{"id":13371,"date":"2024-11-25T16:13:10","date_gmt":"2024-11-25T15:13:10","guid":{"rendered":"https:\/\/www.tech-arrow.com\/?p=13371"},"modified":"2024-11-25T16:13:10","modified_gmt":"2024-11-25T15:13:10","slug":"cybersicherheitsvorfaelle-ende-2024","status":"publish","type":"post","link":"https:\/\/www.tech-arrow.com\/de\/2024\/11\/25\/cybersicherheitsvorfaelle-ende-2024\/","title":{"rendered":"Cybersicherheitsvorf\u00e4lle Ende 2024"},"content":{"rendered":"<p style=\"text-align: justify;\">Zum Ende des Jahres 2024 kam es im letzten Quartal zu dem erwarteten Anstieg der Cybersicherheitsvorf\u00e4lle. Da ein Gro\u00dfteil der Welt mit Black Friday Angeboten und Weihnachtseink\u00e4ufen besch\u00e4ftigt ist, setzen sich sowohl Einzelpersonen als auch Organisationen Risiken f\u00fcr ihre Daten und Finanzen aus. Hier sind einige der wichtigsten Cybersicherheitsvorf\u00e4lle Ende 2024:<\/p>\n<p style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-13379\" src=\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/11\/incidents-2024-de.png\" alt=\"\" width=\"829\" height=\"466\" srcset=\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/11\/incidents-2024-de.png 1280w, https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/11\/incidents-2024-de-390x219.png 390w, https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/11\/incidents-2024-de-587x330.png 587w, https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/11\/incidents-2024-de-768x432.png 768w, https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/11\/incidents-2024-de-900x506.png 900w\" sizes=\"auto, (max-width: 829px) 100vw, 829px\" \/><\/p>\n<h2 style=\"text-align: justify;\">Datenleck bei \u00a0Intesa Sanpaolo<\/h2>\n<p style=\"text-align: justify;\">Das Datenleck bei <span style=\"text-decoration: underline;\"><a href=\"https:\/\/www.reuters.com\/technology\/cybersecurity\/data-storage-spotlight-italian-security-committee-after-intesa-breach-2024-10-22\/?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\"><strong>Intesa Sanpaolo<\/strong><\/a><\/span><strong>,<\/strong> Italiens gr\u00f6\u00dfter Bank, ist seit einiger Zeit bekannt und ereignete sich zu Beginn dieses Quartals. Anders als bei vielen hochkar\u00e4tigen Datenlecks handelt es sich hier nicht um <strong>einen externen Cyberangriff, der in die internen Systeme eindringt. Vielmehr wurde ein interner Mitarbeiter wegen unregelm\u00e4\u00dfigen Zugriffs auf vertrauliche Kundeninformationen, m\u00f6glicherweise von bis zu<\/strong> <span style=\"text-decoration: underline;\"><a href=\"https:\/\/www.reuters.com\/technology\/cybersecurity\/what-we-know-about-data-breach-intesa-sanpaolo-2024-10-22\/\" target=\"_blank\" rel=\"noopener\"><strong>3000 Personen, angezeigt.<\/strong><\/a><\/span><\/p>\n<p style=\"text-align: justify;\">Dies hebt einen Aspekt der Datensicherheit hervor, den wir in den letzten Monaten nicht genug betont haben dass eine<strong> potenzielle Bedrohungsquelle nicht nur externe b\u00f6swillige Akteure, sondern auch ver\u00e4rgerte oder unvorsichtige Mitarbeiter in Ihrer eigenen Organisation sind.<\/strong> Datensysteme m\u00fcssen auch in der Lage sein, mit dieser Art von Eindringlingen umzugehen, und zwar durch verschiedene Funktionen, einschlie\u00dflich der einfachen Zugriffsbeschr\u00e4nkung f\u00fcr diejenigen, die diese Daten ohnehin nicht aus gesch\u00e4ftlichen Gr\u00fcnden einsehen m\u00fcssen.<\/p>\n<p style=\"text-align: justify;\">Die Balance zwischen einer zu starken Zugriffsbeschr\u00e4nkung und der Schaffung eines Engpasses beim Systemadministrator (der einzelne Zugriffsversuche \u00fcberpr\u00fcfen und genehmigen muss) <strong>und der Aufrechterhaltung der Sicherheit des Endbenutzerzugriffs auf Datenverwaltungssysteme zu finden, ist eine komplizierte Frage und erfordert gute interne Prozesse sowie ein Softwaresystem das die von Ihnen festgelegten Richtlinien umsetzen kann.<\/strong><\/p>\n<h2 style=\"text-align: justify;\">Norwegen verh\u00e4ngt Geldstrafen gegen Universit\u00e4t Agder wegen Datenhandhabung<\/h2>\n<p style=\"text-align: justify;\">In \u00e4hnlicher Weise hat die Norwegische Datenschutzbeh\u00f6rde (oder norwegische SA) <span style=\"text-decoration: underline;\"><a href=\"https:\/\/www.edpb.europa.eu\/news\/national-news\/2024\/norwegian-sa-issues-administrative-fine-university-agder_en\" target=\"_blank\" rel=\"noopener\"><strong>der Universit\u00e4t Agder<\/strong><\/a><\/span> <strong>eine hohe Geldstrafe wegen unsachgem\u00e4\u00dfer Datenhandhabung und Offenlegung privater Informationen von Einzelpersonen auferlegt.