{"id":4898,"date":"2024-08-07T05:23:07","date_gmt":"2024-08-07T05:23:07","guid":{"rendered":"https:\/\/www.forenova.com\/blog\/2024-managed-detection-and-response-mdr-playbook-for-cisos\/"},"modified":"2024-12-17T13:04:50","modified_gmt":"2024-12-17T13:04:50","slug":"2024-managed-detection-and-response-mdr-playbook-for-cisos","status":"publish","type":"post","link":"https:\/\/www.forenova.com\/de\/blog\/2024-managed-detection-and-response-mdr-playbook-for-cisos\/","title":{"rendered":"Managed Detection and Response Playbook f\u00fcr CIOs und CISOs in der EU f\u00fcr 2024"},"content":{"rendered":"<p style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt; padding-left: 0in;\">Cyber-Bedrohungen nehmen zu, so dass Unternehmen Managed Detection and Response (<a href=\"https:\/\/www.forenova.com\/managed-detection-and-response-mdr\/\"><span style=\"color: #1155cc;\">MDR<\/span><\/a>) Sicherheitsl\u00f6sungen f\u00fcr <a href=\"https:\/\/www.forenova.com\/forenova_3rd_party_integrations\"><span style=\"color: #1155cc;\">Incident Response<\/span><\/a>, Threat Intelligence und Compliance Reporting. Sicherheitsverantwortliche, einschlie\u00dflich CIOs und CISOs, erkennen den Wert des Outsourcings von MDR-Diensten f\u00fcr die kontinuierliche \u00dcberwachung und schnelle Reaktion auf Vorf\u00e4lle und tragen zur Verbesserung ihrer Sicherheitslage bei.<\/p>\n<p><!--Mehr--><!--more--><\/p>\n<p style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt; padding-left: 0in;\"><img decoding=\"async\" style=\"float: left; margin-left: 0px; margin-right: 10px; width: 209px; height: auto; max-width: 100%;\" src=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/image-png-Aug-07-2024-05-08-46-9445-AM.webp\" width=\"209\" height=\"208\" \/>Konformit\u00e4tsanforderungen in der Europ\u00e4ischen Union (EU), wie GDPR, DORA, <a href=\"https:\/\/www.forenova.com\/blog\/nis2-directive-for-cisos-and-it-security-managers-what-does-it-mean\"><span style=\"color: #1155cc;\">NIS2<\/span><\/a>, und AI Act, beauftragen die Mitgliedsstaaten, Cyberangriffe effektiv zu \u00fcberwachen, Gegenma\u00dfnahmen f\u00fcr <a href=\"https:\/\/www.forenova.com\/blog\/cyber-security-incident-management-guide-for-2024\"><span style=\"color: #1155cc;\">Zwischenfallreaktion<\/span><\/a> zu ergreifen und Artefakte von jeder wesentlichen Verletzung zu erfassen, um die Berichts- und Meldepflichten zu erf\u00fcllen.<\/p>\n<p style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt; padding-left: 0in;\">ForeNova, ein in der EU ans\u00e4ssiger MDR-Anbieter, kennt die st\u00e4ndigen Ver\u00e4nderungen in der globalen Bedrohungslandschaft, mit denen kleine und mittlere Unternehmen (KMU) konfrontiert sind, um den Cyberangriffen der n\u00e4chsten Generation einen Schritt voraus zu sein, und hilft den Unternehmen, ihre Anforderungen an die Reaktion auf Vorf\u00e4lle zu erf\u00fcllen.<\/p>\n<h2 style=\"font-size: 30px;\"><strong>Aktuelle Bedrohungslandschaft f\u00fcr Cybersicherheit in der EU<\/strong><\/h2>\n<p style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt; padding-left: 0in;\">CIOs und CISOs sehen sich mit der Realit\u00e4t konfrontiert, dass ihre Angriffsfl\u00e4chen mit dem Wandel ihres Gesch\u00e4ftsmodells zunehmen. Unternehmen setzen neue, miteinander verschmelzende digitale Technologien ein, um ihre Gesch\u00e4ftsziele zu erreichen. In dem Ma\u00dfe, in dem neue digitale Transformationsstrategien, wie z. B. das Hinzuf\u00fcgen von Chatbots f\u00fcr den Kundenerfolg, Co-Pilot-Funktionen f\u00fcr die Code-Entwicklung und automatisierte Incident-Response-Funktionen, vermehrt zum Einsatz kommen, werden sie auch Teil der neuen Cyberangriffskette, die es abzuwehren gilt.<\/p>\n<h3 style=\"font-size: 20px;\"><strong><span style=\"color: black;\">Der Aufstieg der kinetischen <span style=\"color: black;\">Cyberangriffe<\/span><\/span><\/strong><\/h3>\n<p style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt; padding-left: 0in;\">Die meisten Cyberangriffe, darunter das Knacken von Passw\u00f6rtern, Denial-of-Service (DoS) und die \u00dcbernahme von Konten, schaden Menschen nicht. Allerdings <a href=\"https:\/\/ieeexplore.ieee.org\/document\/6568376\"><span style=\"color: #1155cc;\">kinetische<\/span><\/a> Cyberangriffe hingegen schon.