{"id":34579,"date":"2026-05-13T14:01:05","date_gmt":"2026-05-13T14:01:05","guid":{"rendered":"https:\/\/cybercompare.com\/?p=34579"},"modified":"2026-05-13T14:02:33","modified_gmt":"2026-05-13T14:02:33","slug":"cybercompare-marktkommentar-42_de","status":"publish","type":"post","link":"https:\/\/cybercompare.com\/de\/cybercompare-marktkommentar-42_de\/","title":{"rendered":"CyberCompare Marktkommentar #42: Der beste Zeitpunkt, in Cybersecurity zu investieren. war gestern. Der zweitbeste ist heute."},"content":{"rendered":"\n<p>Hallo zusammen,<\/p>\n\n\n\n<p>und herzlich willkommen zum CyberCompare Marktkommentar<strong>.AI<\/strong>, Dotcom Vibes inklusive + frei Haus.<\/p>\n\n\n\n<p>Gab es je eine spannendere Zeit als jetzt f\u00fcr unsere Branche? <strong><a href=\"https:\/\/www.handelsblatt.com\/finanzen\/banken-versicherungen\/banken\/anthropic-ki-neuheit-mythos-alarmiert-banken-und-sicherheitsbehoerden\/100219715.html\">Handelsblatt<\/a><\/strong>, <strong><a href=\"https:\/\/www.ft.com\/cyber-security\">Financial Times<\/a><\/strong> und <strong><a href=\"https:\/\/www.wsj.com\/pro\/cybersecurity\">Wall Street Journal<\/a><\/strong> \u2013 Mainstream-Medien von Management und BWL-Justus, konsequent geschm\u00e4ht von Hardcore IT Nerds \u2013 warten inzwischen t\u00e4glich mit einer Schlagzeile zu Cyberrisiken durch KI auf. Das ist reichweitenstarke Lobbyarbeit f\u00fcr uns alle, besser als jedes Marketingteam. Danke!<\/p>\n\n\n\n<p>Egal ob gr\u00f6\u00dfte Bank der Welt (J.P. Morgan) oder gr\u00f6\u00dfter Buchwert der Welt (Berkshire Hathaway): <strong>Respektierte CEOs weisen Ihre Aktion\u00e4re reihenweise publikumswirksam auf gestiegene Cyber-Risiken hin<\/strong>. Aus meiner Sicht eine <strong>Riesenchance f\u00fcr CISOs<\/strong>, sich mit Zeitungsschnipseln + Zitaten aufzumunitionieren, um dieses Momentum f\u00fcr eine <strong>Budget- und Personalaufstockung<\/strong> zu nutzen. Ohne Panikmache, aber mit Plan.<\/p>\n\n\n\n<p>Die <strong>ausgewogenste Berichterstattung <\/strong>speziell zu<strong> Mythos<\/strong> kommt m.E. bisher vom <strong><a href=\"https:\/\/www.aisi.gov.uk\/blog\/our-evaluation-of-claude-mythos-previews-cyber-capabilities?utm_source=tldrsec.com&amp;utm_medium=newsletter&amp;utm_campaign=tl-dr-sec-325-dissecting-mythos-the-0-security-stack-github-action-red-team-framework&amp;_bhlid=28cc4520d36a4725635ab6cd53c8d328ed02dc29\">UK AI Security Institute<\/a><\/strong>, und zwar nach ausgiebigen Tests:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Capture the Flag Challenges auf Expertenniveau wurden von Mythos in ca. 3\/4 aller Versuche gel\u00f6st \u2013 inkrementell besser als \u00e4ltere Modelle<\/li>\n\n\n\n<li>Eine <strong>deutliche Verbesserung<\/strong> konnte <strong>bei der Verkettung<\/strong> von 32 Angriffsschritten (Aufgabe \u201eThe Last Ones\u201c) nachgewiesen werden: Mythos schaffte das in 3\/10 Versuchen vollst\u00e4ndig, allerdings zu Token-Kosten von um die 1-2 TEUR\/Versuch, wenn ich das richtig \u00fcberschlagen habe. Die Autoren sch\u00e4tzen den Aufwand f\u00fcr einen menschlichen Exprten f\u00fcr die L\u00f6sung auf ca. 22 Stunden, damit w\u00e4re <strong>ungef\u00e4hr Preisparit\u00e4t<\/strong> erreicht. Anscheinend war das Modell auch noch nicht im roten Drehzahlbereich (das Budget des Instituts aber durchaus, deshalb wurde der Tokenverbrauch abgeregelt)<\/li>\n\n\n\n<li>Nat\u00fcrlich sind die Angriffe noisy und in den Labortests gab es keine Verteidigungsma\u00dfnahmen. Angriffe auf Automatisierungstechnik haben wohl auch noch nicht funktioniert. Da ist also noch Luft nach oben.