{"id":3979,"date":"2021-06-15T13:53:00","date_gmt":"2021-06-15T13:53:00","guid":{"rendered":"https:\/\/cybercompare.com\/?p=3979"},"modified":"2023-09-06T10:07:39","modified_gmt":"2023-09-06T10:07:39","slug":"cyber-angriffe-das-eigentliche-ziel-sind-die-ressourcen-experteninterview-mit-nicolas-mayencourt","status":"publish","type":"post","link":"https:\/\/cybercompare.com\/de\/cyber-angriffe-das-eigentliche-ziel-sind-die-ressourcen-experteninterview-mit-nicolas-mayencourt\/","title":{"rendered":"Cyber-Angriffe: \u201eDas eigentliche Ziel sind die Ressourcen\u201c | Experteninterview mit Nicolas Mayencourt"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">\u00dcber unseren Interviewpartner<\/h2>\n\n\n\n<p>Nicolas Mayencourt ist der Gr\u00fcnder und CEO von Dreamlab Technologies, einem schweizer Pionierunternehmen im Bereich Cybersecurity. Mit \u00fcber 20 Jahren an Erfahrung hat Dreamlab Technologies die heutige Sicherheitslandschaft ma\u00dfgeblich mitgestaltet.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized caption-align-left\"><img fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/cybercompare.com\/wp-content\/uploads\/2023\/09\/Nicolas-Mayencourt.jpeg\" alt=\"\" class=\"wp-image-3977\" style=\"width:374px;height:374px\" width=\"374\" height=\"374\" srcset=\"https:\/\/cybercompare.com\/wp-content\/uploads\/2023\/09\/Nicolas-Mayencourt.jpeg 737w, https:\/\/cybercompare.com\/wp-content\/uploads\/2023\/09\/Nicolas-Mayencourt-300x300.jpeg 300w, https:\/\/cybercompare.com\/wp-content\/uploads\/2023\/09\/Nicolas-Mayencourt-150x150.jpeg 150w\" sizes=\"(max-width: 374px) 100vw, 374px\" \/><figcaption class=\"wp-element-caption\">Nicolas Mayencourt, Gr\u00fcnder und CEO von Dreamlab Technologies<\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Lieber Nicolas Mayencourt, Sie haben jetzt ja ca. 25 Jahre Erfahrung mit dem Thema Cybersecurity. K\u00f6nnen Sie uns ein paar Highlights aus Ihrem Werdegang erz\u00e4hlen \u2013 gerne auch vielleicht eine Geschichte, die noch wenig bekannt ist?<\/h2>\n\n\n\n<p>Eigentlich habe ich sogar schon 35 Jahre Erfahrung \u2013 was viele nicht wissen, denn ich habe mit 9 Jahren schon angefangen mit der IT. Das war also um 1985, als das Internet noch gar nicht pr\u00e4sent war, oder zumindest unklar, ob es \u00fcberhaupt einen praktischen Nutzen vom Internet gibt.<\/p>\n\n\n\n<p>Ich habe schon damals schon geglaubt, dass das die Welt ver\u00e4ndern wird, war jung, enthusiastisch und euphorisch. Ich dachte, wir werden Maschinen bauen, die die Arbeit f\u00fcr uns machen, und dass wir weniger Sorgen haben. Aber das Internet kam erst 10 Jahre sp\u00e4ter in die Breite.<\/p>\n\n\n\n<p>Eine Anekdote dazu: Ich habe mein Abi gemacht und wollte dann Informationssicherheit studieren. Aber da gab es keine Studieng\u00e4nge, weder in der Schweiz noch in anderen L\u00e4ndern.<\/p>\n\n\n\n<p>Also habe ich dann fast direkt meine eigene Company gegr\u00fcndet, die Dreamlab Technologies AG, mit dem Ziel, IT-Sicherheit weltweit anzubieten. Nat\u00fcrlich und f\u00fcr mich damals \u00fcberraschend hat sich die Welt dann am n\u00e4chsten Tag aber nicht direkt ge\u00e4ndert \u2013 es gab nicht nur immer noch keine Studieng\u00e4nge, sondern auch keinen Bedarf an IT-Sicherheit. Ich habe Pen Tests angeboten, konnte aber leider keine Gespr\u00e4chspartner daf\u00fcr finden.