<\/p>\n<p style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt; padding-left: 0in;\"><img fetchpriority=\"high\" decoding=\"async\" style=\"float: left; margin-left: 0px; margin-right: 10px;\" src=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/image-png-Aug-07-2024-05-09-01-1266-AM.webp\" width=\"337\" height=\"192\" \/>CIOs und CISOs sehen weiterhin eine Zunahme kinetischer Angriffe, einschlie\u00dflich des Zugriffs auf medizinische Ger\u00e4te, wodurch deren Betriebsf\u00e4higkeit ver\u00e4ndert wird. Diese Ver\u00e4nderung k\u00f6nnte den Benutzer des Ger\u00e4ts k\u00f6rperlich verletzen. Angriffe auf SCADA-Ger\u00e4te, Wasseraufbereitungszentren und Solaranlagen sind kinetische Angriffe.<\/p>\n<p style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt; padding-left: 0in;\">Da die traditionelle IT in die Netzwerke der Betriebstechnologie (OT) \u00fcbergeht, werden kinetische Angriffe in beiden Umgebungen Schaden anrichten.<\/p>\n<h3 style=\"font-size: 30px;\"><strong><span style=\"color: black;\">Datenexfiltration aus medizinischen <span style=\"color: black;\">Ger\u00e4ten,<\/span> IoT-Sensoren und Robotik <\/span><\/strong><\/h3>\n<p style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt; padding-left: 0in;\">IP-f\u00e4hige medizinische Ger\u00e4te, Internet-of-Things (IoT)-Sensoren und Robotik nehmen in der EU weiter zu. Diese Ger\u00e4te ver\u00e4ndern die Art und Weise, wie Menschen medizinisch behandelt werden, wie landwirtschaftliche Techniken automatisiert werden und wie Autos gebaut werden. Trotz dieser Fortschritte in ihren jeweiligen Bereichen schaffen diese Ger\u00e4te auch gr\u00f6\u00dfere Angriffsfl\u00e4chen f\u00fcr Hacker.<\/p>\n<p style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt; padding-left: 0in;\">Diese Sensoren erzeugen eine betr\u00e4chtliche Menge an Daten, die f\u00fcr das Unternehmen und f\u00fcr Hacker wertvoll sind. Durch den Zugriff auf diese Daten erhalten Hacker Insiderinformationen \u00fcber die Funktionsweise der Ger\u00e4te. Dieser Einblick offenbart auch Schwachstellen, die Hacker ausnutzen k\u00f6nnen, einschlie\u00dflich der Fernsteuerung des Ger\u00e4ts.<\/p>\n<h3 style=\"font-size: 30px;\"><strong><span style=\"color: black;\">Brute-Force-Angriffe gegen adaptive Legacy-Sicherheitskontrollen<\/span><\/strong><\/h3>\n<p style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt; padding-left: 0in;\">Auch angesichts der st\u00e4ndigen Zunahme komplexer Cyberangriffe, die durch k\u00fcnstliche Intelligenz (KI) und maschinelles Lernen (ML) angetrieben werden, nutzen Unternehmen weiterhin \u00e4ltere adaptive Sicherheitskontrollen wie Firewalls, Identit\u00e4tsmanagementsysteme und sichere E-Mail-Gateways (SEG). Hacker suchen weiterhin nach anf\u00e4lligen Legacy-Ger\u00e4ten und passen ihre Angriffsvektoren und -geschwindigkeit an.<\/p>\n<h3 style=\"font-size: 30px;\"><strong><span style=\"color: black;\">Cross-Attack Methoden <\/span><\/strong><\/h3>\n<p style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt; padding-left: 0in;\">Der Begriff &#8222;Cross-Attack&#8220; wird \u00fcblicherweise verwendet, um die Kombination von zwei Angriffsvektoren zu einem zu beschreiben. E-Mail-Phishing-Angriffe beginnen in der Regel mit einer anderen Angriffsmethode. Social Engineering hilft bei der Kontaktaufnahme mit den Opfern von E-Mail-Phishing-Angriffen. Cross-Attack-Methoden, die auch als Kill Chains bezeichnet werden, nutzen mehrere Angriffsvektoren. Denial-of-Service-Angriffe, Brute-Force-Angriffe auf Identit\u00e4tsmanagementsysteme und Browser-Angriffe sind sehr wirksame Cross-Attack-Methoden.<\/p>\n<h3 style=\"font-size: 30px;\"><strong><span style=\"color: black;\">Botnet, AI und Deepfake <\/span><\/strong><\/h3>\n<p style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt; padding-left: 0in;\"><img decoding=\"async\" style=\"float: left; margin-left: 0px; margin-right: 10px;\" src=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/image-png-Aug-07-2024-05-09-15-2979-AM.webp\" width=\"293\" height=\"189\" \/>EU-Organisationen, einschlie\u00dflich KMU, Regierungen und das Milit\u00e4r, haben diese Angriffsprobleme erkannt. Botnets, die tats\u00e4chliche Nutzer simulieren, sind ein beunruhigender Trend, insbesondere im Hinblick auf die Manipulation unserer Online-Umfragen und Wahlen. KI-gest\u00fctzte Botnets sind noch schwieriger zu erkennen. KI hat den Hackern mehr M\u00f6glichkeiten er\u00f6ffnet, ihre Botnetze schneller zu ver\u00e4ndern, wenn sie blockiert werden.<\/p>\n<p style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt; padding-left: 0in;\">KI spielt auch bei der Erstellung von gef\u00e4lschten Inhalten eine Rolle. Bilder, Stimmen und Texte werden Opfer von Deepfake. Das Bild eines Politikers, der vor einer Menschenmenge auftritt, existiert nicht, die Stimme eines S\u00e4ngers wird nachgeahmt, und Textinhalte werden durch Deepfake ver\u00e4ndert.