<\/li>\n<\/ul>\n\n\n\n<p>Wer sich mit hochgezogenen Augenbrauen und skeptischem Kennerblick in Sicherheit wiegen will, findet bei <strong><a href=\"https:\/\/www.flyingpenguin.com\/the-boy-that-cried-mythos-verification-is-collapsing-trust-in-anthropic\/?utm_source=tldrsec.com&amp;utm_medium=newsletter&amp;utm_campaign=tl-dr-sec-325-dissecting-mythos-the-0-security-stack-github-action-red-team-framework&amp;_bhlid=ab0db2259d501dbf708941d2b1370de8fb0a456d\">The Boy That Cried Mythos<\/a><\/strong> die derzeit besten Argumente daf\u00fcr, dass der ganze Aufruhr \u00fcberzogen ist. Kernpunkte: Zuviel Text-Fluff und triviale Findings, zuwenig Substanz und reproduzierbare Ergebnisse.<\/p>\n\n\n\n<p>Komischerweise wird der Zugang zu Mythos f\u00fcr weitere Unternehmen allerdings von der US Regierung <a href=\"https:\/\/nypost.com\/2026\/04\/30\/business\/white-house-fights-anthropics-plan-to-expand-mythos-tool-that-experts-fear-could-cause-ai-doomsday\/\">verhindert<\/a>, w\u00e4hrend das <a href=\"https:\/\/www.axios.com\/2026\/04\/19\/nsa-anthropic-mythos-pentagon\">DoD<\/a> es flei\u00dfig nutzt. Ganz so schlecht scheint es also nicht zu sein. Aber selbst wenn das Modell weniger h\u00e4lt, als das Marketing verspricht: Glaubt irgendjemand ernsthaft, dass wir ab jetzt keinen technischen Fortschritt mehr sehen? Ich bin immer noch im Lager \u201c<strong>Notfall\u00fcbung jetzt<\/strong>\u201d.<\/p>\n\n\n\n<p>Zu den praktischen Handlungsempfehlungen passt die erhellende Beschreibung von <strong>Github<\/strong> zu ihrem <strong><a href=\"https:\/\/blog.bytebytego.com\/p\/the-security-architecture-of-github?utm_source=substack&amp;utm_medium=email\">Bedrohungsmodell<\/a> f\u00fcr die Nutzung von KI Agenten<\/strong> und den <strong>Implikationen<\/strong> daraus. Grunds\u00e4tzlich wird in der Sicherheitsarchitektur davon ausgegangen, dass der Agent kompromittiert ist (M\u00f6glichkeit von Arbitrary Code Execution), weil Prompt Injection ein bisher unl\u00f6sbares Problem darstellt. Daraus folgen eine Vielzahl von technischen Ma\u00dfnahmen, z.B.:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Mehrstufige Isolierung<\/strong>. Jedes Betriebssystem, FW, API Proxy oder MCP Gateway l\u00e4uft in einem geh\u00e4rteten Container. Dar\u00fcber sitzt eine Konfigurationsschicht, die beispielsweise sicherstellt, dass keine Secrets in den Agenten-Container geladen werden.<\/li>\n\n\n\n<li><strong>Agenten k\u00f6nnen nie direkt Code committen<\/strong>. Sondern nur \u00fcber 2 MCP Server in einen Puffer einlasten (der erste davon read only). Ein <strong>deterministischer Algorithmus<\/strong> pr\u00fcft danach, ob der Output \u00fcberhaupt dem Zweck entspricht, den der Workflow Author (= Eigent\u00fcmer des Agenten) im Vorhinein festlegen muss. Beispiel: Der KI Agent soll Code kommentieren. Dann darf er keinen Pull Request schreiben. Weitere Pr\u00fcfschleifen erfolgen z.B. f\u00fcr Secret-Scanning und Ressourcenlast. \u00a0\u00a0<\/li>\n<\/ul>\n\n\n\n<p>Wir alle k\u00e4mpfen (nicht nur seit Gen AI) mit der <strong>Priorisierung<\/strong> von l\u00e4nger werdenden <strong>Schwachstellenlisten<\/strong>. CTEM, Attack Path Management, RBVM, Adversarial Exposure Management, BAS, Automatisierte Pen Test und Validation Tools etc. sollen uns dabei helfen, unsere begrenzten Ressourcen auf die Problemstellen zu fokussieren, die es in sich haben (\u201eExploitability + Blast Radius\u201c).