{"id":208731,"date":"2021-01-25T15:10:18","date_gmt":"2021-01-25T14:10:18","guid":{"rendered":"https:\/\/www.stormshield.com\/welche-tendenzen-zeichnen-sich-fuer-die-cybersicherheit-2021-ab\/"},"modified":"2023-06-22T13:28:36","modified_gmt":"2023-06-22T12:28:36","slug":"welche-tendenzen-zeichnen-sich-fuer-die-cybersicherheit-2021-ab","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/de\/news\/welche-tendenzen-zeichnen-sich-fuer-die-cybersicherheit-2021-ab\/","title":{"rendered":"Welche Tendenzen zeichnen sich f\u00fcr die Cybersicherheit 2021 ab?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-208732\" title=\"Bild unter Lizenz von Shutterstock.com verwendet\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1789749701.jpg\" alt=\"Was sind die Cybersicherheits-Trends f\u00fcr 2021? | Stormshield\" width=\"800\" height=\"538\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1789749701.jpg 1000w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1789749701-300x202.jpg 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1789749701-768x516.jpg 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1789749701-700x470.jpg 700w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/p>\n<p><strong>Das Jahr 2020 war in vielerlei Hinsicht au\u00dfergew\u00f6hnlich und besonders aktiv in Bezug auf Cyber-Bedrohungen. Das vermehrte Auftreten von Ransomware, die Vernachl\u00e4ssung der digitalen Hygiene und nat\u00fcrlich der faszinierende Hackerangriff \u201eSunburst\u201c ... Was k\u00f6nnen wir also von der Cyber-Bedrohung im Jahr 2021 erwarten? Unsere vier Prognosen f\u00fcr ein Jahr 2021, das mit einem H\u00f6hepunkt beginnt.<\/strong><\/p>\n<p>W\u00e4re 2020 ein Film \u00fcber Cybersicherheit, w\u00e4re es sicherlich ein Western, denn die Cyber-Bedrohungen schienen von allen Seiten zu feuern. Cyber-Angriffe auf Einrichtungen des Gesundheitswesens, St\u00e4dte, industrielle Systeme, den maritimen Sektor und die Wasserinfrastruktur haben zugenommen ... das Jahr war ein arbeitsreiches Jahr in Sachen Cybersicherheit. Ganz zu schweigen vom in letzter Minute eingetretenen <em>cliffhanger<\/em>, des \u201eSunburst\u201c-Hackerangriffs, dessen Raffinesse und Opferliste alarmierend ist. Welche Lehren k\u00f6nnen aus dem Jahr 2020 gezogen werden? Welche Bedrohungen lauern im Jahr 2021? Wie jedes Jahr geben wir uns dem Spiel der Prognosen hin. Und wir h\u00e4tten niemals erwartet, dass wir derartig falsch liegen.<\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<h2>COVID-19 und Homeoffice, einfache Angriffspunkte<\/h2>\n<h3>Die (nicht so schwachen) Angriffssignale 2020<\/h3>\n<p>Auch im Bereich der Cybersicherheit ist der <em>Kontext entscheidend.<\/em> Dieses Prinzip wurde insbesondere im Jahr 2020 befolgt, als viele opportunistische Cyberangriffe verzeichnet wurden. Das Ausnutzen von Schlupfl\u00f6chern durch Homeoffice oder Cyber-Attacken im Windschatten der COVID-19-Epidemie ... Nach dem Erdbeben, das Haiti 2010 verw\u00fcstete, stellten Cyber-Krise sehr rasch unter Beweis, wie schnell eine Krise ausgenutzt werden kann (damals durch die Imitation von E-Mails der WHO). Im Jahr 2020 sorgte der Coronavirus und die legitime Suche nach Informationen von Internetnutzern erneut f\u00fcr Hochstimmung unter Krilinellen. Phishing-Kampagnen, Verbreitung von Schadsoftware, Vort\u00e4uschung einer offiziellen Website ...: UNODC identifizierte in einem <a href=\"https:\/\/www.unodc.org\/documents\/middleeastandnorthafrica\/2020\/COVID19\/COVID19_MENA_Cyber_Report_FR.pdf\" target=\"_blank\" rel=\"noopener\">im Mai ver\u00f6ffentlichten Bericht<\/a> die wichtigsten speziellen COVID-19-Cyber-Bedrohungen. Und laut Interpol, wurden Ende M\u00e4rz 2020, <a href=\"https:\/\/www.interpol.int\/fr\/Infractions\/Cybercriminalite\/Cybermenaces-liees-au-COVID-19\" target=\"_blank\" rel=\"noopener\">mehr als 2000 neue Domains, die den Begriff COVID-19 enthalten, als b\u00f6sartig identifiziert<\/a> und \u00fcber 40.000 als hohes Risiko eingestuft. Ganz zu schweigen von der <a href=\"https:\/\/www.ladepeche.fr\/2020\/12\/02\/covid-19-les-arnaques-se-deconfinent-9232438.php\" target=\"_blank\" rel=\"noopener\">explosionsartigen Zunahme des Lieferbetrugs<\/a>, der durch das Wachstum des E-Commerce angeheizt wird.