{"id":33081,"date":"2025-12-18T09:36:01","date_gmt":"2025-12-18T09:36:01","guid":{"rendered":"https:\/\/cybercompare.com\/?p=33081"},"modified":"2026-01-21T12:47:08","modified_gmt":"2026-01-21T12:47:08","slug":"cybercompare-marktkommentar-33","status":"publish","type":"post","link":"https:\/\/cybercompare.com\/de\/cybercompare-marktkommentar-33\/","title":{"rendered":"CyberCompare Marktkommentar #33: Werbung f\u00fcr den Bundesverband IT Sicherheit; Handreichung zum Stand der Technik 2025; Frohe Weihnachten!"},"content":{"rendered":"\n<p>Hallo zusammen,<\/p>\n\n\n\n<p>in den letzten Wochen konnte ich einige meiner zahlreichen eklatanten Bildungsl\u00fccken schlie\u00dfen (es bleiben trotzdem noch genug \u00fcbrig), und zwar u.a. durch meine erste Teilnahme an der Mitgliederversammlung des <strong>Bundesverbands IT-Sicherheit (Teletrust).<\/strong> Da sind wir zwar schon seit Gr\u00fcndung Mitglied, aber bisher nur wegen der hoffentlich irgendwie bei Kunden positiv wahrgenommenen Siegel \u201e<strong>IT Security Made in Germany \/ Made in EU<\/strong>\u201c. Vermutlich geht das insgeheim vielen der ~400 Mitglieder so.<\/p>\n\n\n\n<p>Und daher an dieser Stelle das Bekenntnis eines bereuenden Fernbleibers: Tolle Veranstaltung, kann ich nur empfehlen. Vor Ort waren ca. 50 TN \u2013 und trotzdem gab es kein Aufplustern und kein Verkaufsgespr\u00e4ch, denn man ist ja im Branchenverband unter sich. Stattdessen Austausch auf Augenh\u00f6he, offene Gespr\u00e4che mit einer Abteilungsleiterin des BSI (Luise Kranich), und dazu ph\u00e4nomenales Catering. Da sind unsere Mitgliedsbeitr\u00e4ge gut angelegt.<\/p>\n\n\n\n<p>\u00dcbrigens war eine Erkenntnis aus der Diskussion, dass es seitens BSI (noch) gar kein konkretes <strong>Zielbild bzgl. digitaler Souver\u00e4nit\u00e4t<\/strong> gibt. Als nachgeordnete Stelle ist man mit den Innen- und Digitalministerien noch in Abstimmung. Schade \u2013 mir und wahrscheinlich auch vielen anderen w\u00fcrde ein \u201eHow does good look like\u201c einer anerkannten Institution als Orientierung helfen. Ohne Sollzustand kein PDCA-Zyklus.<\/p>\n\n\n\n<p>Bei dem Event ist mir dann auch aufgefallen, dass ich die <strong>Teletrust Handreichung zum <a href=\"https:\/\/www.teletrust.de\/publikationen\/broschueren\/stand-der-technik\/\">Stand der Technik 2025<\/a><\/strong> noch gar nicht gelesen hatte (habe ich nat\u00fcrlich just in dem Moment siedend hei\u00df bemerkt, als mich einer der Autoren nach meiner Meinung dazu gefragt hat\u2026). Das habe ich jetzt mal nachgeholt, um mir weitere Peinlichkeiten zu ersparen. Was war auff\u00e4llig?<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Grunds\u00e4tzlich ist das Kompendium (~140 Seiten netto) ein sehr vollst\u00e4ndiger Katalog an m\u00f6glichen technischen und organisatorischen Ma\u00dfnahmen, und dazu eine gute <strong>Argumentationshilfe<\/strong>, um <strong>Budget f\u00fcr Security-Ma\u00dfnahmen<\/strong> mit dem Verweis auf den Stand der Technik zu rechtfertigen. \u201eStand der Technik\u201c bei Informationssicherheit wird ja oft als Begriff referenziert, ist aber m.W. an keiner anderen Stelle bisher beschrieben<\/li>\n\n\n\n<li>Einzigartig auch die Einordnung jeder Ma\u00dfnahme entlang von \u201e<strong>Anerkennung durch Fachexperten<\/strong>\u201c und \u201e<strong>Bew\u00e4hrung in der Praxis<\/strong>\u201c. Auch das kann man wahrscheinlich mal bei Diskussionen \u00fcber die Notwendigkeit von Investitionen heranziehen.