{"id":3813,"date":"2022-11-15T06:00:00","date_gmt":"2022-11-15T06:00:00","guid":{"rendered":"https:\/\/cybercompare.com\/?p=3813"},"modified":"2023-09-06T07:06:48","modified_gmt":"2023-09-06T07:06:48","slug":"bcw-interview-2022-aus-cyberattacken-als-cio-lernen-erfahrungen-lessons-learned-tipps-und-tricks","status":"publish","type":"post","link":"https:\/\/cybercompare.com\/de\/bcw-interview-2022-aus-cyberattacken-als-cio-lernen-erfahrungen-lessons-learned-tipps-und-tricks\/","title":{"rendered":"BCW-Interview 2022: Aus Cyberattacken als CIO lernen \u2013 Erfahrungen, Lessons Learned, Tipps und Tricks"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Stefan W\u00fcrtemberger<\/h2>\n\n\n\n<p><a aria-label=\"Stefan W\u00fcrtemberger (opens in a new tab)\" href=\"https:\/\/www.linkedin.com\/in\/stefan-w%C3%BCrtemberger-92005277\/\" target=\"_blank\" rel=\"noreferrer noopener\" class=\"ek-link\">Stefan W\u00fcrtemberger<\/a> ist Vice President Information Technology bei der Marabu GmbH &amp; Co KG und Mitglied des CyberCompare Beirats. In seiner mehr als 20-j\u00e4hrigen Karriere in der IT von Industrie-Unternehmen und deren Absicherung hat er viele verschiedene IT-Situationen erlebt. Er berichtet offen \u00fcber die zwei Ransomware Angriffe auf Marabu und wie das Unternehmen diese bew\u00e4ltigen konnte. Zudem hat er aus seiner Erfahrung heraus eine Best-Practice-Handlungsanleitung f\u00fcr Betroffene erstellt.<\/p>\n\n\n\n<p>Im Folgenden ist ein Interview mit Stefan W\u00fcrtemberger ver\u00f6ffentlicht, das extra f\u00fcr die Bosch ConnectedWorld (BCW) 2022 angefertigt wurde.<\/p>\n\n\n\n<p>Im Interview spricht Simeon Mussler, COO Bosch CyberCompare, mit Stefan W\u00fcrtemberger \u00fcber seine Erfahrungen mit den zwei Ransomware Angriffen sowie seinen daraus gewonnenen Erkenntnissen. Was ist vorgefallen? Wie l\u00e4uft eine Cyberattacke ab? Wie wurde die IT-Infrastruktur wieder aufgebaut? Wie ist die IT und das gesamte Unternehmen mit den Angriffen umgegangen? Bei Ransomware Angriffen zahlen \u2013 oder nicht?<\/p>\n\n\n\n<p>Auf diese und viele weitere Fragen geht  Stefan W\u00fcrtemberger ausf\u00fchrlich ein und gibt im Laufe des Interviews Tipps und Ratschl\u00e4ge.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe title=\"BCW-Interview 2022: Aus Cyberattacken als CIO lernen\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/NW8fNl4p1RM?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p><em>Liebe Teilnehmer,<\/em><\/p>\n\n\n\n<p><em>wir begr\u00fc\u00dfen Sie sehr&nbsp;herzlich bei unserem virtuellen Stand auf der&nbsp;Bosch ConnectedWorld. Wir freuen uns, dass wir&nbsp;hier einen sehr interessanten Gespr\u00e4chspartner&nbsp;pr\u00e4sentieren k\u00f6nnen, mit dem wir einige Themen&nbsp;im Bereich Cybersecurity streifen werden, der uns aber insbesondere mitnehmen wird auf die&nbsp;Ereignisse, die er durchleben musste\/durfte, und zwar in einem Ransomware Angriff, bzw. inzwischen&nbsp;sogar zwei Ransomware Angriffen. Er wird ein bisschen dar\u00fcber erz\u00e4hlen, wie das abgelaufen&nbsp;ist, wie er die IT wieder aufgebaut hat und was Lessons Learned sind, die vielleicht f\u00fcr Sie&nbsp;auch interessant sind.<\/em><\/p>\n\n\n\n<p><em>Vielleicht erlauben Sie mir, kurz uns auch vorzustellen als Bosch CyberCompare. Im Unterschied zu den weiteren Bosch-Standorten und weiteren Ausstellern hier, geht es bei&nbsp;uns weniger darum, ein Produkt zu verkaufen, sondern wir sind eine Einkaufsplattform f\u00fcr&nbsp;Cybersicherheitsl\u00f6sungen und Produkte.<\/em><\/p>\n\n\n\n<p><em>Wir haben einfach festgestellt, dass IT-Abteilungen&nbsp;in der Themenbreite von Digitalisierung und Cloud-Migration auch das Thema Cybersicherheit&nbsp;oder Informationssicherheit bearbeiten m\u00fcssen und dabei nat\u00fcrlich relativ stark \u00fcberlastet sind. Warum soll also jedes Unternehmen beim Thema IT-Security neu anfangen und sich selbst ein&nbsp;Bild machen und versuchen den Anbietermarkt zu durchschauen?<\/em><\/p>\n\n\n\n<p><em>Wir haben auf der anderen&nbsp;Seite eine sehr breite Anbieterlandschaft, starke Entwicklungen, neue Tools, neue Abk\u00fcrzungen, durch die Werbematerialien fliegen, von EDR, dann wird daraus ein XDR, dann gibt es&nbsp;noch ein NDR, und wenn ich dann auch noch ein Service dazu w\u00e4hle, habe ich einen MDR. Und&nbsp;diese ganze Bandbreite zu durchschauen, ist einfach eine gro\u00dfe Herausforderung und ist ein&nbsp;St\u00fcck weit auch ineffizient, wenn jede IT-Abteilung das selbst f\u00fcr sich macht. Daher sind wir daf\u00fcr da, diese Ausschreibungen zu begleiten. Wir machen dabei zwei Sachen:<\/em><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><em>Das eine kann sein, dass wir&nbsp;eine Bestandsaufnahme machen mit Ihnen, wo wir sagen, gut, aus unseren Erfahrungen, was sollten Sie&nbsp;als N\u00e4chstes tun.