{"id":15021,"date":"2026-04-01T20:47:19","date_gmt":"2026-04-01T18:47:19","guid":{"rendered":"https:\/\/www.tech-arrow.com\/?p=15021"},"modified":"2026-04-01T20:47:19","modified_gmt":"2026-04-01T18:47:19","slug":"zero-trust-und-identitaet","status":"publish","type":"post","link":"https:\/\/www.tech-arrow.com\/de\/2026\/04\/01\/zero-trust-und-identitaet\/","title":{"rendered":"Zero Trust und Identit\u00e4t"},"content":{"rendered":"<p style=\"text-align: justify;\">Wir haben das Konzept von Zero Trust bereits zuvor er\u00f6rtert; im Bereich der IT-Sicherheit entwickelt es sich zunehmend zum fundamentalen Grundpfeiler, auf dem s\u00e4mtliche weiteren Ma\u00dfnahmen aufbauen. Im Zentrum von Zero Trust steht die Identit\u00e4t \u2013 also die Frage, wie Benutzer eindeutig identifiziert und verifiziert werden k\u00f6nnen. Genau dieser Aspekt wird jedoch immer komplexer.<\/p>\n<p style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-15025\" src=\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2026\/03\/zero-trust-1-390x218.jpg\" alt=\"\" width=\"829\" height=\"464\" srcset=\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2026\/03\/zero-trust-1-390x218.jpg 390w, https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2026\/03\/zero-trust-1-589x330.jpg 589w, https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2026\/03\/zero-trust-1-768x430.jpg 768w, https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2026\/03\/zero-trust-1-1536x860.jpg 1536w, https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2026\/03\/zero-trust-1-900x504.jpg 900w, https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2026\/03\/zero-trust-1.jpg 1600w\" sizes=\"auto, (max-width: 829px) 100vw, 829px\" \/><\/p>\n<h2 style=\"text-align: justify;\"><strong>Was verstehen wir unter Identit\u00e4t?<\/strong><\/h2>\n<p style=\"text-align: justify;\">Identit\u00e4t beschreibt im Wesentlichen, wer Sie sind, \u00fcber welche Zugangsdaten Sie verf\u00fcgen und auf welche Weise diese validiert werden k\u00f6nnen. Sie erm\u00f6glicht die eindeutige Zuordnung eines Nutzers und erlaubt es, Aktivit\u00e4ten innerhalb eines Systems zumindest bis zu einem gewissen Grad nachzuvollziehen.<\/p>\n<p style=\"text-align: justify;\">Identit\u00e4t nimmt eine Schl\u00fcsselrolle in allen Sicherheits\u00fcberlegungen ein. <span style=\"text-decoration: underline;\"><a href=\"https:\/\/www.paloaltonetworks.com\/resources\/research\/unit-42-incident-response-report\" target=\"_blank\" rel=\"noopener\"><strong>Laut dem Global Incident Response Report<\/strong><\/a><\/span> lassen sich nahezu 90 % aller Untersuchungen von Sicherheitsvorf\u00e4llen auf kompromittierte Identit\u00e4ten zur\u00fcckf\u00fchren. Dies erschwert die Erkennung von Sicherheitsverletzungen erheblich, da diese h\u00e4ufig nur durch das Erkennen von Verhaltensabweichungen innerhalb ansonsten legitimierter Konten m\u00f6glich ist. Und die Situation versch\u00e4rft sich weiter.<\/p>\n<h2 style=\"text-align: justify;\"><strong>Nicht-menschliche Identit\u00e4ten<\/strong><\/h2>\n<p style=\"text-align: justify;\">Servicekonten, API-Tokens und Maschinenanmeldeinformationen \u2013 all diese Elemente stellen nicht-menschliche Identit\u00e4ten innerhalb Ihrer Systeme dar. In vielen F\u00e4llen sind sie mit \u00fcberm\u00e4\u00dfigen Berechtigungen ausgestattet und verf\u00fcgen \u00fcber zu weitreichenden Zugriff auf interne Systeme oder existieren als eine Art \u201eZombie-Konto\u201c weiter, obwohl sie eigentlich l\u00e4ngst au\u00dfer Betrieb sein sollten.<\/p>\n<p style=\"text-align: justify;\">Auch wenn Zero-Trust-Prinzipien eine solide Grundlage schaffen, bleiben sie nicht frei von Schw\u00e4chen. Gleiches gilt f\u00fcr die ausschlie\u00dfliche Abst\u00fctzung auf Backups im Rahmen der Notfallwiederherstellung. Zwar erm\u00f6glichen Sicherungen und Wiederherstellungen das Zur\u00fccksetzen sch\u00e4dlicher \u00c4nderungen oder die Abwehr von Ransomware, doch liefern sie keine Antwort auf die entscheidende Frage, an welcher Stelle die urspr\u00fcngliche Kompromittierung erfolgt ist.