{"id":14387,"date":"2025-09-10T22:43:41","date_gmt":"2025-09-10T20:43:41","guid":{"rendered":"https:\/\/www.tech-arrow.com\/?p=14387"},"modified":"2025-09-10T22:43:41","modified_gmt":"2025-09-10T20:43:41","slug":"schwaechen-in-ihrer-cybersicherheitsstrategie","status":"publish","type":"post","link":"https:\/\/www.tech-arrow.com\/de\/2025\/09\/10\/schwaechen-in-ihrer-cybersicherheitsstrategie\/","title":{"rendered":"Schw\u00e4chen in Ihrer Cybersicherheitsstrategie"},"content":{"rendered":"<p style=\"text-align: justify;\">Letzte Woche haben wir einige neue Entwicklungen in der Cybersicherheit und bei Cyberangriffen besprochen, darunter den \u00dcbergang von Storm 0501 zur Zielsetzung der Cloud. Dies zeigt unadressierte Schw\u00e4chen in unseren Cybersicherheitsstrategien auf einschlie\u00dflich der L\u00fccken, die durch Shadow IT entstehen.<\/p>\n<p style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-14399\" src=\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/09\/2-390x219.png\" alt=\"\" width=\"829\" height=\"466\" srcset=\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/09\/2-390x219.png 390w, https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/09\/2-587x330.png 587w, https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/09\/2-768x432.png 768w, https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/09\/2-900x506.png 900w, https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/09\/2.png 1280w\" sizes=\"auto, (max-width: 829px) 100vw, 829px\" \/><\/p>\n<h2 style=\"text-align: justify;\"><strong>Was ist Shadow IT?<\/strong><\/h2>\n<p style=\"text-align: justify;\"><span style=\"text-decoration: underline;\"><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/shadow-it-is-expanding-your-attack-surface-heres-proof\/\" target=\"_blank\" rel=\"noopener\"><strong>Shadow IT bezeichnet Systeme<\/strong><\/a><\/span>, die Ihrem Sicherheitsteam unbekannt sind; unverwaltete Ressourcen wie ungesicherte Backups oder offene Git Repositories sind typische Beispiele. Diese Schw\u00e4chen geh\u00f6ren zu den gef\u00e4hrlichsten f\u00fcr Organisationen, weil sie nicht unbedingt als exponiert gekennzeichnet werden.<\/p>\n<p style=\"text-align: justify;\">Dies erm\u00f6glicht es einem Angreifer, m\u00f6glicherweise Informationen, Systemfehler oder Sicherheitsl\u00fccken zu entdecken, die bisher unbeachtet geblieben sind. Die Diskussion der neuen Taktiken von Storm 0501 in der letzten Woche ber\u00fchrt einige dieser Aspekte, bei denen eine nicht menschliche, synchronisierte Identit\u00e4t mit Administratorrechten zug\u00e4nglich war und nicht durch die Standard MFA oder andere Schutzma\u00dfnahmen gesichert wurde; die Kompromittierung dieser Identit\u00e4t erm\u00f6glichte es den Angreifern, Passw\u00f6rter zu \u00e4ndern, die dann in die Cloud synchronisiert wurden, sodass sie sich mit dem neuen Passwort authentifizieren konnten und immer mehr Schichten kompromittiert wurden.<\/p>\n<p style=\"text-align: justify;\">Eine der h\u00e4ufigeren Schwachstellen in diesem Zusammenhang sind Entwicklerwerkzeuge, da sie nicht \u00f6ffentlich oder \u00fcberhaupt zug\u00e4nglich sein sollen, k\u00f6nnen hier Probleme unbemerkt bleiben. Selbst wenn Zugangsdaten oder geheime Dateien aus dem aktiven Codebestand entfernt werden, zum Beispiel, bleiben sie oft dauerhaft im Git Verlauf, es sei denn, sie werden ordnungsgem\u00e4\u00df gel\u00f6scht, was sie potenziell auffindbar macht.<\/p>\n<h2 style=\"text-align: justify;\"><strong>Wie k\u00f6nnen wir das angehen?<\/strong><\/h2>\n<p style=\"text-align: justify;\">Wie bei allen anderen Entwicklungen im Bereich der Cybersicherheit werden in Echtzeit Gegenma\u00dfnahmen entwickelt, um potenzielle Bedrohungen zu ber\u00fccksichtigen. Einige dieser Entwicklungen versuchen weiterhin, KI f\u00fcr eine fr\u00fchzeitige Erkennung zu nutzen. Speicheroptimierung, Backup \u00dcberwachung, insbesondere auf Hinweise auf Malware und die Erstellung von Risikobewertungen f\u00fcr die Wiederherstellung nach Katastrophen sind Aufgaben, die sich gut f\u00fcr KI eignen.<\/p>\n<p style=\"text-align: justify;\">Gleichzeitig hat KI ihre Schw\u00e4chen und kann nicht alles ber\u00fccksichtigen; daher werden auch andere Systeme implementiert, von komplexeren Softwarel\u00f6sungen und branchenspezifischen Best Practices (wie der \u00dcbergang zu Zero Trust, bessere Authentifizierung und MFA) bis hin zu staatlichen Vorschriften zur Datenverarbeitung.