{"id":32659,"date":"2025-11-17T14:43:52","date_gmt":"2025-11-17T14:43:52","guid":{"rendered":"https:\/\/cybercompare.com\/?p=32659"},"modified":"2025-11-17T14:43:52","modified_gmt":"2025-11-17T14:43:52","slug":"cybercompare-marktkommentar-31-mailfilter-im-praxistest-siem-magic-quadrant-und-crowdstrike-strategie","status":"publish","type":"post","link":"https:\/\/cybercompare.com\/de\/cybercompare-marktkommentar-31-mailfilter-im-praxistest-siem-magic-quadrant-und-crowdstrike-strategie\/","title":{"rendered":"CyberCompare Marktkommentar #31: Mailfilter im Praxistest, SIEM Magic Quadrant und Crowdstrike Strategie"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"32659\" class=\"elementor elementor-32659 elementor-32651\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-46b5e63 e-flex e-con-boxed e-con e-parent\" data-id=\"46b5e63\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;jet_parallax_layout_list&quot;:[]}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-39941f0a e-con-full e-flex e-con e-child\" data-id=\"39941f0a\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;jet_parallax_layout_list&quot;:[]}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-659544d7 elementor-widget elementor-widget-text-editor\" data-id=\"659544d7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Hallo zusammen,<\/p>\n<p>das Wichtigste zuerst: <strong>OpenAI <\/strong>und <strong>Nvidia<\/strong> haben gerade eine gro\u00dfangelegte Partnerschaft mit <strong>CyberCompare<\/strong> ver\u00f6ffentlicht. Zusammen investieren wir in 2 GPUs, die 2035 installiert werden.<\/p>\n<p>Sam und Jensen leihen uns das Geld daf\u00fcr und erhalten im Gegenzug 198% des Unternehmens in Form von Optionsscheinen.<\/p>\n<p>Au\u00dferdem wird Sydney Sweeney unsere neue Werbebotschafterin, damit mal etwas Schwung in den hiesigen Security-Markt kommt. L\u00e4uft \ud83d\ude09.<\/p>\n<p>Deutlich seri\u00f6sere Berichterstattung kommt zum Gl\u00fcck von <strong><a href=\"https:\/\/www.at-bay.com\/wp-content\/uploads\/2024\/11\/At-Bay-2024-InsurSec-Rankings-Report.pdf\">At-Bay<\/a><\/strong>. At-Bay ist ein US-israelischer Anbieter eines \u201eRundum-Sorglos\u201c-Konzepts aus Cyberversicherung, MDR, IR und pr\u00e4ventiver Beratung.<\/p>\n<p>Der Ansatz macht jede Menge Sinn und trifft offenkundig einen Nerv: In knapp 10 Jahren wurden schon &gt; 35.000 Unternehmen als Kunden \u00fcberzeugt, insb. KMU.<\/p>\n<p>In einem Erfahrungsbericht wurden jetzt ein paar Insights geteilt und auch Email-Security-L\u00f6sungen bewertet:<\/p>\n<ul>\n<li><strong>Mimecast<\/strong> und <strong>Proofpoint<\/strong> haben als Emailfilter bessere Ergebnisse (~30% niedrigere Schadensquoten) als der Durchschnitt geliefert<\/li>\n<li>Kunden mit <strong>M365<\/strong> oder <strong>Exchange<\/strong> hatten ein 3mal so hohes Risiko von Emailbasierten Sicherheitsvorf\u00e4llen (Phishing, BEC, sonstiger Betrug) wie Nutzer von <strong>Google Workspace<\/strong><\/li>\n<li>Durch Optimierung der DNS MX Record Konfiguration h\u00e4tten ~7% der Schadenf\u00e4lle vermieden werden k\u00f6nnen, da so die Email Gateways teilweise umgangen wurden<\/li>\n<\/ul>\n<p>Langfristig ist alles ein Toaster. Toaster waren vor ~100 Jahren mal Hightech-Gadgets, die sich nur Reiche leisten konnten. Heute ist selbst bei mir Zuhause einer zu finden, dem technischen Fortschritt und Skaleneffekten sei Dank.