<\/p>\n<h3 style=\"text-align: justify; font-size: 30px;\"><strong><span style=\"color: black;\">Kritische Infrastruktur <\/span><\/strong><\/h3>\n<p style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt; padding-left: 0in;\">\u00dcberall in der EU werden kritische Infrastrukturen wie Kernkraftwerke, Windkraftanlagen und Wasserversorgungssysteme immer mehr zur Zielscheibe. Viele dieser Anlagen haben Cybersecurity-Schutzsysteme der n\u00e4chsten Generation implementiert, darunter KI-f\u00e4hige NGFW, fortschrittliche E-Mail-Sicherheit und XDR. Mehrere kritische Infrastrukturen arbeiten noch immer mit \u00e4lteren Betriebstechnologien (OT) und industriellen Kontrollsystemen. Viele dieser Legacy-Plattformen migrieren weiter zu IoT-Architekturen und -Ger\u00e4ten, um das Risiko zu verringern. Trotz der Umstellung auf IoT sind diese Ger\u00e4te anf\u00e4llig f\u00fcr Cyberangriffe.<strong><span style=\"font-size: 23px;\">\u00a0<\/span><\/strong><\/p>\n<h2><strong><span style=\"font-size: 23px;\">Was ist Cyber-Diplomatie in der EU?<\/span><\/strong><\/h2>\n<p style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt; padding-left: 0in;\"><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin-left: 0px; margin-right: 10px;\" src=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/image-png-Aug-07-2024-05-09-25-7519-AM.webp\" width=\"353\" height=\"235\" \/>Cyberdiplomatie r\u00fcckt immer mehr in den Fokus von CIOs und CISOs in der EU. Viele Cyberangriffe \u00fcberschreiten weiterhin die Grenzen der EU. Trotz der EU-Compliance-Vorschriften zur Regelung der Cybersicherheit sind eine ausgezeichnete Partnerschaft, Koordination und Zusammenarbeit von gr\u00f6\u00dfter Bedeutung.<\/p>\n<p style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt; padding-left: 0in;\">Ein bekanntes Projekt, das urspr\u00fcnglich von der Deutschen Stiftung Friedensforschung (DFS) und dem Bundesministerium f\u00fcr Bildung und Forschung gef\u00f6rdert wurde, schuf &#8222;The Cyber Normative Power of Factual &#8211; Cyber Diplomacy and State Practice&#8220;<\/p>\n<p>.<\/p>\n<p style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt; padding-left: 0in;\">Die Grundlage dieses Projekts ist es, besser zu verstehen, wie die einzelnen Mitgliedsstaaten Cyber-Operationen einsetzen, und gleichzeitig ein positives Modell f\u00fcr den Austausch zu schaffen, um die grenz\u00fcberschreitende Koordination zu f\u00f6rdern.<\/p>\n<h2><strong><span style=\"font-size: 23px;\">Aktualisierte EU-Compliance-Verordnungen f\u00fcr 2024<\/span><\/strong><\/h2>\n<p style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt; padding-left: 0in;\">Im Jahr 2024 wurden mehrere EU-Compliance-Vorschriften eingef\u00fchrt oder gegen\u00fcber einer fr\u00fcheren Version aktualisiert.<\/p>\n<h3><strong><span style=\"font-size: 18px; color: black;\">AI-Gesetz von 2024<\/span><\/strong><\/h3>\n<p style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt; padding-left: 0in;\">&#8222;Das im Februar 2024 errichtete Europ\u00e4ische Amt f\u00fcr K\u00fcnstliche Intelligenz setzt das <a href=\"https:\/\/digital-strategy.ec.europa.eu\/en\/policies\/regulatory-framework-ai\">AI-Gesetz<\/a><a href=\"https:\/\/digital-strategy.ec.europa.eu\/en\/policies\/regulatory-framework-ai\">KI-Gesetz<\/a> mit den Mitgliedsstaaten durch. Es stellt sicher, dass KI-Technologien die Menschenw\u00fcrde, die Rechte und das Vertrauen respektieren, und f\u00f6rdert die Zusammenarbeit, Innovation und Forschung im Bereich der KI.<\/p>\n<p style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt; padding-left: 0in;\">Es engagiert sich auch im internationalen Dialog und in der Zusammenarbeit im Bereich der KI-Governance f\u00fcr eine globale Ausrichtung. Das Europ\u00e4ische B\u00fcro f\u00fcr K\u00fcnstliche Intelligenz will Europa als f\u00fchrend in der ethischen und nachhaltigen Entwicklung der KI positionieren.&#8220;<\/p>\n<p style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt; padding-left: 0in;\">Das KI-Gesetz enth\u00e4lt Regeln f\u00fcr Transparenz, Risikomanagement, Tests, Berichterstattung \u00fcber Vorf\u00e4lle und Cybersicherheit f\u00fcr KI-Modelle.