sec bei <strong>Lakera<\/strong> ein<\/li>\n<li><strong>Varonis<\/strong> kauft <strong>SlashNext <\/strong>(Email, Teams, Zoom, WhatsApp etc. Security) f\u00fcr ~150 Mio. USD<\/li>\n<li><strong>Security Scorecard<\/strong> kauft <strong>HyperComply<\/strong> (automatisierte Bef\u00fcllung von Frageb\u00f6gen), um das Angebot f\u00fcr Third Party Risk Management aufzubohren<\/li>\n<li><strong>F5<\/strong> kauft <strong>Calypso.AI<\/strong> (KI f\u00fcr Schutz vor KI-Angriffen, z.B. agentenbasiertes Red Teaming von Modellen. Auf der Homepage ist gef\u00fchlt jedes 3. Wort \u201eInferenz\u201c)<\/li>\n<li><strong>Accenture<\/strong> kauft <strong>IAMConcepts <\/strong>aus Kanada (Beratung + Managed Services f\u00fcr alles rund um Identity, \u00e4hnlich <strong>IC Consult<\/strong>, w\u00fcrde ich sagen). Accenture hat jetzt unfassbare 790.000 MA und wird 2035 gr\u00f6\u00dfer als die Schweiz, wenn das so weiter geht.<\/li>\n<li><strong>Shift5<\/strong> holt sich 75 Mio. f\u00fcr die weitere Expansion. Coole L\u00f6sung, speziell f\u00fcr Equipment des US Milit\u00e4rs: Anomalieerkennung auf Layer 1 Ebene (serielle Busse).<\/li>\n<\/ul>\n<p>Notizen aus <strong>Vendor Briefings:<\/strong><\/p>\n<p><strong>Deep Instinct (Update):<\/strong><\/p>\n<ul>\n<li>Das letzte Mal hatte ich mit Deep Instinct in der Anfangszeit von CyberCompare Kontakt, damals noch als pr\u00e4ventive Erg\u00e4nzung zu AV\/EDR (\u201eEDR+1\u201c) auf Basis Deep Learning positioniert. Die L\u00f6sung hat aber seitdem in Kundenprojekten so gut wie keine Rolle gespielt und war auch gef\u00fchlt im DACH Markt nicht besonders pr\u00e4sent<\/li>\n<li>Anscheinend gibt es aber international namhafte Unternehmenskunden, u.a. American Express, Citibank, Blackrock, Honeywell. Zumindest eine deutsche Banken ist wohl auch darunter<\/li>\n<li>Jetzt erfolgt ein Reboot in DACH. Im Fokus steht dabei eine neue containerisierte L\u00f6sung (\u201eDSX\u201c), die Binary-Dateien vor dem Speichern auf Anomalien scannt. Dabei kann ein einzelner Container ~100 GB\/Stunde scannen, also deutlich schneller als typische AV-Engines.<\/li>\n<li>Native Integrationen \u00fcber API gibt es schon mit den g\u00e4ngigen Email-L\u00f6sungen (API oder icap Anbindung), Amazon S3, NAS (Dell + NetApp)<\/li>\n<li>Interessant f\u00fcr on prem Enthusiasten: Kann auch air gapped betrieben werden. Updates erfolgen nur ungef\u00e4hr 2-3x\/Jahr<\/li>\n<li>Schade: Die Breach Warranty gibt es nicht mehr<\/li>\n<li>Leider gibt es auch keine Testberichte, die Statements wie \u201e<em>Achieves over 99% detection of zero-day malware\u201d <\/em>belegen<\/li>\n<li>Lizenzierung anhand Anzahl Scans<\/li>\n<li>Suchen noch nach lokalen Channel Partnern<\/li>\n<\/ul>\n<p><strong>Confident Security:<\/strong><\/p>\n<ul>\n<li>Wrapper um KI-Anwendungen (Offene LLMs wie Llama oder Mistral und kundenspezifische Modelle), um Vertraulichkeit von Firmen- und Nutzerdaten sicherzustellen (\u201eYou bring the AI, we bring confidentiality\u201c)<\/li>\n<li>Anonymisiert Prompts und Kontextdaten<\/li>\n<li>Verschl\u00fcsselt den Traffic E2E<\/li>\n<li>Keine Speicherung von Kundendaten (inkl. Prompts) auf Servern des Anbieters<\/li>\n<li>Protokollierung der erfolgreichen Ausf\u00fchrung der o.g. Operationen, um Nachvollziehbarkeit f\u00fcr Kunden zu erreichen. Garantieren HIPAA und PCI-DSS Compliance. Bieten Nachweis, dass Kundendaten nicht f\u00fcr Trainingszwecke genutzt werden k\u00f6nnen.<\/li>\n<li>Bieten demn\u00e4chst wohl auch die Option, dass Kunden die KI-Anwendung auf eigenen GPU on prem betreiben<\/li>\n<li>Klingt nach der idealen L\u00f6sung f\u00fcr einen europ\u00e4ischen Klon, oder?