<\/p>\n<p>Es bleibt festzustellen, dass den Cyber-Kriminellen die verschiedenen Lockdowns des Jahres 2020 ausgezeichnet in die H\u00e4nde gespielt haben, da der Boom des Homeoffices die Menschen einige grundlegende Sicherheitsregeln vergessen lie\u00df ... So gab jedes vierte Unternehmen an, w\u00e4hrend des ersten Lockdowns Kompromisse in puncto Sicherheit eingegangen zu sein. Eine Zahl, die bis zur H\u00e4lfte aller Angestellten zutreffen kann, die laut dem Tessian-Bericht <a href=\"https:\/\/www.tessian.com\/research\/the-state-of-data-loss-prevention-2020\/\" target=\"_blank\" rel=\"noopener\"><em>The State of Data Loss Report<\/em><\/a> zugeben, sich bei der Arbeit von zu Hause aus, Freiheiten in Bezug auf die Sicherheitsregeln einzur\u00e4umen. Dabei muss man sich lediglich die Nutzungsrate von pers\u00f6nlichen Ger\u00e4ten f\u00fcr die Aufrechterhaltung der beruflichen Aktivit\u00e4t ansehen, - das beliebte BYOD-Prinzip (<em>Bring Your Own Device<\/em>), das sich in ein RYOOD (<em>Retrieve Your Old Own Device<\/em>) umgewandelt hat, mit dem Potenzial die gesamte IT-Sicherheit von Unternehmen zu kompromittieren. Nat\u00fcrlich geht Homeoffice mit Videokonferenzen einher. Und das <a href=\"https:\/\/www.01net.com\/actualites\/zoom-le-service-de-videoconference-ultra-populaire-attire-aussi-les-trolls-et-les-pirates-1885158.html\" target=\"_blank\" rel=\"noopener\">Phan\u00f6men des \u201eZoombombing\u201c<\/a> hat sich rasch zu einem Trend entwickelt. Die <a href=\"https:\/\/www.01net.com\/actualites\/zoom-un-journaliste-s-immisce-dans-une-reunion-secrete-de-ministres-europeens-2009420.html\" target=\"_blank\" rel=\"noopener\">angeblich geheim erfolgte Infiltrierung des Europ\u00e4ischen Verteidigungsrates durch einen Journalisten<\/a> stellt dabei nur ein Beispiel von vielen dar. Sie sind Beauftragter f\u00fcr die Sicherheit von Informationssystemen oder IT-Direktor und dies kommt Ihnen bekannt vor? Ihr Leiden werden sich wahrscheinlich bis ins Jahr 2021 fortsetzen.<\/p>\n<h3>Szenarien f\u00fcr das Jahr 2021<\/h3>\n<p><strong>Das sorgenfreie Homeoffice. <\/strong>Ein gemischtes Arbeitsmodell (ein Mix aus Pr\u00e4senz- und Homeoffice) setzt sich in Organisationen nachhaltig durch. Und damit auch das Risiko, dass es den Mitarbeitern an Konsequenz in Sachen Cybersicherheit mangelt. Zu Hause folgt jeder seinen eigenen Regeln ... weit weg von Aufsicht der IT-Abteilung. Die Arbeit am eigenen Computer f\u00fchrt zu einem ge\u00e4nderten Verhalten. Pers\u00f6nliche Tabs gesellen sich zu professionellen Tabs, die Aufmerksamkeit l\u00e4sst nach und das Risiko, eine infizierte Datei herunterzuladen, steigt im Zeitverlauf. Dies gilt insbesondere, wenn diese Datei aus dem Unternehmen zu stammen scheint. <strong>Es ist k\u00fcnftig sehr wahrscheinlich, dass Dokumente und E-Mails von Personalabteilungen h\u00e4ufig gehackt oder nachgeahmt werden, um die Position eines Mitarbeiters zu kompromittieren.<\/strong> Dieses Szenario wirft zwei Fragen auf: Alle Mitarbeiter des Unternehmens m\u00fcssen ausreichend zum Thema Cybersicherheit geschult werden, und die IT-Abteilung muss sich dar\u00fcber hinaus mit diesem Thema befassen, um eine regelm\u00e4\u00dfige Verbindung mit denjenigen, die aus der Ferne arbeiten, und eine sichere Beziehung zu den Dienstleistern aufrechtzuerhalten. Sehen sich Unternehmen in Zukunft dazu gezwungen, die Anbieter von Software zu \u00fcberwachen, die von ihren Mitarbeitern im Homeoffice installiert werden? Besteht die Notwendigkeit, eine verbindliche Cybersicherheitscharta zu erstellen, die die im Rahmen des Homeoffice genutzten Tools regelt? Oder sollte das Unternehmen allen Mitarbeitern einen professionellen Computer mit allen Sicherheitsgarantien zur Verf\u00fcgung stellen, wenn pers\u00f6nliche Ger\u00e4te als nicht ausreichend sicher angesehen werden? Somit stellt sich anschlie\u00dfend die Frage nach dem Preis dieser Sicherheit ...