<\/p>\n<h3><strong><span style=\"font-size: 18px; color: black;\">NIS2 <\/span><\/strong><\/h3>\n<p style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt; padding-left: 0in;\">Die <a href=\"\/de\/nis2-directive-compliance\" target=\"_blank\" rel=\"noopener\"><span style=\"color: #1155cc;\">NIS2-Richtlinie<\/span><\/a>, die 2023 umgesetzt wird, aktualisiert die 2016 eingef\u00fchrten EU-Cybersicherheitsvorschriften und verbessert den Rechtsrahmen, um ihn an die zunehmende Digitalisierung und die sich st\u00e4ndig ver\u00e4ndernden Cybersicherheitsbedrohungen anzupassen. Mit dieser Aktualisierung wurde der Geltungsbereich der Cybersicherheitsvorschriften auf weitere Sektoren und Einrichtungen ausgedehnt, was letztlich die F\u00e4higkeit \u00f6ffentlicher und privater Organisationen, der zust\u00e4ndigen Beh\u00f6rden und der EU verbessert, wirksam auf Vorf\u00e4lle zu reagieren und die Widerstandsf\u00e4higkeit zu verbessern.<\/p>\n<h3><strong><span style=\"font-size: 18px; color: black;\">DORA<\/span><\/strong><\/h3>\n<p style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt; padding-left: 0in;\">&#8222;Der Digital Operational Resilience Act (<a href=\"https:\/\/www.eiopa.europa.eu\/digital-operational-resilience-act-dora_en\"><span style=\"color: #1155cc;\">DORA<\/span><\/a>) ist eine EU-weite Richtlinie, die ab 2025 vollst\u00e4ndig durchsetzbar sein wird.&#8220; Ihr Ziel ist es, die Bereitschaft und den Schutz im Bereich der Cybersicherheit zu verbessern, insbesondere f\u00fcr den Finanzsektor. DORA gilt f\u00fcr alle Kreditinstitute, Zahlungsverkehrs- und Kontoinformationsdienstleister. In der Richtlinie wurden mehrere Anforderungen an die Netzwerk- und Systemsicherheit ver\u00f6ffentlicht, die alle Finanzinstitute umsetzen m\u00fcssen.<\/p>\n<p style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt; padding-left: 0in;\">Diese Anforderungen umfassen:<\/p>\n<ul>\n<li style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 0.0001pt;\">Risikomanagement<\/li>\n<li>Berichterstattung \u00fcber Vorf\u00e4lle<\/li>\n<li>Pr\u00fcfung der digitalen Ausfallsicherheit<\/li>\n<li style=\"margin-top: 0in; margin-right: 0in; margin-bottom: 12pt;\">Informationsaustausch.<\/li>\n<\/ul>\n<h3><strong><span style=\"font-size: 18px; color: black;\">Digitales Gewaltschutzgesetz (Deutschland)<\/span><\/strong><\/h3>\n<p style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt; padding-left: 0in;\">&#8222;Das Europ\u00e4ische Gesetz \u00fcber digitale Dienste (<a href=\"https:\/\/commission.europa.eu\/strategy-and-policy\/priorities-2019-2024\/europe-fit-digital-age\/digital-services-act_en#:~:text=Digital%20Services%20Act%20(DSA)%20\u00dcbersicht,und%20die%20Verbreitung%20von%20Desinformation.\"><span style=\"color: #1155cc;\">DSA<\/span><\/a>) wird ab dem 17. Februar f\u00fcr alle Online-Plattformen gelten. Dieses Gesetz wird das deutsche Netzwerkdurchsetzungsgesetz (<a href=\"https:\/\/hateaid.org\/en\/mixed-feelings-digital-services-act-replaces-netzdg\/\"><span style=\"color: #1155cc;\">NetzDG<\/span><\/a>), das sich mit Hassverbrechen in sozialen Medien in Europa befasst. Nutzer in L\u00e4ndern mit fr\u00fcheren Regelungen werden davon profitieren, aber deutsche Nutzer brauchen m\u00f6glicherweise Hilfe, um R\u00fcckschl\u00e4ge zu \u00fcberwinden. &#8222;<\/p>\n<h3><strong><span style=\"font-size: 18px; color: black;\">Digitales Dienstleistungsgesetz &#8211; DSA (Deutschland)<\/span><\/strong><\/h3>\n<p style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt; padding-left: 0in;\">Benutzer, die online einkaufen oder nach dem EU-Gesetz \u00fcber digitale Dienste (<a href=\"https:\/\/digital-strategy.ec.europa.eu\/en\/policies\/digital-services-act-package\"><span style=\"color: #1155cc;\">DSA<\/span><\/a>) sorgen f\u00fcr dieses Vertrauen. &#8222;Die <a href=\"https:\/\/www.bundesnetzagentur.de\/SharedDocs\/Pressemitteilungen\/EN\/2024\/20240514_DSC.html\"><span style=\"color: #1155cc;\">DSA<\/span><\/a>verlangt ein Vorgehen gegen illegale Inhalte von digitalen Dienstleistern. Die gro\u00dfen Plattformen m\u00fcssen die Vorschriften bis zum 25. August 2023 erf\u00fcllen, was von der EU-Kommission \u00fcberwacht wird. Alle anderen Betreiber m\u00fcssen bis zum 17. Februar 2024 nachkommen.&#8220;<\/p>\n<p style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt; padding-left: 0in;\">In Deutschland wird die Bundesnetzagentur, die Bundesnetzagentur nach dem Gesetz \u00fcber digitale Dienste, die Einhaltung der Vorschriften \u00fcberwachen.&#8220;<\/p>\n<h2><strong><span style=\"font-size: 23px;\">Wie unterst\u00fctzen MDR-Dienste die Einhaltung der EU-Vorgaben?<\/span><\/strong><\/h2>\n<p style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt; padding-left: 0in;\">Alle EU-Mandate verlangen von Unternehmen, dass sie ihre Systeme, Ger\u00e4te und Daten \u00fcberwachen, um sicherzustellen, dass sie die besten Verfahren zum Schutz personenbezogener Daten anwenden. Diese Mandate erfordern auch eine kontinuierliche \u00dcberwachung, Reaktion auf Vorf\u00e4lle, Benachrichtigung \u00fcber die Einhaltung der Vorschriften und Berichterstattung. Organisationen, denen die finanziellen Mittel und der Zugang zu Sicherheitsingenieuren fehlen, profitieren von der Beauftragung eines <a href=\"https:\/\/www.forenova.com\/case-study\/global-newspaper-novamdr\"><span style=\"color: #1155cc;\">MDR-Anbieter<\/span><\/a> wie ForeNova.