<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><strong>Accuknox:<\/strong><\/p>\n<ul>\n<li>US Startup f\u00fcr CNAPP (also Wettbewerb zu <strong>Wiz, Orca, PAN\/Prisma, MS, CS, Forti\/Lacework<\/strong>\u2026), wollen jetzt den Markteintritt in Europa beschleunigen<\/li>\n<li>Kombinieren SAST + DAST incl. Secret + Container Scanning, CSPM, KSPM, AISPM und CWP<\/li>\n<li>&gt; 100 Kunden weltweit (davon einige in Europa, allerdings noch keine gro\u00dfen), ca. 100 MA<\/li>\n<li>Speziell f\u00fcr hybride Umgebungen entwickelt. Kann auch selber vom Kunden on prem betrieben werden<\/li>\n<li>Integrationen mit z.B. Snyk, Checkmarx, Semgrep, Nessus\u2026<\/li>\n<li>Umfangreich erschien die GRC-Funktionalit\u00e4t: Compliance Reporting der Konfiguration vs. 33 Frameworks m\u00f6glich<\/li>\n<li>Runtime Protection (CWP): Hier wird im Gegensatz zu anderen Playern ein pr\u00e4ventiver Ansatz geboten, \u00e4hnlich Allowlisting. Die extern wahrnehmbaren Verhaltensweisen von Anwendungen (insb. Netzwerkverbindungen oder Dateizugriffe) werden \u00fcber einen eBPF Sensor aufgezeichnet und in eine Policy \u00fcbersetzt, die dann zuk\u00fcnftig nur noch diese Transaktionen zul\u00e4sst. Daf\u00fcr fehlt (soweit ich das verstanden habe) die M\u00f6glichkeit, die Anomalieerkennung dynamisch \u00fcber die Zeit anzupassen, also z.B. Schwellwerte laufend nachzuziehen.<\/li>\n<li>Suchen noch Channel Partner im DACH Raum \u2013 gerne bei Interesse Bescheid geben<\/li>\n<\/ul>\n<p><strong>Dawnguard:<\/strong><\/p>\n<ul>\n<li>Niederl\u00e4ndisches Startup f\u00fcr sichere und gleichzeitig kostenoptimierte Cloudumgebungen. Im Prinzip eine Entwicklungsumgebung f\u00fcr Cloud-Architekten<\/li>\n<li>~15 MA, ~25 Testkunden, wird gef\u00fchlt mit Funding \u00fcberschwemmt<\/li>\n<li>Kunden prompten Anforderungen, z.B. \u201eDer Zugriff auf XY-API soll in Zukunft doppelt so schnell m\u00f6glich sein\u201c oder laden Designdokumente aus FIGMA o.\u00e4. hoch<\/li>\n<li>Compliance-Anforderungen wie PCI-DSS, DORA o.\u00e4. k\u00f6nnen automatisiert ber\u00fccksichtigt werden<\/li>\n<li>Ergebnis: Infrastructure as Code<\/li>\n<li>Funktioniert bisher f\u00fcr AWS und Azure, GCP ist nat\u00fcrlich auf der Roadmap<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>Wie immer gilt: Fragen, Anregungen, Kommentare, Erfahrungsberichte, Themenw\u00fcnsche und auch gegenl\u00e4ufige Meinungen oder Richtigstellungen gerne per Email. Dito f\u00fcr Abmeldungen vom Verteiler.<\/p>\n<p>Und noch ein Aufruf in eigener Sache: Wir suchen <strong>Verst\u00e4rkung f\u00fcr unser Projektleitungsteam<\/strong> \u2013 einfach bei mir melden, falls das interessant klingen sollte.<\/p>\n<p>F\u00fcr die Leute, die den Marktkommentar zum ersten Mal weitergeleitet bekommen haben: <strong><u><a href=\"https:\/\/cybercompare.com\/de\/jetzt-fuer-marktkommentar-anmelden\/\">Hier<\/a><\/u><\/strong>\u00a0kann man sich bei Interesse anmelden oder einen Recovery-Test vom Archiv durchf\u00fchren.<\/p>\n<p>Viele Gr\u00fc\u00dfe<\/p>\n<p>Jannis Stemmann<\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Hallo zusammen, uneingeschr\u00e4nkten Beifall auf jeder Security-Konferenz und sonstigen Echokammern erh\u00e4lt man safe, indem man [&hellip;]<\/p>\n","protected":false},"author":24,"featured_media":31863,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[521],"tags":[],"class_list":["post-31623","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-marktkommentar"],"_links":{"self":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/31623","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/comments?post=31623"}],"version-history":[{"count":4,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/31623\/revisions"}],"predecessor-version":[{"id":31889,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/31623\/revisions\/31889"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media\/31863"}],"wp:attachment":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media?parent=31623"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/categories?post=31623"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/tags?post=31623"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}