<\/p>\n<p><strong>Cisco<\/strong> hilft jetzt dabei, OT Security erschwinglicher zu machen: Die <strong>OT NIDS L\u00f6sung (Cyber Vision)<\/strong> enth\u00e4lt ab sofort ohne Aufpreis auch die Fernzugriffsl\u00f6sung. Und auf den Switches der \u201eRugged Series\u201c sind OT NIDS und Secure Remote Access gleich mitinbegriffen, zumindest f\u00fcr ein paar Endpunkte. Dazu passt, dass der <strong>Nozomi <\/strong>Gr\u00fcnder Edgard Capdevielle anl\u00e4sslich des Verkaufs an <strong>Mitsubishi<\/strong> verlauten lie\u00df, dass (a) Nozomi erst seit 2024 einen positiven Free Cash Flow erwirtschaftet hat, und (b) der einzige profitable Anbieter in der OT Sec Branche w\u00e4re. Ob Letzteres so stimmt, kann ich nicht beurteilen, einige Anbieter ver\u00f6ffentlichen keine Zahlen speziell f\u00fcr das OT Sec Segment. Es w\u00fcrde aber zu meinem Eindruck passen, dass die Preise nur eine Richtung kennen&#8230; und zwar gen S\u00fcden, nicht nur im Winter.<\/p>\n<p><strong>Crowdstrike<\/strong> hat auf der Investorkonferenz einige bemerkenswerte Punkte erw\u00e4hnt:<\/p>\n<ul>\n<li>Neuer Fokus auf mittelgro\u00dfe Unternehmen (ab 250 MA) und den \u00f6ffentlichen Sektor, nachdem ca. 40% der Gro\u00dfkonzerne bereits Kunden sind<\/li>\n<li>CS wird zur Bank: ~230 Mio. USD Kreditvolumen zur Vorfinanzierung f\u00fcr Kunden bereitgestellt. Das funktioniert , weil die Free Cash Flow Marge bei ~30% liegt<\/li>\n<li>\u201eFlex\u201c als Vertragsmodell kommt gut an \u2013 dabei schlie\u00dfen Kunden ein Commitment an Kosten \u00fcber die Vertragslaufzeit. Innerhalb dieses Commitments to Consume k\u00f6nnen die Kunden dann flexibel die Module abrufen, die z.B. noch innerhalb der Vertragslaufzeit entwickelt werden (\u00e4hnliche Modelle gibt es ja z.B. bei Microsoft oder AWS). Das erleichtert den Einkaufsprozess.<\/li>\n<li>Agentic AI ist der gro\u00dfe Wachstumstreiber, mit dem in einem gesch\u00e4tzten TAM von 300 Mrd. USD 2030 10 Mrd. f\u00fcr CS drin sein sollten. Dabei geht es um den Schutz von und vor KI Agenten, und nat\u00fcrlich um die weitere Automatisierung von SecOps.<\/li>\n<\/ul>\n<p>Es gibt einen neuen <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2025\/10\/16\/microsoft-named-a-leader-in-the-2025-gartner-magic-quadrant-for-siem\/?msockid=33a7e61d15d56a2a2e4af0bd14cc6b1c\"><strong>Magic Quadrant f\u00fcr SIEM<\/strong>s<\/a> \u2013 rechts oben sind <strong>Splunk, Microsoft<\/strong> und <strong>Google<\/strong><\/p>\n<ul>\n<li>Dazu haben es noch <strong>Exabeam, Securonix<\/strong> und <strong>Gurucul<\/strong> (aus Indien, aufgestiegen seit dem letzten MQ, spielt in der EU noch keine Rolle) in die Leader-Box geschafft<\/li>\n<li><strong>IBM<\/strong> ist komplett raus, daf\u00fcr sind jetzt <strong>Palo Alto<\/strong> und <strong>Crowdstrike<\/strong> drin, \u00e4hnlich positioniert wie <strong>Fortinet<\/strong>. Wichtig f\u00fcr Ausschreibungen bei DORA regulierten Banken\/Versicherungen. Hier muss gg\u00fc. der Aufsichtsbeh\u00f6rde nachgewiesen werden, dass ein SIEM eingesetzt wird. Und die BAFIN ist wohl Gartner-Abonnent<\/li>\n<li>M.E. deckt sich die Darstellung mit dem Trend, den wir in Ausschreibungen sehen.Gro\u00dfe Kunden wollen zunehmend lieber 1 Plattform f\u00fcr EDR\/XDR\/SIEM\/SOAR statt Best of Breed<\/li>\n<li><a href=\"https:\/\/medium.com\/anton-on-security\/siem-startups-and-the-myth-reality-of-it-inertia-a-reformed-analyst-reflects-on-siem-mq-2025-88dc45358fba\">Anton Chuvakin<\/a> (Google Chronicle\/SecOps, fr\u00fcher Analyst bei Gartner) weist darauf hin, dass die Positionierung im MQ fast nie etwas damit zu tun hat, wieviel der Anbieter an Gartner \u00fcberweist. Und auch nichts mit technischen F\u00e4higkeiten, sondern nur mit der Marktdurchdringung.