{"id":88845,"date":"2023-02-20T10:40:48","date_gmt":"2023-02-20T09:40:48","guid":{"rendered":"https:\/\/blog.wildix.com\/measure-cybersecurity-risk\/"},"modified":"2023-02-20T14:20:33","modified_gmt":"2023-02-20T13:20:33","slug":"cybersecurity-risiken-ermitteln","status":"publish","type":"post","link":"https:\/\/blog.wildix.com\/de\/cybersecurity-risiken-ermitteln\/","title":{"rendered":"Wie Cybersecurity-Risikien ermittelt werden"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row][vc_column][vc_single_image source=&#8220;featured_image&#8220; img_size=&#8220;full&#8220;][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]<\/p>\n<p>In jedem modernen Unternehmen spielt das Cyber-Risiko beim Schutz des Unternehmens vor b\u00f6sartigen Akteuren eine gro\u00dfe Rolle. Die Kenntnis \u00fcber die Ermittlung des Cybersecurity-Risikos erleichtert es MSPs, weniger technikaffinen Endbenutzern zu erkl\u00e4ren, wie Cybersecurity funktioniert.<\/p>\n<p><!--more--><\/p>\n<h2><strong>Die Gefahren eines mangelnden Verst\u00e4ndnisses des Cybersecurity-Risikos<\/strong><\/h2>\n<p>Praktisch jedes Unternehmen ist an das Internet und damit an weitaus komplexere Systeme angeschlossen, als man sich vorstellen kann. Als MSP ist Ihnen bewusst, wie das Telefonnetzwerk eines Unternehmens, seine Vertriebsprogramme, seine Abonnements und seine Website miteinander verflochten sind. Leider behandeln viele Endbenutzer diese Dinge als eigenst\u00e4ndige Komponenten.<\/p>\n<p>Ein Cyberangriff kann schwerwiegende Folgen haben. Es spielt keine Rolle, ob die Rechnungsverarbeitung oder die Telefonanlage betroffen ist \u2013 sobald ein Hacker in ein System eingedrungen ist, kann er viel leichter auf andere Teile des Systems zugreifen. Kundendaten. Betriebsgeheimnisse. Das alles wird entweder durch Ransomware blockiert oder kopiert und \u00fcber das Dark Web verkauft.<\/p>\n<p>Die Zahlen sind ersch\u00fctternd: 90 % der IT-Fachleute sind \u00fcberzeugt, dass die F\u00fchrungsebene bei der <a href=\"https:\/\/www.trendmicro.com\/en_hk\/about\/newsroom\/press-releases\/2021\/11-16-trend-micro-90-of-it-decision-makers-believe-organizations-compromise-on-cybersecurity-in-favor-of-other-goals.html\" target=\"_blank\" rel=\"noopener\">Cybersecurity Kompromisse<\/a> zugunsten anderer Ziele eingeht. Wie k\u00f6nnen MSPs den Endnutzern die Notwendigkeit verdeutlichen, die Risiken der Cybersecurity zu verstehen?<\/p>\n<h2><strong>Cyber-Risiken auf den Punkt gebracht<\/strong><\/h2>\n<p>Lassen Sie uns mit einer einfachen Definition beginnen: Was bedeutet Cybersecurity-Risiko oder Cyber-Risiko?<\/p>\n<p>Der Begriff \u201eCybersecurity-Risiko&#8220; bezeichnet das Ma\u00df f\u00fcr die Wahrscheinlichkeit einer Gef\u00e4hrdung, den Verlust sensibler Verm\u00f6genswerte und Informationen sowie die Rufsch\u00e4digung, der durch eine Schwachstelle in der Cybersecurity entsteht.<\/p>\n<p>Ein zentrales Problem ist, dass viele dieser Statistiken scheinbar nicht greifbar sind. Wie messen Sie zum Beispiel \u201eRufsch\u00e4digung&#8220;? Oder die Kosten f\u00fcr den Verlust von Dateien? Oder der fehlende Zugriff auf verschiedene Elemente ihrer Systeme?<\/p>\n<p>In dem Buch \u201eHow to Measure Anything in Cybersecurity Risk&#8220; beschr\u00e4nken Douglas Hubbard und Richard Seiersen ihren Fokus auf die allgemeine Risikoermittlung und von Cybersecurity-Risiken im Besonderen. Aber die Prinzipien sind recht einfach:<\/p>\n<ul>\n<li>Identifizieren Sie die wichtigsten Probleme, die auftreten k\u00f6nnen<\/li>\n<li>Ermitteln Sie den Zeitaufwand f\u00fcr die Behebung dieser Probleme<\/li>\n<li>Ber\u00fccksichtigen Sie Umsatzeinbu\u00dfen oder entgangene Verk\u00e4ufe<\/li>\n<li>Berechnen Sie einen monet\u00e4ren Betrag, der diese Kosten einbezieht<\/li>\n<li>Ermitteln Sie auf dieser Grundlage die zu ber\u00fccksichtigenden Problembereiche<\/li>\n<\/ul>\n<p>Viele Cybersecurity-Risikomatrizen st\u00fctzen sich zwar auf einen Risikoindex \u2013 die Wahrscheinlichkeit eines Angriffs auf einer Skala von eins bis drei im Verh\u00e4ltnis zu den verursachten Sch\u00e4den auf einer Skala von eins bis drei. Aber sie sind kaum hilfreich, da die Kosten der Probleme nicht ber\u00fccksichtigt werden. Bei einer Cybersecurity-Risikomatrix besteht die Gefahr, dass wichtige Probleme untersch\u00e4tzt und weniger kritische Probleme \u00fcberbewertet werden.