<\/li>\n\n\n\n<li>Streckenweise gehen die beschriebenen <strong>Ma\u00dfnahmen weit \u00fcber die g\u00e4ngigen Anforderungen von Cyberversicherungen und auch die ISO27002 Controls<\/strong> <strong>hinaus<\/strong>: z.B. werden PKI, Verschl\u00fcsselung auf Layer 1, PAM-L\u00f6sung, Darkweb-Monitoring, SIEM\/SOC und alle denkbaren Cloud Security-Tools empfohlen<br><br>Beispiel: \u201eZusammenfassend sind die <strong>empfohlenen Ma\u00dfnahmen einer Cloud-Sicherheitsplattform mindestens:<\/strong><\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Pr\u00fcfung von Infrastructure-as-Code vor der Bereitstellung von Ressourcen (Compliance, Fehlkonfigurationen (IaC \/ Code Security) \u00a0<\/li>\n\n\n\n<li>Compliance-Pr\u00fcfung und Erkennung von Fehlkonfigurationen in Cloud (CSPM) und Kubernetes (KSPM) Ressourcen gegen relevante Compliance und Recommended Best Practices Frameworks<\/li>\n\n\n\n<li>Priorisierte Schwachstellenanalyse von der Entwicklung bis zur Laufzeit (Vulnerability Management)<\/li>\n\n\n\n<li>Darstellung von m\u00f6glichen Angriffspfaden, Verkettung von Schwachstellen, Berechtigungsschl\u00fcssel und Fehlkonfigurationen (CASM)<\/li>\n\n\n\n<li>Inventarisierung von Cloud-Infrastrukturkomponenten<\/li>\n\n\n\n<li>Pr\u00fcfung von Berechtigungen (CIEM)<\/li>\n\n\n\n<li>Verhaltensanalyse und fr\u00fchzeitige Erkennung sch\u00e4dlicher Aktivit\u00e4ten innerhalb von Cloud Accounts (UEBA)<\/li>\n\n\n\n<li>Unmittelbare Erkennung von sch\u00e4dlichen Aktivit\u00e4ten durch Sensorik innerhalb aktiver Workloads, inkl. Malwareerkennung und File Integrity Monitoring (CWPP)\u201c<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Es wird aber eingangs auch klar festgestellt, dass die <strong>Beurteilung der Verh\u00e4ltnism\u00e4\u00dfigkeit von Ma\u00dfnahmen und Risiken<\/strong> in der Verantwortung des jeweiligen Betreibers liegt und nicht pauschal eingeordnet werden soll<\/li>\n\n\n\n<li>Daraus ergibt sich dann nat\u00fcrlich die Frage, in welcher Situation das Dokument tats\u00e4chlich eine konkrete Entscheidungshilfe bietet => Im Einzelfall muss eben doch jeweils der Schutzbedarf der Werte mit Kosten und Nutzen der Ma\u00dfnahmen abgewogen werden<\/li>\n\n\n\n<li>Bei <strong>Pen Tests<\/strong> scheint sich die Branche noch uneinig, ebenso wie bei <strong>SOC\/MDR<\/strong> ist das Thema nur mit 1 Satz beschrieben. Nat\u00fcrlich auch sehr umfangreich und heterogen. Erg\u00e4nzungen dazu sind angek\u00fcndigt.<\/li>\n\n\n\n<li>Beim Abschnitt \u201eSensibilisierung der Anwender\u201c bin ich \u00fcber den Schritt \u201e<strong>Sicherheits-Hygiene<\/strong>\u201c gestolpert, hier ist geschrieben: \u201eZun\u00e4chst sind die eigenen Regelungen auf tats\u00e4chliche und praktische Umsetzbarkeit zu pr\u00fcfen. Niemandem darf zugemutet werden, Regeln zu befolgen, die im Kontext der eigenen T\u00e4tigkeit nicht oder nur unter erheblichen Erschwernissen umzusetzen sind.