<\/em><\/li>\n\n\n\n<li><em>Aber wenn wir ein spezifisches Produkt\/Projekt entsprechend gemeinsam starten, dann w\u00fcrden wir den gesamten Ausschreibungsprozess mit Ihnen durchlaufen, hei\u00dft wir fangen an mit&nbsp;standardisierten Spezifikationen, warum soll sich jeder \u00fcberlegen, was er da macht und selbst&nbsp;sozusagen ein Word-Dokument erstellen. K\u00f6nnen durch unsere Marktkenntnis auch schon ganz gut sagen, welche Anbieter daf\u00fcr in Frage kommen, sind aber als unabh\u00e4ngige Plattformen jederzeit bereit, weitere Anbieter reinzunehmen oder rauszulassen.<\/em><\/li>\n<\/ul>\n\n\n\n<p><em>Wir arbeiten rein im Kundenauftrag und haben keine&nbsp;finanziellen Verbindungen zu den Anbietern selbst. Bringen also unser Marktkenntnis ein, weil&nbsp;wir das auch jeden Tag machen mit inzwischen&nbsp;knapp 250 Kunden im DACH-Raum. Die Ausschreibung&nbsp;erfolgen anonymisiert und das Endergebnis ist&nbsp;eigentlich eine Entscheidungsvorlage, wo wir&nbsp;sagen, wir haben den Markt \u00fcberblickt und wir&nbsp;k\u00f6nnen Ihnen empfehlen, welchen Anbieter Sie nehmen&nbsp;sollten. Die Entscheidung liegt nat\u00fcrlich bei Ihnen, Ihrem Management und mit der Einkaufsabteilung&nbsp;gemeinsam.<\/em><\/p>\n\n\n\n<p><em>Soweit zu uns. Weitere Informationen finden Sie in unserem Online-Stand und&nbsp;ansonsten stehen unsere Kolleginnen und Kollegen&nbsp;auch gerne f\u00fcr Fragen zur Verf\u00fcgung. Da k\u00f6nnen&nbsp;Sie die Chatfunktion auch gerne nutzen.<\/em><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>So viel dazu. Jetzt wende ich mich unserem heutigen Gast&nbsp;zu: Stefan W\u00fcrtemberger. Ich freue mich sehr auf das Gespr\u00e4ch mit Dir. Vielleicht willst Du kurz erstmal&nbsp;zwei S\u00e4tze zu Dir sagen.<\/strong><\/p>\n\n\n\n<p>Ja, vielen Dank f\u00fcr die Einladung, hier virtuell teilzunehmen bei der Bosch&nbsp;ConnectedWorld. Mein Name ist Stefan W\u00fcrtemberger. Ich verantworte bei der Marabu die IT. Wir sind ein&nbsp;Farbenhersteller, weltweit t\u00e4tig und ja, uns hat es zweimal erwischt mit Ransomware und da wollen&nbsp;wir heute einfach ein bisschen dr\u00fcber sprechen.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>Vielen Dank Dir, Stefan, und erstmal toll, dass Ihr&nbsp;dar\u00fcber redet. Es ist ja nicht h\u00e4ufig der Fall. Vielleicht willst Du kurz loslegen, den ersten Fall&nbsp;anzuschauen, was ist passiert, was ist vorgefallen,&nbsp;wie hast Du davon erfahren?<\/strong><\/p>\n\n\n\n<p>Ja, der erste&nbsp;Fall hat bei uns begonnen am 29.11.2019, ein Black Friday. F\u00fcr uns war es dann wirklich \u201eblack\u201c. Es&nbsp;ging nach sechseinhalb Stunden gar nichts mehr. Knapp 95\/96 Prozent aller IT-Systeme, von der Office-IT,&nbsp;Cloud bis hin zur OT waren verschl\u00fcsselt und, ja, es war f\u00fcr uns wirklich ein brutaler Eingriff&nbsp;in das Betriebsgeschehen.<\/p>\n\n\n\n<p>Erfahren habe ich zuf\u00e4lligerweise in Spanien von dem Ganzen, als mich&nbsp;morgens kurz nach sechs die Produktion angerufen&nbsp;hat und gesagt hat: \u201eBei uns, da stimmt irgendwas&nbsp;nicht. Aus dem Drucker kommen ganz komische Fertigungspapiere mit Hieroglyphen.\u201c Wir haben dann&nbsp;begonnen mal zu sichten, was die Lage ist.<\/p>\n\n\n\n<p>Am Anfang wussten wir auch gar nicht, dass es&nbsp;eine Ransomware Attacke ist. Wir dachten einfach, ein Server-System ist kaputt und es hat sich&nbsp;dann \u00fcber die sechs Stunden herausgestellt, dass wir einen schweren Ransomware Angriff haben und&nbsp;dann auch immer mehr in den L\u00e4ndern sich die Ransomware verteilt hat. Von daher hat&nbsp;es uns in dem Fall schon brutal getroffen.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>Und was waren dann die ersten Schritte, also was macht man dann, wenn man feststellt, alles ist letztlich&nbsp;lahmgelegt? Wie seid ihr da gestartet?<\/strong><\/p>\n\n\n\n<p>Naja, am Anfang wei\u00df man ja noch gar nicht, Ransomware,&nbsp;ja\/nein. Das sieht man zum Teil oder sahen wir&nbsp;nicht. Was haben wir gemacht?<\/p>\n\n\n\n<p>Wir haben zumindest&nbsp;die ersten Dinge der IT gemacht, wir haben mal geguckt, Server runterfahren, VMware-Wechsel, bis wir&nbsp;dann gemerkt haben, \u201eOh, es ist eine Cyberattacke.