{"id":141444,"date":"2024-04-05T07:00:00","date_gmt":"2024-04-05T05:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=141444"},"modified":"2024-04-15T13:15:24","modified_gmt":"2024-04-15T11:15:24","slug":"das-einmaleins-der-cybersecurity","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/das-einmaleins-der-cybersecurity\/","title":{"rendered":"Das Einmaleins der Cybersecurity"},"content":{"rendered":"\n<p>Der CEO und Mitgr\u00fcnder von Security-Bridge Christoph Nagy sagt: \u201eAuf Ausgewogenheit kommt es an. Es bringt nichts, Angriffe zwar erkennen zu k\u00f6nnen, Patching und Code Vulnerability Management aber zu vernachl\u00e4ssigen.\u201c Christoph Nagy ist \u00fcberzeugt: Das Erfolgsrezept f\u00fcr eine wirklich wirksame SAP-Security liegt im kontinuierlich steigenden Reifegrad aller Sicherheitsdom\u00e4nen eines SAP-Systems. Es ist die einzige M\u00f6glichkeit, dem st\u00e4ndig wachsenden Angriffsrisiko etwas entgegenzusetzen.<\/p>\n\n\n\n<p>Durch \u00dcbernahmen und neue Niederlassungen ist der Sicherheitsspezialist SecurityBridge in den vergangenen Jahren best\u00e4ndig gewachsen, hat seine Lizenzums\u00e4tze sowie die Besch\u00e4ftigtenzahl 2023 verdoppelt und die globale Reichweite ausgebaut. Im vergangenen Jahr sch\u00fctzte SecurityBridge mehr als 5000 SAP-Systeme und wurde dabei von seinen Kunden in der Zufriedenheitsbewertung mit 4,9 von 5 Punkten f\u00fcr Supportleistungen belohnt.\u00a0<\/p><div class=\"great-fullsize-content-de great-entity-placement\" style=\"float: left;\" id=\"great-670021174\"><div id=\"great-2766253055\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6ZGXMPyM-nU\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n\n\n\n\n\n\n\n\n\n\n\n<p>Die fortlaufende Kooperation mit f\u00fchrenden SAP-Dienstleistern, darunter namhafte Unternehmen wie Capgemini, PwC, Accenture, Deloitte und IBM, erm\u00f6glicht es den Ingolst\u00e4dtern, effektives Management, strikte Compliance und modernste Technologie zu vereinen. So k\u00f6nnen sie sowohl die Investitionen in SAP-Sicherheit als auch die Gesamtleistung ihrer L\u00f6sungen optimieren. \u00dcber seinen Firmensitz in Oberbayern ist das Unternehmen derweil l\u00e4ngst hinausgewachsen und legte insbesondere in seiner US-Niederlassung in New York \u00fcberdurchschnittlich bei Umsatz- und Besch\u00e4ftigtenzahlen zu.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Weltweites Research Lab<\/h2>\n\n\n\n<p><br>Ein Meilenstein im vergangenen Jahr war die \u00dcbernahme des niederl\u00e4ndischen Softwareherstellers Protect4S. Dieser strategische Schritt erm\u00f6glichte es SecurityBridge, eine noch umfassendere Cybersicherheitsplattform anzubieten. Protect4S-Mitgr\u00fcnder Joris Van De Vis ist heute Director of Security Research bei SecurityBridge und leitet dessen Research Lab, das laut SAP zu den Top-3-Quellen weltweit f\u00fcr die -Entdeckung und Meldung von Schwachstellen in SAP-Software z\u00e4hlt. Bis heute fand und meldete das Forschungslabor \u00fcber 100 Zero-Day-Schwachstellen und trug damit zur Sicherung des SAP-\u00d6kosystems, der SAP-Produkte und der SAP-Kundenplattformen bei. Mit dieser Leistung hat es die allgemeine SAP-Sicherheit deutlich verbessert und die Rolle von SecurityBridge als Branchenvorreiter bei der Erkennung und Minderung (Mitigation) von SAP-Schwachstellen gest\u00e4rkt.<\/p>\n\n\n\n<p>Nicht nur an der Meldung von Schwachstellen ist das Labor beteiligt, sondern auch an der Analyse der am jeweiligen Patch Tuesday ver\u00f6ffentlichten SAP-Sicherheitshinweise. Die Erkenntnisse tragen zum proaktiven Schutz von SAP-Bestandskunden bei, da Patches und Erkennungssignaturen von Schwachstellen nahtlos in die Security-Bridge-Plattform integriert werden.