\u201c Ist das, was bei <strong>NIS-2 <\/strong>als <strong>Cyberhygiene<\/strong> gefordert wird? Hatte ich bisher anders interpretiert. Vielleicht kann mich da jemand bzgl. Hygienestandards unterrichten.<\/li>\n\n\n\n<li>Interessant auch die Gegen\u00fcberstellung der ISO27000 Normenreihe (~100 Seiten, ca. 100 abstrakte Forderungen) und des BSI IT Grundschutzkatalogs (~4000 Seiten, ca. 1100 konkrete Ma\u00dfnahmen)<\/li>\n<\/ul>\n\n\n\n<p>\u00dcbrigens hat wohl auch der Bundesverband mit Mitgliederschwund aufgrund der Wirtschaftskrise zu k\u00e4mpfen\u2026 hoffen wir mal, dass das wieder besser wird.<\/p>\n\n\n\n<p>Die neue <strong><a href=\"https:\/\/evals.mitre.org\/results\/enterprise?view=cohort&amp;evaluation=er7&amp;result_type=DETECTION&amp;scenarios=1,2\">MITRE ATT&amp;CK EDR Evaluierung<\/a><\/strong> ist ver\u00f6ffentlicht worden. Mit unserer Auswertung sind wir auch durch, warten bei ein paar R\u00fcckfragen zu Details aber noch auf Antworten des MITRE Teams. Au\u00dferdem habe ich so gleich ein Thema f\u00fcr Januar und mache mir das Leben leichter. Wer dringend vor Weihnachten noch eine Entscheidung zwischen <strong>Crowdstrike, Cynet, Trend Micro, Sophos<\/strong> und Co. treffen will, kann sich aber nat\u00fcrlich f\u00fcr einen Sneak Preview melden. Leider haben diesmal <strong>Microsoft, SentinelOne und Palo Alto nicht teilgenommen<\/strong>.<\/p>\n\n\n\n<p>Insofern nur noch ein paar zusammenhanglose News, die mir in\u2019s Auge gesprungen sind:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Fortinet<\/strong> legt bei der Transparenz zu <strong>OT NIDS\/IPS<\/strong> die Messlatte wieder h\u00f6her: Zu jedem lesbaren OT Protokoll wird genau angegeben, exakt welche Funktionscodes \u00fcber DPI erkannt werden k\u00f6nnen (z.B. k\u00f6nnen bei Siemens S7 47 verschiedene Befehle erkannt werden, bei BACnet 130 und bei GOOSE nur, dass das Protokoll verwendet wurde).<\/li>\n\n\n\n<li>Es rumort nicht nur in der deutschen Autoindustrie, sondern auch bei <strong>Aqua Security<\/strong> (~350 MA, ~1 Mrd. Bewertung): Die beiden Gr\u00fcnder haben ihre CEO+CTO Rollen abgegeben, das neue Management f\u00fchrt die Restrukturierung und den Stellenabbau weiter fort<\/li>\n\n\n\n<li>Wem dieser ganze KI-Kram in den Fachabteilungen zuviel wird, der kann jetzt zumindest mit dem Verweis auf <strong>Gartner <\/strong>dem Einsatz von KI Browsern (z.B. <strong>OpenAI Atlas, Perplexity Comet<\/strong>) einen Riegel vorschieben: <strong><a href=\"https:\/\/www.gartner.com\/en\/documents\/7211030#:~:text=Agentic%20browsers,%20or%20what%20many,future%20to%20minimize%20risk%20exposure.\">Cybersecurity Must Block AI Browsers for Now<\/a><\/strong>. Oder andersherum, man muss sich im Ernstfall vielleicht die Frage gefallen lassen, warum der Einsatz trotz bekannter und sich \u00fcberschlagender Schwachstellen im eigenen Unternehmen zugelassen wurde. Kinder und KI-Agenten nicht unbeaufsichtigt auf den Spielplatz lassen.