<\/p>\n<p>&nbsp;<\/p>\n<h2>Bedrohungen, die auf k\u00fcnstlicher Intelligenz aufbauen<\/h2>\n<h3>Die (nicht so schwachen) Angriffssignale 2020<\/h3>\n<p>Neue Technologien sind die Treibfedern der Konflikte von morgen, so das <em>Institute for Security Studies<\/em> (ISS). Im Dezember ver\u00f6ffentlichte diese europ\u00e4ische Organisation <a href=\"https:\/\/www.iss.europa.eu\/sites\/default\/files\/EUISSFiles\/CP_161.pdf\" target=\"_blank\" rel=\"noopener\">15 Szenarien f\u00fcr das Jahr 2030<\/a>, in denen sich Experten die Kriege der Zukunft vorstellen. Der Begriff K\u00fcnstliche Intelligenz kommt darin insgesamt 547 Mal vor ... <a href=\"https:\/\/www.europol.europa.eu\/newsroom\/news\/new-report-finds-criminals-leverage-ai-for-malicious-use-\u2013-and-it\u2019s-not-just-deep-fakes\" target=\"_blank\" rel=\"noopener\">Europol erstellte eine Liste der aktuellen und zuk\u00fcnftigen Bedrohungen durch k\u00fcnstliche Intelligenz.<\/a> Diesem Bericht zufolge wird KI bereits eingesetzt, um Passw\u00f6rter zu erraten, CAPTCHAs zu knacken und sogar ... <a href=\"https:\/\/www.20minutes.fr\/high-tech\/2831107-20200729-le-deepfake-audio-la-nouvelle-arnaque-tendance-des-hackers\" target=\"_blank\" rel=\"noopener\">Stimmen zu imitieren<\/a>. Nach einem derartigen Angriff k\u00f6nnen die Auswirkungen in der realen Welt verheerend sein. Dabei spielt der Boom von Machine Learning Operations (MLOps), der aktuell stattfindenden <a href=\"https:\/\/www2.deloitte.com\/us\/en\/insights\/focus\/tech-trends\/2021\/mlops-industrialized-ai.html\" target=\"_blank\" rel=\"noopener\">Industrialisierung von KI<\/a> (und deren Bedrohungen), eine gro\u00dfe Rolle.<\/p>\n<p>F\u00fcr das Jahr 2021 wird gem\u00e4\u00df der <a href=\"https:\/\/www.cio-online.com\/actualites\/lire-en-2021-automatisation-et-ia-au-service-de-la-sortie-de-crise-12641.html\" target=\"_blank\" rel=\"noopener\">Prognose von Forrester<\/a> eine hohe Akzeptanz von KI in Unternehmen erwartet. Dazu w\u00e4chst der Marktwert f\u00fcr KI-Software bis zum Jahr 2025 <a href=\"https:\/\/intelligence-artificielle.developpez.com\/actu\/311206\/Le-marche-des-logiciels-d-IA-pesera-37-milliards-de-dollars-d-ici-2025-selon-une-etude-de-Forrester-un-nombre-bien-inferieur-aux-previsions-de-nombreux-investisseurs\/\" target=\"_blank\" rel=\"noopener\">auf 37 Milliarden USD<\/a>. Man kann also von einem starken Marktwachstum ausgehen. Bereits 2019 <a href=\"https:\/\/www.wavestone.com\/app\/uploads\/2019\/09\/IA-cyber-2019.pdf\" target=\"_blank\" rel=\"noopener\">setzten 52 % der franz\u00f6sischen Unternehmen KI-L\u00f6sungen ein<\/a> oder planten den Einsatz derartiger L\u00f6sungen nach Erhebungen von Wavestone. So wurde im August 2020 k\u00fcnstliche Intelligenz <a href=\"https:\/\/www.futura-sciences.com\/tech\/actualites\/intelligence-artificielle-ia-prend-commandes-avion-espion-us-air-force-84772\/\" target=\"_blank\" rel=\"noopener\">in einem Milit\u00e4rflugzeug der US Air Force eingesetzt<\/a>. Laut einer <a href=\"https:\/\/www.usine-digitale.fr\/article\/etude-les-entreprises-sous-evaluent-les-risques-cyber-lies-aux-technologies-emergentes.N1024859\" target=\"_blank\" rel=\"noopener\">im November 2020 ver\u00f6ffentlichten Accenture-Studie<\/a> untersch\u00e4tzen Unternehmen, die aufkommende Technologien - allen voran KI - einsetzen, jedoch die Risiken und planen nur langsam f\u00fcr ihre Sicherheit. Eine Grauzone, die Cyber-Attacken beg\u00fcnstigt.<\/p>\n<h3>Szenarien f\u00fcr das Jahr 2021<\/h3>\n<p><strong>Gehackte Fahrzeuge auf der Stra\u00dfe und in der Luft.<\/strong> Da autonome Fahrzeuge zunehmend k\u00fcnstliche Intelligenz einsetzen, um bestimmte Aufgaben zu automatisieren, stellt der Datenschutz ein zentrales Anliegen dar. Durch das Untergraben der Datenintegrit\u00e4t in dieser KI ist es m\u00f6glich, die Berechnungen zu ver\u00e4ndern oder sogar bestimmte Befehle (Geschwindigkeit, Route usw.) zu beeinflussen. <strong>Schon morgen k\u00f6nnten Cyber-Angreifer Handlungen in der physischen Welt durchf\u00fchren, die von der einfachen Umleitung von Lieferungen bis zur Planung des gewaltt\u00e4tigen Eindringens mit einem Fahrzeug reichen.<\/strong> In der Luft w\u00e4re der Einsatz von autonomen Drohnen oder die Entf\u00fchrung eines von einer KI gesteuerten Milit\u00e4rflugzeugs ebenfalls Ausgangspunkt f\u00fcr Katastrophenszenarien.