<\/p>\n\n\n\n<p>Ein starkes Netzwerk mit strategischen Partnerschaften bildet das Fundament des unternehmerischen Erfolgs. Mittlerweile rund 25 Partner in ganz Europa gibt es, die die Sicherheitsplattform in ihren Kundenprojekten einsetzen, darunter PwC Deutschland, NTT Data, Aglea, PAS\u00e1PAS, Agentil Group oder TechEdge Spain. Gemeinsam mit Fortinet, dem weltweit f\u00fchrenden Anbieter automatisierter Cyber-sicherheitsl\u00f6sungen mit Sitz in Sunnyvale, Kalifornien, bietet SecurityBridge eine integrierte L\u00f6sung zur Bek\u00e4mpfung von Schwachstellen bis hinunter in die Infrastruktur von SAP-Landschaften.<\/p>\n\n\n\n<p>Erst im Herbst vergangenen Jahres wurde eine neue Partnerschaft mit dem SAP-Managed-Service-Provider TakeASP aus W\u00fcrzburg geschlossen. Ziel: das Kundensegment der kleinen und mittelst\u00e4ndischen SAP-Anwendungsunternehmen noch st\u00e4rker ins Visier zu nehmen. Onno Coenen, VP Global Alliances bei SecurityBridge: \u201eGerade diese ben\u00f6tigen nicht nur fortschrittliche Sicherheitssoftware, sondern auch einen spezialisierten Dienstleister.\u201c<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure data-wp-context=\"{&quot;imageId&quot;:&quot;69ea081da2ba4&quot;}\" data-wp-interactive=\"core\/image\" data-wp-key=\"69ea081da2ba4\" class=\"aligncenter size-full wp-lightbox-container\"><img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"533\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on--click=\"actions.showLightbox\" data-wp-on--load=\"callbacks.setButtonStyles\" data-wp-on-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/WEB_Founders-SecurtiyBridge.jpg\" alt=\"\" class=\"wp-image-141447\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/WEB_Founders-SecurtiyBridge.jpg 800w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/WEB_Founders-SecurtiyBridge-400x267.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/WEB_Founders-SecurtiyBridge-768x512.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/WEB_Founders-SecurtiyBridge-100x67.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/WEB_Founders-SecurtiyBridge-480x320.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/WEB_Founders-SecurtiyBridge-640x426.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/WEB_Founders-SecurtiyBridge-720x480.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/WEB_Founders-SecurtiyBridge-18x12.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/WEB_Founders-SecurtiyBridge-600x400.jpg 600w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><button\n\t\t\tclass=\"lightbox-trigger\"\n\t\t\ttype=\"button\"\n\t\t\taria-haspopup=\"dialog\"\n\t\t\taria-label=\"Vergr\u00f6\u00dfern\"\n\t\t\tdata-wp-init=\"callbacks.initTriggerButton\"\n\t\t\tdata-wp-on--click=\"actions.showLightbox\"\n\t\t\tdata-wp-style--right=\"state.imageButtonRight\"\n\t\t\tdata-wp-style--top=\"state.imageButtonTop\"\n\t\t>\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewBox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\" \/>\n\t\t\t<\/svg>\n\t\t<\/button><figcaption class=\"wp-element-caption\"><em>SecurityBridge-Teamplay: Christoph Nagy,\u00a0 CEO und Co-Founder, Markus\u00a0Schumacher, SAP Security und Corporate Development, sowie Ivan\u00a0Mans, CTO und Co-Founder.<\/em><\/figcaption><\/figure>\n<\/div>\n\n\n<p>TakeASP hat einen starken regionalen Fokus und bedient Kunden aus dem traditionellen Mittelstand. In Sachen SAP-Sicherheit brauchen diese eine L\u00f6sung, die es ihnen erlaubt, langsam zu starten und dann zu wachsen. \u201eSecurityBridge hat daf\u00fcr das am besten geeignete Werkzeug\u201c, erkl\u00e4rt Raphael F\u00f6rster, Account Manager bei Take-ASP. \u201eIdealerweise startet man sofort mit der kompletten Plattforml\u00f6sung von SecurityBridge, aber wenn Kunden zum Beispiel nur mit dem Vulnerability Management beginnen wollen, ist das auch m\u00f6glich.