\u201c<\/p>\n\n\n\n<p>Dann ganz klares Prozedere: Krisenstab einberufen,&nbsp;alle Abteilungsleiter informieren, sofern das noch&nbsp;ging, denn Telefon war ja alles weg. Dann war der&nbsp;R\u00fcckfall auf die Mobiltelefone da. Wen erreicht man, wen erreicht man nicht? Und dann ging&nbsp;es eigentlich in der IT los, alles runterfahren, was nur geht. Zum Teil in L\u00e4ndern ein bisschen&nbsp;fatal, haben die Kollegen dann auch einfach den Stromstecker rausgerissen aus blanker&nbsp;Verzweiflung und war jetzt nicht so optimal,&nbsp;aber ja klar alles runterfahren. Lage sichten, Krisenstabmeetings, Forensik, IT-Firmen herholen,&nbsp;Ausma\u00df absch\u00e4tzen.<\/p>\n\n\n\n<p>Das waren so die ersten Schritte&nbsp;der ersten Tage. Ja, war nicht die einfachste Zeit.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>Das glaube ich sofort. Und jetzt sozusagen&nbsp;\u00fcber die IT auch hinaus, wie ist die gesamte Organisation da? Wie ist sie damit&nbsp;umgegangen? Denn es ist nat\u00fcrlich auch ein St\u00fcck weit ein dramatisches Erlebnis, denke ich, nicht nur f\u00fcr die IT-Abteilung, sondern auch f\u00fcr die weiteren Mitarbeitenden.<\/strong><\/p>\n\n\n\n<p>Ja, also eine Cyberattacke&nbsp;ist wirklich ein Unternehmensereignis. Je nachdem, wie schwer das ist und in unserem Fall war sie&nbsp;wirklich global, da geht ja gar nichts mehr. Und die IT-Abteilung klar versucht es technisch zu&nbsp;l\u00f6sen, aber auch alle anderen Fachabteilungen sind da vor gro\u00dfen Problemen gestellt.<\/p>\n\n\n\n<p>Das fing&nbsp;damit an, dass kein Tor mehr aufging, kein LKW mehr reinfahren kann, du kannst nichts abladen. Das&nbsp;war f\u00fcr alle Fachabteilungen nat\u00fcrlich dann die H\u00f6lle, denn du kriegst ja gar nichts mehr&nbsp;im Haus bewegt. Produktionsstillstand. Wobei die Produktion bei uns eigentlich weiterlief. Wir&nbsp;haben eine sehr analoge Fertigung, aber das geht dann ins Einlagern weiter. Du kriegst nichts mehr&nbsp;ins Hochregal rein\/raus. Du findest die Ware nicht. Du kannst ja auch nicht mehr kommunizieren, weil keine E-Mail, kein Telefon, keine EDV.<\/p>\n\n\n\n<p>Von daher m\u00fcssen sich die Abteilungen da selbst auch in&nbsp;ihren Notfallma\u00dfnahmen der Abteilungen umsetzen, was bei uns am Anfang auch ein bisschen Chaos&nbsp;war, bis sich das regelt und man ist halt heute einfach sehr abh\u00e4ngig von der IT, aber es&nbsp;ist nicht nur ein reines IT-Problem, es ist wirklich ein Organisationsproblem.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>Und wie sahen&nbsp;dabei so die ersten drei\/vier Tage aus? Also von, \u201eich wei\u00df, dass es passiert ist<\/strong>\u201c,<strong> bis man zumindest eine Klarheit hat und einen Plan nach vorne.<\/strong><\/p>\n\n\n\n<p>Ja, also die ersten&nbsp;Stunden sahen schlimm aus, weil, was machst du denn? Du kannst niemand informieren.<\/p>\n\n\n\n<p>Also was&nbsp;hat unser Chef gemacht? Er hat handschriftlich Zettel geschrieben und hat erstmal Betriebsruhe&nbsp;verh\u00e4ngt.<\/p>\n\n\n\n<p>Dann haben wir freitags mal die erste Lageeinsch\u00e4tzung gemacht. Da wird man&nbsp;nat\u00fcrlich auch gefragt: \u201eJa, wie lange sch\u00e4tzen wir denn, bis wir wieder arbeiten k\u00f6nnen?\u201c Da ist man&nbsp;dann sehr optimistisch und sagt: \u201eJa, Montag\/Dienstag wird schon wieder alles gehen.\u201c<\/p>\n\n\n\n<p>War dann leider&nbsp;nicht so, dass es so schnell wieder ging und dann muss man erstmal diese ganzen Mitarbeiter informieren, Telefonketten bilden \u2013 in unserem Fall hatten wir nicht mal mehr Telefone, sondern nur noch das&nbsp;Smartphone. Aber auch die ganzen Kontaktdaten waren nicht mehr verf\u00fcgbar, denn die&nbsp;waren auf Outlook. Da muss man aus seinen privaten Kontakten Chatgruppen erstellen und alle&nbsp;Mitarbeiter auf den Stand bringen. Das war eigentlich so die erste Herausforderung des&nbsp;Freitags.<\/p>\n\n\n\n<p>Samstags war dann eigentlich nur die IT im Betrieb. Da war dann die Polizei da, die&nbsp;Forensiker da. Dann muss man erstmal herausfinden, was hat eigentlich zugeschlagen? Wie kam das ins&nbsp;Unternehmen? Weil das muss man erstmal wissen, bevor man dann Schutzma\u00dfnahmen und Recovery einleiten&nbsp;kann. Dauert sehr lange und dann haben wir versucht, Backups wieder ins Laufen zu bringen. Als wir dann&nbsp;gemerkt haben, dass die auch kompromittiert waren, hat man dann halt andere L\u00f6sungen finden m\u00fcssen, um die IT wieder ins Laufen zu bringen.