<\/p>\n<p style=\"text-align: justify;\">Erforderlich ist daher ein System, das Beziehungen und Verhaltensmuster \u00fcber einen l\u00e4ngeren Zeitraum hinweg nachvollziehbar macht \u2013 wer Zugriff auf welche Systeme hat, wie sich diese Zugriffe im Laufe der Zeit ver\u00e4ndert haben und welche Systeme von welchen Identit\u00e4ten abh\u00e4ngen. Dies erm\u00f6glicht eine deutlich umfassendere Analyse von Sicherungskopien und versetzt Organisationen zudem in die Lage, Backups im Idealfall eindeutig als \u201evor der Kompromittierung erstellt\u201c zu kennzeichnen.<\/p>\n<h2 style=\"text-align: justify;\"><strong>Disaster Recovery als Schl\u00fcsselfaktor<\/strong><\/h2>\n<p style=\"text-align: justify;\">Unternehmen, die die erheblichen finanziellen Auswirkungen selbst eines gescheiterten Cyberangriffs vermeiden m\u00f6chten, sollten fr\u00fchzeitig in ihre Sicherheitsinfrastruktur investieren. Zero-Trust-Prinzipien, zuverl\u00e4ssige Identit\u00e4tsvalidierung, umfassende Backup-Strategien sowie kontinuierliche Mitarbeiterschulungen m\u00fcssen ineinandergreifen und ein ganzheitliches Sicherheitskonzept bilden.<\/p>\n<h2 style=\"text-align: justify;\"><strong>TECH-ARROW kann Sie unterst\u00fctzen!<\/strong><\/h2>\n<p style=\"text-align: justify;\">Unsere L\u00f6sung <em>contentACCESS Backup f\u00fcr Microsoft 365<\/em> z\u00e4hlt zu den f\u00fchrenden Backup-Systemen ihrer Klasse und l\u00e4sst sich flexibel in der Cloud, lokal oder als hybride L\u00f6sung betreiben. Wenn Sie mehr erfahren m\u00f6chten, kontaktieren Sie unser Team f\u00fcr eine unverbindliche Beratung, oder laden Sie noch heute eine kostenlose Testversion herunter.<\/p>\n<p style=\"text-align: justify;\"><strong>Archivieren Sie intelligenter \u2013 mit TECH-ARROW.<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\"><a href=\"https:\/\/www.tech-arrow.com\/\" target=\"_self\" class=\"custom-button wow fadeInUp cta-button\">Ihre Daten in Ihren H\u00e4nden \u2013 Mit TECH-ARROW<\/a>\n<p style=\"text-align: justify;\">\n<p style=\"text-align: justify;\">Bildquelle: <a href=\"https:\/\/www.canva.com\/\" target=\"_blank\" rel=\"noopener\"><span style=\"text-decoration: underline;\"><strong>Canva<\/strong><\/span><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wir haben das Konzept von Zero Trust bereits zuvor er\u00f6rtert; im Bereich der IT-Sicherheit entwickelt es sich zunehmend zum fundamentalen Grundpfeiler, auf dem s\u00e4mtliche weiteren Ma\u00dfnahmen aufbauen. Im Zentrum von Zero Trust steht die Identit\u00e4t \u2013 also die Frage, wie Benutzer eindeutig identifiziert und verifiziert werden k\u00f6nnen. Genau dieser Aspekt wird jedoch immer komplexer. Was [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":15025,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[10],"tags":[],"class_list":["post-15021","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-unkategorisiert"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Zero Trust und Identit\u00e4t - TECH-ARROW<\/title>\n<meta name=\"description\" content=\"Das Kernkonzept hinter Zero Trust ist Identit\u00e4t \u2013 wie wir Benutzer identifizieren und verifizieren k\u00f6nnen. Dies wird jedoch zunehmend komplexer.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tech-arrow.com\/de\/2026\/04\/01\/zero-trust-und-identitaet\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Zero Trust und Identit\u00e4t - TECH-ARROW\" \/>\n<meta property=\"og:description\" content=\"Das Kernkonzept hinter Zero Trust ist Identit\u00e4t \u2013 wie wir Benutzer identifizieren und verifizieren k\u00f6nnen. Dies wird jedoch zunehmend komplexer.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tech-arrow.com\/de\/2026\/04\/01\/zero-trust-und-identitaet\/\" \/>\n<meta property=\"og:site_name\" content=\"TECH-ARROW\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/thetecharrow\/?fref=ts\" \/>\n<meta property=\"article:published_time\" content=\"2026-04-01T18:47:19+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2026\/03\/zero-trust-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"896\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Mat\u00fa\u0161 Koronth\u00e1ly\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"SocialMediaPosting\"],\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2026\/04\/01\/zero-trust-und-identitaet\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2026\/04\/01\/zero-trust-und-identitaet\/\"},\"author\":{\"name\":\"Mat\u00fa\u0161 Koronth\u00e1ly\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/person\/94a71ab6d0373c6faa160c9383998615\"},\"headline\":\"Zero