\u201c&nbsp;<\/p>\n\n\n\n<p>Um gemeinsam eine sichere Zukunft f\u00fcr SAP-Kunden zu schaffen, ist SecurityBridge des Weiteren mit der Systemhaus SVA System Vertrieb Alexander GmbH eine Partnerschaft eingegangen. \u201eSAP-Systeme sind heute viel st\u00e4rker im Visier von Kriminellen als noch vor wenigen Jahren\u201c, begr\u00fcndet Tobias K\u00fcbler, Head of Business Line SAP bei SVA, die Entscheidung, SAP-Systeme seiner Kunden mit der L\u00f6sung des Third-Party-Spezialisten zu sch\u00fctzen. \u201eIn puncto technischer Sicherheit auf die Bordmittel von SAP zu setzen und stichpunktartig zu pr\u00fcfen, reicht da heute nicht mehr aus\u201c, wie er erkl\u00e4rt. Damit w\u00fcchsen das Bewusstsein der Unternehmen f\u00fcr SAP-Sicherheit und der Bedarf nach entsprechenden Security-L\u00f6sungen. Hier helfen, so K\u00fcbler, automatisierte und damit regelm\u00e4\u00dfige Pr\u00fcfungen und \u00dcberwachungen, die die Reaktionszeiten verk\u00fcrzen.<\/p>\n\n\n\n<p>Christoph Nagy: \u201eNeben Phishing und Social Engineering ist Ransomware in breit angelegten Angriffswellen seit einiger Zeit ein Nummer-eins-Thema, von dem alle Unternehmen betroffen sind. Inzwischen gibt es sogar Ransomware, die dediziert f\u00fcr SAP geschrieben wurde. Wir stellen immer h\u00e4ufiger fest, dass sich Ransomware bis zum SAP-Stack frisst. Fr\u00fcher nur auf dem Client, ist sie inzwischen auch immer mehr auf den Server-Betriebssystemen ein Problem. Und sobald sie dort ankommt, ist auch SAP betroffen.\u201c<\/p>\n\n\n\n<p>Die Angriffstaktiken werden immer perfider, weil die Ransomware-Angreifer nicht nur Daten verschl\u00fcsseln, sondern auch stehlen. Anschlie\u00dfend wird damit gedroht, sie an Interessenten weiterzugeben oder in breiter Masse zu streuen. Ein Blick in die Tagespresse zeigt zahlreiche F\u00e4lle prominenter Unternehmen. Verst\u00e4ndlich, dass angesichts dessen das Bewusstsein daf\u00fcr, die Systeme sicherer zu machen, stetig zunimmt. Sicherheitsplattformen wie SecurityBridge helfen dabei, entsprechende Anomalien auf SAP-Applikationsebene fr\u00fchzeitig zu erkennen. Anzeichen k\u00f6nnen h\u00e4ufige Anmeldefehler, hochfrequente Zugriffe und Datenabfl\u00fcsse sein. Hier schafft eine Sicherheitsplattform Transparenz.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">KI beeinflusst Threat Intelligence<\/h2>\n\n\n\n<p><br>K\u00fcnstliche Intelligenz im Bereich generativer Sprachmodelle hat das Potenzial, auch die SAP Threat Intelligence zu beeinflussen \u2013 also die Art und Weise, wie Security-Verantwortliche evidenzbasierte Informationen \u00fcber Cyberangriffe organisieren und analysieren. SecurityBridge nutzt statistisches Lernen eingebettet in ein Expertensystem, um auf Verhaltensanomalien im System hinzuweisen. KI wird in der Cyber-sicherheitsbranche eine wichtige Rolle spielen, aufseiten der Angreifer als auch der der Verteidiger. Daher pilotiert das Engineering-Team von SecurityBridge die Anomalie-Erkennung \u00fcber APIs zu KI-Frameworks.<\/p>\n\n\n\n<p>KI im Security-Kontext war auch einer der Schwerpunkte eines Hackathons anl\u00e4sslich der DSAG-Technologietage im Februar 2024. \u201eWas von den teilnehmenden Teams erarbeitet wurde, gab uns wichtige Erkenntnisse dar\u00fcber, wie aufw\u00e4ndig es ist, einen solchen Angriff zu fahren \u2013 oder eben, wie einfach und g\u00fcnstig es heute bereits sein kann\u201c, konstatiert Dr. Markus Schumacher, Member of Advisory Board bei SecurityBridge und Mitinitiator des Hackathon. \u201eAus Sicht der Betroffenen erschlie\u00dft sich daraus die Notwendigkeit, immer noch ein St\u00fcck mehr zu tun, um sich gegen solche leichter werdenden Angriffe noch besser zu sch\u00fctzen. Daran arbeiten wir gegenw\u00e4rtig mit Hochdruck.