<\/p>\n\n\n\n<p>Eigentlich ist erst durch das Platzen der Dot Com Blase unsere Industrie entstanden. Unsere Branche ist in gewisser Weise antizyklisch: Sicherheitsthemen werden oft prominenter, wenn es der Wirtschaft schlecht geht. Haben anfangs nat\u00fcrlich viel evangelisiert, aber auch ein Non-Profit-Institut mitgegr\u00fcndet und die erste offene Sicherheits-Pr\u00fcfmethodik etabliert (die <a href=\"https:\/\/www.isecom.org\/research.html\" target=\"_blank\" rel=\"noreferrer noopener\">Open Source Security Testing Methodology Manual<\/a>). Wir waren auch fr\u00fchzeitig Mitglied im www-Konsortium und haben da die Standards mitgestaltet. Echte Sicherheit muss auf offenen Standards basieren, sonst gibt es keine Nachvollziehbarkeit und es wird ein Reverse Engineering Spiel.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Wenn Sie zur\u00fcckschauen: Welche Mentoren oder Mentorinnen oder anderen Wegbegleitende haben Sie besonders unterst\u00fctzt?<\/h2>\n\n\n\n<p>ch hatte das gro\u00dfe Gl\u00fcck, zum richtigen Zeitpunkt geboren worden zu sein, und dass mich das Thema so fasziniert hat. Ich war immer bei den \u201eFirst Movers\u201c in dieser Nische, die die Branche mit aufgebaut haben, und hatte deshalb in dieser Dom\u00e4ne kaum Mentoren \u2013 denn die gab es einfach nicht.<\/p>\n\n\n\n<p>Es gibt aber viele Personen, die ich sehr respektiere, die mich inspiriert haben und zu denen ich aufschaue, zum Beispiel Science-Fiction-Autoren, Wissenschaftlern und Philosophen (z.B. <a href=\"https:\/\/de.wikipedia.org\/wiki\/William_Gibson\" target=\"_blank\" rel=\"noreferrer noopener\">William Gibson<\/a>, <a href=\"https:\/\/de.wikipedia.org\/wiki\/Marvin_Minsky\" target=\"_blank\" rel=\"noreferrer noopener\">Marvin Minsky<\/a>, <a href=\"https:\/\/de.wikipedia.org\/wiki\/Aldous_Huxley\" target=\"_blank\" rel=\"noreferrer noopener\">Aldous Huxley<\/a>, <a href=\"https:\/\/www.amazon.de\/Global-Village-Transformations-Century-Communication\/dp\/0195079108\" target=\"_blank\" rel=\"noreferrer noopener\">Marshall McLuhan<\/a> oder <a href=\"https:\/\/de.wikipedia.org\/wiki\/Paul_Virilio\" target=\"_blank\" rel=\"noreferrer noopener\">Paul Virilio<\/a>).<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Sie haben Dreamlab Technologies aufgebaut, Ihr seid sehr erfolgreich, unter anderem auch in der Arbeit mit Beh\u00f6rden vieler L\u00e4nder. Wie sehen Sie den Markt f\u00fcr Cybersecurity: Wird sich das Feld weiter konsolidieren? Oder werden immer mehr Nischenplayer entstehen?<\/h2>\n\n\n\n<p>Aus meiner Sicht gibt es im Wesentlichen zwei Szenarien: Wenn wir nichts fundamental \u00e4ndern und schwierige Fragen nicht beantworten, dann wird sich der Markt weiter konsolidieren. Nat\u00fcrlich werden auch immer wieder Nischenplayer f\u00fcr neue Themen entstehen, weil sich die Technik weiterentwickelt. Aber in diesem Szenario werden wir im Grunde genommen mehr vom selben haben (\u201eRasender Stillstand\u201c) \u2013 mehr Staatsspionage, mehr Kriminalit\u00e4t im Internet, nat\u00fcrlich auch bessere Reaktionszeiten und bessere Features von Sicherheitsprodukten. Das Katz- und Mausspiel wird fortgef\u00fchrt werden. Die Sch\u00e4den werden gr\u00f6\u00dfer werden, Versicherungen werden weiterverbreitet sein, die Compliance-Schraube wird weiter angezogen werden und neue Gesetze erlassen werden. Aber die grunds\u00e4tzliche Problematik wird sich nicht \u00e4ndern.<\/p>\n\n\n\n<p>Die Alternative, f\u00fcr die wir stehen und f\u00fcr die wir k\u00e4mpfen, sieht anders aus. Ich ziehe dazu die Analogie zum Auto vor 100 Jahren, das hatte auch noch keine nennenswerten Sicherheitsmerkmale. Aber inzwischen haben wir klare gesetzliche Anforderungen an das Produkt und den Fahrer. Und die m\u00fcssen nachgewiesen werden, sonst werden Auto oder Fahrer nicht zugelassen. Dazu gibt es Regeln wie Geschwindigkeitsbegrenzungen, und die werden kontrolliert und bei \u00dcbertretung mit Strafen belegt.