<\/p>\n<p style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt; padding-left: 0in;\">ForeNovas MDR und verwaltete <a href=\"https:\/\/www.forenova.com\/lightweight-siem\"><span style=\"color: #1155cc;\">SIEM<\/span><\/a> sind mit diesen EU-Mandaten gut vereinbar. Unternehmen, die die Anforderungen an die Sicherheitsberichterstattung und Wartung ihrer Cybersicherheits-Pr\u00e4ventionsarchitektur nicht erf\u00fcllen k\u00f6nnen, m\u00fcssen einen wirtschaftlichen und technologischen Anwendungsfall entwickeln.<\/p>\n<h2><strong><span style=\"font-size: 23px;\">CIOs und CISOs, die einen wirtschaftlichen Nutzen f\u00fcr MDR-Dienste entwickeln<\/span><\/strong><\/h2>\n<p style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt; padding-left: 0in;\">Entwicklung eines <a href=\"https:\/\/www.forenova.com\/mdr-soc-calculator\"><span style=\"color: #1155cc;\">wirtschaftlichen <\/span><\/a>und technischen Argumente f\u00fcr die Finanzierung eines MDR-Engagements beginnt damit, dass die Unternehmensleitung die Verpflichtung ihres jeweiligen Unternehmens zur Einhaltung der verschiedenen EU-Vorschriften und -Regelungen versteht.<\/p>\n<ul>\n<li style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 0.0001pt;\">Verf\u00fcgt die Organisation \u00fcber die erforderlichen Mittel, um die richtige Anzahl von SecOps-Ingenieuren f\u00fcr einen 24&#215;7-Betrieb einzustellen und zu halten?<\/li>\n<li>Hat die Organisation die finanziellen Mittel, um ihre Sicherheitsoperationen zu erweitern, um der Zunahme von Cyberangriffen zu begegnen und gleichzeitig das Burnout der Mitarbeiter zu reduzieren?<\/li>\n<li>Stellt die Organisation Mittel zur Verf\u00fcgung, um die derzeitige Cybersicherheitsarchitektur und die unterst\u00fctzenden Systeme in Zukunft zu erproben?<\/li>\n<li style=\"margin-top: 0in; margin-right: 0in; margin-bottom: 12pt;\">Erwartet die Organisation aufgrund der Verluste durch den j\u00fcngsten Ransomware-Angriff h\u00f6here Cyberversicherungspr\u00e4mien?<\/li>\n<\/ul>\n<p style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt; padding-left: 0in;\">Diese grundlegenden Fragen helfen Unternehmen bei der Entscheidung, ob sie die finanziellen Mittel haben, um ihr SecOps-Team zu besetzen, oder ob sie ein MDR-Engagement mit Firmen wie ForeNova in Betracht ziehen sollten.<\/p>\n<p style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt; padding-left: 0in;\">Wenn eine dieser Fragen mit &#8222;Nein&#8220; beantwortet wird, sieht ein Unternehmen in einem MDR-Einsatz oft die einzige M\u00f6glichkeit, seine Compliance- und Regulierungsanforderungen zu erf\u00fcllen.<\/p>\n<h2><strong><span style=\"font-size: 23px;\">Abschluss <\/span><\/strong><\/h2>\n<p style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt; padding-left: 0in;\">EU-Organisationen erkennen die Notwendigkeit, eine flexible Cybersicherheitsarchitektur zu schaffen, einschlie\u00dflich der Einbeziehung von KI- und ML-Verteidigungstools, um Cross-Attacken zu stoppen. KI-Tools, die in der erweiterten Erkennung und Reaktion (XDR) eingesetzt werden, nutzen KI, um anhand der erfassten Sicherheitstelemetrie von verschiedenen Endpunkten, Hosts und Netzwerkger\u00e4ten innerhalb des Unternehmensnetzwerks Anzeichen von Cyberangriffen besser zu erkennen.<\/p>\n<p style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt; padding-left: 0in;\">Ohne MDR-F\u00e4higkeiten oder Investitionen in Personal, \u00dcberwachungsl\u00f6sungen und automatisierte Reaktion auf Vorf\u00e4lle drohen den meisten KMU in der EU zahllose Geldstrafen und Gerichtsverfahren, weil sie es vers\u00e4umt haben, personenbezogene Daten, Finanzdaten und Daten aus dem Gesundheitswesen zu sch\u00fctzen.<\/p>\n<h2><strong><span style=\"font-size: 23px;\">Warum ForeNova?<\/span><\/strong><\/h2>\n<p style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt; padding-left: 0in;\"><a href=\"\/de\/request-a-demo\" target=\"_blank\" rel=\"noopener\"><span style=\"color: #1155cc;\">ForeNova&#8217;s <\/span><\/a>MDR-Angebot, zusammen mit seinen verschiedenen Beratungs- und Bewertungsdiensten, hilft Unternehmen mit dem Wissen, einen robusteren Ansatz f\u00fcr die Cybersicherheit zu entwickeln, die potenziellen Auswirkungen von Angriffen der n\u00e4chsten Generation zu reduzieren und die Kosten f\u00fcr Sicherheitsma\u00dfnahmen zu senken. Cybersecurity-Experten verstehen die komplexe Welt von SecOps, Compliance und Risiko. Ihr fundiertes Wissen hilft ihren Kunden, ihre Sicherheitsverpflichtungen zu erf\u00fcllen.