<\/p>\n<p style=\"text-align: justify;\">Shadow IT speziell l\u00e4sst sich am besten durch kontinuierliche interne Audits adressieren, bei denen die gleichen Entdeckungswege verfolgt werden, die auch ein feindlicher Akteur nutzen w\u00fcrde, um L\u00fccken und Schw\u00e4chen in Ihrer Cybersicherheitsstrategie zu finden und auszunutzen; wie bei allen Pr\u00e4ventionsma\u00dfnahmen ist es entscheidend dies regelm\u00e4\u00dfig und fr\u00fchzeitig zu tun und gleichzeitig Ihre Backups und anderen Katastrophenschutzsysteme auf dem neuesten Stand zu halten.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\"><a href=\"https:\/\/www.tech-arrow.com\/\" target=\"_self\" class=\"custom-button wow fadeInUp cta-button\">Ihre Daten in Ihren H\u00e4nden \u2013 Mit TECH-ARROW<\/a>\n<p style=\"text-align: justify;\">\n<p style=\"text-align: justify;\">\n","protected":false},"excerpt":{"rendered":"<p>Letzte Woche haben wir einige neue Entwicklungen in der Cybersicherheit und bei Cyberangriffen besprochen, darunter den \u00dcbergang von Storm 0501 zur Zielsetzung der Cloud. Dies zeigt unadressierte Schw\u00e4chen in unseren Cybersicherheitsstrategien auf einschlie\u00dflich der L\u00fccken, die durch Shadow IT entstehen. Was ist Shadow IT? Shadow IT bezeichnet Systeme, die Ihrem Sicherheitsteam unbekannt sind; unverwaltete Ressourcen [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":14399,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[10],"tags":[],"class_list":["post-14387","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-unkategorisiert"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Schw\u00e4chen in Ihrer Cybersicherheitsstrategie - TECH-ARROW<\/title>\n<meta name=\"description\" content=\"Die Untersuchung von Cyberangriffen auf die Cloud zeigt unbehandelte Schw\u00e4chen in Ihrer Cybersicherheitsstrategie \u2013 einschlie\u00dflich L\u00fccken, die durch Shadow IT entstanden sind.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tech-arrow.com\/de\/2025\/09\/10\/schwaechen-in-ihrer-cybersicherheitsstrategie\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Schw\u00e4chen in Ihrer Cybersicherheitsstrategie - TECH-ARROW\" \/>\n<meta property=\"og:description\" content=\"Die Untersuchung von Cyberangriffen auf die Cloud zeigt unbehandelte Schw\u00e4chen in Ihrer Cybersicherheitsstrategie \u2013 einschlie\u00dflich L\u00fccken, die durch Shadow IT entstanden sind.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tech-arrow.com\/de\/2025\/09\/10\/schwaechen-in-ihrer-cybersicherheitsstrategie\/\" \/>\n<meta property=\"og:site_name\" content=\"TECH-ARROW\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/thetecharrow\/?fref=ts\" \/>\n<meta property=\"article:published_time\" content=\"2025-09-10T20:43:41+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/09\/2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"720\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Mat\u00fa\u0161 Koronth\u00e1ly\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"SocialMediaPosting\"],\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2025\/09\/10\/schwaechen-in-ihrer-cybersicherheitsstrategie\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2025\/09\/10\/schwaechen-in-ihrer-cybersicherheitsstrategie\/\"},\"author\":{\"name\":\"Mat\u00fa\u0161 Koronth\u00e1ly\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/person\/94a71ab6d0373c6faa160c9383998615\"},\"headline\":\"Schw\u00e4chen in Ihrer Cybersicherheitsstrategie\",\"datePublished\":\"2025-09-10T20:43:41+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2025\/09\/10\/schwaechen-in-ihrer-cybersicherheitsstrategie\/\"},\"wordCount\":451,\"publisher\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2025\/09\/10\/schwaechen-in-ihrer-cybersicherheitsstrategie\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/09\/2.png\",\"articleSection\":[\"Unkategorisiert\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2025\/09\/10\/schwaechen-in-ihrer-cybersicherheitsstrategie\/\",\"url\":\"https:\/\/www.tech-arrow.com\/de\/2025\/09\/10\/schwaechen-in-ihrer-cybersicherheitsstrategie\/\",\"name\":\"Schw\u00e4chen in Ihrer Cybersicherheitsstrategie - TECH-ARROW\",\"isPartOf\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2025\/09\/10\/schwaechen-in-ihrer-cybersicherheitsstrategie\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2025\/09\/10\/schwaechen-in-ihrer-cybersicherheitsstrategie\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/09\/2.png\",\"datePublished\":\"2025-09-10T20:43:41+00:00\",\"description\":\"Die Untersuchung von Cyberangriffen auf die Cloud zeigt unbehandelte Schw\u00e4chen in Ihrer Cybersicherheitsstrategie \u2013 einschlie\u00dflich L\u00fccken, die durch Shadow IT entstanden sind.