<\/p>\n<h2><strong>Das Problem mit Cybersecurity-Risikomatrizen<\/strong><\/h2>\n<p>Die grundlegende 5-stufige Cybersecurity-Risikomatrix sieht wie folgt aus. Die Schattierung entspricht der jeweiligen Stufe und es ist klar, dass die gef\u00e4hrlichste Stufe dort liegt, wo sich \u201eCertain&#8220; und \u201eSevere&#8220; \u00fcberlagern.<\/p>\n<p>[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column][vc_single_image image=&#8220;88833&#8243; img_size=&#8220;1200&#8243; alignment=&#8220;center&#8220; onclick=&#8220;link_image&#8220;][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]<\/p>\n<p>Leider tr\u00e4gt diese vereinfachte Risikomatrix nur sehr wenig dazu bei, das tats\u00e4chliche Risikoniveau und die damit verbundenen praktischen Probleme zu quantifizieren, wenn Sie diese Risiken unver\u00e4ndert lassen. Au\u00dferdem stellt sich die Frage, wo Sie Ihre Priorit\u00e4ten ansetzen sollen, sobald Sie in den mittleren Bereich gelangen \u2014 insbesondere in den moderaten Risikobereich, wenn alles zwischen 8 und 12 liegt?<\/p>\n<p>Noch gravierender ist, dass dieses allzu schlichte Denken zu Sch\u00e4tzungen ohne Verwendung konkreter Zahlen f\u00fchrt. Das verursacht Probleme bei der Quantifizierung und Messung von Cybersecurity-Risiken in einer Weise, die C-Level-F\u00fchrungskr\u00e4fte verstehen k\u00f6nnen.<\/p>\n<p>Die wichtigste Frage bei jeder Entscheidung im Bereich der Cybersecurity sollte jedoch immer lauten: <strong>Was bedeutet dies f\u00fcr den Umsatz meines Unternehmens?<\/strong><\/p>\n<h2><strong>Wie Cybersecurity-Risiken ermittelt werden: die Praxis<\/strong><\/h2>\n<p>Die Beurteilung des Cybersecurity-Risikos birgt viele Unklarheiten. Aber das ist kein so gro\u00dfes Problem, wie Sie vielleicht denken.<\/p>\n<p>Schauen wir uns eine typische Standardfrage an: Werde ich einen Cyberangriff erleiden?<\/p>\n<p>Wenn man wei\u00df, dass <a href=\"https:\/\/kpmg.com\/xx\/en\/home\/insights\/2022\/01\/kpmg-fraud-outlook-survey.html\" target=\"_blank\" rel=\"noopener\">62% der Unternehmen in Amerika<\/a> im Jahr 2021 in einer Form von einer Schwachstelle in der Cybersecurity heimgesucht werden, lautet die Antwort \u201esehr wahrscheinlich&#8220;. Aber das ist nicht hilfreich.<\/p>\n<p>Deswegen sollten Sie sich ein Bewertungssystem einfallen lassen. Eine Methode, um den Verlust zu bestimmen.<\/p>\n<h2><strong>Definition und Verfeinerung von Cybersecurity-Risikodaten<\/strong><\/h2>\n<p>Viele Experten im Bereich der Cybersecurity haben Bedenken, wenn es um Fakten und Zahlen geht. Man kann zwar leicht ein mittleres Risiko annehmen, doch pl\u00f6tzlich l\u00e4sst sich dieses \u201emittlere&#8220; Risiko nur noch schwer in Zahlen ausdr\u00fccken.<\/p>\n<p>Die typische Antwort lautet dann: \u201eUns fehlen die Daten, um das zu beurteilen&#8220;.<\/p>\n<p>Wenn Ihnen aber die Daten fehlen, um einen qualitativen Wert zu ermitteln, mangelt es Ihnen auch an Daten, um einen nicht qualitativen Wert zu ermitteln. Woher sollen sie schlie\u00dflich wissen, dass es sich um einen \u201eDurchschnitt&#8220; handelt, wenn sie keine Daten haben?<\/p>\n<p>Lassen Sie uns also diesen Unsinn loswerden. Wir sollten probabilistisch werden und Risikodaten richtig definieren:<\/p>\n<ol>\n<li>Erarbeiten Sie sich eine Risikoliste<\/li>\n<li>Definieren Sie den Zeitraum, in dem das Risiko eintreten k\u00f6nnte (normalerweise 12 Monate)<\/li>\n<li>Ordnen Sie jedem Ereignis eine subjektive Eintrittswahrscheinlichkeit von 0 % bis 100 % zu.<\/li>\n<li>Weisen Sie jedem Ereignis eine Spanne f\u00fcr den wahrscheinlichen monet\u00e4ren Verlust zu (eine 90%ige Wahrscheinlichkeit, dass ein Verlust innerhalb dieser Spanne eintritt).<\/li>\n<\/ol>\n<p>Ein Angriff kann also alles M\u00f6gliche umfassen. Es k\u00f6nnte etwas Einfaches sein, wie ein einzelner unbefugter Zugriff auf Datens\u00e4tze. Es kann sich aber auch um etwas sehr viel Schwerwiegenderes handeln. Wie bereits erw\u00e4hnt, m\u00fcssen wir also jedem einzelnen Versto\u00df einen finanziellen Wert zuordnen. Man k\u00f6nnte etwa so formulieren:<\/p>\n<p>Die Wahrscheinlichkeit eines Ransomware-Angriffs auf ein B\u00fcro liegt bei 10 %, und es besteht eine 90%ige Chance, dass die Kosten daf\u00fcr zwischen 100.000 und 1 Million Dollar liegen.