{"id":14368,"date":"2025-09-04T08:47:54","date_gmt":"2025-09-04T06:47:54","guid":{"rendered":"https:\/\/www.tech-arrow.com\/?p=14368"},"modified":"2025-09-04T09:04:17","modified_gmt":"2025-09-04T07:04:17","slug":"cloud-basierte-ransomware-angriffe","status":"publish","type":"post","link":"https:\/\/www.tech-arrow.com\/de\/2025\/09\/04\/cloud-basierte-ransomware-angriffe\/","title":{"rendered":"Cloud basierte Ransomware Angriffe"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"text-decoration: underline;\"><a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2025\/08\/27\/storm-0501s-evolving-techniques-lead-to-cloud-based-ransomware\/\" target=\"_blank\" rel=\"noopener\"><strong>Microsoft ver\u00f6ffentlichte k\u00fcrzlich einen eigenen Blogbeitrag<\/strong><\/a><\/span>, in dem sie auf Ver\u00e4nderungen in den Taktiken der ber\u00fcchtigten Ransomware Gruppe Storm 0501 eingingen mit einem zunehmenden Fokus auf Cloud basierte Ransomware Angriffe.<\/p>\n<p style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-14382\" src=\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/09\/ta-webpage-posts-26-390x219.png\" alt=\"\" width=\"829\" height=\"466\" srcset=\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/09\/ta-webpage-posts-26-390x219.png 390w, https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/09\/ta-webpage-posts-26-587x330.png 587w, https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/09\/ta-webpage-posts-26-768x432.png 768w, https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/09\/ta-webpage-posts-26-900x506.png 900w, https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/09\/ta-webpage-posts-26.png 1280w\" sizes=\"auto, (max-width: 829px) 100vw, 829px\" \/><\/p>\n<h2 style=\"text-align: justify;\"><strong>Was hat sich ge\u00e4ndert?<\/strong><\/h2>\n<p style=\"text-align: justify;\">Im Laufe der Zeit hat Storm 0501 ihre Angriffspl\u00e4ne weiterentwickelt von einfachen On Premises Zielen hin zur <span style=\"text-decoration: underline;\"><a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2024\/09\/26\/storm-0501-ransomware-attacks-expanding-to-hybrid-cloud-environments\/\" target=\"_blank\" rel=\"noopener\"><strong>gezielten Attacke auf hybride Systeme<\/strong><\/a><\/span> (Umgebungen mit teils lokaler, teils Cloud-basierter Infrastruktur).<\/p>\n<p style=\"text-align: justify;\">Wichtige Erkenntnisse aus den aktuellen Angriffsmustern:<\/p>\n<ul style=\"text-align: justify;\">\n<li>Gezielte Angriffe auf Backups<\/li>\n<li>Verlagerung vom Einsatz von Malware hin zu Datenexfiltration und Vernichtung<\/li>\n<li>Eskalation kompromittierter Berechtigungen, um auf sensiblere Daten zuzugreifen<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Beim j\u00fcngsten Angriff stellte Microsoft fest, dass sich Storm 0501 selbst die Azure Rolle \u201eOwner\u201c \u00fcber alle verf\u00fcgbaren Azure-Subscriptions zugewiesen hatte, indem sie eine Microsoft.Authorization\/roleAssignments\/write-Operation ausf\u00fchrten.<\/p>\n<p style=\"text-align: justify;\">Von diesem Punkt aus f\u00fchrte der Angreifer eine Reihe von Operationen durch, die zur Exfiltration und L\u00f6schung von Daten f\u00fchrten. Dazu geh\u00f6rte auch eine umfassende Discovery Phase, in der die kritischen Assets der Organisation lokalisiert wurden\u00a0 darunter auch Datenspeicher mit sensiblen Informationen.<\/p>\n<p style=\"text-align: justify;\">Daten, die durch unver\u00e4nderliche Richtlinien gesch\u00fctzt waren, wurden in der Cloud verschl\u00fcsselt alles andere, was kopiert und gel\u00f6scht werden konnte, wurde entfernt. Anschlie\u00dfend erhielt das Opfer eine L\u00f6segeldforderung \u00fcber ein kompromittiertes Microsoft Teams Konto.<\/p>\n<h2 style=\"text-align: justify;\"><strong>Was k\u00f6nnen wir tun?<\/strong><\/h2>\n<p style=\"text-align: justify;\">Microsoft empfiehlt folgende Ma\u00dfnahmen:<\/p>\n<ul style=\"text-align: justify;\">\n<li><strong>Azure Blob Backup aktivieren<\/strong>, um vor L\u00f6schungen von Blobs oder Speicherkonten gesch\u00fctzt zu sein<\/li>\n<li><strong>Prinzip der minimalen Rechtevergabe anwenden<\/strong>, wenn Zugriffsrechte auf Blob Daten in Azure Storage vergeben werden<\/li>\n<li><strong>Protokollierung im Azure Key Vault aktivieren<\/strong> und Protokolle bis zu einem Jahr aufbewahren, um im Falle eines Vorfalls Aktivit\u00e4tspfade rekonstruieren zu k\u00f6nnen<\/li>\n<li><strong>Microsoft Azure Backup f\u00fcr virtuelle Maschinen aktivieren<\/strong>, um