Trust und Identit\u00e4t\",\"datePublished\":\"2026-04-01T18:47:19+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2026\/04\/01\/zero-trust-und-identitaet\/\"},\"wordCount\":498,\"publisher\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2026\/04\/01\/zero-trust-und-identitaet\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2026\/03\/zero-trust-1.jpg\",\"articleSection\":[\"Unkategorisiert\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2026\/04\/01\/zero-trust-und-identitaet\/\",\"url\":\"https:\/\/www.tech-arrow.com\/de\/2026\/04\/01\/zero-trust-und-identitaet\/\",\"name\":\"Zero Trust und Identit\u00e4t - TECH-ARROW\",\"isPartOf\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2026\/04\/01\/zero-trust-und-identitaet\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2026\/04\/01\/zero-trust-und-identitaet\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2026\/03\/zero-trust-1.jpg\",\"datePublished\":\"2026-04-01T18:47:19+00:00\",\"description\":\"Das Kernkonzept hinter Zero Trust ist Identit\u00e4t \u2013 wie wir Benutzer identifizieren und verifizieren k\u00f6nnen. Dies wird jedoch zunehmend komplexer.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2026\/04\/01\/zero-trust-und-identitaet\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.tech-arrow.com\/de\/2026\/04\/01\/zero-trust-und-identitaet\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2026\/04\/01\/zero-trust-und-identitaet\/#primaryimage\",\"url\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2026\/03\/zero-trust-1.jpg\",\"contentUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2026\/03\/zero-trust-1.jpg\",\"width\":1600,\"height\":896},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2026\/04\/01\/zero-trust-und-identitaet\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.tech-arrow.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Zero Trust und Identit\u00e4t\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.tech-arrow.com\/#website\",\"url\":\"https:\/\/www.tech-arrow.com\/\",\"name\":\"TECH-ARROW\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.tech-arrow.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.tech-arrow.com\/#organization\",\"name\":\"TECH-ARROW, GmbH.\",\"url\":\"https:\/\/www.tech-arrow.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png\",\"contentUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png\",\"width\":481,\"height\":97,\"caption\":\"TECH-ARROW, GmbH.\"},\"image\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/thetecharrow\/?fref=ts\",\"https:\/\/www.linkedin.com\/company\/techarrow\",\"https:\/\/www.youtube.com\/user\/thetecharrow\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/person\/94a71ab6d0373c6faa160c9383998615\",\"name\":\"Mat\u00fa\u0161 Koronth\u00e1ly\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/3614c8e894652c2c13911a372d18358940f8ef93cfec0f53b2941fcb9a42cba2?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/3614c8e894652c2c13911a372d18358940f8ef93cfec0f53b2941fcb9a42cba2?s=96&d=mm&r=g\",\"caption\":\"Mat\u00fa\u0161 Koronth\u00e1ly\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Zero Trust und Identit\u00e4t - TECH-ARROW","description":"Das Kernkonzept hinter Zero Trust ist Identit\u00e4t \u2013 wie wir Benutzer identifizieren und verifizieren k\u00f6nnen. Dies wird jedoch zunehmend komplexer.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tech-arrow.com\/de\/2026\/04\/01\/zero-trust-und-identitaet\/","og_locale":"de_DE","og_type":"article","og_title":"Zero Trust und Identit\u00e4t - TECH-ARROW","og_description":"Das Kernkonzept hinter Zero Trust ist Identit\u00e4t \u2013 wie wir Benutzer identifizieren und verifizieren k\u00f6nnen. Dies wird jedoch zunehmend komplexer.","og_url":"https:\/\/www.tech-arrow.com\/de\/2026\/04\/01\/zero-trust-und-identitaet\/","og_site_name":"TECH-ARROW","article_publisher":"https:\/\/www.facebook.com\/thetecharrow\/?fref=ts","article_published_time":"2026-04-01T18:47:19+00:00","og_image":[{"width":1600,"height":896,"url":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2026\/03\/zero-trust-1.jpg","type":"image\/jpeg"}],"author":"Mat\u00fa\u0161 