{"id":4600,"date":"2022-07-26T07:00:00","date_gmt":"2022-07-26T07:00:00","guid":{"rendered":"https:\/\/cybercompare.com\/?p=4600"},"modified":"2023-09-13T10:49:09","modified_gmt":"2023-09-13T10:49:09","slug":"investments-in-cybersecurity-trends-und-tipps","status":"publish","type":"post","link":"https:\/\/cybercompare.com\/de\/investments-in-cybersecurity-trends-und-tipps\/","title":{"rendered":"Investments in Cybersecurity \u2013 Trends und Tipps"},"content":{"rendered":"\n<p>Sei es wegen gesetzlichen Vorschriften, um pr\u00e4ventiv Schaden abzuwenden, die Effizienz von Prozessen zu steigen oder auch um neue Potentiale zu sch\u00f6pfen \u2013 Unternehmen investieren in IT-Sicherheit und das zunehmend mehr. Eine&nbsp;<a href=\"https:\/\/downloads.studie-digitalisierung.de\/2019\/de\/Trendstudie_TCS_2019_Bericht_DE.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Studie aus dem Jahre 2019&nbsp;<\/a>&nbsp;der Bitkom Research and Tata Consulting Services best\u00e4tigt, dass ein deutlicher Teil aller Unternehmen auch in der nahen Zukunft ihre Investitionen in IT-Sicherheit ausbauen wollen. Laut der&nbsp;<a href=\"https:\/\/www.eco.de\/presse\/eco-it-sicherheitsumfrage-2022-unternehmen-reagieren-auf-angespannte-cybersicherheitslage\/\" target=\"_blank\" rel=\"noreferrer noopener\">Eco-IT-Sicherheitsumfrage 2022&nbsp;<\/a>&nbsp;haben 54 Prozent der von ihnen befragten deutschen Unternehmen (145 Experten*innen aus der IT-Sicherheitsbranche wurden befragt) im vergangenen Jahr die Ausgaben f\u00fcr IT-Sicherheit erh\u00f6ht (Quelle:&nbsp;<a href=\"https:\/\/www.it-business.de\/verstaerkte-investitionen-in-it-security-a-1097222\/\" target=\"_blank\" rel=\"noreferrer noopener\">it-business.de&nbsp;<\/a>). Zudem hat das Bundeskriminalamt (BKA) in der&nbsp;<a href=\"https:\/\/www.bka.de\/DE\/Presse\/Listenseite_Pressemitteilungen\/2022\/Presse2022\/220509_PM_CybercrimeBLB.html\" target=\"_blank\" rel=\"noreferrer noopener\">Bundeslage Cybercrime 2021&nbsp;<\/a>&nbsp;einen neuen H\u00f6chstwert bei Cyber-Straftaten in Deutschland verzeichnet. Ein solcher Trend ist nicht nur in Deutschland erkennbar, sondern auch weltweit.&nbsp;<a href=\"https:\/\/www.hcamag.com\/asia\/specialisation\/hr-technology\/cybersecurity-talent-shortage-is-going-to-be-a-major-problem-for-big-business\/410190\" target=\"_blank\" rel=\"noreferrer noopener\">In Australien&nbsp;<\/a>&nbsp;beispielsweise erreichten die Angriffsversuche im vierten Quartal 2021 ein Allzeithoch und stiegen gegen\u00fcber 2020-21 um 13 Prozent. Ein solche Zunahme der Angriffe ist nicht gerade g\u00fcnstig: Laut dem&nbsp;<a href=\"https:\/\/www.infosecurity-magazine.com\/news\/cybercrime-costs-orgs-per-minute\/\" target=\"_blank\" rel=\"noreferrer noopener\">RiskIQ-Bericht \u201eEvil Internet Minute 2021\u201c&nbsp;<\/a>&nbsp;kostet Cyberkriminalit\u00e4t Unternehmen jede Minute 1,79 Millionen Dollar! Das entspricht 648 Cyber-Bedrohungen pro Minute.<\/p>\n\n\n\n<p>Die Ausgaben steigen also, gleichzeitig aber auch die Bedrohungen und die Kosten. Wie kann diese angespannte Sicherheitslage zum Vorteil genutzt werden? Wie sollte man beim Gedanken an Investments in IT-Security \u00fcberhaupt vorgehen? Dieser CyberCompare Artikel soll in diese Richtung einen kleinen Gedankenansto\u00df anregen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"Wirtschaftlichkeitsberechnung\">Wirtschaftlichkeitsberechnung<\/h2>\n\n\n\n<p>Aus einer rein wirtschaftlichen Perspektive betrachtet kann mit Hilfe von IT-Schutzma\u00dfnahmen das Risiko bei der Nutzung von IT-System reduziert werden. Ein optimales Kosten-Nutzen-Verh\u00e4ltnis kann bestimmt werden \u2013 und zwar mittels verschiedener Verfahren, die alle ihre Vor- und Nachteile haben.