<\/p>\n<p>Das sieht in der Tabelle so aus:<\/p>\n<p>[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column][vc_single_image image=&#8220;88827&#8243; img_size=&#8220;1200&#8243; alignment=&#8220;center&#8220; onclick=&#8220;link_image&#8220;][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]<\/p>\n<p>Woher stammen diese Werte? Sie beruhen auf einer Analyse der m\u00f6glichen Angriffe und der Offenlegung von Informationen als Folge eines solchen unbefugten Zugriffs. Es basiert auch auf einer subjektiven Einsch\u00e4tzung, die auf Ihren Erfahrungen beruht.<\/p>\n<p>Sie k\u00f6nnen es auch in Form von Ausfallzeiten ausdr\u00fccken, die dann in Form von finanziellen Verlusten dargestellt werden:<\/p>\n<p>Die Wahrscheinlichkeit eines DDoS-Angriffs liegt bei 12 %, und es besteht eine 90%ige Chance, dass wir 12\u201324 Stunden zur Wiederherstellung ben\u00f6tigen, was uns 1 bis 2 Millionen Dollar an Umsatzeinbu\u00dfen kosten wird.<\/p>\n<p>Wenn Sie das in die Tabelle eintragen, erhalten Sie die folgenden zwei Eintr\u00e4ge:<\/p>\n<p>[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column][vc_single_image image=&#8220;88821&#8243; img_size=&#8220;1200&#8243; alignment=&#8220;center&#8220; onclick=&#8220;link_image&#8220;][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]<\/p>\n<p>Alle diese Ma\u00dfnahmen sind recht allgemein und basieren auf Zahlen, wodurch wir in einer besseren Position sind als zuvor. Durch die Verwendung von Daten und Geldbetr\u00e4gen k\u00f6nnen wir das Cybersecurity-Risiko f\u00fcr Unternehmen quantifizieren. Diese Zahlen k\u00f6nnen wir pr\u00fcfen und verfeinern, sobald wir uns die tats\u00e4chlichen Szenarien ansehen, mit denen das Unternehmen konfrontiert ist.<\/p>\n<p>An diesem Punkt kommen wir vielleicht auf die Idee, eine Monte-Carlo-Simulation durchzuf\u00fchren.<\/p>\n<h2><strong>Monte-Carlo! Ist das Cybersecurity-Risiko ein Gl\u00fccksspiel?<\/strong><\/h2>\n<p>Bei der Entwicklung von Atomwaffen im Rahmen des Manhattan-Projekts in den 1940er-Jahren waren die Menschen begeisterte Gl\u00fccksspieler und erstellten wahrscheinlichkeitstheoretische Szenarien. Mit Tausenden Szenarien versuchten sie zu simulieren, wie ihre Waffen letztlich zum Einsatz kommen w\u00fcrden. Sie nutzten im Wesentlichen Zufallszahlengeneratoren, um all diese verschiedenen Situationen zu testen und erstellten auf einem Blatt eine Wahrscheinlichkeitskurve f\u00fcr alle m\u00f6glichen daraus resultierenden Ergebnisse.<\/p>\n<p>Diese Art der Simulation erhielt einen Namen: Monte-Carlo-Simulation. Die Idee dahinter ist die Tatsache, dass sich im Laufe der Zeit all diese verschiedenen m\u00f6glichen Szenarien mit ihren Wahrscheinlichkeitsbereichen eines Tages ausgleichen und so eine Gesamtwahrscheinlichkeit f\u00fcr das Risiko und den damit verbundenen finanziellen Verlust ergeben. Damit verdienen Casinos im Grunde ihr Geld: Wenn sie die Gewinnchancen ein wenig zu ihren Gunsten beeinflussen, haben sie bei tausenden Spielen am Ende die Nase vorn.<\/p>\n<p>F\u00fcr die Messung von Cybersecurity-Risiken sind diese Modelle sehr n\u00fctzlich, zumal jedes Ergebnis als finanzieller Verlust gemessen werden kann.<\/p>\n<p>Sie tragen wahrscheinlich sogar ein mobiles Ger\u00e4t in Ihrer Hosentasche, das im Vergleich zu den Rechnern der Atomphysiker \u00fcber die milliardenfache Rechenleistung verf\u00fcgt und stattdessen zum Spielen von Wordle verwendet wird. Es ist also sehr einfach, diese Berechnungen zu simulieren.<\/p>\n<p>Mehr Informationen \u00fcber die Erstellung von Monte-Carlo-Simulationen finden Sie auf der \u00fcberraschend hilfreichen <a href=\"https:\/\/support.microsoft.com\/en-us\/office\/introduction-to-monte-carlo-simulation-in-excel-64c0ba99-752a-4fa8-bbd3-4450d8db16f1\" target=\"_blank\" rel=\"noopener\">Microsoft Excel<\/a>-Seite zu diesem Thema. Sie k\u00f6nnen auch ein praktisches Excel-Blatt von der Website <a href=\"http:\/\/www.howtomeasureanything.com\/cybersecurity\/\" target=\"_blank\" rel=\"noopener\">How to Measure Anything in Cybersecurity<\/a> Risk (unter Kapitel 3) herunterladen.