Koronth\u00e1ly","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","SocialMediaPosting"],"@id":"https:\/\/www.tech-arrow.com\/de\/2026\/04\/01\/zero-trust-und-identitaet\/#article","isPartOf":{"@id":"https:\/\/www.tech-arrow.com\/de\/2026\/04\/01\/zero-trust-und-identitaet\/"},"author":{"name":"Mat\u00fa\u0161 Koronth\u00e1ly","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/person\/94a71ab6d0373c6faa160c9383998615"},"headline":"Zero Trust und Identit\u00e4t","datePublished":"2026-04-01T18:47:19+00:00","mainEntityOfPage":{"@id":"https:\/\/www.tech-arrow.com\/de\/2026\/04\/01\/zero-trust-und-identitaet\/"},"wordCount":498,"publisher":{"@id":"https:\/\/www.tech-arrow.com\/#organization"},"image":{"@id":"https:\/\/www.tech-arrow.com\/de\/2026\/04\/01\/zero-trust-und-identitaet\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2026\/03\/zero-trust-1.jpg","articleSection":["Unkategorisiert"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.tech-arrow.com\/de\/2026\/04\/01\/zero-trust-und-identitaet\/","url":"https:\/\/www.tech-arrow.com\/de\/2026\/04\/01\/zero-trust-und-identitaet\/","name":"Zero Trust und Identit\u00e4t - TECH-ARROW","isPartOf":{"@id":"https:\/\/www.tech-arrow.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.tech-arrow.com\/de\/2026\/04\/01\/zero-trust-und-identitaet\/#primaryimage"},"image":{"@id":"https:\/\/www.tech-arrow.com\/de\/2026\/04\/01\/zero-trust-und-identitaet\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2026\/03\/zero-trust-1.jpg","datePublished":"2026-04-01T18:47:19+00:00","description":"Das Kernkonzept hinter Zero Trust ist Identit\u00e4t \u2013 wie wir Benutzer identifizieren und verifizieren k\u00f6nnen. Dies wird jedoch zunehmend komplexer.","breadcrumb":{"@id":"https:\/\/www.tech-arrow.com\/de\/2026\/04\/01\/zero-trust-und-identitaet\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tech-arrow.com\/de\/2026\/04\/01\/zero-trust-und-identitaet\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tech-arrow.com\/de\/2026\/04\/01\/zero-trust-und-identitaet\/#primaryimage","url":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2026\/03\/zero-trust-1.jpg","contentUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2026\/03\/zero-trust-1.jpg","width":1600,"height":896},{"@type":"BreadcrumbList","@id":"https:\/\/www.tech-arrow.com\/de\/2026\/04\/01\/zero-trust-und-identitaet\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.tech-arrow.com\/de\/"},{"@type":"ListItem","position":2,"name":"Zero Trust und Identit\u00e4t"}]},{"@type":"WebSite","@id":"https:\/\/www.tech-arrow.com\/#website","url":"https:\/\/www.tech-arrow.com\/","name":"TECH-ARROW","description":"","publisher":{"@id":"https:\/\/www.tech-arrow.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tech-arrow.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.tech-arrow.com\/#organization","name":"TECH-ARROW, GmbH.","url":"https:\/\/www.tech-arrow.com\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png","contentUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png","width":481,"height":97,"caption":"TECH-ARROW, GmbH."},"image":{"@id":"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/thetecharrow\/?fref=ts","https:\/\/www.linkedin.com\/company\/techarrow","https:\/\/www.youtube.com\/user\/thetecharrow"]},{"@type":"Person","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/person\/94a71ab6d0373c6faa160c9383998615","name":"Mat\u00fa\u0161 Koronth\u00e1ly","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/3614c8e894652c2c13911a372d18358940f8ef93cfec0f53b2941fcb9a42cba2?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/3614c8e894652c2c13911a372d18358940f8ef93cfec0f53b2941fcb9a42cba2?s=96&d=mm&r=g","caption":"Mat\u00fa\u0161 Koronth\u00e1ly"}}]}},"_links":{"self":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts\/15021","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/comments?post=15021"}],"version-history":[{"count":3,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts\/15021\/revisions"}],"predecessor-version":[{"id":15394,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts\/15021\/revisions\/15394"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/media\/15025"}],"wp:attachment":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/media?parent=15021"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/categories?post=15021"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/tags?post=15021"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}