<\/p>\n\n\n\n<p>Das&nbsp;<strong>TCO-Verfahren&nbsp;<\/strong>(Total Cost of Ownership) entspricht einer klassischen Kostenrechnung, worin Investitionskosten bestehend aus Beschaffungs- und Installationskosten sowie Betriebskosten ber\u00fccksichtigt werden. Eine Vergleichbarkeit ist somit gew\u00e4hrleistet und die Kosten transparent aufgeschl\u00fcsselt. Allerdings werden m\u00f6gliche Risiken nicht betrachtet und nur statische Gr\u00f6\u00dfen benutzt. Im Vergleich dazu wird beim&nbsp;<strong>RoSI&nbsp;<\/strong>(Return on Security Investment) nicht nur die Kosten und Erl\u00f6se gegen\u00fcbergestellt, sondern eine monetarisierte Risikobewertung (Schadensh\u00f6he x Eintrittswahrscheinlichkeit) flie\u00dft ebenfalls ein. Der Vorteil stellt gleichzeitig ein Nachteil dar. Denn die Sicherheitsrisiken werden zwar bewertet, allerdings stellt sich die Bewertung selbst oft als schwierig heraus. Ein Verfahren, das nicht speziell auf IT-Sicherheit angewendet wird und bei in der Bundeverwaltung Einsatz findet, ist die&nbsp;<strong>WiBe&nbsp;<\/strong>(Wirtschaftlichkeitsbetrachtung), eine Kombination aus Kapitalwertrechnung und Nutzwertanalyse. Das Verfahren ist klar und zukunftsgerichtet. Allerdings ist es mit einem h\u00f6heren Aufwand verbunden und derzeit auf Beh\u00f6rden fokussiert. Ein weiteres Vorgehen ist die&nbsp;<strong>QUANTSEC<\/strong>&nbsp;(Quantifying Security), ein hierarchisches Vorgehensmodell zur objektiven, kontinuierlichen und automatisierbaren Messung des Nutzens von IT-Sicherheitsma\u00dfnahmen. Ein Fokus wird auf die Software-Entwicklung gelegt und die Analyse erfolgt nachgelagert. Zudem ist das Verfahren recht komplex. Vorteilhaft sind die hohe Objektivit\u00e4t und Transparenz sowie das damit einhergehende Bewusstsein f\u00fcr Themen.<\/p>\n\n\n\n<p>Um die Investitionen auch effizient einzusetzen, sollten nicht nur die Vor- und Nachteile verschiedener Verfahren abgewogen, sondern zudem auch zwei Aspekte mitbedacht werden:<\/p>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\">\n<li><strong>Das Pareto-Prinzip (80\/20-Regel):<\/strong>&nbsp;Das gilt auch f\u00fcr die IT-Sicherheit. Mit 20 Prozent der m\u00f6glichen IT-Sicherheitsma\u00dfnahmen richtig eingesetzt, kann 80 Prozent Schutz vor potentiellen Bedrohungen erreicht werden. Mit dem Einsatz der richtigen IT-Sicherheitsma\u00dfnahmen kann somit bereits mit einem relativ geringen Aufwand, ein vern\u00fcnftiger Grundschutz f\u00fcr IT-Systeme hergestellt werden.<\/li>\n\n\n\n<li><strong>Nicht nur aus Gr\u00fcnden der Wirtschaftlichkeit investieren:<\/strong>&nbsp;Wenn ein Grundschutz bereits implementiert ist, k\u00f6nnen andere wichtige Gr\u00fcnde dazu f\u00fchren, zu investieren, z. B. gesetzliche Notwendigkeiten und ein \u00fcbertriebenes Sicherheitsgef\u00fchl.<\/li>\n<\/ol>\n\n\n\n<p>Wollen Sie mehr zur Wirtschaftlichkeitsberechnung erfahren? Case Studies und Berechnungen werden in den folgenden Quellen (Deutsch) aufgegriffen\u00a0<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/wi.uni-potsdam.de\/homepage\/lehrewi.nsf\/0\/CC9D442FC6DE536AC12581D200495D70\/$FILE\/Wirtschaftlichkeitsberechnung.