<\/p>\n\n\n\n<p>Dazu ein spannendes Experiment auf der <strong>FIRST VulnCon<\/strong>, kurz zusammengefasst von <a href=\"https:\/\/www.linkedin.com\/posts\/maggie-morganti_yesterday-i-had-the-pleasure-of-running-a-share-7449897131223728128-VYF0\/?mc_cid=0446970086&amp;mc_eid=816534e536\">Maggie Morganti<\/a> (Head of Product Security bei WorldPay):<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>5 Experten-Teams wurde die gleiche Schwachstellen-Datenbank gegeben, mit der Aufgabe, die 10 wichtigsten CVEs zu priorisieren. Die Teams konnten dabei alle Tools nutzen, die sie wollten<\/li>\n\n\n\n<li><strong>Ergebnis: Nur 1 Schwachstelle wurde \u00fcbereinstimmend von allen Teams als Top 10 betrachtet<\/strong><\/li>\n\n\n\n<li>Da stellt sich doch die Frage, ob eine Black Box KI wirklich so viel schlimmer ist als die typische Expertenkommission. Pers\u00f6nlich konnte ich bereits bei einigen Gremien die Qualit\u00e4t der Entscheidungsfindung (und meine Blutdruckwerte) durch das proaktive Ausscheiden aus der Gruppe verbessern \ud83d\ude09.<\/li>\n<\/ul>\n\n\n\n<p>Hypothese, bei der ich mir noch nicht ganz sicher bin &#8211; gerne challengen: Mit generativer KI auf beiden Seiten nimmt der <strong>Nutzen von Deception Technologie<\/strong> <strong>(Honey \/ Canary Tokens etc.)<\/strong> zu, weil damit False Positives reduziert werden k\u00f6nnen. Das wird also ein <strong>Enabler f\u00fcr AI Assisted SOC<\/strong>, bei denen ein hoher Anteil der Analysen durch KI Agenten durchgef\u00fchrt wird. Ich vermute, wir werden bald L\u00f6sungen sehen, in denen die KI auch in Nahe-Echtzeit K\u00f6der auslegt, ver\u00e4ndert und l\u00f6scht \u2013 auf Basis wahrscheinlicher Angriffspfade. Im <a href=\"https:\/\/papers.academic-conferences.org\/index.php\/icair\/article\/view\/4365\/3987\">Forschungsstadium<\/a> und Tests funktioniert das wohl schon.<\/p>\n\n\n\n<p>Und falls jemand auf die schw\u00e4bische Art beim Thema <strong>Cloud Security<\/strong> tiefer einsteigen m\u00f6chte, anstatt das der KI zu \u00fcberlassen: Bei <strong>TrustOnCloud<\/strong> gibt es neben Bedrohungsmodellen f\u00fcr &gt; 250 Cloud Services jetzt kostenlos die empfohlenen <strong><a href=\"https:\/\/trustoncloud.com\/blog\/wiz-custom-configuration-rules-coverage-gap?utm_source=tldrsec.com&amp;utm_medium=newsletter&amp;utm_campaign=tl-dr-sec-325-dissecting-mythos-the-0-security-stack-github-action-red-team-framework&amp;_bhlid=0d6df41f8bb2c030045466245193456e0195f4b7\">CSPM Konfigurationsregeln<\/a><\/strong> f\u00fcr Azure, AWS und GCP. Anscheinend sind das 3x die Anzahl, die <strong>Wiz<\/strong> aktuell standardm\u00e4\u00dfig im Gep\u00e4ck hat.<\/p>\n\n\n\n<p>Interessante Nebenbemerkung zum CNAPP Markt aus dem Artikel: Die meisten Kunden von TrustOnCloud nutzen Wiz \u2013 deckt sich mit Eigenangaben von Wiz, dass ca. 40% der Fortune100 Kunden sind, eine echte Traumquote. Google hat bei der Akquisition jedes der ~1.600 Kundenunternehmen mit knapp 3 Mio. USD bewertet (als Intangible Asset). Im deutschsprachigen Cyberraum gibt es hingegen bisher nur wenige MSSPs, die in dem Wiz \/ Google SecOps Stack Expertise haben, z.B. <strong>SureSecure<\/strong>, <strong>Kudelski<\/strong>, <strong>NTT<\/strong> oder <strong>Accenture<\/strong>.