<\/p>\n<p>Sie werden erleichtert sein zu h\u00f6ren, dass wir uns nicht mit der Mathematik besch\u00e4ftigen m\u00fcssen. Wenn Sie jedoch 10.000 dieser Monte-Carlo-Simulationen durchf\u00fchren, k\u00f6nnen Sie die meisten Probleme mit dem Wahrscheinlichkeitsfaktor ausr\u00e4umen. Am Ende erhalten Sie einen wahrscheinlichen Gradienten der Geldbetr\u00e4ge, die das Unternehmen jedes Jahr verlieren wird, wenn es seine Praktiken nicht \u00e4ndert oder verbessert.<\/p>\n<p>Der n\u00e4chste Schritt besteht darin, die C-Level-F\u00fchrungskr\u00e4fte zum Zuh\u00f6ren zu bringen und zum Nachdenken zu erregen.<\/p>\n<h2><strong>Ich ben\u00f6tige kein Cybersecurity-Risiko!<\/strong><\/h2>\n<p>Nicht alle werden nat\u00fcrlich das Risiko im Bereich der Cybersecurity akzeptieren. Das manifestiert sich entweder als \u201eIch ben\u00f6tige kein Cybersecurity-Risiko!&#8220; oder \u201eEs besteht kein Risiko!&#8220;. Beide Ansichten sind problematisch, aber die Zweite ist noch problematischer. Wir werden uns zuerst mit dieser Ansicht befassen.<\/p>\n<h2><strong>Es besteht kein Risiko<\/strong><\/h2>\n<p>Obwohl Gro\u00dfkonzerne in der Regel \u00fcber Risiken diskutieren und \u00fcber gro\u00dfe Cybersecurity-Teams verf\u00fcgen, wird oft das Gef\u00fchl vermittelt, dass das Problem bereits \u201eunter Kontrolle&#8220; ist und man dar\u00fcber nicht weiter sprechen muss. Das liegt daran, dass das Thema sozusagen zu einem gew\u00f6hnlichen Betriebsrisiko herabgestuft wurde \u2013 \u00e4hnlich wie ein Hurrikan, eine Hitzewelle oder eine andere Katastrophe.<\/p>\n<p>Leider bedeutet dies, dass Regierungen und andere Organisationen auch heute noch unter der organisationalen Unschl\u00fcssigkeit in Bezug auf Cyber-Risiken leiden. Und doch vergeht kaum eine Woche, in der nicht ein gro\u00dfer Konzern von einem Angriff betroffen ist.<\/p>\n<p>Im Februar 2023 fand unter anderem ein massiver Angriff auf die <a href=\"https:\/\/www.euronews.com\/next\/2023\/02\/06\/italian-authorities-issue-warning-after-spate-of-large-scale-ransomware-hackings\" target=\"_blank\" rel=\"noopener\">VMWare ESXi Server in Italien<\/a> statt, bei dem Hacker den Versuch unternahmen, Daten zu stehlen oder zu verschl\u00fcsseln. Dabei gelang es ihnen tats\u00e4chlich, mehrere Daten zu knacken und zu verschl\u00fcsseln und dies trotz der Tatsache, dass die Hacker eine Sicherheitsl\u00fccke nutzten, die bereits vor zwei Jahren geschlossen wurde. Und warum? Weil sich niemand die M\u00fche gemacht hatte, \u00fcber zwei Jahre hinweg die Software auf einigen Servern zu aktualisieren.<\/p>\n<p>Eines Tages hat jemand bedauerlicherweise die Entscheidung getroffen, die Software auf den Servern nicht zu aktualisieren. Sei es durch die K\u00fcndigung des Vertrags mit einem MSP oder durch die Entlassung der einzigen Mitarbeiter, die sich damit auskannten. Noch schlimmer ist es, wenn die Verantwortlichen nichts von der Arbeitsauslastung der von ihnen besch\u00e4ftigten Cybersecurity-Mitarbeiter wissen. Das f\u00fchrt dazu, dass die \u00fcberforderten Mitarbeiter Hunderte von m\u00f6glichen Schwachstellen \u00fcberwachen m\u00fcssen, ohne einer Verschnaufpause.<\/p>\n<p>Dies ist das Ergebnis der \u201eEs besteht kein Risiko&#8220; -Mentalit\u00e4t bei der Cybersecurity. Und genau das m\u00fcssen MSPs ihren Kunden klarmachen: Es besteht ein Risiko und es wird Unternehmen mit etablierten Cybersecurity-Verfahren Millionen kosten. Sie k\u00f6nnten bereits die N\u00e4chsten sein.<\/p>\n<h3>Cyber-Risiko? Nein Danke!<\/h3>\n<p>Nat\u00fcrlich hat der \u201eIch ben\u00f6tige kein Cybersecurity-Risiko!&#8220;-Ansatz auch seine T\u00fccken. Unternehmen, die sich diesen Ansatz zu eigen machen, sind am Ende sehr vorsichtig, wenn es um die sich bietenden M\u00f6glichkeiten geht und geraten dadurch im Vergleich zu agileren Unternehmen in den Hintergrund.<\/p>\n<p>Nehmen Sie unter anderem einige unserer Konkurrenten her. Wir haben dar\u00fcber gesprochen, dass Mitel, Avaya und einige andere nicht flexibel genug sind, um Cloud-L\u00f6sungen aggressiv genug einzuf\u00fchren. Dadurch sind sie erheblich in den Hintergrund geraten. Zwar unterstellen wir damit nicht, dass dies auf eine risikofreudige Einstellung zur\u00fcckzuf\u00fchren ist, aber es zeigt doch, dass eine langsame Reaktion auf die Online-Welt zu gro\u00dfen Problemen f\u00fchren kann.