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2025\/09\/10\/schwaechen-in-ihrer-cybersicherheitsstrategie\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.tech-arrow.com\/de\/2025\/09\/10\/schwaechen-in-ihrer-cybersicherheitsstrategie\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2025\/09\/10\/schwaechen-in-ihrer-cybersicherheitsstrategie\/#primaryimage\",\"url\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/09\/2.png\",\"contentUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/09\/2.png\",\"width\":1280,\"height\":720,\"caption\":\"Schw\u00e4chen in Ihrer Cybersicherheitsstrategie\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2025\/09\/10\/schwaechen-in-ihrer-cybersicherheitsstrategie\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.tech-arrow.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Schw\u00e4chen in Ihrer Cybersicherheitsstrategie\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.tech-arrow.com\/#website\",\"url\":\"https:\/\/www.tech-arrow.com\/\",\"name\":\"TECH-ARROW\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.tech-arrow.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.tech-arrow.com\/#organization\",\"name\":\"TECH-ARROW, GmbH.\",\"url\":\"https:\/\/www.tech-arrow.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png\",\"contentUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png\",\"width\":481,\"height\":97,\"caption\":\"TECH-ARROW, GmbH.\"},\"image\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/thetecharrow\/?fref=ts\",\"https:\/\/www.linkedin.com\/company\/techarrow\",\"https:\/\/www.youtube.com\/user\/thetecharrow\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/person\/94a71ab6d0373c6faa160c9383998615\",\"name\":\"Mat\u00fa\u0161 Koronth\u00e1ly\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/3614c8e894652c2c13911a372d18358940f8ef93cfec0f53b2941fcb9a42cba2?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/3614c8e894652c2c13911a372d18358940f8ef93cfec0f53b2941fcb9a42cba2?s=96&d=mm&r=g\",\"caption\":\"Mat\u00fa\u0161 Koronth\u00e1ly\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Schw\u00e4chen in Ihrer Cybersicherheitsstrategie - TECH-ARROW","description":"Die Untersuchung von Cyberangriffen auf die Cloud zeigt unbehandelte Schw\u00e4chen in Ihrer Cybersicherheitsstrategie \u2013 einschlie\u00dflich L\u00fccken, die durch Shadow IT entstanden sind.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tech-arrow.com\/de\/2025\/09\/10\/schwaechen-in-ihrer-cybersicherheitsstrategie\/","og_locale":"de_DE","og_type":"article","og_title":"Schw\u00e4chen in Ihrer Cybersicherheitsstrategie - TECH-ARROW","og_description":"Die Untersuchung von Cyberangriffen auf die Cloud zeigt unbehandelte Schw\u00e4chen in Ihrer Cybersicherheitsstrategie \u2013 einschlie\u00dflich L\u00fccken, die durch Shadow IT entstanden sind.","og_url":"https:\/\/www.tech-arrow.com\/de\/2025\/09\/10\/schwaechen-in-ihrer-cybersicherheitsstrategie\/","og_site_name":"TECH-ARROW","article_publisher":"https:\/\/www.facebook.com\/thetecharrow\/?fref=ts","article_published_time":"2025-09-10T20:43:41+00:00","og_image":[{"width":1280,"height":720,"url":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/09\/2.png","type":"image\/png"}],"author":"Mat\u00fa\u0161 Koronth\u00e1ly","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","SocialMediaPosting"],"@id":"https:\/\/www.tech-arrow.com\/de\/2025\/09\/10\/schwaechen-in-ihrer-cybersicherheitsstrategie\/#article","isPartOf":{"@id":"https:\/\/www.tech-arrow.com\/de\/2025\/09\/10\/schwaechen-in-ihrer-cybersicherheitsstrategie\/"},"author":{"name":"Mat\u00fa\u0161 Koronth\u00e1ly","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/person\/94a71ab6d0373c6faa160c9383998615"},"headline":"Schw\u00e4chen