<\/p>\n\n\n\n<p>Also die ersten sechs Tage bis dann ein vorsichtiger&nbsp;ERP-Betrieb m\u00f6glich war, waren schon relativ&nbsp;anstrengend. Danach ordnet sich das alles und man&nbsp;hat dann auch mehr \u00dcberblick, aber man muss dann auch Priorit\u00e4ten setzen. Welches System&nbsp;wird ben\u00f6tigt, dass man was tun kann? Das ist schon auch die Rangfolge des Wiederherstellens, der&nbsp;Recovery. Dann geht es nat\u00fcrlich auch in die L\u00e4nder rein. Was muss, welches Land kommt wann dran? Das&nbsp;muss im Krisenstab organisiert werden und dann m\u00fcssen Kommunikationsregeln aufgestellt werden. Also die ersten 24 Stunden sind ma\u00dfgeblich in der Cyberattacke, das Grundger\u00fcst&nbsp;regelt. Danach ist ein Abarbeiten des Incidents, was nicht ganz so stressig und schwer ist. Aber so die erste Woche ist die H\u00f6lle.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>Und eine Frage, die nat\u00fcrlich viele&nbsp;Unternehmen dann haben, ist: <\/strong>\u201e<strong>Zahlen oder nicht&nbsp;zahlen?\u201c Was durchaus auch eine existenzielle&nbsp;Frage sein kann. Wie war das bei Euch? Wie seid Ihr darangegangen? War das von Anfang an klar&nbsp;oder wie seid Ihr diese Entscheidung angegangen?<\/strong><\/p>\n\n\n\n<p>Von unserer Seite aus war es eigentlich relativ&nbsp;stringent klar: Wir zahlen nicht. Das kann das Unternehmen nur f\u00fcr sich selbst beantworten,&nbsp;zahle ich oder zahle ich nicht. Das Zahlen von L\u00f6segeld in Cyber-Erpressung muss nicht immer&nbsp;die richtige Entscheidung sein. Die Hacker k\u00f6nnen vielleicht auch nicht alles entschl\u00fcsseln, kommt auf die Professionalit\u00e4t der Hacker an. Es ist ein Business Case und sie versuchen es&nbsp;nat\u00fcrlich, aber die Frage des Zahlens ist&nbsp;eine sehr schwere.<\/p>\n\n\n\n<p>F\u00fcr uns war es klar, \u201eJa wir zahlen&nbsp;nicht.\u201c Aber \u00fcber die Zeit hinweg, je l\u00e4nger das nicht funktioniert, desto mehr Gedanken machst du&nbsp;nat\u00fcrlich. Zahlt man vielleicht dann doch, dass es schneller aufh\u00f6rt? Man muss sich nat\u00fcrlich auch&nbsp;immer Optionen offenlassen. Compliance bei uns sagt, es wird kein L\u00f6segeld bezahlt, man hat aber&nbsp;in der Hinterhand immer noch die M\u00f6glichkeit, \u00fcber die Compliance hinwegzugehen und zu sagen,&nbsp;\u201eokay, wenn es dann f\u00fcr das Unternehmen so&nbsp;kritisch wird, dass es ohne Zahlung nicht geht,&nbsp;muss man vielleicht mal \u00fcber seinen Schatten springen und dann doch bezahlen.\u201c<\/p>\n\n\n\n<p>Man muss aber auch&nbsp;gleichzeitig, wenn man diese Option offenl\u00e4sst,&nbsp;alles vorbereiten, um zu bezahlen. Es geht&nbsp;alles in Krypto. \u201eHabe ich das richtige Konto? Wei\u00df ich, wie ich echtes Geld in Krypto umwandle? Wei\u00df&nbsp;ich, wie ich dann bezahle?\u201c Das sollte auch mit auf dem Schirm sein, auch wenn das Credo bei uns immer&nbsp;war, \u201ewir zahlen nicht\u201c, was wir letztendlich auch ohne L\u00f6segeld geschafft haben.<\/p>\n\n\n\n<p>Was auch noch&nbsp;oft ist: die L\u00f6segeldzahlung sch\u00fctzt einen nicht, dass vielleicht nicht die n\u00e4chste T\u00e4tergruppe dann&nbsp;gleich \u00fcber einen herf\u00e4llt, weil auch die gehackten Accounts, werden im Darknet dann weiterverkauft, um den maximalen Gewinn zu machen.<\/p>\n\n\n\n<p>Also es ist eine sehr politische Entscheidung des Unternehmens. Aber&nbsp;wir stehen daf\u00fcr &#8211; zahlt lieber nicht. Bereitet Euch pr\u00e4ventiv lieber auf das ganze Thema vor. Aber wie gesagt: Muss jedes Unternehmen f\u00fcr sich selbst entscheiden.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>Ja, bringt nichts mit dem Finger&nbsp;zu wedeln. Wie funktioniert die Kommunikation mit solchen Hackern, also habe ich dann ein Chatbot&nbsp;oder eine Adresse oder wie komme ich \u00fcberhaupt mit denen in Kontakt oder wart ihr mit denen \u00fcberhaupt in&nbsp;Kontakt?<\/strong><\/p>\n\n\n\n<p>Bei der ersten Cyber-Attacke waren wir mit denen nie wirklich in Kontakt. Das hatten wir dann&nbsp;erst ganz sp\u00e4t mit der Polizei zusammen&nbsp;gemacht.<\/p>\n\n\n\n<p>In der Regel sind es sind es Chatr\u00e4ume&nbsp;oder E-Mail-Adressen, wo man eine E-Mail hinschickt oder wo man einen Darknet-Link hat auf&nbsp;einen Webserver. Sieht ein bisschen aus wie WhatsApp, wo man einfach dann mit denen Verhandlungen tritt,&nbsp;wo man dann auch Dateien\/Muster\/Examples hinschickt, die die dann entschl\u00fcsseln und dann geht es alles \u00fcber anonymisierte Chats oder im zweiten Fall war es eine E-Mail-Kommunikation, wo man dann E-Mails&nbsp;hin und her schickt. Das ist ganz unterschiedlich.