<\/p>\n<p>Es ist also unrealistisch. Unternehmen, die diesen Ansatz verfolgen, sind es in vielen F\u00e4llen wert, dass man auf sie zugeht und sie behutsam umstellt. Es bedarf jedoch einer schonenden Handhabung, um diese Unternehmen an die neue Generation von Produkten heranzuf\u00fchren. Sie m\u00fcssen ihnen zeigen, wie man das Cybersecurity-Risiko auf praktische Art und Weise ermitteln kann.<\/p>\n<h2><strong>Die Reife zum Risiko und zur Proaktivit\u00e4t<\/strong><\/h2>\n<p>Gl\u00fccklicherweise ist dies das untere Ende des Spektrums, aber viele kleine und sogar mittelst\u00e4ndische Unternehmen sind der Cybersecurity gegen\u00fcber v\u00f6llig apathisch. Sie wird als \u201enette Zusatzfunktion&#8220; behandelt. MSPs m\u00fcssen jedoch daf\u00fcr sorgen, dass Unternehmen begreifen, dass sie im Falle eines zuf\u00e4lligen Malware-Angriffs alles verlieren k\u00f6nnten, was ihr Unternehmen am Leben erh\u00e4lt.<\/p>\n<p>Viele Unternehmen haben inzwischen einen reife-basierten Ansatz f\u00fcr die Cybersecurity gew\u00e4hlt. Im Wesentlichen befinden sie sich in der Phase, in der sie:<\/p>\n<ul>\n<li>F\u00e4higkeiten aufbauen<\/li>\n<li>Die Cybersecurity verst\u00e4rken<\/li>\n<li>Reaktive Ans\u00e4tze f\u00fcr Cyber-Ereignisse einf\u00fchren<\/li>\n<li>Operative Teams aufbauen<\/li>\n<li>VPNs einrichten und MFA verwenden<\/li>\n<li>CIOs besch\u00e4ftigen<\/li>\n<\/ul>\n<p>Das ist zwar n\u00fctzlich, aber es ist erst der Anfang der Bem\u00fchungen. Immerhin fangen sie an, gute Cybersecurity-Praktiken zu \u00fcbernehmen, auch wenn sie diese nicht unbedingt zu ihrem Vorteil nutzen. McKinsey &amp; Company bezeichnet diesen Ansatz als \u201egrundlegend&#8220;.<\/p>\n<p>Die Unternehmen beginnen erst dann zu brillieren, wenn sie einen risikobasierten Ansatz f\u00fcr die Cybersecurity w\u00e4hlen. Das bedeutet, dass sie:<\/p>\n<ul>\n<li>Das Risiko mithilfe von unternehmensweiten Risikomanagement-Rahmenwerken verwalten und ermitteln.<\/li>\n<li>Sie definieren die Risikotoleranz f\u00fcr KRIs (Key Risk Indicators) und KPIs.<\/li>\n<li>Sie beziehen alle Stakeholder ein und integrieren sie in ihre Cybersecurity<\/li>\n<li>Es werden Ma\u00dfnahmen zur Risikoreduzierung ergriffen und Berichte dar\u00fcber erstellt, statt \u00fcber Funktionen im Bereich der Cybersecurity<\/li>\n<\/ul>\n<p>Das ultimative Ziel ist es, proaktiv mit Ihrer Cybersecurity umzugehen. Dies zeigt sich durch:<\/p>\n<ul>\n<li>Die Einf\u00fchrung von Cybersecurity-Technologie der n\u00e4chsten Generation, wie ML und KI-basierte Analysen zur pr\u00e4ventiven Erkennung von Bedrohungen<\/li>\n<li>Eingebettete Sicherheit in allen Produkten des Unternehmens (insbesondere \u201eSecure-by-Design\u201d Produkte)<\/li>\n<li>Alle Beteiligten, von Kunden \u00fcber Partner bis zu Aufsichtsbeh\u00f6rden, werden in die Cybersecurity und die Resilienz des Unternehmens einbezogen.<\/li>\n<\/ul>\n<p>Dieser Ansatz verdeutlicht, wie das Cybersecurity-Risiko ermittelt und dann mit zunehmender Reife des Unternehmens angepasst werden muss. Von einfachen Risikomatrizen im Entwicklungsmodell gelangen Sie zu quantifizierten und gemessenen Risiken im Konzept des risikobasierten Ansatzes. Abschlie\u00dfend m\u00fcssen Sie durch diese Modelle aktiv nach einer Risikominderung streben, indem Sie sich im proaktiven Modell auf Produkte und Dienstleistungen konzentrieren, die das Risiko messbar verringern.<\/p>\n<p>Es ist unm\u00f6glich, in einem Artikel mit 2.000 W\u00f6rtern einen vollst\u00e4ndigen \u00dcberblick \u00fcber die Ermittlung von Cybersecurity-Risiken zu vermitteln \u2014 selbst ein Hochschulabschluss k\u00f6nnte unzureichend sein. Dennoch ist es wichtig, dass Sie wissen, wie Sie Cybersecurity-Risiken effektiv angehen k\u00f6nnen und wie Unternehmen in diesem Bereich Fortschritte erzielen \u2014 und wie andere zur\u00fcckbleiben.<\/p>\n<p><strong><em>F\u00fcr weitere ausf\u00fchrliche Artikel zum Thema Cybersecurity,<em> <a href=\"https:\/\/www.wildix.com\/de\/wildix-magazine\" target=\"_blank\" rel=\"noopener\">melden Sie sich doch einfach f\u00fcr den kostenlosen Bezug unseres Magazins an!