<\/p>\n<p><strong>Stromausfall in St\u00e4dten.<\/strong> Wird die zunehmend vernetzte Smart City zum bevorzugten Spielplatz f\u00fcr Cyber-Angreifer von morgen? Eine Vielzahl an Systemen f\u00fcr k\u00fcnstliche Intelligenz in Kombination mit einer wachsenden potenziellen Angriffsfl\u00e4che sind das perfekte Rezept f\u00fcr derartige Szenarien. So k\u00f6nnten Bedrohungen von der \u201eeinfachen\u201c St\u00f6rung elektrischer Systeme (Ampeln, Stra\u00dfenbeleuchtung usw.) bis hin zur Beeintr\u00e4chtigung von Stromerzeugungsanlagen reichen.<\/p>\n<p>&nbsp;<\/p>\n<h2>IoT und 5G sorgen f\u00fcr die Vervielfachung und Beschleunigung von Cyber-Angriffen<\/h2>\n<h3>Die (nicht so schwachen) Angriffssignale 2020<\/h3>\n<p>5G hat seinen Einzug in Frankreich und Europa begonnen. Mit einem Versprechen: eine h\u00f6here Anzahl an Daten schneller verarbeiten. Ein ausreichend hohes Potential, um ein echtes Internet der Dinge (IoT) mit einer Vielzahl von Anwendungen (Telemedizin, autonome Fahrzeuge, intelligente Geb\u00e4ude usw.) zu entwickeln oder die Geografie von Unternehmensnetzwerken tiefgreifend zu ver\u00e4ndern, und infolgedessen ebenfalls die Angriffsfl\u00e4che. Unter den durch 5G induzierten Risiken nennt Accenture \u201e<a href=\"https:\/\/www.usine-digitale.fr\/article\/etude-les-entreprises-sous-evaluent-les-risques-cyber-lies-aux-technologies-emergentes.N1024859\" target=\"_blank\" rel=\"noopener\"><em>die Hyperpr\u00e4zision der Geolokalisierung und die Explosion des Volumens und der Geschwindigkeit des Netzwerks<\/em><\/a>\u201c. Aufgrund der dezentralen Struktur der 5G-Netzwerke mit einer Vielzahl von verbundenen Objekten und fragw\u00fcrdiger Sicherheit lassen sich Bedrohungen weniger gut erkennen. Denn die <a href=\"https:\/\/blog.avast.com\/5g-network-vulnerabilities-avast\" target=\"_blank\" rel=\"noopener\">5G-Technologie bietet eine Vielzahl an Schwachstellen<\/a> und erfordert spezifische Cybersicherheit, die auf <a href=\"https:\/\/timesofindia.indiatimes.com\/blogs\/ChanakyaCode\/security-vulnerabilities-of-5g-network-need-for-built-in-protection-efficient-governance-for-data-protection-and-effective-cybersecurity-strategy\/\" target=\"_blank\" rel=\"noopener\">integriertem Schutz, Governance und Datenschutz basiert<\/a>. Zu diesem Thema ist anzumerken, dass Europa im Dezember 2020 ein Audit mit dem Ziel der \u00dcberpr\u00fcfung gestartet hat, ob die derzeit in mehreren L\u00e4ndern <a href=\"https:\/\/www.numerama.com\/tech\/674923-cybersecurite-leurope-lance-un-audit-pour-verifier-la-5g-est-au-niveau.html\" target=\"_blank\" rel=\"noopener\">eingesetzte 5G-Cybersicherheit<\/a>, tats\u00e4chlich dem erwarteten Niveau entspricht.<\/p>\n<h3>Szenarien f\u00fcr das Jahr 2021<\/h3>\n<p><strong>Ein \u00fcber 5G im Industriesektor ausgef\u00fchrter Angriff. <\/strong>Die h\u00f6here Austauschgeschwindigkeit, Leistung, die Echtzeitfunktionen, sogar drahtlose Konnektivit\u00e4t (um bestimmte Sicherheitsrisiken zu beseitigen, die mit drahtgebundenen L\u00f6sungen einhergehen), all diese Argumente erheben 5G zur gepriesenen L\u00f6sung f\u00fcr die Industrie der Zukunft. Eine schnellere Konnektivit\u00e4t zwischen Menschen und Maschinen, auch im Rahmen sehr gro\u00dfer Produktionsst\u00e4tten, w\u00fcrde somit den Beginn einer vierten industriellen Revolution markieren. Jedoch scheint angesichts von 5G und der prognostizierten Explosion von vernetzten Objekten die Angriffsfl\u00e4che unkontrollierbar, da eine massive Verbindung von Technologien erfolgt, die nur entfernt mit dem Thema Cybersicherheit zu tun haben. <strong>Schon morgen k\u00f6nnten Cyber-Kriminelle versuchen, eine Fertigungsanlage zu attackieren, die die ersten 5G-Pilotverbindungen in Betrieb nehmen w\u00fcrde.<\/strong> Da 5G ein integraler Bestandteil des industriellen Steuerungssystems ist, stellt sich die Frage, wie wir seine ordnungsgem\u00e4\u00dfe Kontrolle gew\u00e4hrleisten k\u00f6nnen? In Ermangelung einer eindeutigen Antwort auf diese Frage sei an dieser Stelle daran erinnert, dass drei gro\u00dfe klassische Bedrohungen im Vordergrund stehen: Industriespionage, v\u00f6llige Stilllegung der Aktivit\u00e4t und Umleitung der Produktion (um ein Produkt zu \u00e4ndern und seine Qualit\u00e4t zu ver\u00e4ndern). Diese Risiken wurden bereits im letzten Jahr identifiziert und sind leider immer noch pr\u00e4sent.