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>Ja, und als n\u00e4chstes vielleicht: wenn&nbsp;dieser Incident abgearbeitet ist, soweit es&nbsp;eben geht, wie bist Du und die Organisation&nbsp;den Wiederaufbau letztlich angegangen? Was habt Ihr gemacht? Habt Ihr von Grund auf alles&nbsp;weggeschmissen und neu gemacht? Oder wie seid Ihr da quasi zum Wiederaufbau der IT und&nbsp;IT-Security gekommen?<\/strong><\/p>\n\n\n\n<p>Naja, bei uns war ja die erste Cyberattacke nahezu Greenfield Approach, wenn fast 95\/98 Prozent der IT nicht mehr gehen, hat man nat\u00fcrlich auch viele Chancen. Die Chancen haben&nbsp;wir dann auch genutzt f\u00fcr uns, dann das Security Fundament neu zu machen, viele Services&nbsp;in die Cloud auszulagern, Legacy Software durch neue Applikationen gleich zu ersetzen. Was man so&nbsp;eigentlich in Normalbetrieb nicht schafft.<\/p>\n\n\n\n<p>Aber, man muss es so sehen: nach der Cyberattacke ist ja quasi&nbsp;auch vor der Cyberattacke. Man hat ein kompromittiertes Netz, man kennt dann durch die Forensik die&nbsp;ganzen Sicherheitsl\u00fccken, muss dann im laufenden kompromittierten Betrieb umbauen, wieder&nbsp;zu einer Secure IT-Infrastruktur und da waren unheimlich viele Teilprojekte nachher drunter.<\/p>\n\n\n\n<p>Nat\u00fcrlich macht man ein State of the Art Security,&nbsp;haben wir ja auch mit Euch dann schon zusammen&nbsp;gemacht. Man hat dann SOC, man hat SIEM-Systeme, man hat Segmentierung und und und. Da kommen nat\u00fcrlich&nbsp;alle technischen Sachen dann hoch, die man heute so am Markt findet: MDR und und und. Aber es ist&nbsp;dann schon ein M\u00f6rderweg, weil, man hat nat\u00fcrlich dann wieder einen laufenden Betrieb und baut dann&nbsp;die IT zukunftssicher auf ein Security Fundament um.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>Und wenn Du aus heutiger Sicht darauf&nbsp;zur\u00fcckblickt, jetzt auf diese gravierende Attacke, bevor wir zur zweiten kommen, was hast Du dabei gelernt? Was vielleicht auch Leute, die nat\u00fcrlich gegebenenfalls in&nbsp;\u00e4hnliche Situationen rutschen, helfen wird. Also wie kann man sich vorbereiten? Was hast Du gelernt, was h\u00e4ttest Du anders machen sollen\/k\u00f6nnen oder die Organisation? Was Du jetzt mitgeben kannst an andere Teilnehmer.<\/strong><\/p>\n\n\n\n<p>Die wichtigste Erkenntnis, die wir gezogen haben, ist, dass man sich das Thema Cyberattacke bewusst werden soll im Unternehmen. Es sind ganz andere Abl\u00e4ufe n\u00f6tig w\u00e4hrend einer Cyber-Attacke oder einer anderen Krise.<\/p>\n\n\n\n<p>Wenn man jetzt mal ein Brand nimmt&nbsp;im Unternehmen, dann wei\u00df ich einfach: \u201eJa, gut, da&nbsp;ist ein Feuer. Da rufe ich bei der Feuerwehr an, da kommt eine Organisation, die l\u00f6scht, dann baue ich&nbsp;wieder auf.\u201c<\/p>\n\n\n\n<p>Das gibt es bei einer Cyberattacke nicht. Es f\u00e4ngt ja schon an, wenn eine Cyberattacke losgeht. Wen&nbsp;rufe ich denn \u00fcberhaupt an? Wo kriege ich denn die IT-Feuerwehr, die mir hilft? Das wissen viele&nbsp;gar nicht und das sind einfach Dinge, die man&nbsp;im Vorfeld schon kl\u00e4ren kann, dass, wenn es dann&nbsp;gebraucht wird, ich wei\u00df: \u201eOkay ich rufe jetzt bei dem an, ich habe das Kontingent, ich habe die&nbsp;Leute, die kennen dann auch die Infrastruktur.\u201c Und das ist ein Teil.<\/p>\n\n\n\n<p>Der zweite Teil&nbsp;ist das Ganze mal durchspielen und \u00fcben. Dass ich einfach nicht ganz nackt in diese Situation&nbsp;reinlaufe, gar nicht wei\u00df, wie reagiere ich jetzt,&nbsp;wen brauche ich denn alles, wo trifft sich denn&nbsp;der Krisenstab, was sind die Aufgaben, wer hat welche Rolle inne? Das kann ich alles schon im&nbsp;Vorfeld super \u00fcben. Drumherum kann ich dann nat\u00fcrlich viel an Technik tun und was auch ganz&nbsp;wichtig ist, ist einfach, das Bewusstsein der&nbsp;Mitarbeiter zu sch\u00e4rfen, dass Cyberattacken pr\u00e4sent sind, dass Cyberattacken \u00f6fters denn je passieren, dass sie f\u00fcr das Unternehmen schlimme Auswirkungen&nbsp;haben k\u00f6nnen. Das ist einfach das ganze Thema&nbsp;Awareness. Sprecht im Betrieb einfach \u00fcber&nbsp;Cyberattacken, seid Euch bewusst, egal welche Gr\u00f6\u00dfe, egal welche Branche, es kann einen&nbsp;jederzeit treffen und das sind eigentlich so die Sachen, die man als wichtigstes mit rausziehen&nbsp;kann.