<\/li>\n<\/ul>\n\n\n\n<p>Ich sammle noch <strong>Predictions<\/strong> <strong>f\u00fcr 2026<\/strong> \u2013 wer Ideen hat, gerne melden. F\u00fcr meine Hypothesen 2025 w\u00fcrde ich mich selbst aktuell noch mit einer 4- benoten, da hoffe ich aber mal auf die letzten paar Tage im Jahr.<\/p>\n\n\n\n<p><strong>M&amp;A:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>ServiceNow<\/strong> kauft <strong>Veza<\/strong> (Berechtigungsverwaltung\/Authorisierung, \u00e4hnlich z.B. <strong>Cyberdesk<\/strong> nach meinem Verst\u00e4ndnis und nat\u00fcrlich IdM-Suiten wie <strong>Sailpoint, Ping, CyberArk<\/strong> etc.)<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Spannend: Identity is the new perimeter, wie es durch Marketingtr\u00f6ten auf den Punkt gebracht wird. AI Agents versch\u00e4rfen das Problem von NHI-Management (z.B. Angriffe auf delegated OAuth Tokens => Golden Agent)<\/li>\n\n\n\n<li>Zusammen mit dem schon seit l\u00e4ngerem angebotenen GRC Modul entwickelt sich Servicenow also zum Operations+Security Anbieter<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Huntress<\/strong> (US Managed SOC auf Microsoft Tech Stack, insb. f\u00fcr KMU) kauft <strong>Inside Agent<\/strong> (Identity TDR)<\/li>\n\n\n\n<li><strong>Allurity<\/strong> (PE aus Schweden, Fokus auf Cybersec) kauft <strong>Monti Stampa Furrer &amp; Partners<\/strong> (Schweizer OT Sec Beratung)<\/li>\n\n\n\n<li><strong>Checkpoint <\/strong>besorgt sich am Anleihemarkt fast 2 Mrd. USD neues Kapital => Da Checkpoint extrem profitabel ist, k\u00fcndigt das vermutlich eine weitere \u00dcbernahme an<\/li>\n\n\n\n<li><strong>Savyint <\/strong>(IAM) holt sich in einer neuen Fundingrunde ~700 Mio. USD bei einer Bewertung von ca. 3 Mrd. USD<\/li>\n\n\n\n<li><strong>Proofpoint <\/strong>legt nochmal eine Schippe drauf, um den Deal mit <strong>Hornet <\/strong>\u00fcber die Ziellinie zu bringen: Der Kaufpreis liegt jetzt bei 1,8 Mrd. (statt urspr\u00fcnglich ~1 Mrd.) USD, das ist ungef\u00e4hr das 9fache des Umsatzes. Die Erfolgsgeschichte von Hornet zeigt mal wieder, dass das KMU Segment \u00fcber einen starken Channel-Vertrieb attraktivere Margen als das Enterprise-Gesch\u00e4ft erm\u00f6glicht. Zitat des GF eines anderen Anbieters in der Branche: \u201eDie Entscheidung l\u00e4uft bei kleinen Kunden nicht \u00fcber den Preis oder \u00fcber Features. Da wird die L\u00f6sung gekauft, die das Systemhaus mitbringt und sagt, das funktioniert\u201c.<\/li>\n<\/ul>\n\n\n\n<p><strong>Vendor Briefings:<\/strong><\/p>\n\n\n\n<p><strong>Onekey (Update):<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Kleines deutsches Juwel f\u00fcr Software und Services rund um IoT\/Product Security, insb. zur Erf\u00fcllung des CRA, IEC 62443, UNECE WP.29 (Automotive Security) o.\u00e4.