<\/p>\n<p style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt; padding-left: 0in;\">Interessiert daran, MDR als Erg\u00e4nzung zu Ihren derzeitigen Sicherheitsma\u00dfnahmen (SecOps) einzusetzen?<\/p>\n<p style=\"margin-top: 12pt; margin-right: 0in; margin-bottom: 12pt; padding-left: 0in;\"><span style=\"font-size: 16px;\"><a href=\"https:\/\/www.forenova.com\/contact\"><span style=\"color: #1155cc;\">Klicken Sie hier<\/span><\/a><\/span>, um ein erstes Gespr\u00e4ch mit den MDR-Experten von ForeNova zu vereinbaren.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Lernen Sie wichtige Strategien, Einblicke in die Einhaltung von Vorschriften und bew\u00e4hrte Verfahren kennen, um die Cybersicherheit Ihres Unternehmens zu verbessern und den sich entwickelnden Bedrohungen einen Schritt voraus zu sein.<\/p>\n","protected":false},"author":1,"featured_media":3825,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[409],"tags":[423],"class_list":["post-4898","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-unkategorisiert","tag-cybersecurity"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Managed Detection and Response Playbook f\u00fcr CIOs und CISOs in der EU f\u00fcr 2024 - Forenova<\/title>\n<meta name=\"description\" content=\"Lernen Sie wichtige Strategien, Einblicke in die Einhaltung von Vorschriften und bew\u00e4hrte Verfahren kennen, um die Cybersicherheit Ihres Unternehmens zu verbessern und den sich entwickelnden Bedrohungen einen Schritt voraus zu sein.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.forenova.com\/de\/blog\/2024-managed-detection-and-response-mdr-playbook-for-cisos\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Managed Detection and Response Playbook f\u00fcr CIOs und CISOs in der EU f\u00fcr 2024 - Forenova\" \/>\n<meta property=\"og:description\" content=\"Lernen Sie wichtige Strategien, Einblicke in die Einhaltung von Vorschriften und bew\u00e4hrte Verfahren kennen, um die Cybersicherheit Ihres Unternehmens zu verbessern und den sich entwickelnden Bedrohungen einen Schritt voraus zu sein.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.forenova.com\/de\/blog\/2024-managed-detection-and-response-mdr-playbook-for-cisos\/\" \/>\n<meta property=\"og:site_name\" content=\"Forenova\" \/>\n<meta property=\"article:published_time\" content=\"2024-08-07T05:23:07+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-12-17T13:04:50+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/CISO-Playbook.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1786\" \/>\n\t<meta property=\"og:image:height\" content=\"940\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"ForeNova\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"ForeNova\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/2024-managed-detection-and-response-mdr-playbook-for-cisos\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/2024-managed-detection-and-response-mdr-playbook-for-cisos\/\"},\"author\":{\"name\":\"ForeNova\",\"@id\":\"https:\/\/www.forenova.com\/de\/#\/schema\/person\/853d5bf49545ee26b44d7b446df73bda\"},\"headline\":\"Managed Detection and Response Playbook f\u00fcr CIOs und CISOs in der EU f\u00fcr 2024\",\"datePublished\":\"2024-08-07T05:23:07+00:00\",\"dateModified\":\"2024-12-17T13:04:50+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/2024-managed-detection-and-response-mdr-playbook-for-cisos\/\"},\"wordCount\":1795,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.forenova.com\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/2024-managed-detection-and-response-mdr-playbook-for-cisos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/CISO-Playbook.png\",\"keywords\":[\"Cybersecurity\"],\"articleSection\":[\"Unkategorisiert\"],\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.forenova.com\/de\/blog\/2024-managed-detection-and-response-mdr-playbook-for-cisos\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/2024-managed-detection-and-response-mdr-playbook-for-cisos\/\",\"url\":\"https:\/\/www.forenova.com\/de\/blog\/2024-managed-detection-and-response-mdr-playbook-for-cisos\/\",\"name\":\"Managed Detection and Response Playbook f\u00fcr CIOs und CISOs in der EU f\u00fcr 2024 - Forenova\",\"isPartOf\":{\"@id\":\"https:\/\/www.forenova.