<\/li>\n<li>Wer generell an der Aussagekraft von Hype Cycle, Magic Quadrant oder sonstigen Analystenbericht zweifelt, der kann sich bei <a href=\"https:\/\/dx.tips\/gartner\">Gartner&#8217;s Grift Is About To Unravel<\/a> in seiner Meinung best\u00e4tigt f\u00fchlen <em>(\u201eBoomer C-Suites who fancy themselves Enterprise Tech executives were happy buying off the Gartner catalog and then hitting the golf course\u2026 <\/em><em>Meanwhile, Gartner\u2019s home page is just an incessant amount of increasingly irrelevant \u201cGartner Says\u201d)<\/em>. Pers\u00f6nlich bin ich immer noch beeindruckt davon, was Gideon Gartner aus einer kleinen Beratung f\u00fcr IBM Kaufentscheidungen aufgebaut hat<\/li>\n<\/ul>\n<p>Sicher beobachten alle mit Interesse, wie sich <strong>KI praktisch f\u00fcr Security Use Cases<\/strong> einsetzen l\u00e4sst.<\/p>\n<p>Ein weiteres cooles Paper dazu kommt von <strong><a href=\"https:\/\/scontent-fra3-1.xx.fbcdn.net\/v\/t39.2365-6\/547382651_770452045845132_6427478826841926844_n.pdf?_nc_cat=101&amp;ccb=1-7&amp;_nc_sid=3c67a6&amp;_nc_ohc=0iQf_5iTI2wQ7kNvwGN15bP&amp;_nc_oc=Adm4W8oNLPnHCskLxHlWdqaz3PmTmrFS_lhA9ZY-ay3qmah9gaAnSB8vn8B2glaZRZY&amp;_nc_zt=14&amp;_nc_ht=scontent-fra3-1.xx&amp;_nc_gid=aMpXvmmRaobzAkUESZVLfg&amp;oh=00_Afg5OTk9LhjM5RsRBAslIHn9_UxTM0okNFyGwYQPq8V6YQ&amp;oe=690FC334\">Crowdstrike + Meta<\/a><\/strong> (das erste Mal, dass ich die Kombi lese):<\/p>\n<ul>\n<li>Erst wurden Malware Samples in der Falcon Sandbox ausgef\u00fchrt (u.a. EDR\/AV Killer, Ransomware, Infostealer)<\/li>\n<li>Dann wurden die JSON Logs in das KI Modell gespeist<\/li>\n<li>Anschlie\u00dfend wurden ~600 Multiple Choice Fragen zur Analyse gestellt (z.B. \u201eWas sollte der n\u00e4chste Schritt sein, um von IP Adresse XY zu bestimmen, ob sie von Angreifern genutzt wird?\u201c)<\/li>\n<li>Die besten Modelle (<strong>Claude Sonnet, Llama4<\/strong>) haben in ungef\u00e4hr 25% der F\u00e4lle die Fragen richtig beantwortet. Auf den ersten Blick niedrig, aber wie w\u00e4re der Quervergleich mit menschlichen Analysten ausgefallen? Die Ergebnisse sind ungef\u00e4hr 10x so gut wie bei zuf\u00e4lligem Raten. Und die Modelle waren ja noch nicht mal auf Security Use Cases trainiert, sondern die Standard LLMs. Pers\u00f6nlich w\u00e4re ich wahrscheinlich in bester FDP Manier an der 5% H\u00fcrde gescheitert<\/li>\n<li>\u00c4hnliche Tests wurden auch daraufhin durchgef\u00fchrt, Threat Intelligence Berichte auszuwerten. Wie zu erwarten, waren die Ergebnisse hier noch besser (40-50% f\u00fcr alle getesteten Modelle), da die wesentlichen Infos schon alle im CTI Text stecken.<\/li>\n<li>Alle Testdaten sind \u00f6ffentlich verf\u00fcgbar, um weitere Benchmarks zu erlauben<\/li>\n<li><strong>Microsoft<\/strong> bietet ebenfalls eine Testumgebung f\u00fcr KI Modelle mit Sentinel Logdaten und Incidents an (<a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2025\/10\/14\/microsoft-raises-the-bar-a-smarter-way-to-measure-ai-for-cybersecurity\/?utm_source=tldrsec.com&amp;utm_medium=newsletter&amp;utm_campaign=tl-dr-sec-303-mcp-security-scanners-attacking-gitlab-ci-cd-ai-soc-benchmarks&amp;_bhlid=872e9c2b91a270d9c770eac6c426f6e3d30535b8\">ExCyTIn-Bench<\/a>). Wenn ich das richtig verstanden habe, sind die ver\u00f6ffentlichten Modell-Benchmarks aber mit Vorsicht zu genie\u00dfen: Bei der Generierung von Fragen und richtigen Antworten wurde GPT benutzt (und keine menschlichen Analysten). Das macht es zumindest etwas verd\u00e4chtig, dass GPT auch beim Benchmark vorne liegt.