<\/p>\n<p>&nbsp;<\/p>\n<h2>Eine Geopolitik, die sich Cyber-Attacken ausgesetzt sieht<\/h2>\n<h3>Die (nicht so schwachen) Angriffssignale 2020<\/h3>\n<p>In den letzten Monaten wurden mehrere Cyber-Angriffe, die auf nationale strategische Interessen abzielten, APT-Gruppen (Advanced Persistent Threats) zugeschrieben, die staatlichen Strukturen nahestehen (China, Nordkorea, Russland usw.). Auch nationale Wahlen sind Gegenstand heftiger Spekulationen. Vor den Wahlen am 4. November 2020 gingen Beobachter davon aus, dass <a href=\"https:\/\/cyberguerre.numerama.com\/7507-pourquoi-la-russie-reste-la-principale-cybermenace-sur-lelection-presidentielle-americaine.html\" target=\"_blank\" rel=\"noopener\">Russland die Haupt-Cyber-Bedrohung f\u00fcr die US-Pr\u00e4sidentschaftswahlen bleibt<\/a>. In der Schlacht um Einfluss, die eine Wahl ist, w\u00fcrde es nur eine Fake News oder einen Deepfake brauchen, um die Stimmen zu beeinflussen. Oder sogar nur einen Tweet. Das <a href=\"https:\/\/www.theguardian.com\/us-news\/2020\/dec\/16\/trumps-twitter-account-was-hacked-dutch-ministry-affirms\" target=\"_blank\" rel=\"noopener\">Hacken von Donald Trumps Twitter-Account<\/a> k\u00f6nnte den Weg f\u00fcr einen neuen Hacktivismus ebnen: den, falsche \u00f6ffentliche Aussagen zu t\u00e4tigen. Der Anstieg der elektronischen Stimmabgabe ist ebenfalls besorgniserregend, da ebenfalls im November 2020 <a href=\"https:\/\/www.zdnet.fr\/actualites\/au-bresil-une-faille-dans-l-ia-d-un-supercalculateur-d-oracle-fait-derailler-les-elections-municipales-39913347.htm\" target=\"_blank\" rel=\"noopener\">ein Fehler in der KI eines Supercomputers die Stimmenausz\u00e4hlung bei den Kommunalwahlen in Brasilien st\u00f6rte<\/a>.<\/p>\n<p>Ganz zu schweigen von neuen wirtschaftlichen Bedrohungen und dem Risiko, die Wirtschaft eines Landes zu destabilisieren. Im November 2020 schickte Cigref (der Verband gro\u00dfer franz\u00f6sischer Unternehmen und \u00f6ffentlicher Verwaltungen) ein Schreiben an den Premierminister, da Cyberangriffe auf gro\u00dfe franz\u00f6sische Unternehmen in Anzahl und Intensit\u00e4t zugenommen haben. \u201e<em>Sie betreffen immer mehr Organisationen, sowohl \u00f6ffentliche als auch private, und stellen eine wachsende Bedrohung f\u00fcr die Wirtschaft dar<\/em>\u201c, <a href=\"https:\/\/www.cigref.fr\/leconomie-au-risque-de-la-cybersecurite\" target=\"_blank\" rel=\"noopener\">hei\u00dft es in dem Memorandum<\/a>.<\/p>\n<p>In der ersten H\u00e4lfte des Jahres 2020 war die Wasserindustrie in Israel das Ziel mehrerer Serien von Cyberangriffen. Im April wurde das Computernetzwerk einer Wasserpumpstation angeblich mit Malware infiziert, die darauf abzielte, die Software der Wasserpumpensteuerungen zu erreichen. Das Ziel: den Chlorgehalt im Wasser zu erh\u00f6hen. Ein solcher Angriff k\u00f6nnte durchschlagenden Schaden anrichten; ob mechanisch oder menschlich. Die <em>Financial Times<\/em> wagte eine Formulierung in Form einer Schlagzeuge, denn es scheint, dass der \u201e<a href=\"https:\/\/www.ft.com\/content\/3ea57426-40e2-42da-9e2c-97b0e39dd967\" target=\"_blank\" rel=\"noopener\"><em>Cyber winter is coming<\/em><\/a>\u201c.<\/p>\n<h3>Szenarien f\u00fcr das Jahr 2021<\/h3>\n<p><strong>Der neue Cyber-Terrorismus.<\/strong> M\u00fcssen wir an der Front des Cyberkriegs eine zuk\u00fcnftige Konvergenz zwischen Hackern und Milizen bef\u00fcrchten, die in der Lage sind, potenziell t\u00f6dliche Cyber-Angriffe durchzuf\u00fchren? Entweder durch die Durchf\u00fchrung von Online-Aktionen mit Auswirkungen in der \u201erealen\u201c Welt, oder durch die Koordination von Online- und physischen Angriffen. <strong>In einem Worst-Case-Szenario k\u00f6nnte eine terroristische Organisation oder eine extremistische Gruppe einen physisches Attentat in Verbindung mit einem Cyberangriff provozieren, wodurch die Rettungsdienste aus dem Konzept gebracht und den Zugang zur medizinischen Versorgung der Opfer verz\u00f6gert oder sogar verhindert werden k\u00f6nnte.