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/2024-managed-detection-and-response-mdr-playbook-for-cisos\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/2024-managed-detection-and-response-mdr-playbook-for-cisos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/CISO-Playbook.png\",\"datePublished\":\"2024-08-07T05:23:07+00:00\",\"dateModified\":\"2024-12-17T13:04:50+00:00\",\"description\":\"Lernen Sie wichtige Strategien, Einblicke in die Einhaltung von Vorschriften und bew\u00e4hrte Verfahren kennen, um die Cybersicherheit Ihres Unternehmens zu verbessern und den sich entwickelnden Bedrohungen einen Schritt voraus zu sein.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/2024-managed-detection-and-response-mdr-playbook-for-cisos\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.forenova.com\/de\/blog\/2024-managed-detection-and-response-mdr-playbook-for-cisos\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/2024-managed-detection-and-response-mdr-playbook-for-cisos\/#primaryimage\",\"url\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/CISO-Playbook.png\",\"contentUrl\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/CISO-Playbook.png\",\"width\":1786,\"height\":940},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/2024-managed-detection-and-response-mdr-playbook-for-cisos\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.forenova.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Managed Detection and Response Playbook f\u00fcr CIOs und CISOs in der EU f\u00fcr 2024\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.forenova.com\/de\/#website\",\"url\":\"https:\/\/www.forenova.com\/de\/\",\"name\":\"Forenova\",\"description\":\"Forenova\",\"publisher\":{\"@id\":\"https:\/\/www.forenova.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.forenova.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.forenova.com\/de\/#organization\",\"name\":\"Forenova\",\"url\":\"https:\/\/www.forenova.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.forenova.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova_logo.webp\",\"contentUrl\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova_logo.webp\",\"width\":230,\"height\":41,\"caption\":\"Forenova\"},\"image\":{\"@id\":\"https:\/\/www.forenova.com\/de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.forenova.com\/de\/#\/schema\/person\/853d5bf49545ee26b44d7b446df73bda\",\"name\":\"ForeNova\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp\",\"url\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp\",\"contentUrl\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp\",\"caption\":\"ForeNova\"},\"sameAs\":[\"https:\/\/www.forenova.com\"],\"url\":\"https:\/\/www.forenova.com\/de\/author\/forenova\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Managed Detection and Response Playbook f\u00fcr CIOs und CISOs in der EU f\u00fcr 2024 - Forenova","description":"Lernen Sie wichtige Strategien, Einblicke in die Einhaltung von Vorschriften und bew\u00e4hrte Verfahren kennen, um die Cybersicherheit Ihres Unternehmens zu verbessern und den sich entwickelnden Bedrohungen einen Schritt voraus zu sein.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.forenova.com\/de\/blog\/2024-managed-detection-and-response-mdr-playbook-for-cisos\/","og_locale":"de_DE","og_type":"article","og_title":"Managed Detection and Response Playbook f\u00fcr CIOs und CISOs in der EU f\u00fcr 2024 - Forenova","og_description":"Lernen Sie wichtige Strategien, Einblicke in die Einhaltung von Vorschriften und bew\u00e4hrte Verfahren kennen, um die Cybersicherheit Ihres Unternehmens zu verbessern und den sich entwickelnden Bedrohungen einen Schritt voraus zu sein.","og_url":"https:\/\/www.forenova.com\/de\/blog\/2024-managed-detection-and-response-mdr-playbook-for-cisos\/","og_site_name":"Forenova","article_published_time":"2024-08-07T05:23:07+00:00","article_modified_time":"2024-12-17T13:04:50+00:00","og_image":[{"width":1786,"height":940,"url":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/CISO-Playbook.png","type":"image\/png"}],"author":"ForeNova","twitter_card":"summary_large_image","twitter_misc":{"Written by":"ForeNova","Est. reading time":"9 Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.forenova.com\/de\/blog\/2024-managed-detection-and-response-mdr-playbook-for-cisos\/#article","isPartOf":{"@id":"https:\/\/www.forenova.com\/de\/blog\/2024-managed-detection-and-response-mdr-playbook-for-cisos\/"},"author":{"name":"ForeNova","@id":"https:\/\/www.forenova.com\/de\/#\/schema\/person\/853d5bf49545ee26b44d7b446df73bda"},"headline":"Managed Detection and Response Playbook