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Vortrag im Seminar IT-Sicherheit am 17. Januar 2018, Lehrstuhl f\u00fcr Wirtschaftsinformatik (Universit\u00e4t Potsdam)&nbsp;<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/norbert-pohlmann.com\/app\/uploads\/2015\/08\/155-Wirtschaftlichkeitsbetrachtung-von-IT-Sicherheitsmechanismen-Prof.-Norbert-Pohlmann.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen von Prof. Dr. Norbert Pohlmann, Fachbereich Informatik (Fachhochschule Gelsenkirchen)&nbsp;<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/norbert-pohlmann.com\/glossar-cyber-sicherheit\/return-on-security-investment-rosi\/\" target=\"_blank\" rel=\"noreferrer noopener\">Return on Security Investment (RoSI) \u2013 Glossar Prof. Pohlmann (norbert-pohlmann.com)&nbsp;<\/a><\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"Strategische-Ans\u00e4tze-f\u00fcr-Cybersicherheitsinvestitionen\">Strategische Ans\u00e4tze f\u00fcr Cybersicherheitsinvestitionen<\/h2>\n\n\n\n<p>Ein etwas weniger mathematischer Ansatz f\u00fcr Cybersecurity Investments wird im&nbsp;<a href=\"https:\/\/www.forbes.com\/sites\/forbestechcouncil\/2021\/12\/13\/a-blueprint-for-cybersecurity-investment-in-2022\/?sh=2a6fce807926\" target=\"_blank\" rel=\"noreferrer noopener\">Forbes-Magazin&nbsp;<\/a>&nbsp;vorgeschlagen: Unternehmen sollten einen Blueprint f\u00fcr Investitionen in die Cybersicherheit verfolgen, der auf den sich abzeichnenden Herausforderungen des kommenden Jahres basiert. Grob gesagt sollte dieser Plan drei verschiedene Phasen umfassen: Planen, Vorbereiten und Sch\u00fctzen.<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Planen:<\/strong>&nbsp;Als Erstes m\u00fcssen Ziele festgelegt und definiert werden, z. B. die Konsolidierung von Cybersicherheitsl\u00f6sungen und die Verringerung des Risikos in der Cybersicherheitslieferkette.<\/li>\n\n\n\n<li><strong>Vorbereiten:<\/strong>&nbsp;Anschlie\u00dfend sollten konkrete, taktische Schritte, um kritische Elemente zu identifizieren und Richtlinien zu deren Schutz zu entwickeln. Dies kann z. B. durch Datenermittlung und -verwendung oder durch die Vorbereitung auf Datenschutzbestimmungen erfolgen.<\/li>\n\n\n\n<li><strong>Sch\u00fctzen:<\/strong>&nbsp;An diesem Punkt angelangt, gilt es, die Daten je nach Problem- und Zielstellung zu besch\u00fctzen.<\/li>\n<\/ol>\n\n\n\n<p>In eine&nbsp;<a href=\"https:\/\/www.pwc.com\/us\/en\/tech-effect\/cybersecurity\/cyber-investment-strategies.html\" target=\"_blank\" rel=\"noreferrer noopener\">Ver\u00f6ffentlichung von PwC&nbsp;<\/a>&nbsp;werden vier weiterf\u00fchrende Cyber-Investitionsstrategien vorgeschlagen:<\/p>\n\n\n\n<p><strong>Interne Partnerschaften<\/strong>&nbsp;sollten eingegangen werden, um Werte zu schaffen und zu erhalten, anstatt sie nur zu sch\u00fctzen. 30 bis 40 Prozent der Cyber-Investitionen sollte in den Schutz, etwa 30 Prozent in die Erkennung und die restlichen ca. 30 Prozent in die Reaktion und Wiederherstellung investiert werden. Damit verbunden sollen nicht Technologien die Investitionsstrategien bestimmen, sondern das gro\u00dfe Ganze, also ein&nbsp;<strong>langfristig ausgerichteter Plan<\/strong>. So k\u00f6nnen nicht nur gr\u00f6\u00dfere Risiken abgedeckt und L\u00fccken geschlossen werden, sondern gleichzeitig eine gewisse F\u00e4higkeit und Flexibilit\u00e4t aufgebaut werden, um