<\/p>\n\n\n\n<p><strong>M&amp;A Headlines:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Landis+Gyr<\/strong> verkauft <strong>Rhebo<\/strong> an den Investor <strong>Everfield<\/strong> aus UK, der auch schon <strong>Ondeso<\/strong> \u00fcbernommen hatte => Ggf. echte Synergien in Marketing, Vertrieb u. Entwicklung m\u00f6glich<\/li>\n\n\n\n<li><strong>Silverfort<\/strong> kauft <strong>Fabrix <\/strong>(Continuous Access Control @ Runtime)<\/li>\n\n\n\n<li>PE Investor <strong>Bridgepoint<\/strong> \u00fcbernimmt den <strong>Carlyle<\/strong> Anteil an <strong>iC Consult<\/strong><\/li>\n\n\n\n<li><strong>Airbus Defence &amp; Space <\/strong>kauft <strong>Quarkslab<\/strong> (Spezialisierte Services und L\u00f6sungen rund um IIoT + AppSec + IP Protection aus Frankreich). Good Catch aus meiner Sicht \u2013 interessant auch, dass das nicht von Airbus Protect gekauft wurde, anscheinend soll also eher die eigene Produktentwicklung damit gest\u00e4rkt werden<\/li>\n\n\n\n<li><strong>Palo Alto<\/strong> kauft <strong>Portkey<\/strong> (einer der f\u00fchrenden AI Gateways)<\/li>\n\n\n\n<li><strong>Cyera<\/strong> (Data Security) \u00fcbernimmt <strong>Ryft<\/strong> (Data Lake speziell f\u00fcr KI Agenten, mit z.B. Zugriffskontrolle)<\/li>\n\n\n\n<li><strong>CyberCatch<\/strong> (Continuous Security Validation) wird von <strong>Datavault.AI<\/strong> gekauft (eine Datenb\u00f6rse auf der Blockchain, Wow!)<\/li>\n\n\n\n<li>Der <strong>Exabeam<\/strong> Gr\u00fcnder Nir Polak investiert zusammen mit anderen Granden der Branche in <strong>Spectrum<\/strong> <strong>Security<\/strong> (SIEM\/EDR Add-On, um Detection Engineering + Maintenance zu vereinfachen)<\/li>\n\n\n\n<li><strong>Cloudsmith<\/strong> (Secure Software Development + Distribution inkl. Artefakt-Management aus Nordirland) erh\u00e4lt nochmal ~70 Mio. an Funding, damit bestimmt auch ein Unicorn<\/li>\n\n\n\n<li><strong>Bug Bounty Switzerland<\/strong> bekommt ~15 Mio., <strong>Quointelligence<\/strong> (CTI aus Deutschland) ~7 Mio.<\/li>\n<\/ul>\n\n\n\n<p><strong>Anbieterbriefings:<\/strong><\/p>\n\n\n\n<p><strong>Hoxhunt:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>*ishing-\/Awareness-L\u00f6sung aus Finnland<\/li>\n\n\n\n<li>> 1000 Unternehmens-Kunden, z.B. Nokia, Airbus, Victorinox, K\u00e4rcher, EON, Swisscom<\/li>\n\n\n\n<li>Ansatz: Automatisierte ca. 3 Emails \/ Monat, die jeweils an das Profil der MA angepasst sind. Nat\u00fcrlich gamified mit Sternchen \/ Titeln, die man gewinnen kann, und kleinen Quizzes + Mikrotrainings<\/li>\n\n\n\n<li>Direkte Integration f\u00fcr M365 + Gmail<\/li>\n\n\n\n<li>\u00c4hnlich f\u00fcr Teams Deep Fake Calls, SMS, Voice in ~40 Sprachen<\/li>\n\n\n\n<li>Kunden k\u00f6nnen individuelle Mails erstellen, offenkundig gibt es auch einen Assistenten daf\u00fcr (z.B. um aktuelle Themen in der Medienlandschaft aufzugreifen)<\/li>\n<\/ul>\n\n\n\n<p><strong>Mint:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Offensive Security und Interim ISB\/CISO Boutique aus Deutschland, ca. 5 MA, Gr\u00fcnder waren vorher bei der Oetker Gruppe<\/li>\n\n\n\n<li>Vornehmlich Web App + AD Pen Tests, aber auch Red Teaming von SOCs und Pr\u00fcfung der physischen