<\/strong><\/p>\n<p style=\"text-align: justify;\">Die Hauptursache f\u00fcr diesen Versto\u00df war eine unsachgem\u00e4\u00dfe Verwendung von Microsoft Teams die betreffenden Daten wurden in einem <strong>Microsoft Teams-Ordner gespeichert und konnten daher durch die Suche von Mitarbeitern gefunden werden, die diese Daten nicht aus gesch\u00e4ftlichen Gr\u00fcnden einsehen oder darauf zugreifen mussten<\/strong>. Dies stellt ein gro\u00dfes Risiko und einen Fehler im Umgang mit Daten dar der dazu f\u00fchrte, dass die norwegische SA einschritt.<\/p>\n<p style=\"text-align: justify;\">Wir haben in den vergangenen Jahren dar\u00fcber gesprochen, wie Microsoft Teams, das zur gr\u00f6\u00dften Coworking und Chat Plattform f\u00fcr Unternehmen behoben hat, <strong>so viele Daten anzuh\u00e4ufen, dass sie mit Vorsicht und Sorgfalt behandelt werden m\u00fcssen<\/strong>. Dieser Fall veranschaulicht das perfekt Kritische Gesch\u00e4ftskommunikation und vertrauliche Daten werden jetzt \u00fcber die Plattform geteilt, was es erforderlich macht, die Plattform wie E-Mail oder jede andere klassische Kommunikationsform zu behandeln. <strong>Das bedeutet, die dar\u00fcber \u00fcbertragenen Daten zu archivieren, sicherzustellen, dass sie wiederherstellbar sind, und sicherzustellen, dass sie gem\u00e4\u00df den Datenschutzbestimmungen abgeschottet und sicher sind.<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\"><a href=\"https:\/\/www.tech-arrow.com\/\" target=\"_self\" class=\"custom-button wow fadeInUp cta-button\">Ihre Daten in Ihren H\u00e4nden \u2013 mit TECH-ARROW <\/a>\n\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zum Ende des Jahres 2024 kam es im letzten Quartal zu dem erwarteten Anstieg der Cybersicherheitsvorf\u00e4lle. Da ein Gro\u00dfteil der Welt mit Black Friday Angeboten und Weihnachtseink\u00e4ufen besch\u00e4ftigt ist, setzen sich sowohl Einzelpersonen als auch Organisationen Risiken f\u00fcr ihre Daten und Finanzen aus. Hier sind einige der wichtigsten Cybersicherheitsvorf\u00e4lle Ende 2024: Datenleck bei \u00a0Intesa Sanpaolo [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":13379,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[10],"tags":[],"class_list":["post-13371","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-unkategorisiert"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cybersicherheitsvorf\u00e4lle Ende 2024 - TECH-ARROW<\/title>\n<meta name=\"description\" content=\"Da sich das Quartal langsam dem Ende zuneigt und die Feiertage n\u00e4her r\u00fccken, werfen wir einen Blick auf die wichtigsten Cybersicherheitsvorf\u00e4lle ab Ende 2024.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tech-arrow.com\/de\/2024\/11\/25\/cybersicherheitsvorfaelle-ende-2024\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybersicherheitsvorf\u00e4lle Ende 2024 - TECH-ARROW\" \/>\n<meta property=\"og:description\" content=\"Da sich das Quartal langsam dem Ende zuneigt und die Feiertage n\u00e4her r\u00fccken, werfen wir einen Blick auf die wichtigsten Cybersicherheitsvorf\u00e4lle ab Ende 2024.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tech-arrow.com\/de\/2024\/11\/25\/cybersicherheitsvorfaelle-ende-2024\/\" \/>\n<meta property=\"og:site_name\" content=\"TECH-ARROW\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/thetecharrow\/?fref=ts\" \/>\n<meta property=\"article:published_time\" content=\"2024-11-25T15:13:10+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/11\/incidents-2024-de.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"720\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Mat\u00fa\u0161 Koronth\u00e1ly\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2024\/11\/25\/cybersicherheitsvorfaelle-ende-2024\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2024\/11\/25\/cybersicherheitsvorfaelle-ende-2024\/\"},\"author\":{\"name\":\"Mat\u00fa\u0161 Koronth\u00e1ly\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/person\/94a71ab6d0373c6faa160c9383998615\"},\"headline\":\"Cybersicherheitsvorf\u00e4lle Ende 