<\/li>\n\n\n\n<li>Ca. 100 Unternehmenskunden, u.a. Resideo, Nestl\u00e9 (Kaffeemaschinen), Deutsche Bahn, Swisscom, Phoenix Contact, Zyxel, Piaggio<\/li>\n\n\n\n<li>Fast alle T\u00dcV Organisationen und Bureau Veritas nutzen die OneKey SW<\/li>\n\n\n\n<li>SCA f\u00fcr Binaries (Firmware Images) und SBOMs. Kernfeatures dabei die Zuordnung von Textfragmenten zu Software-Komponenten, und die Erfassung von Abh\u00e4ngigkeiten (wiederum entscheidend bei Updates)<\/li>\n\n\n\n<li>Die Extraktion der Komponenten erfolgt dabei nicht mit Binwalk, sondern mittels eigenentwickelter Engine. Damit ist das Aufzeigen von blinden Flecken (z.B. verschl\u00fcsselten Partitionen) trennscharf m\u00f6glich<\/li>\n\n\n\n<li>Optionales Reverse Engineering von kompiliertem Code<\/li>\n\n\n\n<li>L\u00e4sst sich on prem installieren und \u00fcber API in die bestehenden Entwicklungs-Toolchains integrieren => Vorteil, dass der eigene Source Code den Perimeter nicht verl\u00e4sst. Sonst auch SaaS m\u00f6glich<\/li>\n\n\n\n<li>Automatisches Assessment von Firmware auf Basis von Compliance-Frameworks<\/li>\n\n\n\n<li>Kann Verwundbarkeiten auf Basis von kundenindividuellen Risikoprofilen (aus TARAs) priorisieren<\/li>\n\n\n\n<li>Sind noch auf der Suche nach Vertriebspartnern \u2013 das sollten aber Spezialisten f\u00fcr IoT Produktentwicklung \/ DevSecOps sein<\/li>\n<\/ul>\n\n\n\n<p><strong>Orca (Update):<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>CNAPP Wettbewerber zu <strong>Wiz, Palo Alto, CS<\/strong> etc.<\/li>\n\n\n\n<li>>1000 Unternehmenskunden, u.a. SAP, Raiffeisen Bank, MAN Energy, 7Eleven, Carlsberg und Hunters (der SIEM Hersteller)<\/li>\n\n\n\n<li>\u201eAgentless first\u201c: Security Kontext wie Zugriffsrechte, Security Groups, Segmentierung, Events &amp; Logs, Container Registries etc. wird \u00fcber die Control Plane APIs abgefragt (A\/C\/D\/KSPM, CIEM). Was fehlt noch Stand heute: SSPM f\u00fcr g\u00e4ngige Anwendungen, bisher Fokus auf IaaS\/PaaS<\/li>\n\n\n\n<li>Daneben k\u00f6nnen Snapshots von Workloads (Container, VM) und Source Codes inkl. Libraries auf Schwachstellen gescannt werden (SAST, SCA)<\/li>\n\n\n\n<li>Das alles wird herangezogen, um Risiken von Assets zu bewerten und Ma\u00dfnahmen abzuleiten<\/li>\n\n\n\n<li>F\u00fcr Cloud\/Application Detection + Response gibt es auch einen Sensor (oder die von SentinelOne, CS, PAN etc. k\u00f6nnen eingebunden werden)<\/li>\n\n\n\n<li>Backend kann von Kunden im eigenen AWS Account gehostet werden<\/li>\n\n\n\n<li>Charmant: Aus Orca kann auch direkt gepatcht oder z.B. die Terraform Codebase ge\u00e4ndert werden, ohne die GUI wechseln zu m\u00fcssen<\/li>\n\n\n\n<li>Sonstige Features: Angriffspfaddarstellung, Compliance Reporting f\u00fcr g\u00e4ngige Frameworks<\/li>\n\n\n\n<li>Suchen noch MSSP Partner im DACH Raum, bei Interesse gerne melden (allerdings auch anspruchsvoll, sollte Erfahrung mit SW Entwicklung und den \u00fcblichen Toolchains haben)<\/li>\n<\/ul>\n\n\n\n<p><strong>Secfix:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Einfache GRC L\u00f6sung aus Deutschland (Finanzierung u.a. durch Commerzbank), Fokus auf ISO27001 \/ NIS2 \/ DSGVO etc. f\u00fcr Startups + kleinere Unternehmen<\/li>\n\n\n\n<li>Im Wesentlichen nat\u00fcrlich Checklisten der Frameworks + die Verlinkung zu Nachweisen mit Statusanzeige<\/li>\n\n\n\n<li>Integrationen mit den Cloud Hyperscalern, M365, Jira etc.