auf m\u00f6gliche Bedrohungen zu reagieren. Hierbei sollte ein&nbsp;<strong>datengesteuerter Ansatz<\/strong>&nbsp;verfolgt werden. Ein solcher Ansatz geht einher mit der Quantifizierung von Cyberrisiken, was f\u00fcr Unternehmen vorteilhaft ist, um neue Bedrohungen systematisch zu bewerten. Des Weiteren wurde erkannt, dass Unternehmen ihr Potenzial bei Cloud-Investitionen oft nicht voll aussch\u00f6pfen, weil CISOs und Risikoverantwortliche h\u00e4ufig nicht effektiv zusammenarbeiten und unterschiedliche Erwartungen bestehen. Wenn also von einem lokalen System auf ein Cloud-basiertes System umgestiegen wird, sollten die bestehenden Richtlinien und Verfahren neu bewertet werden, um festzustellen, ob die bestehenden Erwartungen auf die Cloud-Umgebung zutreffen und welche Anpassungen m\u00f6glicherweise erforderlich sind, um das&nbsp;<strong>Modell der geteilten Zust\u00e4ndigkeiten<\/strong>&nbsp;zu ber\u00fccksichtigen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"Wie-viel-sollte-in-Cybersicherheit-investiert-werden\">Wie viel sollte in Cybersicherheit investiert werden?<\/h2>\n\n\n\n<p>Diese Frage kann pauschal nicht beantwortet werden. Es gibt jedoch einen Bericht der International Data Corporation (IDC) Canada von 2015, in den Organisationen in vier verschiedene Kategorien je nach Investitionsverhalten unterteilt werden (Quelle:&nbsp;<a href=\"https:\/\/www.stickmancyber.com\/cybersecurity-blog\/how-much-should-you-invest-in-cybersecurity\" target=\"_blank\" rel=\"noreferrer noopener\">stickmancyber.com&nbsp;<\/a>):<\/p>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\">\n<li><strong>\u201eBesiegte\u201c<\/strong>&nbsp;= 23 Prozent der Unternehmen \u2013 IT-Sicherheit ist schwach und unterfinanziert, 6 Prozent vom IT-Budget wird in Sicherheit investiert.<\/li>\n\n\n\n<li><strong>\u201eVerweigerer\u201c<\/strong>&nbsp;= 37 Prozent der Unternehmen \u2013 IT-Sicherheit ist schwach, aber sie verstehen oder erkennen diese Tatsache nicht an, 6 Prozent vom IT-Budget wird in Sicherheit investiert.<\/li>\n\n\n\n<li><strong>\u201eRealisten\u201c<\/strong>&nbsp;= 23 Prozent der Unternehmen \u2013 Die IT-Sicherheit ist zufriedenstellend, aber sie wollen sie verbessern, 14 Prozent vom IT-Budget wird in Sicherheit investiert.<\/li>\n\n\n\n<li><strong>\u201eEgoisten\u201c<\/strong>&nbsp;= 17 Prozent der Unternehmen \u2013 die IT-Sicherheit ist gut, aber sie riskieren Selbst\u00fcbersch\u00e4tzung, 12 Prozent vom IT-Budget wird in Sicherheit investiert.<\/li>\n<\/ol>\n\n\n\n<p>Abgesehen vom tats\u00e4chlichen Investitionsverhalten ist das vorhandene&nbsp;<strong>IT-Security-Budget&nbsp;<\/strong>von Relevanz, wie viel also \u00fcberhaupt zur Verf\u00fcgung steht. Zur Ermittlung des Budgets gibt es zwei Wege (Quelle:&nbsp;<a href=\"https:\/\/www.secion.de\/de\/blog\/blog-details\/wie-hoch-sollte-eigentlich-mein-it-security-budget-sein\" target=\"_blank\" rel=\"noreferrer noopener\">Secion.de&nbsp;<\/a>):<\/p>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\">\n<li><strong>Konventionell:&nbsp;<\/strong>Die Entscheidung wird auf Basis bereits gemachter Erfahrungen getroffen. Die konventionelle Budgetierung ist allerdings nur so lange anwendbar, bis unerwartete, neue Anforderungen auf Unternehmen zukommen.<\/li>\n\n\n\n<li><strong>Risikofreudig:&nbsp;<\/strong>Eine Analyse und Wahrscheinlichkeitssch\u00e4tzung der Risiken und ihrer Relevanz werden vorgenommen. Dies sollte von Experten begleitet, fortentwickelt und optimiert werden.