2024\",\"datePublished\":\"2024-11-25T15:13:10+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2024\/11\/25\/cybersicherheitsvorfaelle-ende-2024\/\"},\"wordCount\":484,\"publisher\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2024\/11\/25\/cybersicherheitsvorfaelle-ende-2024\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/11\/incidents-2024-de.png\",\"articleSection\":[\"Unkategorisiert\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2024\/11\/25\/cybersicherheitsvorfaelle-ende-2024\/\",\"url\":\"https:\/\/www.tech-arrow.com\/de\/2024\/11\/25\/cybersicherheitsvorfaelle-ende-2024\/\",\"name\":\"Cybersicherheitsvorf\u00e4lle Ende 2024 - TECH-ARROW\",\"isPartOf\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2024\/11\/25\/cybersicherheitsvorfaelle-ende-2024\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2024\/11\/25\/cybersicherheitsvorfaelle-ende-2024\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/11\/incidents-2024-de.png\",\"datePublished\":\"2024-11-25T15:13:10+00:00\",\"description\":\"Da sich das Quartal langsam dem Ende zuneigt und die Feiertage n\u00e4her r\u00fccken, werfen wir einen Blick auf die wichtigsten Cybersicherheitsvorf\u00e4lle ab Ende 2024.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2024\/11\/25\/cybersicherheitsvorfaelle-ende-2024\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.tech-arrow.com\/de\/2024\/11\/25\/cybersicherheitsvorfaelle-ende-2024\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2024\/11\/25\/cybersicherheitsvorfaelle-ende-2024\/#primaryimage\",\"url\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/11\/incidents-2024-de.png\",\"contentUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/11\/incidents-2024-de.png\",\"width\":1280,\"height\":720,\"caption\":\"Cybersicherheitsvorf\u00e4lle Ende 2024\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2024\/11\/25\/cybersicherheitsvorfaelle-ende-2024\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.tech-arrow.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybersicherheitsvorf\u00e4lle Ende 2024\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.tech-arrow.com\/#website\",\"url\":\"https:\/\/www.tech-arrow.com\/\",\"name\":\"TECH-ARROW\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.tech-arrow.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.tech-arrow.com\/#organization\",\"name\":\"TECH-ARROW, GmbH.\",\"url\":\"https:\/\/www.tech-arrow.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png\",\"contentUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png\",\"width\":481,\"height\":97,\"caption\":\"TECH-ARROW, GmbH.\"},\"image\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/thetecharrow\/?fref=ts\",\"https:\/\/www.linkedin.com\/company\/techarrow\",\"https:\/\/www.youtube.com\/user\/thetecharrow\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/person\/94a71ab6d0373c6faa160c9383998615\",\"name\":\"Mat\u00fa\u0161 Koronth\u00e1ly\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/3614c8e894652c2c13911a372d18358940f8ef93cfec0f53b2941fcb9a42cba2?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/3614c8e894652c2c13911a372d18358940f8ef93cfec0f53b2941fcb9a42cba2?s=96&d=mm&r=g\",\"caption\":\"Mat\u00fa\u0161 Koronth\u00e1ly\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cybersicherheitsvorf\u00e4lle Ende 2024 - TECH-ARROW","description":"Da sich das Quartal langsam dem Ende zuneigt und die Feiertage n\u00e4her r\u00fccken, werfen wir einen Blick auf die wichtigsten Cybersicherheitsvorf\u00e4lle ab Ende 2024.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tech-arrow.com\/de\/2024\/11\/25\/cybersicherheitsvorfaelle-ende-2024\/","og_locale":"de_DE","og_type":"article","og_title":"Cybersicherheitsvorf\u00e4lle Ende 2024 - TECH-ARROW","og_description":"Da sich das Quartal langsam dem Ende zuneigt und die Feiertage n\u00e4her r\u00fccken, werfen wir einen Blick auf die wichtigsten Cybersicherheitsvorf\u00e4lle ab Ende 2024.","og_url":"https:\/\/www.tech-arrow.com\/de\/2024\/11\/25\/cybersicherheitsvorfaelle-ende-2024\/","og_site_name":"TECH-ARROW","article_publisher":"https:\/\/www.facebook.com\/thetecharrow\/?fref=ts","article_published_time":"2024-11-25T15:13:10+00:00","og_image":[{"width":1280,"height":720,"url":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/11\/incidents-2024-de.png","type":"image\/png"}],"author":"Mat\u00fa\u0161 Koronth\u00e1ly","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.tech-arrow.com\/de\/2024\/11\/25\/cybersicherheitsvorfaelle-ende-2024\/#article","isPartOf":{"@id":"https:\/\/www.tech-arrow.com\/de\/2024\/11\/25\/cybersicherheitsvorfaelle-ende-2024\/"},"author":{"name":"Mat\u00fa\u0161 