die Daten Ihrer Azure VMs zu sch\u00fctzen<\/li>\n<li><strong>Untersuchen Sie Schwachstellenpfade<\/strong> im Bereich Microsoft Security Exposure Management f\u00fcr On Premises und Hybridumgebungen<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Zero Trust Prinzipien helfen, gegen derartige Kompromittierungen zu sch\u00fctzen. Beim letzten Angriff identifizierte Storm 0501 eine synchronisierte, nicht menschliche Identit\u00e4t, die mit der Rolle \u201eGlobal Administrator\u201c in Microsoft Entra ID versehen war. Dieses Konto hatte keine registrierte MFA Methode, was es dem Angreifer erm\u00f6glichte, das On Premises Passwort des Benutzers zur\u00fcckzusetzen, dieses wurde kurz darauf \u00fcber den Entra Connect Sync Dienst mit der Cloud Identit\u00e4t synchronisiert.<\/p>\n<p style=\"text-align: justify;\">W\u00e4re Multi Faktor Authentifizierung (MFA) verpflichtend gewesen und w\u00e4ren Zero Trust Richtlinien eingehalten worden, w\u00e4re der Angriff zumindest erheblich erschwert, wenn nicht sogar verhindert worden. Ebenso erschwert die Einhaltung der 3-2-1-Backup Regel eine vollst\u00e4ndige Datenvernichtung, da Angreifer mehrere Systeme kompromittieren m\u00fcssten.<\/p>\n<p style=\"text-align: justify;\">Mit dem fortschreitenden Wandel zur Cloud werden Cloud basierte Ransomware Angriffe h\u00e4ufiger. Nutzer m\u00fcssen sich anpassen und entsprechend vorbereiten.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\"><a href=\"https:\/\/www.tech-arrow.com\/\" target=\"_self\" class=\"custom-button wow fadeInUp cta-button\">Ihre Daten in Ihren H\u00e4nden \u2013 Mit TECH-ARROW<\/a>\n<p style=\"text-align: justify;\">\n<p style=\"text-align: justify;\">\n","protected":false},"excerpt":{"rendered":"<p>Microsoft ver\u00f6ffentlichte k\u00fcrzlich einen eigenen Blogbeitrag, in dem sie auf Ver\u00e4nderungen in den Taktiken der ber\u00fcchtigten Ransomware Gruppe Storm 0501 eingingen mit einem zunehmenden Fokus auf Cloud basierte Ransomware Angriffe. Was hat sich ge\u00e4ndert? Im Laufe der Zeit hat Storm 0501 ihre Angriffspl\u00e4ne weiterentwickelt von einfachen On Premises Zielen hin zur gezielten Attacke auf hybride [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":14382,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[10],"tags":[],"class_list":["post-14368","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-unkategorisiert"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cloud basierte Ransomware Angriffe - TECH-ARROW<\/title>\n<meta name=\"description\" content=\"Es gab einen Wandel in den Taktiken, die von Storm-0501, einer ber\u00fcchtigten Ransomware-Gang, eingesetzt werden, hin zu Cloud basierte Ransomware Angriffe.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tech-arrow.com\/de\/2025\/09\/04\/cloud-basierte-ransomware-angriffe\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cloud basierte Ransomware Angriffe - TECH-ARROW\" \/>\n<meta property=\"og:description\" content=\"Es gab einen Wandel in den Taktiken, die von Storm-0501, einer ber\u00fcchtigten Ransomware-Gang, eingesetzt werden, hin zu Cloud basierte Ransomware Angriffe.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tech-arrow.com\/de\/2025\/09\/04\/cloud-basierte-ransomware-angriffe\/\" \/>\n<meta property=\"og:site_name\" content=\"TECH-ARROW\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/thetecharrow\/?fref=ts\" \/>\n<meta property=\"article:published_time\" content=\"2025-09-04T06:47:54+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-04T07:04:17+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/09\/ta-webpage-posts-26.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"720\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Mat\u00fa\u0161 Koronth\u00e1ly\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"SocialMediaPosting\"],\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2025\/09\/04\/cloud-basierte-ransomware-angriffe\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2025\/09\/04\/cloud-basierte-ransomware-angriffe\/\"},\"author\":{\"name\":\"Mat\u00fa\u0161 Koronth\u00e1ly\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/person\/94a71ab6d0373c6faa160c9383998615\"},\"headline\":\"Cloud basierte Ransomware