<\/strong> Staatliche Unterst\u00fctzung und die damit einhergehende Einmischung, ob verdeckt oder nicht, ist hier optional.<\/p>\n<p>&nbsp;<\/p>\n<p>Dies sind alles m\u00f6gliche Szenarien und Zukunftsvisionen <strong>f\u00fcr Cybersicherheits-Trends des Jahres 2021<\/strong> \u2013 die wir aufmerksam verfolgen sollten. <a href=\"https:\/\/www.stormshield.com\/de\/news\/welche-tendenzen-zeichnen-sich-fuer-die-cybersicherheit-2022-ab\/\">Was ist mit 2022?<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Jahr 2020 war in vielerlei Hinsicht au\u00dfergew\u00f6hnlich und besonders aktiv in Bezug auf Cyber-Bedrohungen. Das vermehrte Auftreten von Ransomware, die Vernachl\u00e4ssung der digitalen Hygiene und nat\u00fcrlich der faszinierende Hackerangriff \u201eSunburst\u201c &#8230; Was k\u00f6nnen wir also von der Cyber-Bedrohung im Jahr 2021 erwarten? Unsere vier&#8230;<\/p>\n","protected":false},"author":31,"featured_media":208732,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1615],"tags":[13331],"business_size":[],"industry":[],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[],"class_list":["post-208731","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-meinungen","tag-cybersecurity-von-stormshield"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Was sind die Cybersicherheits-Trends f\u00fcr 2021? | Stormshield<\/title>\n<meta name=\"description\" content=\"Entdecken Sie die Cybersicherheits-Trends f\u00fcr 2021. Die wachsende Gefahr der Cyber\u00fcberwachung durch COVID-19 und Homeoffice, k\u00fcnstliche Intelligenz, 5G und IoT.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/de\/news\/welche-tendenzen-zeichnen-sich-fuer-die-cybersicherheit-2021-ab\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Was sind die Cybersicherheits-Trends f\u00fcr 2021? | Stormshield\" \/>\n<meta property=\"og:description\" content=\"Entdecken Sie die Cybersicherheits-Trends f\u00fcr 2021. Die wachsende Gefahr der Cyber\u00fcberwachung durch COVID-19 und Homeoffice, k\u00fcnstliche Intelligenz, 5G und IoT.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/de\/news\/welche-tendenzen-zeichnen-sich-fuer-die-cybersicherheit-2021-ab\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2021-01-25T14:10:18+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-22T12:28:36+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1789749701.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"672\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Victor Poitevin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Victor Poitevin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"9\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/welche-tendenzen-zeichnen-sich-fuer-die-cybersicherheit-2021-ab\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/welche-tendenzen-zeichnen-sich-fuer-die-cybersicherheit-2021-ab\/\"},\"author\":{\"name\":\"Victor Poitevin\",\"@id\":\"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2\"},\"headline\":\"Welche Tendenzen zeichnen sich f\u00fcr die Cybersicherheit 2021 ab?\",\"datePublished\":\"2021-01-25T14:10:18+00:00\",\"dateModified\":\"2023-06-22T12:28:36+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/welche-tendenzen-zeichnen-sich-fuer-die-cybersicherheit-2021-ab\/\"},\"wordCount\":2038,\"commentCount\":0,\"image\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/welche-tendenzen-zeichnen-sich-fuer-die-cybersicherheit-2021-ab\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1789749701.jpg\",\"keywords\":[\"Cybersecurity - von Stormshield\"],\"articleSection\":[\"Meinungen\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/welche-tendenzen-zeichnen-sich-fuer-die-cybersicherheit-2021-ab\/\",\"url\":\"https:\/\/www.stormshield.com\/de\/news\/welche-tendenzen-zeichnen-sich-fuer-die-cybersicherheit-2021-ab\/\",\"name\":\"Was sind die Cybersicherheits-Trends f\u00fcr 2021? | Stormshield\",\"isPartOf\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/welche-tendenzen-zeichnen-sich-fuer-die-cybersicherheit-2021-ab\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/welche-tendenzen-zeichnen-sich-fuer-die-cybersicherheit-2021-ab\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1789749701.jpg\",\"datePublished\":\"2021-01-25T14:10:18+00:00\",\"dateModified\":\"2023-06-22T12:28:36+00:00\",\"author\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2\"},\"description\":\"Entdecken Sie die Cybersicherheits-Trends f\u00fcr 2021. Die wachsende Gefahr der Cyber\u00fcberwachung durch COVID-19 und Homeoffice, k\u00fcnstliche Intelligenz, 5G und IoT.