<\/p>\n\n\n\n<p>Aber bei Softwareprodukten ist es heute noch akzeptiert, dass Sicherheitsm\u00e4ngel bestehen, und Hersteller \u00fcbernehmen keine Verantwortung daf\u00fcr. Warum lassen wir (als Gesellschaft) das zu?<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Wenn sich junge Informatikstudierende jetzt entscheiden m\u00fcssen: Zu welcher Spezialisierung w\u00fcrden Sie ihnen im Bereich Cybersecurity raten?<\/h2>\n\n\n\n<p>Das ist eine schwierige Frage, das ganze Segment ist interessant und relevant. Ich w\u00fcrde sagen, erstmal breit einarbeiten und dann entscheiden.<\/p>\n\n\n\n<p>Megatrends mit garantierter Arbeitsplatzsicherheit sind aus heutiger Sicht beispielsweise KI in Security (AI fueled defense), das wird riesig. Genauso wie die Schnittstelle von IT, OT und IoT, da geht endlich und zu Recht die Post ab. Noch weiter in die Zukunft geschaut, ist die Kombination von Bio-Informatik, Quantum-Security (oder Post-Quantum-Security) interessant. Themen rund um Zero Trust und Blockchain sind auch zukunftstr\u00e4chtig.<\/p>\n\n\n\n<p>Manchmal erscheint mir, dass Grundlagenkenntnisse \u00fcber z.B. hardwarenahe Codierung vernachl\u00e4ssigt werden (Stichworte hier Maschinensprache oder Multi-Core-Ansatz). Da darf uns das Wissen nicht verloren gehen.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Cybersecurity als Enabler f\u00fcr Digitalisierung: Bedeutet das im Umkehrschluss, dass viele Business Cases von Digitalisierungsprojekten schlechter werden \u2013 bis dahin, dass sich Projekte vielleicht gar nicht mehr lohnen?<\/h2>\n\n\n\n<p>Das kommt auf den Betrachtungszeitraum an. Das ist wie beim Hausbau: Da gibt es auch Mogelpackungen, bei denen man sp\u00e4ter M\u00e4ngel findet. Ein Digitalisierungs-Business Case ohne Securitybetrachtung ist eine Mogelpackung, da fehlt ein fundamentaler Aspekt. Das darf nicht genehmigt werden.<\/p>\n\n\n\n<p>Ein aktuelles Beispiel daf\u00fcr sind Smart Meter Entwicklungen mit Uralt-Linux-Systemen, die erhebliche Schwachstellen aufweisen.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Welche technischen Entwicklungen im Bereich IoT-Security findest Du besonders interessant?<\/h2>\n\n\n\n<p>Ich begr\u00fc\u00dfe sehr, dass es f\u00fcr kritische Anwendungen einen Secure Development Lifecycle gibt, und dass das Thema IoT-Security an Bedeutung gewinnt. Leider ist bei vielen Consumer-Ger\u00e4ten und Smart Home\/Smart City oder \u00e4hnlichen Anwendungen noch viel aufzuholen hinsichtlich Security. Das allein entscheidende Merkmal bei Entwicklung und Kauf scheint manchmal der Preis zu sein.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Welche Security-Ma\u00dfnahmen sind aus Ihrer Erfahrung sehr wirksam gegen Ransomware-Angriffe, und gleichzeitig bei vielen mittelst\u00e4ndischen Unternehmen noch nicht umgesetzt?<\/h2>\n\n\n\n<p>Die kosteneffizienteste und gleichzeitig am wenigsten angewendete Ma\u00dfnahme ist der gesunde Menschenverstand, sprich, die gezielte Ausbildung von Mitarbeitern und Lieferanten\/Dienstleistern.<\/p>\n\n\n\n<p>Eine starke technische Segmentierung von Gesch\u00e4ftsprozessen (konkret z.B.: Dass nur die HR-Abteilung betroffen ist, wenn ein HR-Mitarbeiter sich etwas einf\u00e4ngt), ist wichtig. Das geht auch \u00fcber Virtualisierung bzw. Sandboxing. Was sich auch jeder leisten kann, ist eine wirkungsvolle Backup-Strategie inkl. Recovery mit einem Offline-Backup.