<\/li>\n<\/ul>\n<p><strong>M&amp;A Corner:<\/strong><\/p>\n<ul>\n<li><strong>Jamf<\/strong> (Apple MDM) wird durch <strong>Francisco Partners<\/strong> (PE) f\u00fcr 2,2 Mrd. USD gekauft<\/li>\n<li><strong>VEEAM<\/strong> kauft <strong>Securiti<\/strong> (DSPM\/DLP) f\u00fcr rund 1,7 Mrd USD<\/li>\n<li><strong>Dataminr<\/strong> (Threat Intelligence \/ Kriseninformationen) kauft den CTI Wettbewerber <strong>ThreatConnect <\/strong>f\u00fcr ~300 Mio. US$<\/li>\n<li><strong>Imprivata<\/strong> (Healthcare Security) kauft <strong>Verasint <\/strong>(ITDR)<\/li>\n<li><strong>Panther <\/strong>(SIEM) kauft <strong>Datable<\/strong> (Pipeline Mgmt.)<\/li>\n<\/ul>\n<p><strong>Notizen aus Anbietergespr\u00e4chen<\/strong><\/p>\n<p><strong>Mitigant.IO:<\/strong><\/p>\n<ul>\n<li>Deutsches Startup f\u00fcr Cloud Security: Und zwar nicht nur CSPM und KSPM, sondern im Kern eine Angriffsemulation (also gleiches Spielfeld wie <strong>Picus, Safebreach, AttackIQ, XMCyber, SentinelOne, Pentera, Hadrian, Horizon3<\/strong>\u2026)<\/li>\n<li>~5 Kunden, u.a. auch einen DORA-regulierten Leasinganbieter<\/li>\n<li>Nutzt die Konfigurationsdaten der Cloudumgebungen (abgegriffen \u00fcber API, d.h., keine Agenteninstallation), um Angriffe zu testen<\/li>\n<li>Dabei Fokus auf Fehlkonfigurationen, die mittels API Calls ausgenutzt werden (nicht auf PoC Exploit Code von CVEs in Anwendungen oder OS)<\/li>\n<li>\u00c4nderungen lasen sich nat\u00fcrlich \u00fcber Rollback r\u00fcckg\u00e4ngig machen<\/li>\n<li>Decken gesch\u00e4tzt schon 80% von MITRE ATT&amp;CK Cloud Matrix und MITRE ATLAS ab<\/li>\n<li>Roadmap: Integration in g\u00e4ngige EDR\/SIEM (f\u00fcr Regelerstellung) und CI\/CD Pipelines (f\u00fcr DevSecOps), Tests in digitalem Zwilling statt der Produktivumgebung<\/li>\n<li>Haben auch schon (Vertriebs-)Partnerschaften mit Genua und Secunet geschlossen =&gt; F\u00fcr die Kunden, die gerne mit gr\u00f6\u00dferen Playern arbeiten. Insgesamt Hut ab, sehr cool!<\/li>\n<\/ul>\n<p><strong>Moabi (Update):<\/strong><\/p>\n<ul>\n<li>Kleiner, aber feiner franz\u00f6sischer Anbieter von Product Security L\u00f6sungen \u2013 hochaktuell nat\u00fcrlich aufgrund CRA<\/li>\n<li>Moabi war einer der ersten Anbieter f\u00fcr die Source Code Composition Analyse von Binaries im IIoT Umfeld, d.h., auch von Embedded Steuerger\u00e4ten. Wettbewerber z.B. <strong>Cybellum, Black Duck <\/strong>oder <strong>OneKey<\/strong><\/li>\n<li>Ca. 10 Unternehmenskunden, u.a. Airbus, MBDA, Thales, Renault, Forvia<\/li>\n<li>Besonderheit: Auch ohne vorhandenem Source Code ist durch Reverse Engineering die Erstellung der SBOM, Schwachstellenerkennung und Auflistung notwendiger Lizenzen m\u00f6glich<\/li>\n<li>Dabei werden unterschiedliche OS (inkl. RTOS), Prozessorarchitekturen (z.B. Motorola 68xyz), Sprachen und Dateiformate ber\u00fccksichtigt, um unsicheren Code zu identifizieren (theoretisch auch 0-Days) und die Ausnutzbarkeit von Schwachstellen zu validieren<\/li>\n<li>Neben SaaS und private Cloud ist auch on prem und airgapped Betrieb (mit offline bereitgestellten Updates, speziell f\u00fcr Aerospace&amp;Defense) m\u00f6glich. Damit ist sichergestellt, dass der eigene Code oder Infos zu vorhandenen Schwachstellen in den eigenen Steuerger\u00e4ten\/Sensoren o.