Koronth\u00e1ly","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/person\/94a71ab6d0373c6faa160c9383998615"},"headline":"Cybersicherheitsvorf\u00e4lle Ende 2024","datePublished":"2024-11-25T15:13:10+00:00","mainEntityOfPage":{"@id":"https:\/\/www.tech-arrow.com\/de\/2024\/11\/25\/cybersicherheitsvorfaelle-ende-2024\/"},"wordCount":484,"publisher":{"@id":"https:\/\/www.tech-arrow.com\/#organization"},"image":{"@id":"https:\/\/www.tech-arrow.com\/de\/2024\/11\/25\/cybersicherheitsvorfaelle-ende-2024\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/11\/incidents-2024-de.png","articleSection":["Unkategorisiert"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.tech-arrow.com\/de\/2024\/11\/25\/cybersicherheitsvorfaelle-ende-2024\/","url":"https:\/\/www.tech-arrow.com\/de\/2024\/11\/25\/cybersicherheitsvorfaelle-ende-2024\/","name":"Cybersicherheitsvorf\u00e4lle Ende 2024 - TECH-ARROW","isPartOf":{"@id":"https:\/\/www.tech-arrow.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.tech-arrow.com\/de\/2024\/11\/25\/cybersicherheitsvorfaelle-ende-2024\/#primaryimage"},"image":{"@id":"https:\/\/www.tech-arrow.com\/de\/2024\/11\/25\/cybersicherheitsvorfaelle-ende-2024\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/11\/incidents-2024-de.png","datePublished":"2024-11-25T15:13:10+00:00","description":"Da sich das Quartal langsam dem Ende zuneigt und die Feiertage n\u00e4her r\u00fccken, werfen wir einen Blick auf die wichtigsten Cybersicherheitsvorf\u00e4lle ab Ende 2024.","breadcrumb":{"@id":"https:\/\/www.tech-arrow.com\/de\/2024\/11\/25\/cybersicherheitsvorfaelle-ende-2024\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tech-arrow.com\/de\/2024\/11\/25\/cybersicherheitsvorfaelle-ende-2024\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tech-arrow.com\/de\/2024\/11\/25\/cybersicherheitsvorfaelle-ende-2024\/#primaryimage","url":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/11\/incidents-2024-de.png","contentUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/11\/incidents-2024-de.png","width":1280,"height":720,"caption":"Cybersicherheitsvorf\u00e4lle Ende 2024"},{"@type":"BreadcrumbList","@id":"https:\/\/www.tech-arrow.com\/de\/2024\/11\/25\/cybersicherheitsvorfaelle-ende-2024\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.tech-arrow.com\/de\/"},{"@type":"ListItem","position":2,"name":"Cybersicherheitsvorf\u00e4lle Ende 2024"}]},{"@type":"WebSite","@id":"https:\/\/www.tech-arrow.com\/#website","url":"https:\/\/www.tech-arrow.com\/","name":"TECH-ARROW","description":"","publisher":{"@id":"https:\/\/www.tech-arrow.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tech-arrow.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.tech-arrow.com\/#organization","name":"TECH-ARROW, GmbH.","url":"https:\/\/www.tech-arrow.com\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png","contentUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png","width":481,"height":97,"caption":"TECH-ARROW, GmbH."},"image":{"@id":"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/thetecharrow\/?fref=ts","https:\/\/www.linkedin.com\/company\/techarrow","https:\/\/www.youtube.com\/user\/thetecharrow"]},{"@type":"Person","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/person\/94a71ab6d0373c6faa160c9383998615","name":"Mat\u00fa\u0161 Koronth\u00e1ly","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/3614c8e894652c2c13911a372d18358940f8ef93cfec0f53b2941fcb9a42cba2?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/3614c8e894652c2c13911a372d18358940f8ef93cfec0f53b2941fcb9a42cba2?s=96&d=mm&r=g","caption":"Mat\u00fa\u0161 Koronth\u00e1ly"}}]}},"_links":{"self":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts\/13371","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/comments?post=13371"}],"version-history":[{"count":3,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts\/13371\/revisions"}],"predecessor-version":[{"id":13382,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts\/13371\/revisions\/13382"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/media\/13379"}],"wp:attachment":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/media?parent=13371"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/categories?post=13371"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/tags?post=13371"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}