f\u00fcr CIOs und CISOs in der EU f\u00fcr 2024","datePublished":"2024-08-07T05:23:07+00:00","dateModified":"2024-12-17T13:04:50+00:00","mainEntityOfPage":{"@id":"https:\/\/www.forenova.com\/de\/blog\/2024-managed-detection-and-response-mdr-playbook-for-cisos\/"},"wordCount":1795,"commentCount":0,"publisher":{"@id":"https:\/\/www.forenova.com\/de\/#organization"},"image":{"@id":"https:\/\/www.forenova.com\/de\/blog\/2024-managed-detection-and-response-mdr-playbook-for-cisos\/#primaryimage"},"thumbnailUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/CISO-Playbook.png","keywords":["Cybersecurity"],"articleSection":["Unkategorisiert"],"inLanguage":"de-DE","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.forenova.com\/de\/blog\/2024-managed-detection-and-response-mdr-playbook-for-cisos\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.forenova.com\/de\/blog\/2024-managed-detection-and-response-mdr-playbook-for-cisos\/","url":"https:\/\/www.forenova.com\/de\/blog\/2024-managed-detection-and-response-mdr-playbook-for-cisos\/","name":"Managed Detection and Response Playbook f\u00fcr CIOs und CISOs in der EU f\u00fcr 2024 - Forenova","isPartOf":{"@id":"https:\/\/www.forenova.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.forenova.com\/de\/blog\/2024-managed-detection-and-response-mdr-playbook-for-cisos\/#primaryimage"},"image":{"@id":"https:\/\/www.forenova.com\/de\/blog\/2024-managed-detection-and-response-mdr-playbook-for-cisos\/#primaryimage"},"thumbnailUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/CISO-Playbook.png","datePublished":"2024-08-07T05:23:07+00:00","dateModified":"2024-12-17T13:04:50+00:00","description":"Lernen Sie wichtige Strategien, Einblicke in die Einhaltung von Vorschriften und bew\u00e4hrte Verfahren kennen, um die Cybersicherheit Ihres Unternehmens zu verbessern und den sich entwickelnden Bedrohungen einen Schritt voraus zu sein.","breadcrumb":{"@id":"https:\/\/www.forenova.com\/de\/blog\/2024-managed-detection-and-response-mdr-playbook-for-cisos\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.forenova.com\/de\/blog\/2024-managed-detection-and-response-mdr-playbook-for-cisos\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.forenova.com\/de\/blog\/2024-managed-detection-and-response-mdr-playbook-for-cisos\/#primaryimage","url":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/CISO-Playbook.png","contentUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/CISO-Playbook.png","width":1786,"height":940},{"@type":"BreadcrumbList","@id":"https:\/\/www.forenova.com\/de\/blog\/2024-managed-detection-and-response-mdr-playbook-for-cisos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.forenova.com\/de\/"},{"@type":"ListItem","position":2,"name":"Managed Detection and Response Playbook f\u00fcr CIOs und CISOs in der EU f\u00fcr 2024"}]},{"@type":"WebSite","@id":"https:\/\/www.forenova.com\/de\/#website","url":"https:\/\/www.forenova.com\/de\/","name":"Forenova","description":"Forenova","publisher":{"@id":"https:\/\/www.forenova.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.forenova.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/www.forenova.com\/de\/#organization","name":"Forenova","url":"https:\/\/www.forenova.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.forenova.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova_logo.webp","contentUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova_logo.webp","width":230,"height":41,"caption":"Forenova"},"image":{"@id":"https:\/\/www.forenova.com\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.forenova.com\/de\/#\/schema\/person\/853d5bf49545ee26b44d7b446df73bda","name":"ForeNova","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp","url":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp","contentUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp","caption":"ForeNova"},"sameAs":["https:\/\/www.forenova.com"],"url":"https:\/\/www.forenova.com\/de\/author\/forenova\/"}]}},"_links":{"self":[{"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/posts\/4898","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/comments?post=4898"}],"version-history":[{"count":0,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/posts\/4898\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/media\/3825"}],"wp:attachment":[{"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/media?parent=4898"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/categories?post=4898"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/tags?post=4898"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}