\u00e4. nicht geteilt wird<\/li>\n<li>Automatisierte Risikoanalysen gem. ISO 27005 f\u00fcr einzelne Dateien sind auch enthalten<\/li>\n<li>Lizenzierung anhand Festpreise, also unabh\u00e4ngig von Anzahl Scans, User oder Entwicklungsprojekte<\/li>\n<li>K\u00f6nnten eine Verst\u00e4rkung des Vertriebsteams gebrauchen. Wer h\u00e4tte gedacht, dass ich sowas jemals sage \ud83d\ude09<\/li>\n<\/ul>\n<p><strong>Revel8:<\/strong><\/p>\n<ul>\n<li>Awareness-Startup spezialisiert auf KI-gest\u00fctzte Cyberangriffe (gibt es noch andere?) aus Deutschland, \u00e4hnlich <strong>Adaptive<\/strong><\/li>\n<li>Knapp 100 Unternehmenskunden, ca. 25 MA<\/li>\n<li>Playlist von Deepfake-Angriffsszenarien individuell f\u00fcr jedes Unternehmen und f\u00fcr jeden MA, z.B. Videoanruf zu Lohnabrechnung, Helpdesk, \u00c4nderung Bankverbindung<\/li>\n<li>Deckt auch Kan\u00e4le wie WhatsApp und LinkedIn ab<\/li>\n<li>Ruhig mal ausprobieren: In der Demo wurde ich von einem Bosch GF angerufen, der mich davon \u00fcberzeigen wollte, eine Rechnung an einen SW-Anbieter zu \u00fcberweisen.<\/li>\n<li>Bei Kunden k\u00f6nnen dann nicht nur \u00f6ffentliche Videos etc. zu Trainingszwecken genutzt, sondern dedizierte Aufnahmen verwendet werden, damit die Sprache noch nat\u00fcrlicher wirkt (und nicht leicht gestelzt wie in den meisten \u00f6ffentlichen Auftritten)<\/li>\n<li>Gr\u00fcnder kommen alle von Celonis<\/li>\n<\/ul>\n<p>Anbei auch mein aktueller Bildschirmhintergrund, der mir aus unerfindlichen Gr\u00fcnden von KollegInnen eingerichtet wurde, nachdem sie meinen Aktientipps gefolgt sind. Eventuell ja passend f\u00fcr Besserwisser im eigenen Bekanntenkreis.<\/p>\n<p>Wie immer gilt: Fragen, Anregungen, Kommentare, Erfahrungsberichte, Themenw\u00fcnsche und auch gegenl\u00e4ufige Meinungen oder Richtigstellungen gerne per Email. Dito f\u00fcr Abmeldungen vom Verteiler.<\/p>\n<p>F\u00fcr die Leute, die den Marktkommentar zum ersten Mal weitergeleitet bekommen haben: <strong><u><a href=\"https:\/\/cybercompare.com\/de\/jetzt-fuer-marktkommentar-anmelden\/\">Hier<\/a><\/u><\/strong>\u00a0kann man sich bei Interesse anmelden oder die Unver\u00e4nderbarkeit des Archivs testen.<\/p>\n<p>Viele Gr\u00fc\u00dfe<\/p>\n<p>Jannis Stemmann<\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Hallo zusammen, das Wichtigste zuerst: OpenAI und Nvidia haben gerade eine gro\u00dfangelegte Partnerschaft mit CyberCompare [&hellip;]<\/p>\n","protected":false},"author":24,"featured_media":32657,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[521],"tags":[],"class_list":["post-32659","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-marktkommentar"],"_links":{"self":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/32659","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/comments?post=32659"}],"version-history":[{"count":1,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/32659\/revisions"}],"predecessor-version":[{"id":32660,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/32659\/revisions\/32660"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media\/32657"}],"wp:attachment":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media?parent=32659"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/categories?post=32659"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/tags?post=32659"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}