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>Und vielleicht zu Deiner Rolle oder der Rolle eines IT-Leiters in einer solchen Situation. Also Du bist ja dann in einer solchen Situation Ansprechpartner f\u00fcr deine IT-Abteilung,&nbsp;die wissen will, was sie tun soll. Du bist f\u00fcr andere Abteilungen nat\u00fcrlich der&nbsp;Hauptansprechpartner. <\/strong>\u201e<strong>Ich kann nicht arbeiten, wann kann ich wieder loslegen?\u201c Die Gesch\u00e4ftsf\u00fchrung&nbsp;wird sicherlich ein-\/zweimal r\u00fcckfragen, wann es denn wieder geht oder was der n\u00e4chste&nbsp;Schritt ist. Wie hast Du diese Rolle wahrgenommen,&nbsp;wie hast Du die gemanagt und wo hast Du da auch&nbsp;sozusagen f\u00fcr Dich was mitgenommen oder gelernt?&nbsp;<\/strong><\/p>\n\n\n\n<p>Ja, die Rolle ist eigentlich relativ schnell. Man wird Leiter des Krisenstabs, weil man muss ja f\u00fcr alles eine Auskunft geben. Es ist ein IT-Impact,&nbsp;ja, und der IT-Leiter ist der Einzige, der das Thema \u00fcberblicken kann.<\/p>\n\n\n\n<p>Was wichtig ist, in der der Rolle des Managers muss man auch managen, muss man organisieren. Man darf dann nicht in das Thema&nbsp;verfallen, \u201eOh, jetzt fange ich mal an selber mit zu installieren.\u201c Das ist, glaube ich, eher negativ in der&nbsp;Situation. Ich bin ein Sprachrohr, die Anlaufstelle f\u00fcr jeden gewesen und es wird auch jeden anderen&nbsp;treffen, weil nat\u00fcrlich viele Informationen dann zentral bei mir zusammengelaufen sind. Und die&nbsp;muss man dann verarbeiten, die muss man verteilen, es werden auch viele Fehlentscheidungen getroffen. Die m\u00fcssen&nbsp;dann gegebenenfalls revidiert werden. Man muss das alles ein bisschen auch mitdokumentieren und das&nbsp;ist quasi so der Organisator, der K\u00fcmmerer f\u00fcr alles, was da drumherum l\u00e4uft. Man hat nat\u00fcrlich auch viele&nbsp;Meetings, wo man immer wieder Frage-Antwort hat. Man muss ruhig bleiben.<\/p>\n\n\n\n<p>Wir hatten den Fall ja auch,&nbsp;dass dann Kollegen fragen, aus ihrer Sicht damals schon dann berechtigt, \u201ewann geht denn, zum Beispiel,&nbsp;meine E-Mail-Signatur wieder?\u201c Wenn du jetzt in einer inneren Stresssituation bist, dann explodiert man. Man geht&nbsp;sich gegenseitig dann an die Kehle. Das bringt nichts. Also man muss es ruhig, besonnen machen.<\/p>\n\n\n\n<p>Man muss&nbsp;sich aber auch Freiraum nehmen, also die ersten sechs\/sieben Tage sind wirklich so das Schlimmste. Man muss dann auch mal abschalten, das ganze Thema hinter sich lassen, dass man wieder bisschen zur&nbsp;Ruhe kommt, entspannt und dann fit in den neuen Tag startet. Da \u00e4ndert sich ja nichts an der&nbsp;Situation, es ist immer noch da, also von daher, das sind eigentlich so die Key Points, die&nbsp;man beachten soll: Ruhe bewahren, organisieren, nicht mitarbeiten, k\u00fcmmern, zuh\u00f6ren, Ideen sammeln. Das waren eigentlich so die wichtigsten Dinge, die ich mitgenommen habe.<\/p>\n\n\n\n<p>F\u00fcr die Organisation ist&nbsp;eigentlich genau das Gleiche. Viele \u00c4ngste bearbeiten, es ist ein psychologischer Druck auf allen Seiten da. Da muss man einfach die Ruhe bewahren und eigentlich auch sehr offen dar\u00fcber reden innerhalb des&nbsp;Betriebes, dass die Mitarbeiter ein Verst\u00e4ndnis haben, was passiert jetzt, was kommt als N\u00e4chstes, bin ich sicher am Arbeitsplatz, wie geht es alles weiter im Unternehmen? Das muss man einfach ein&nbsp;bisschen mitausstrahlen.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>Ja, danke Dir f\u00fcrs Teilen. Wenn wir jetzt den Bogen spannen zur zweiten Attacke. Jetzt hattet Ihr ja eigentlich alles wieder aufgebaut, auch viel Zeit&nbsp;und wahrscheinlich auch Geld investiert, um Euch besser abzusichern. Jetzt hat es anscheinend doch&nbsp;nicht gereicht. Was ist passiert?<\/strong><\/p>\n\n\n\n<p>Naja, ja, es hat uns ein zweites Mal getroffen, resultiert aber noch&nbsp;so ein bisschen aus dem Umbauma\u00dfnahmen der ersten Cyberattacke. Wie ich vorhin schon gesagt habe,&nbsp;hatten wir eine Cyberattacke, die ging bei der ersten neun Wochen. Nach den neun Wochen haben wir ja noch&nbsp;nicht alles umgebaut. Das dauert dann sehr lange und wir waren so in den Endz\u00fcgen der ersten&nbsp;Cyberattacke, hat es ein altes Legacy System&nbsp;erwischt, das wir noch tauschen wollten.<\/p>\n\n\n\n<p>Aber man&nbsp;sieht dann auch schon die Unterschiede, ja wir haben das nicht gut und konsequent durchgezogen,&nbsp;aber wir wussten dann bei der zweiten Attacke \u201eoh es hat uns wieder erwischt\u201c und es war sehr&nbsp;schnell und da hatten wir auch dann direkt den&nbsp;\u00dcberblick. \u201eOkay, es ist eine Cyberattacke, es ist Ransomware.