<\/p>\n\n\n\n<p>Ganz wichtig, shameless plug, also etwas Eigenwerbung: Vor allem bei KMU fehlt es oft sowohl an Know-How als auch an Budget. Deshalb haben wir speziell f\u00fcr kleinere Unternehmen ein <a href=\"https:\/\/shop.beobachter.ch\/buchshop\/arbeit\/it-sicherheit-fuer-kmu\" target=\"_blank\" rel=\"noreferrer noopener\">Buch<\/a> geschrieben, um sehr kosteng\u00fcnstig wirkungsvolle Ma\u00dfnahmen zug\u00e4nglich zu machen. Hilfe zur Selbsthilfe also.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Bei Ihren Ver\u00f6ffentlichungen ist uns aufgefallen, dass Sie dar\u00fcber sprechen, im Cyber-Raum unsichtbar zu werden. K\u00f6nnen Sie unseren Lesenden mehr dar\u00fcber erz\u00e4hlen?<\/h2>\n\n\n\n<p>Man kann nicht angreifen, was man nicht sieht. Und viele Unternehmen leiden unter einer zu hohen Sichtbarkeit. Wir helfen, diese Sichtbarkeit auf das Betriebsnotwendige zu reduzieren. Dazu haben wir eine Technologie entwickelt (Cyel). Selbst Firmenangeh\u00f6rige erhalten damit auf Basis eines strengen IAM nur Sichtbarkeit auf eingeschr\u00e4nkte (und zeitlich begrenzte) Netzwerkressourcen.<\/p>\n\n\n\n<p>Cyel ist ein \u00dcberlagerungsnetzwerk, eine Weiterentwicklung des TOR-Gedankens. Damit bieten wir weltweit als Erste \u201emoving target security\u201c an. Das bedeutet homomorphe Verschl\u00fcsselung, und zwar gleichzeitig end to end und hop to hop. Das \u00dcberlagerungsnetzwerk baut dynamische Verbindungen auf und weist randomisiert IP-Adressen f\u00fcr einzelne Verbindungen zu. Da kann sich dann auch Ransomware nicht einfach weiter verbreiten. Im Normalfall erfolgt das \u00fcber ein zus\u00e4tzliches Ger\u00e4t, an der bestehenden Netzwerkarchitektur muss auf Kundenseite nichts ge\u00e4ndert werden. Das funktioniert auch bei OT-Netzwerken \u2013 zumindest f\u00fcr alles, was auf dem IP-Stack l\u00e4uft.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Und was ist Anonymiser?<\/h2>\n\n\n\n<p>Anonymiser besteht aus einem weltweiten Netzwerk von Servern, \u00e4hnlich wie ein TOR-Anbieter. Wir halten garantiert keine Log-Daten, verschleiern den Netzwerkverkehr und verhindern den R\u00fcckschluss auf Nutzer-Endger\u00e4te und -Anwendungen. Entry und Exit-Punkte sind global frei w\u00e4hlbar. Anwendungen k\u00f6nnen virtuell im Browser ge\u00f6ffnet werden, und wenn man die Session schlie\u00dft, sind alle Daten garantiert weg \u2013 das eignet sich z.B. wunderbar, um Malware zu testen. Dazu bieten wir extrem hohe Bandbreite.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Was ist aus Ihrer Sicht besonders f\u00fcr Gesch\u00e4ftsleitungen von mittelst\u00e4ndischen Unternehmen wichtig beim Thema CyberSecurity?<\/h2>\n\n\n\n<p>Es gibt heute de facto fast keine Betriebe mehr, die nicht von der IT abh\u00e4ngig sind. Dieses Bewusstsein ist der erste Schritt.<\/p>\n\n\n\n<p>Dann kommt die Frage: Was sind die kritischen Pfade f\u00fcr die Aufrechterhaltung des Betriebs?<\/p>\n\n\n\n<p>Oft gibt es verborgene Abh\u00e4ngigkeiten von IT-Systemen, die nicht offenkundig sind. Das muss man sich ehrlich anschauen.<\/p>\n\n\n\n<p>Es gibt zwei Mythen, von denen man sich verabschieden sollte: Erstens gibt es keinen Netzwerkperimeter mehr, das ist durch Smart Phones und Connectivity erodiert. Viele Konzepte wie Defense in Depth sind eigentlich nicht mehr anwendbar. Wir brauchen Security in Depth, jedes einzelne Asset muss eine Internet-Grade Security haben. Der zweite Mythos lautet \u201eMich greift niemand an, ich bin ja nicht wichtig\u201c. Stimmt, aber Deine Internetadresse ist das Ziel. Das eigentliche Ziel sind Ressourcen. Angreifer suchen sich immer den Weg des geringsten Widerstands.