Sicherheit<\/li>\n\n\n\n<li>Unterst\u00fctzung bei Forensik + Wiederherstellung<\/li>\n<\/ul>\n\n\n\n<p><strong>Concentric.AI:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>DSPM + DLP L\u00f6sung aus USA. (Das .AI ist wichtig, unter Concentric Security landet man n\u00e4mlich bei einem der 3 anderen m\u00f6glichen Anbieter mit dem Namen)<\/li>\n\n\n\n<li>Ca. 400 Unternehmenskunden, Referenzkunden u.a. Daikin<\/li>\n\n\n\n<li>Erkennung von sensiblen Daten nicht anhand von kundenspezifischen Mustern \/ Regex, sondern kontextbasiert, nat\u00fcrlich durch KI. Daf\u00fcr sind ~5000 Dokumenttypen (z.B. Lebenslauf, Gehaltsabrechnung, Bestellauftrag, Krankmeldung\u2026) zur automatischen Erkennung mit entsprechenden Security-Policies vorkonfiguriert<\/li>\n\n\n\n<li>Scannt + filtert Prompts bei Chatbots. Discovery von Chatbots \/ AI Tools via Browser Extension<\/li>\n\n\n\n<li>Kein Training anhand von Kundendaten<\/li>\n<\/ul>\n\n\n\n<p><strong>Surf.AI:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Israelisches Startup f\u00fcr Security Automatisierung \/ SecOps\u00a0<\/li>\n\n\n\n<li>Aktuell noch wenige Kunden, aber schon einige gro\u00dfe Logos (z.B. Emerson, Cushman &amp; Wakefield, Market Access). Cyberstarts ist investiert<\/li>\n\n\n\n<li>Sammelt alle Infos (z.B. Identit\u00e4ten, Zertifikate) von angebundenen Systemen (ITSM, IdP, IaaS, SaaS)<\/li>\n\n\n\n<li>Auf der Basis k\u00f6nnen dann agentische Workflows (z.B. zur Systemh\u00e4rtung, Dekommissionierung von Nutzern, Erneuerung von Zertifikaten, Nachverfolgung von Patching-Prozessen) erstellt werden<\/li>\n<\/ul>\n\n\n\n<p>Wie immer gilt: Fragen, Anregungen, Kommentare, Erfahrungsberichte, Themenw\u00fcnsche und auch gegenl\u00e4ufige Meinungen oder Richtigstellungen gerne per Email. Dito f\u00fcr Abmeldungen vom Verteiler.<\/p>\n\n\n\n<p>F\u00fcr die Leute, die den Marktkommentar zum ersten Mal weitergeleitet bekommen haben: <strong><u><a href=\"https:\/\/cybercompare.com\/de\/jetzt-fuer-marktkommentar-anmelden\/\">Hier<\/a><\/u><\/strong>&nbsp;kann man sich bei Interesse anmelden oder im Archiv den Fr\u00fchlingsputz machen.<\/p>\n\n\n\n<p>Viele Gr\u00fc\u00dfe<\/p>\n\n\n\n<p>Jannis Stemmann<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hallo zusammen, und herzlich willkommen zum CyberCompare Marktkommentar.AI, Dotcom Vibes inklusive + frei Haus. Gab [&hellip;]<\/p>\n","protected":false},"author":28,"featured_media":34578,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[521],"tags":[],"class_list":["post-34579","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-marktkommentar"],"_links":{"self":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/34579","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/users\/28"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/comments?post=34579"}],"version-history":[{"count":1,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/34579\/revisions"}],"predecessor-version":[{"id":34580,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/34579\/revisions\/34580"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media\/34578"}],"wp:attachment":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media?parent=34579"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/categories?post=34579"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/tags?post=34579"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}