<\/li>\n\n\n\n<li>Ca. 5 Jahre am Markt, zwischenzeitlich schon 350 KMU als Kunden<\/li>\n<\/ul>\n\n\n\n<p><strong>Tenfold:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>IGA aus \u00d6sterreich, Riesenerfolgsgeschichte + dazu noch sehr sympathisch: Nur ca. 35 FTE, aber fast 2000 Bestandskunden \u00fcber alle Kontinente<\/li>\n\n\n\n<li>Ideal f\u00fcr KMU: Keine Skriptkenntnisse f\u00fcr Integrationen notwendig, vergleichsweise einfaches Onboarding mittels Wizard<\/li>\n\n\n\n<li>Rechteverwaltung f\u00fcr M365 Gruppen (z.B. AAD DC Admins) m\u00f6glich<\/li>\n\n\n\n<li>Revisionssichere Rechteerteilung bzw. -Entzug in Self-Service, Mehraugenprinzip + ohne ITSM Tool<\/li>\n\n\n\n<li>Periodische Rezertifizierung (Rechtepr\u00fcfung) von Anwendungen, Fileservern, externen MA => Hier fehlen mir noch Assistenzfunktionen f\u00fcr F\u00fchrungskr\u00e4fte, um eine Entscheidungshilfe zu bieten (ist die Kombination noch plausibel, was bedeutet die SAP-Berechtigung, was war die urspr\u00fcngliche Begr\u00fcndung bei der Rechtebeantragung, R\u00fcckfragem\u00f6glichkeiten\u2026)<\/li>\n\n\n\n<li>\u00dcbersicht aller Zugriffsrechte f\u00fcr jeden Nutzer oder f\u00fcr ein bestimmtes Asset wie Verzeichnisse m\u00f6glich<\/li>\n\n\n\n<li>Bieten auch noch Perpetual Licenses mit Wartungsvertr\u00e4gen an (wird aber wohl nur noch im DACH Raum nachgefragt)<\/li>\n<\/ul>\n\n\n\n<p>Wie immer gilt: Fragen, Anregungen, Kommentare, Erfahrungsberichte, Themenw\u00fcnsche und auch gegenl\u00e4ufige Meinungen oder Richtigstellungen gerne per Email. Dito f\u00fcr Abmeldungen vom Verteiler.<\/p>\n\n\n\n<p>F\u00fcr die Leute, die den Marktkommentar zum ersten Mal weitergeleitet bekommen haben: <strong><u><a href=\"https:\/\/cybercompare.com\/de\/jetzt-fuer-marktkommentar-anmelden\/\">Hier<\/a><\/u><\/strong>&nbsp;kann man sich bei Interesse anmelden oder einen Weihnachtsgru\u00df an den Archivar schicken.<\/p>\n\n\n\n<p><strong>Besten Dank f\u00fcr die treue Aufmerksamkeit + die zahlreichen R\u00fcckmeldungen, viele Gr\u00fc\u00dfe, allen erholsame Feiertage und dann einen guten Start in das neue Jahr!<\/strong><\/p>\n\n\n\n<p>Jannis Stemmann<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hallo zusammen, in den letzten Wochen konnte ich einige meiner zahlreichen eklatanten Bildungsl\u00fccken schlie\u00dfen (es [&hellip;]<\/p>\n","protected":false},"author":24,"featured_media":33080,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[521],"tags":[],"class_list":["post-33081","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-marktkommentar"],"_links":{"self":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/33081","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/comments?post=33081"}],"version-history":[{"count":1,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/33081\/revisions"}],"predecessor-version":[{"id":33082,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/33081\/revisions\/33082"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media\/33080"}],"wp:attachment":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media?parent=33081"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/categories?post=33081"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/tags?post=33081"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}