<\/p>\n\n\n\n<p>Cybersecurity ist die Grundlage einer Digitalisierung. Das ist kein Kostenfaktor, sondern ein \u00dcberlebensfaktor. Cybersecurity ist ein Wettbewerbsvorteil. Wenn das System eines Marktbegleiters nicht verf\u00fcgbar ist, k\u00f6nnen die Kunden dort nicht kaufen oder die Mitarbeiter k\u00f6nnen ihre Arbeit nicht tun.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Und zu guter Letzt: Was habt Ihr Euch f\u00fcr die Zukunft vorgenommen, was sind Eure wichtigsten Projekte?<\/h2>\n\n\n\n<p>Wir wollen unsere erprobten (und auch im wahrsten Sinne kampferprobten) L\u00f6sungen nat\u00fcrlich weiterentwickeln. Insbesondere im Bereich Detection, Protection and Response. Dieses Jahr haben wir Niederlassungen in Spanien, Kolumbien und Australien gegr\u00fcndet, das werden wir weiter ausbauen.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><strong>Nicolas Mayencourt, vielen Dank f\u00fcr das Gespr\u00e4ch und alles Gute weiterhin!<\/strong><\/strong><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><em>In unserem Tagesgesch\u00e4ft analysieren wir als unabh\u00e4ngiges Unternehmen die Anforderungen der Kundschaft an die Cybersicherheit und identifizieren geeignete Anbietende von Produkten und Dienstleistungen. Daher haben wir eine ganze Reihe interessanter Anbietenden- und L\u00f6sungsprofile gesammelt. Der Beitrag stellt keine Empfehlung f\u00fcr bestimmte Anbietende oder L\u00f6sungen dar. CyberCompare erh\u00e4lt keine Verg\u00fctung seitens der genannten Anbietenden f\u00fcr diesen Beitrag. Falls Sie Interesse an einem Interview mit uns haben, freuen wir uns \u00fcber eine kurze Nachricht an <a href=\"mailto:cybercompare@bosch.com\">cybercompare@bosch.com<\/a><\/em><\/p>\n\n\n\n<p>\u00dcbrigens: Der Artikel spiegelt unseren aktuellen Wissensstand wider \u2013 aber auch wir lernen jeden Tag dazu. Fehlen aus Ihrer Sicht wesentliche Aspekte, oder haben Sie eine andere Perspektive auf das Thema? Gerne diskutieren wir mit Ihnen und weiteren Experten in Ihrem Hause die gegenw\u00e4rtigen Entwicklungen vertiefend und freuen uns \u00fcber Ihr Feedback sowie Anfragen zu einem Austausch.<br><br>Und zuletzt noch: Nennungen (oder die fehlende Nennung) von Anbietern stellt keine Empfehlung seitens CyberCompare dar. Empfehlungen sind immer abh\u00e4ngig von der kundenindividuellen Situation.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00dcber unseren Interviewpartner Nicolas Mayencourt ist der Gr\u00fcnder und CEO von Dreamlab Technologies, einem schweizer [&hellip;]<\/p>\n","protected":false},"author":24,"featured_media":3980,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[19],"tags":[],"class_list":["post-3979","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-interviews-de"],"_links":{"self":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/3979","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/comments?post=3979"}],"version-history":[{"count":1,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/3979\/revisions"}],"predecessor-version":[{"id":3982,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/3979\/revisions\/3982"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media\/3980"}],"wp:attachment":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media?parent=3979"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/categories?post=3979"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/tags?post=3979"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}