<\/a><\/em><\/em><\/strong><\/p>\n<p>[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_single_image source=&#8220;featured_image&#8220; img_size=&#8220;full&#8220;][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text] In jedem modernen Unternehmen spielt das Cyber-Risiko beim Schutz des Unternehmens vor b\u00f6sartigen Akteuren eine gro\u00dfe Rolle. Die Kenntnis \u00fcber die Ermittlung des Cybersecurity-Risikos erleichtert es MSPs, weniger technikaffinen Endbenutzern zu erkl\u00e4ren, wie Cybersecurity funktioniert.<\/p>\n","protected":false},"author":799,"featured_media":88817,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[54,61],"tags":[],"class_list":["post-88845","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-de","category-technical-posts-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Wie Cybersecurity-Risikien ermittelt werden | Wildix<\/title>\n<meta name=\"description\" content=\"F\u00fcr MSPs ist die Ermittlung von Cybersecurity-Risiken unerl\u00e4sslich. Erkunden Sie mit uns, wie Cybersecurity-Risiken aussehen und wie man sie erfasst.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.wildix.com\/de\/cybersecurity-risiken-ermitteln\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Wie Cybersecurity-Risikien ermittelt werden | Wildix\" \/>\n<meta property=\"og:description\" content=\"F\u00fcr MSPs ist die Ermittlung von Cybersecurity-Risiken unerl\u00e4sslich. Erkunden Sie mit uns, wie Cybersecurity-Risiken aussehen und wie man sie erfasst.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.wildix.com\/de\/cybersecurity-risiken-ermitteln\/\" \/>\n<meta property=\"og:site_name\" content=\"Wildix Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/wildix.pbx\" \/>\n<meta property=\"article:published_time\" content=\"2023-02-20T09:40:48+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-02-20T13:20:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/How-to-Measure-Cybersecurity-Risk.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Stuart Brown\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/How-to-Measure-Cybersecurity-Risk.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:site\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Stuart Brown\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"10\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/de\\\/cybersecurity-risiken-ermitteln\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/de\\\/cybersecurity-risiken-ermitteln\\\/\"},\"author\":{\"name\":\"Stuart Brown\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#\\\/schema\\\/person\\\/007d161bb34dc8582e1eb928a488ad85\"},\"headline\":\"Wie Cybersecurity-Risikien ermittelt werden\",\"datePublished\":\"2023-02-20T09:40:48+00:00\",\"dateModified\":\"2023-02-20T13:20:33+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/de\\\/cybersecurity-risiken-ermitteln\\\/\"},\"wordCount\":2516,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/de\\\/cybersecurity-risiken-ermitteln\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/How-to-Measure-Cybersecurity-Risk.jpg\",\"articleSection\":[\"Blog @de\",\"Technical Posts\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/blog.wildix.com\\\/de\\\/cybersecurity-risiken-ermitteln\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/de\\\/cybersecurity-risiken-ermitteln\\\/\",\"url\":\"https:\\\/\\\/blog.wildix.com\\\/de\\\/cybersecurity-risiken-ermitteln\\\/\",\"name\":\"Wie Cybersecurity-Risikien ermittelt werden | Wildix\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/de\\\/cybersecurity-risiken-ermitteln\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/de\\\/cybersecurity-risiken-ermitteln\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/How-to-Measure-Cybersecurity-Risk.jpg\",\"datePublished\":\"2023-02-20T09:40:48+00:00\",\"dateModified\":\"2023-02-20T13:20:33+00:00\",\"description\":\"F\u00fcr MSPs ist die Ermittlung von Cybersecurity-Risiken unerl\u00e4sslich. Erkunden Sie mit uns, wie Cybersecurity-Risiken aussehen und wie man sie erfasst.