Angriffe\",\"datePublished\":\"2025-09-04T06:47:54+00:00\",\"dateModified\":\"2025-09-04T07:04:17+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2025\/09\/04\/cloud-basierte-ransomware-angriffe\/\"},\"wordCount\":471,\"publisher\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2025\/09\/04\/cloud-basierte-ransomware-angriffe\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/09\/ta-webpage-posts-26.png\",\"articleSection\":[\"Unkategorisiert\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2025\/09\/04\/cloud-basierte-ransomware-angriffe\/\",\"url\":\"https:\/\/www.tech-arrow.com\/de\/2025\/09\/04\/cloud-basierte-ransomware-angriffe\/\",\"name\":\"Cloud basierte Ransomware Angriffe - TECH-ARROW\",\"isPartOf\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2025\/09\/04\/cloud-basierte-ransomware-angriffe\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2025\/09\/04\/cloud-basierte-ransomware-angriffe\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/09\/ta-webpage-posts-26.png\",\"datePublished\":\"2025-09-04T06:47:54+00:00\",\"dateModified\":\"2025-09-04T07:04:17+00:00\",\"description\":\"Es gab einen Wandel in den Taktiken, die von Storm-0501, einer ber\u00fcchtigten Ransomware-Gang, eingesetzt werden, hin zu Cloud basierte Ransomware Angriffe.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2025\/09\/04\/cloud-basierte-ransomware-angriffe\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.tech-arrow.com\/de\/2025\/09\/04\/cloud-basierte-ransomware-angriffe\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2025\/09\/04\/cloud-basierte-ransomware-angriffe\/#primaryimage\",\"url\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/09\/ta-webpage-posts-26.png\",\"contentUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/09\/ta-webpage-posts-26.png\",\"width\":1280,\"height\":720,\"caption\":\"Cloud basierte Ransomware Angriffe\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2025\/09\/04\/cloud-basierte-ransomware-angriffe\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.tech-arrow.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cloud basierte Ransomware Angriffe\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.tech-arrow.com\/#website\",\"url\":\"https:\/\/www.tech-arrow.com\/\",\"name\":\"TECH-ARROW\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.tech-arrow.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.tech-arrow.com\/#organization\",\"name\":\"TECH-ARROW, GmbH.\",\"url\":\"https:\/\/www.tech-arrow.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png\",\"contentUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png\",\"width\":481,\"height\":97,\"caption\":\"TECH-ARROW, GmbH.\"},\"image\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/thetecharrow\/?fref=ts\",\"https:\/\/www.linkedin.com\/company\/techarrow\",\"https:\/\/www.youtube.com\/user\/thetecharrow\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/person\/94a71ab6d0373c6faa160c9383998615\",\"name\":\"Mat\u00fa\u0161 Koronth\u00e1ly\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/3614c8e894652c2c13911a372d18358940f8ef93cfec0f53b2941fcb9a42cba2?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/3614c8e894652c2c13911a372d18358940f8ef93cfec0f53b2941fcb9a42cba2?s=96&d=mm&r=g\",\"caption\":\"Mat\u00fa\u0161 Koronth\u00e1ly\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cloud basierte Ransomware Angriffe - TECH-ARROW","description":"Es gab einen Wandel in den Taktiken, die von Storm-0501, einer ber\u00fcchtigten Ransomware-Gang, eingesetzt werden, hin zu Cloud basierte Ransomware Angriffe.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tech-arrow.com\/de\/2025\/09\/04\/cloud-basierte-ransomware-angriffe\/","og_locale":"de_DE","og_type":"article","og_title":"Cloud basierte Ransomware Angriffe - TECH-ARROW","og_description":"Es gab einen Wandel in den Taktiken, die von Storm-0501, einer ber\u00fcchtigten Ransomware-Gang, eingesetzt werden, hin zu Cloud basierte Ransomware Angriffe.","og_url":"https:\/\/www.tech-arrow.com\/de\/2025\/09\/04\/cloud-basierte-ransomware-angriffe\/","og_site_name":"TECH-ARROW","article_publisher":"https:\/\/www.facebook.com\/thetecharrow\/?fref=ts","article_published_time":"2025-09-04T06:47:54+00:00","article_modified_time":"2025-09-04T07:04:17+00:00","og_image":[{"width":1280,"height":720,"url":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/09\/ta-webpage-posts-26.png","type":"image\/png"}],"author":"Mat\u00fa\u0161 Koronth\u00e1ly","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","SocialMediaPosting"],"@id":"https:\/\/www.tech-arrow.com\/de\/2025\/09\/04\/cloud-basierte-ransomware-angriffe\/#article","isPartOf":{"@id":"https:\/\/www.tech-arrow.com\/de\/2025\/09\/04\/cloud-basierte-ransomware-angriffe\/"},"author":{"name":"Mat\u00fa\u0161 