\u201c<\/p>\n\n\n\n<p>Vor weiteren Herausforderungen bei der IT-Security stehen Anwenderunternehmen nach Ansicht von Christoph Nagy mit der SAP Business Technology Platform \u2013 insbesondere angesichts der Tatsache, dass in deren Umfeld bislang von Governance, festen Strukturen und Best Practices noch wenig zu sehen ist. Oft ist nicht gekl\u00e4rt, wo die Verantwortlichkeiten liegen, was tats\u00e4chlich produktiv genutzt wird und was die einzelne fachliche Anforderung dahinter ist.&nbsp;<\/p>\n\n\n\n<p>SAP-Sicherheitsexperten m\u00fcssen sich \u00fcber mangelnde Auftragslage keine Gedanken machen. F\u00fcr den SecurityBridge-CEO steht und f\u00e4llt alles mit dem Teamplay. Die SAP-Organisation ist ein Silo, da sie oftmals separat neben der IT-Security-Organisation agiert. Selbst innerhalb der SAP-Community gibt es Silos: hier die Basis, dort die Entwicklung. Diese Bereiche m\u00fcssen im Sinne einer \u00fcbergreifenden Security Operation viel besser zusammenarbeiten. Dann klappt es auch mit der Gegenwehr gegen immer professionellere Cyberkriminelle.<\/p>\n\n\n\n<p><a href=\"https:\/\/securitybridge.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">securitybridge.com<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Angriffsfl\u00e4chen minimieren, Anwendungen h\u00e4rten \u2013 um dieses Einmaleins der Cybersecurity kommt<br \/>\nheute kein SAP-Kunde mehr herum. Es braucht proaktive SAP-Cybersecurity. Hier hat sich SecurityBridge in den vergangenen Jahren eine Spitzenposition erworben.<\/p>\n","protected":false},"author":1055,"featured_media":141445,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[4,43918],"tags":[43928,1516,43929],"coauthors":[23938],"class_list":["post-141444","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-management","category-mag-24-04","tag-research-lab","tag-security","tag-takeasp","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge-18x8.jpg",18,8,true],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge-600x270.jpg",600,270,true],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge-600x450.jpg",600,450,true],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Angriffsfl\u00e4chen minimieren, Anwendungen h\u00e4rten \u2013 um dieses Einmaleins der Cybersecurity kommt<br \/>\nheute kein SAP-Kunde mehr herum. Es braucht proaktive SAP-Cybersecurity. Hier hat sich SecurityBridge in den vergangenen Jahren eine Spitzenposition erworben.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/management\/\" rel=\"category tag\">Business-Management<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag-24-04\/\" rel=\"category tag\">MAG 24-04<\/a>","author_info_v2":{"name":"Frank Zscheile, IT-Fachjournalist","url":"https:\/\/e3mag.com\/de\/author\/frank-zscheile\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/141444","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/1055"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=141444"}],"version-history":[{"count":7,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/141444\/revisions"}],"predecessor-version":[{"id":141872,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/141444\/revisions\/141872"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/141445"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=141444"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=141444"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=141444"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=141444"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}