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/de\\\/cybersecurity-risiken-ermitteln\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/blog.wildix.com\\\/de\\\/cybersecurity-risiken-ermitteln\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/de\\\/cybersecurity-risiken-ermitteln\\\/#primaryimage\",\"url\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/How-to-Measure-Cybersecurity-Risk.jpg\",\"contentUrl\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/How-to-Measure-Cybersecurity-Risk.jpg\",\"width\":1200,\"height\":630,\"caption\":\"How to Measure Cybersecurity Risk\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/de\\\/cybersecurity-risiken-ermitteln\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/blog.wildix.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog @en\",\"item\":\"https:\\\/\\\/blog.wildix.com\\\/category\\\/blog-en\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Wie Cybersecurity-Risikien ermittelt werden\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#website\",\"url\":\"https:\\\/\\\/blog.wildix.com\\\/\",\"name\":\"Wildix Blog\",\"description\":\"From VoIP to Unified Communications and WebRTC\",\"publisher\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/blog.wildix.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#organization\",\"name\":\"Wildix\",\"url\":\"https:\\\/\\\/blog.wildix.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2015\\\/05\\\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"contentUrl\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2015\\\/05\\\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"width\":473,\"height\":192,\"caption\":\"Wildix\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/wildix.pbx\",\"https:\\\/\\\/x.com\\\/WildixSrl\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/wildix-srl\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/WildixPBX\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#\\\/schema\\\/person\\\/007d161bb34dc8582e1eb928a488ad85\",\"name\":\"Stuart Brown\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/6c913c23e9109943f0dd2b6895d898e802e11eade272a30b7cd701c88b3b736c?s=96&d=retro&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/6c913c23e9109943f0dd2b6895d898e802e11eade272a30b7cd701c88b3b736c?s=96&d=retro&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/6c913c23e9109943f0dd2b6895d898e802e11eade272a30b7cd701c88b3b736c?s=96&d=retro&r=g\",\"caption\":\"Stuart Brown\"},\"url\":\"https:\\\/\\\/blog.wildix.com\\\/de\\\/author\\\/stuart-brown\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Wie Cybersecurity-Risikien ermittelt werden | Wildix","description":"F\u00fcr MSPs ist die Ermittlung von Cybersecurity-Risiken unerl\u00e4sslich. Erkunden Sie mit uns, wie Cybersecurity-Risiken aussehen und wie man sie erfasst.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.wildix.com\/de\/cybersecurity-risiken-ermitteln\/","og_locale":"de_DE","og_type":"article","og_title":"Wie Cybersecurity-Risikien ermittelt werden | Wildix","og_description":"F\u00fcr MSPs ist die Ermittlung von Cybersecurity-Risiken unerl\u00e4sslich. Erkunden Sie mit uns, wie Cybersecurity-Risiken aussehen und wie man sie erfasst.","og_url":"https:\/\/blog.wildix.com\/de\/cybersecurity-risiken-ermitteln\/","og_site_name":"Wildix Blog","article_publisher":"https:\/\/www.facebook.com\/wildix.pbx","article_published_time":"2023-02-20T09:40:48+00:00","article_modified_time":"2023-02-20T13:20:33+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/How-to-Measure-Cybersecurity-Risk.jpg","type":"image\/jpeg"}],"author":"Stuart Brown","twitter_card":"summary_large_image","twitter_image":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/How-to-Measure-Cybersecurity-Risk.jpg","twitter_creator":"@WildixSrl","twitter_site":"@WildixSrl","twitter_misc":{"Verfasst von":"Stuart Brown","Gesch\u00e4tzte Lesezeit":"10\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/blog.wildix.com\/de\/cybersecurity-risiken-ermitteln\/#article","isPartOf":{"@id":"https:\/\/blog.wildix.com\/de\/cybersecurity-risiken-ermitteln\/"},"author":{"name":"Stuart Brown","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/007d161bb34dc8582e1eb928a488ad85"},"headline":"Wie Cybersecurity-Risikien ermittelt