\u201c Dann&nbsp;ging eigentlich das das Abarbeiten des Incidents&nbsp;wie beim ersten Mal los. Aber viel geordneter, viel&nbsp;schneller, viel strukturierter und das sieht man&nbsp;ja auch in der Zeit.<\/p>\n\n\n\n<p>Die Erste dauerte 9 Wochen, bis wir da wieder 95 Prozent arbeiten konnten. Bei der Zweiten war nach 48 Stunden im Unternehmen&nbsp;alles vorbei. Und das sieht man auch dann, wenn das ge\u00fcbt ist, wenn die Routine da ist, wenn&nbsp;die Kontakte da sind, wenn die Personen wissen, \u201eoh, da ist das und das vorgefallen.\u201c Dann geht es&nbsp;eigentlich nach Checkliste runter, auch bei der Summenanzahl: bei der ersten Cyberattacke waren es \u00fcber die ersten sechs Wochen 23 Consultants plus meine Abteilung, bei der zweiten&nbsp;Cyberattacke war sogar ein Admin im Urlaub. Und da hatten wir kaum externe Unterst\u00fctzung au\u00dfer der&nbsp;Forensik und da sieht man eigentlich so die Differenz am besten \u2013 auch vom Geld her. Am Anfang&nbsp;Millionenbetrag. Jetzt nicht mehr ganz 100.000 Euro. Und da sieht man \u2013 wie gesagt die Differenz, wenn man wei\u00df, was einen getroffen hat.<\/p>\n\n\n\n<p>Besser ist nat\u00fcrlich, man wei\u00df vorher, dass es versucht&nbsp;wird, also die Pr\u00e4vention noch besser ist. War halt leider nicht so, aber je besser man das \u00fcbt, desto leichter und schneller vergeht es.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>Ja, danke Dir. Und jetzt gibt es ja&nbsp;viele Unternehmen, die eine \u00e4hnliche Gr\u00f6\u00dfe&nbsp;haben, so typischer Mittelstand, w\u00fcrde ich&nbsp;es mal nennen, so wie Ihr. Gibt es irgendwelche organisatorischen Ma\u00dfnahmen&nbsp;oder Tools oder auch teure Tools, wo Du sagst, das sollte man heutzutage haben,&nbsp;das sollte man eingef\u00fchrt haben, umgesetzt haben, wie auch immer. Hast Du da Deine Top 3 \/ Top 5, was man machen sollte?<\/strong><\/p>\n\n\n\n<p>Also das Wichtigste und das ist eigentlich&nbsp;eine organisatorische Ma\u00dfnahme, ich brauche eine gute Dokumentation und ein Krisenhandbuch, das offline verf\u00fcgbar ist. Wenn die IT nicht mehr geht, dass ich das aus dem Schrank&nbsp;ziehen kann und dann abarbeiten. Das muss aber auch regelm\u00e4\u00dfig aktualisiert werden. Es&nbsp;bringt mir auch nichts, wenn es jetzt drei Jahre im Schrank lag und Staubschicht hat. Das&nbsp;geh\u00f6rt einfach so zur Cybersecurity Strategie dazu.<\/p>\n\n\n\n<p>Ein zweites Thema, was auch jetzt nicht&nbsp;so viel Geld kostet, das ist jetzt eher f\u00fcr die IT ein bisschen stressiger, entfernen Sie einfach die&nbsp;Admin Accounts an Laptops, machen Sie ein bisschen Domain Tearing, das kostet nicht wahnsinnig viel&nbsp;Geld, aber erh\u00f6ht den Schutz.<\/p>\n\n\n\n<p>Die teureren Ma\u00dfnahmen, die sehr viel bringen, das sind dann SIEM Systeme&nbsp;und dann vielleicht auch einen SOC, dass halt 24 Stunden jemand ein Auge hat auf Ihr Netzwerk und&nbsp;auf ungewollte Aktivit\u00e4ten. Das aufzubauen, ist aber allerdings sehr viel Arbeit, sehr viel Stress&nbsp;und da muss ich auch Vorarbeiten leisten. Da sollte ich eine gute Firewall-Infrastruktur, eine gute Netzwerksegmentierung haben. Ich brauche schon mal eine Strategie, um abzutrennen nach OT,&nbsp;nach Office, um das alles umzusetzen. Und weil je schlechter das vorbereitet ist, desto mehr&nbsp;Impact hat es im Team, weil dann kommen einfach viel zu viele Vollpositives und es geht auch&nbsp;nicht so.<\/p>\n\n\n\n<p>Und wie gesagt, SOC ist toll, weil halt jemand professionell dar\u00fcber guckt&nbsp;und die Ressourcen kann man nicht haben. Es ist aber mit einer der teuersten Ma\u00dfnahmen,&nbsp;die man sich aber heute leisten sollte.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>Ja, danke Dir. Und bei solchen Ausschreibungen, wie&nbsp;glaubst Du, passen wir da rein? Also was kann CyberCompare da auch als Mehrwert leisten, als Plattform? Wie ist da Deine Sicht drauf?<\/strong><\/p>\n\n\n\n<p>Der Mehrwert ist super f\u00fcr mich, auch weil&nbsp;nat\u00fcrlich diese Ausschreibung&nbsp;zu erstellen, die ganzen Anforderungsanalysen, die Hersteller zu suchen, die zu vergleichen,&nbsp;nicht einfach ist und dazu haben wir einfach&nbsp;nicht die Zeit.<\/p>\n\n\n\n<p>Wir haben ja selber zusammen unsere SOC-Ausschreibung gemacht. Man macht&nbsp;einmal ein Fragebogen, man kriegt ein super profundes Ergebnis, man hat die Kontakte zu&nbsp;den Herstellern oder zu den Anbietern, man wei\u00df, mit wem man spricht und die wissen&nbsp;auch schon, wer da auf der Gegenseite, was&nbsp;denn \u00fcberhaupt m\u00f6chte, weil es halt schon gut&nbsp;vorbereitet ist. Ich denke, es wird bestimmt&nbsp;Monate Arbeit ersparen, wenn man es mit Euch&nbsp;macht, anstatt es alleine zu tun.