Koronth\u00e1ly","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/person\/94a71ab6d0373c6faa160c9383998615"},"headline":"Cloud basierte Ransomware Angriffe","datePublished":"2025-09-04T06:47:54+00:00","dateModified":"2025-09-04T07:04:17+00:00","mainEntityOfPage":{"@id":"https:\/\/www.tech-arrow.com\/de\/2025\/09\/04\/cloud-basierte-ransomware-angriffe\/"},"wordCount":471,"publisher":{"@id":"https:\/\/www.tech-arrow.com\/#organization"},"image":{"@id":"https:\/\/www.tech-arrow.com\/de\/2025\/09\/04\/cloud-basierte-ransomware-angriffe\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/09\/ta-webpage-posts-26.png","articleSection":["Unkategorisiert"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.tech-arrow.com\/de\/2025\/09\/04\/cloud-basierte-ransomware-angriffe\/","url":"https:\/\/www.tech-arrow.com\/de\/2025\/09\/04\/cloud-basierte-ransomware-angriffe\/","name":"Cloud basierte Ransomware Angriffe - TECH-ARROW","isPartOf":{"@id":"https:\/\/www.tech-arrow.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.tech-arrow.com\/de\/2025\/09\/04\/cloud-basierte-ransomware-angriffe\/#primaryimage"},"image":{"@id":"https:\/\/www.tech-arrow.com\/de\/2025\/09\/04\/cloud-basierte-ransomware-angriffe\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/09\/ta-webpage-posts-26.png","datePublished":"2025-09-04T06:47:54+00:00","dateModified":"2025-09-04T07:04:17+00:00","description":"Es gab einen Wandel in den Taktiken, die von Storm-0501, einer ber\u00fcchtigten Ransomware-Gang, eingesetzt werden, hin zu Cloud basierte Ransomware Angriffe.","breadcrumb":{"@id":"https:\/\/www.tech-arrow.com\/de\/2025\/09\/04\/cloud-basierte-ransomware-angriffe\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tech-arrow.com\/de\/2025\/09\/04\/cloud-basierte-ransomware-angriffe\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tech-arrow.com\/de\/2025\/09\/04\/cloud-basierte-ransomware-angriffe\/#primaryimage","url":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/09\/ta-webpage-posts-26.png","contentUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/09\/ta-webpage-posts-26.png","width":1280,"height":720,"caption":"Cloud basierte Ransomware Angriffe"},{"@type":"BreadcrumbList","@id":"https:\/\/www.tech-arrow.com\/de\/2025\/09\/04\/cloud-basierte-ransomware-angriffe\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.tech-arrow.com\/de\/"},{"@type":"ListItem","position":2,"name":"Cloud basierte Ransomware Angriffe"}]},{"@type":"WebSite","@id":"https:\/\/www.tech-arrow.com\/#website","url":"https:\/\/www.tech-arrow.com\/","name":"TECH-ARROW","description":"","publisher":{"@id":"https:\/\/www.tech-arrow.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tech-arrow.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.tech-arrow.com\/#organization","name":"TECH-ARROW, GmbH.","url":"https:\/\/www.tech-arrow.com\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png","contentUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png","width":481,"height":97,"caption":"TECH-ARROW, GmbH."},"image":{"@id":"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/thetecharrow\/?fref=ts","https:\/\/www.linkedin.com\/company\/techarrow","https:\/\/www.youtube.com\/user\/thetecharrow"]},{"@type":"Person","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/person\/94a71ab6d0373c6faa160c9383998615","name":"Mat\u00fa\u0161 Koronth\u00e1ly","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/3614c8e894652c2c13911a372d18358940f8ef93cfec0f53b2941fcb9a42cba2?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/3614c8e894652c2c13911a372d18358940f8ef93cfec0f53b2941fcb9a42cba2?s=96&d=mm&r=g","caption":"Mat\u00fa\u0161 Koronth\u00e1ly"}}]}},"_links":{"self":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts\/14368","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/comments?post=14368"}],"version-history":[{"count":2,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts\/14368\/revisions"}],"predecessor-version":[{"id":14385,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts\/14368\/revisions\/14385"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/media\/14382"}],"wp:attachment":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/media?parent=14368"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/categories?post=14368"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/tags?post=14368"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}