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/welche-tendenzen-zeichnen-sich-fuer-die-cybersicherheit-2021-ab\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.stormshield.com\/de\/news\/welche-tendenzen-zeichnen-sich-fuer-die-cybersicherheit-2021-ab\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/welche-tendenzen-zeichnen-sich-fuer-die-cybersicherheit-2021-ab\/#primaryimage\",\"url\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1789749701.jpg\",\"contentUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1789749701.jpg\",\"width\":1000,\"height\":672},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/welche-tendenzen-zeichnen-sich-fuer-die-cybersicherheit-2021-ab\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.stormshield.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Welche Tendenzen zeichnen sich f\u00fcr die Cybersicherheit 2021 ab?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.stormshield.com\/de\/#website\",\"url\":\"https:\/\/www.stormshield.com\/de\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.stormshield.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2\",\"name\":\"Victor Poitevin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"caption\":\"Victor Poitevin\"},\"description\":\"Victor is Stormshield\u2019s Editorial &amp; Digital Manager. Attached to the Marketing Department, his role is to improve the Group\u2019s online visibility. This involves Stormshield\u2019s entire ecosystem, including websites, social networks and blogs. He will make use of his diverse experience, gained in several major French and international groups and communications agencies, to fulfill the Group\u2019s high digital aspirations.\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Was sind die Cybersicherheits-Trends f\u00fcr 2021? | Stormshield","description":"Entdecken Sie die Cybersicherheits-Trends f\u00fcr 2021. Die wachsende Gefahr der Cyber\u00fcberwachung durch COVID-19 und Homeoffice, k\u00fcnstliche Intelligenz, 5G und IoT.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/de\/news\/welche-tendenzen-zeichnen-sich-fuer-die-cybersicherheit-2021-ab\/","og_locale":"de_DE","og_type":"article","og_title":"Was sind die Cybersicherheits-Trends f\u00fcr 2021? | Stormshield","og_description":"Entdecken Sie die Cybersicherheits-Trends f\u00fcr 2021. Die wachsende Gefahr der Cyber\u00fcberwachung durch COVID-19 und Homeoffice, k\u00fcnstliche Intelligenz, 5G und IoT.","og_url":"https:\/\/www.stormshield.com\/de\/news\/welche-tendenzen-zeichnen-sich-fuer-die-cybersicherheit-2021-ab\/","og_site_name":"Stormshield","article_published_time":"2021-01-25T14:10:18+00:00","article_modified_time":"2023-06-22T12:28:36+00:00","og_image":[{"width":1000,"height":672,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1789749701.jpg","type":"image\/jpeg"}],"author":"Victor Poitevin","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"Verfasst von":"Victor Poitevin","Gesch\u00e4tzte Lesezeit":"9\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/de\/news\/welche-tendenzen-zeichnen-sich-fuer-die-cybersicherheit-2021-ab\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/news\/welche-tendenzen-zeichnen-sich-fuer-die-cybersicherheit-2021-ab\/"},"author":{"name":"Victor Poitevin","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2"},"headline":"Welche Tendenzen zeichnen sich f\u00fcr die Cybersicherheit 2021 ab?","datePublished":"2021-01-25T14:10:18+00:00","dateModified":"2023-06-22T12:28:36+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/welche-tendenzen-zeichnen-sich-fuer-die-cybersicherheit-2021-ab\/"},"wordCount":2038,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/welche-tendenzen-zeichnen-sich-fuer-die-cybersicherheit-2021-ab\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1789749701.jpg","keywords":["Cybersecurity - von Stormshield"],"articleSection":["Meinungen"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/de\/news\/welche-tendenzen-zeichnen-sich-fuer-die-cybersicherheit-2021-ab\/","url":"https:\/\/www.stormshield.com\/de\/news\/welche-tendenzen-zeichnen-sich-fuer-die-cybersicherheit-2021-ab\/","name":"Was sind die Cybersicherheits-Trends f\u00fcr 2021? | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/welche-tendenzen-zeichnen-sich-fuer-die-cybersicherheit-2021-ab\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/welche-tendenzen-zeichnen-sich-fuer-die-cybersicherheit-2021-ab\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1789749701.jpg","datePublished":"2021-01-25T14:10:18+00:00","dateModified":"2023-06-22T12:28:36+00:00","author":{"@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2"},"description":"Entdecken Sie die Cybersicherheits-Trends f\u00fcr 2021. Die wachsende Gefahr der Cyber\u00fcberwachung durch COVID-19 und Homeoffice, k\u00fcnstliche Intelligenz, 5G und IoT.","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/de\/news\/welche-tendenzen-zeichnen-sich-fuer-die-cybersicherheit-2021-ab\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/de\/news\/welche-tendenzen-zeichnen-sich-fuer-die-cybersicherheit-2021-ab\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.stormshield.com\/de\/news\/welche-tendenzen-zeichnen-sich-fuer-die-cybersicherheit-2021-ab\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1789749701.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1789749701.jpg","width":1000,"height":672},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/de\/news\/welche-tendenzen-zeichnen-sich-fuer-die-cybersicherheit-2021-ab\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/de\/"},{"@type":"ListItem","position":2,"name":"Welche Tendenzen zeichnen sich f\u00fcr die Cybersicherheit 2021 ab?"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/de\/#website","url":"https:\/\/www.stormshield.com\/de\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2","name":"Victor Poitevin","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","caption":"Victor Poitevin"},"description":"Victor is Stormshield\u2019s Editorial &amp; Digital Manager. Attached to the Marketing Department, his role is to improve the Group\u2019s online visibility. This involves Stormshield\u2019s entire ecosystem, including websites, social networks and blogs. He will make use of his diverse experience, gained in several major French and international groups and communications agencies, to fulfill the Group\u2019s high digital aspirations."}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/208731","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/users\/31"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/comments?post=208731"}],"version-history":[{"count":5,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/208731\/revisions"}],"predecessor-version":[{"id":437990,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/208731\/revisions\/437990"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media\/208732"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media?parent=208731"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/categories?post=208731"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/tags?post=208731"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/business_size?post=208731"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/industry?post=208731"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/help_mefind?post=208731"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/features?post=208731"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/type_security?post=208731"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/maintenance?post=208731"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/offer?post=208731"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/administration_tools?post=208731"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/cloud_offers?post=208731"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/listing_product?post=208731"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}