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>Das h\u00f6ren wir gerne und vielleicht noch zum Abschluss: Hast du&nbsp;noch ein Tipp oder ein Rat, den du all deinen Kollegen im CIO Sessel&nbsp;oder IT-Leiter-Sessel mitgeben willst? Wo du sagst, das sind die ein\/zwei Sachen \u2013 schreibt&nbsp;die Euch hinter die Ohren und denkt an mich.<\/strong><\/p>\n\n\n\n<p>Also die zwei wichtigsten Dinge w\u00e4hrend&nbsp;einer Cyberattacke, falls es einen trifft:<\/p>\n\n\n\n<p>Verliert nie den Humor. Es ist zwar die schlimmste&nbsp;Situation, die man sich als IT-ler vorstellen&nbsp;kann, aber der Drops ist eh gelutscht. Von daher kann man&nbsp;auch w\u00e4hrend einer Cyberattacke noch lachen.<\/p>\n\n\n\n<p>Und das zweite, das ist eigentlich so ein pers\u00f6nliches&nbsp;Statement: Es gibt keine hundertprozentige IT-Sicherheit. Seid vorbereitet, Software&nbsp;wird halt durch Menschen programmiert, durch Menschen konfiguriert und durch Menschen benutzt, die&nbsp;gegenseitig die L\u00fccken schamlos ausnutzen, weil sie viel Geld verdienen wollen und man muss einfach&nbsp;vorbereitet sein. Das sind so eigentlich f\u00fcr mich die zwei wichtigsten Statements.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>Danke Dir. Super, dann kommen wir zum Ende.<\/strong><\/p>\n\n\n\n<p><em>Vielen herzlichen Dank, Stefan, dass du die Erfahrung mit uns geteilt hast.<\/em><\/p>\n\n\n\n<p><em>Ich glaube, da ist auch f\u00fcr die Zuh\u00f6rerschaft, f\u00fcr die Teilnehmer hier auf der BCW sicherlich einiges&nbsp;dabei, was sie mitnehmen k\u00f6nnen. Ob Sie es hinter die Ohren schreiben oder nicht, kann jeder f\u00fcr sich&nbsp;entscheiden, aber falls Sie auch, jetzt als Zuh\u00f6rer\/Zuschauer Themen bearbeiten, einen unabh\u00e4ngigen&nbsp;Blick auf Ihre Cyber-Sicherheitslandschaft haben m\u00f6chten oder eben entsprechend bei&nbsp;Ausschreibungen und Angebotsvergleichen Unterst\u00fctzung suchen, sprechen Sie uns gerne an.<\/em><\/p>\n\n\n\n<p><em>Falls Sie auf Basis dieses Videos Fragen haben, falls Sie auch an Stefan W\u00fcrtemberger eine Frage&nbsp;haben, lassen Sie uns das wissen. Wir bearbeiten die gerne, wir stehen hier gerne zur Verf\u00fcgung. Die&nbsp;Kollegen und Kolleginnen sind online. Stefan und ich sind hier auf der Messe direkt, also wenn Sie auch&nbsp;in Person hier sein sollten, kommen Sie gerne beim Stand von Bosch CyberCompare vorbei und wir&nbsp;freuen uns da auf die Zusammenarbeit, auf die R\u00fcckmeldung und f\u00fcr den Moment.<\/em><\/p>\n\n\n\n<p><em>Herzlichen Dank, noch mal, Stefan, und einen sch\u00f6nen Tag!<\/em><\/p>\n\n\n\n<p>\u00dcbrigens: Der Artikel spiegelt unseren aktuellen Wissensstand wider \u2013 aber auch wir lernen jeden Tag dazu. Fehlen aus Ihrer Sicht wesentliche Aspekte, oder haben Sie eine andere Perspektive auf das Thema? Gerne diskutieren wir mit Ihnen und weiteren Experten in Ihrem Hause die gegenw\u00e4rtigen Entwicklungen vertiefend und freuen uns \u00fcber Ihr Feedback sowie Anfragen zu einem Austausch.<br><br>Und zuletzt noch: Nennungen (oder die fehlende Nennung) von Anbietern stellt keine Empfehlung seitens CyberCompare dar. Empfehlungen sind immer abh\u00e4ngig von der kundenindividuellen Situation.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Stefan W\u00fcrtemberger Stefan W\u00fcrtemberger ist Vice President Information Technology bei der Marabu GmbH &amp; Co [&hellip;]<\/p>\n","protected":false},"author":24,"featured_media":3811,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[19],"tags":[],"class_list":["post-3813","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-interviews-de"],"_links":{"self":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/3813","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/comments?post=3813"}],"version-history":[{"count":1,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/3813\/revisions"}],"predecessor-version":[{"id":3814,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/3813\/revisions\/3814"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media\/3811"}],"wp:attachment":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media?parent=3813"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/categories?post=3813"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/tags?post=3813"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}