werden","datePublished":"2023-02-20T09:40:48+00:00","dateModified":"2023-02-20T13:20:33+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.wildix.com\/de\/cybersecurity-risiken-ermitteln\/"},"wordCount":2516,"commentCount":0,"publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"image":{"@id":"https:\/\/blog.wildix.com\/de\/cybersecurity-risiken-ermitteln\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/How-to-Measure-Cybersecurity-Risk.jpg","articleSection":["Blog @de","Technical Posts"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.wildix.com\/de\/cybersecurity-risiken-ermitteln\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.wildix.com\/de\/cybersecurity-risiken-ermitteln\/","url":"https:\/\/blog.wildix.com\/de\/cybersecurity-risiken-ermitteln\/","name":"Wie Cybersecurity-Risikien ermittelt werden | Wildix","isPartOf":{"@id":"https:\/\/blog.wildix.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.wildix.com\/de\/cybersecurity-risiken-ermitteln\/#primaryimage"},"image":{"@id":"https:\/\/blog.wildix.com\/de\/cybersecurity-risiken-ermitteln\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/How-to-Measure-Cybersecurity-Risk.jpg","datePublished":"2023-02-20T09:40:48+00:00","dateModified":"2023-02-20T13:20:33+00:00","description":"F\u00fcr MSPs ist die Ermittlung von Cybersecurity-Risiken unerl\u00e4sslich. Erkunden Sie mit uns, wie Cybersecurity-Risiken aussehen und wie man sie erfasst.","breadcrumb":{"@id":"https:\/\/blog.wildix.com\/de\/cybersecurity-risiken-ermitteln\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.wildix.com\/de\/cybersecurity-risiken-ermitteln\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.wildix.com\/de\/cybersecurity-risiken-ermitteln\/#primaryimage","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/How-to-Measure-Cybersecurity-Risk.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/How-to-Measure-Cybersecurity-Risk.jpg","width":1200,"height":630,"caption":"How to Measure Cybersecurity Risk"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.wildix.com\/de\/cybersecurity-risiken-ermitteln\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/blog.wildix.com\/de\/"},{"@type":"ListItem","position":2,"name":"Blog @en","item":"https:\/\/blog.wildix.com\/category\/blog-en\/"},{"@type":"ListItem","position":3,"name":"Wie Cybersecurity-Risikien ermittelt werden"}]},{"@type":"WebSite","@id":"https:\/\/blog.wildix.com\/#website","url":"https:\/\/blog.wildix.com\/","name":"Wildix Blog","description":"From VoIP to Unified Communications and WebRTC","publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.wildix.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/blog.wildix.com\/#organization","name":"Wildix","url":"https:\/\/blog.wildix.com\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","width":473,"height":192,"caption":"Wildix"},"image":{"@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/wildix.pbx","https:\/\/x.com\/WildixSrl","https:\/\/www.linkedin.com\/company\/wildix-srl","https:\/\/www.youtube.com\/user\/WildixPBX"]},{"@type":"Person","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/007d161bb34dc8582e1eb928a488ad85","name":"Stuart Brown","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/6c913c23e9109943f0dd2b6895d898e802e11eade272a30b7cd701c88b3b736c?s=96&d=retro&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/6c913c23e9109943f0dd2b6895d898e802e11eade272a30b7cd701c88b3b736c?s=96&d=retro&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/6c913c23e9109943f0dd2b6895d898e802e11eade272a30b7cd701c88b3b736c?s=96&d=retro&r=g","caption":"Stuart Brown"},"url":"https:\/\/blog.wildix.com\/de\/author\/stuart-brown\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/posts\/88845","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/users\/799"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/comments?post=88845"}],"version-history":[{"count":4,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/posts\/88845\/revisions"}],"predecessor-version":[{"id":88880,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/posts\/88845\/revisions\/88880"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/media\/88817"}],"wp:attachment":[{"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/media?parent=88845"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/categories?post=88845"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/tags?post=88845"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}