in Ihrer Cybersicherheitsstrategie","datePublished":"2025-09-10T20:43:41+00:00","mainEntityOfPage":{"@id":"https:\/\/www.tech-arrow.com\/de\/2025\/09\/10\/schwaechen-in-ihrer-cybersicherheitsstrategie\/"},"wordCount":451,"publisher":{"@id":"https:\/\/www.tech-arrow.com\/#organization"},"image":{"@id":"https:\/\/www.tech-arrow.com\/de\/2025\/09\/10\/schwaechen-in-ihrer-cybersicherheitsstrategie\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/09\/2.png","articleSection":["Unkategorisiert"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.tech-arrow.com\/de\/2025\/09\/10\/schwaechen-in-ihrer-cybersicherheitsstrategie\/","url":"https:\/\/www.tech-arrow.com\/de\/2025\/09\/10\/schwaechen-in-ihrer-cybersicherheitsstrategie\/","name":"Schw\u00e4chen in Ihrer Cybersicherheitsstrategie - TECH-ARROW","isPartOf":{"@id":"https:\/\/www.tech-arrow.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.tech-arrow.com\/de\/2025\/09\/10\/schwaechen-in-ihrer-cybersicherheitsstrategie\/#primaryimage"},"image":{"@id":"https:\/\/www.tech-arrow.com\/de\/2025\/09\/10\/schwaechen-in-ihrer-cybersicherheitsstrategie\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/09\/2.png","datePublished":"2025-09-10T20:43:41+00:00","description":"Die Untersuchung von Cyberangriffen auf die Cloud zeigt unbehandelte Schw\u00e4chen in Ihrer Cybersicherheitsstrategie \u2013 einschlie\u00dflich L\u00fccken, die durch Shadow IT entstanden sind.","breadcrumb":{"@id":"https:\/\/www.tech-arrow.com\/de\/2025\/09\/10\/schwaechen-in-ihrer-cybersicherheitsstrategie\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tech-arrow.com\/de\/2025\/09\/10\/schwaechen-in-ihrer-cybersicherheitsstrategie\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tech-arrow.com\/de\/2025\/09\/10\/schwaechen-in-ihrer-cybersicherheitsstrategie\/#primaryimage","url":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/09\/2.png","contentUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/09\/2.png","width":1280,"height":720,"caption":"Schw\u00e4chen in Ihrer Cybersicherheitsstrategie"},{"@type":"BreadcrumbList","@id":"https:\/\/www.tech-arrow.com\/de\/2025\/09\/10\/schwaechen-in-ihrer-cybersicherheitsstrategie\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.tech-arrow.com\/de\/"},{"@type":"ListItem","position":2,"name":"Schw\u00e4chen in Ihrer Cybersicherheitsstrategie"}]},{"@type":"WebSite","@id":"https:\/\/www.tech-arrow.com\/#website","url":"https:\/\/www.tech-arrow.com\/","name":"TECH-ARROW","description":"","publisher":{"@id":"https:\/\/www.tech-arrow.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tech-arrow.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.tech-arrow.com\/#organization","name":"TECH-ARROW, GmbH.","url":"https:\/\/www.tech-arrow.com\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png","contentUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png","width":481,"height":97,"caption":"TECH-ARROW, GmbH."},"image":{"@id":"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/thetecharrow\/?fref=ts","https:\/\/www.linkedin.com\/company\/techarrow","https:\/\/www.youtube.com\/user\/thetecharrow"]},{"@type":"Person","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/person\/94a71ab6d0373c6faa160c9383998615","name":"Mat\u00fa\u0161 Koronth\u00e1ly","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/3614c8e894652c2c13911a372d18358940f8ef93cfec0f53b2941fcb9a42cba2?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/3614c8e894652c2c13911a372d18358940f8ef93cfec0f53b2941fcb9a42cba2?s=96&d=mm&r=g","caption":"Mat\u00fa\u0161 Koronth\u00e1ly"}}]}},"_links":{"self":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts\/14387","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/comments?post=14387"}],"version-history":[{"count":2,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts\/14387\/revisions"}],"predecessor-version":[{"id":14402,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts\/14387\/revisions\/14402"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/media\/14399"}],"wp:attachment":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/media?parent=14387"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/categories?post=14387"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/tags?post=14387"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}