<\/li>\n<\/ol>\n\n\n\n<p>Es sollte nicht vernachl\u00e4ssigt werden, dass kein Unternehmen dauerhaft alle jemals m\u00f6glichen Arten von Bedrohungen rundum absichern kann. Die Kunst ist also, Priorit\u00e4ten bei der Auswahl von Posten im Budget f\u00fcr IT-Sicherheit zu setzen. Bestimmte Kostenverursacher wie Personalkosten und Kosten f\u00fcr die Wiederbeschaffung von Ger\u00e4ten, Anlagen und Systemen nach einem Cyberangriff sollten einkalkuliert werden. Empfehlenswert ist au\u00dferdem, bei einer Investition in die IT-Sicherheit eine Reserve f\u00fcr externe Dienstleister einzuplanen. Auch wenn bereits ein Berater oder Cybersecurity-Profi einbezogen wurde, so werden im Sinne einer 360\u00b0-Sicherheit unter Umst\u00e4nden zweite oder dritte Meinungen ben\u00f6tigt.<\/p>\n\n\n\n<p>Zusammenfassend kann gesagt werden, dass gut geplante Investitionen mit Blick auf aktuelle Cyberbedrohungen und Bedrohungen der nahen Zukunft Unternehmen vor deutlich h\u00f6heren Kosten sch\u00fctzen. Das IT-Security-Budget muss also nicht nur umsichtig festgelegt und ausgegeben werden, sondern auch auf das jeweilige Unternehmen hin ma\u00dfgeschneidert geplant, vorbereitet und so auch gesch\u00fctzt werden. Ein erster Schritt k\u00f6nnte CyberCompare sein. Wir helfen Kunden bei der Priorisierung, spezifizieren Anforderungen und Leistungsbeschreibungen, vergleichen Angebote, f\u00fchren Marktrecherchen durch und erstellen konkrete Entscheidungsvorlagen mit klaren Empfehlungen. Unser Ziel ist dabei immer, Cybersecurity einfacher, verst\u00e4ndlicher und bezahlbarer zu machen.<\/p>\n\n\n\n<p>\u00dcbrigens: Der Artikel spiegelt unseren aktuellen Wissensstand wider \u2013 aber auch wir lernen jeden Tag dazu. Fehlen aus Ihrer Sicht wesentliche Aspekte, oder haben Sie eine andere Perspektive auf das Thema? Gerne diskutieren wir mit Ihnen und weiteren Experten in Ihrem Hause die gegenw\u00e4rtigen Entwicklungen vertiefend und freuen uns \u00fcber Ihr Feedback sowie Anfragen zu einem Austausch.<br><br>Und zuletzt noch: Nennungen (oder die fehlende Nennung) von Anbietern stellt keine Empfehlung seitens CyberCompare dar. Empfehlungen sind immer abh\u00e4ngig von der kundenindividuellen Situation.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sei es wegen gesetzlichen Vorschriften, um pr\u00e4ventiv Schaden abzuwenden, die Effizienz von Prozessen zu steigen [&hellip;]<\/p>\n","protected":false},"author":24,"featured_media":4601,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[18],"tags":[],"class_list":["post-4600","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-article-de"],"_links":{"self":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/4600","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/comments?post=4600"}],"version-history":[{"count":2,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/4600\/revisions"}],"predecessor-version":[{"id":4604,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/4600\/revisions\/4604"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media\/4601"}],"wp:attachment":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media?parent=4600"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/categories?post=4600"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/tags?post=4600"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}