{"id":5218,"date":"2021-09-10T10:00:00","date_gmt":"2021-09-10T10:00:00","guid":{"rendered":"https:\/\/www.forenova.com\/blog\/3-einfache-wege-ein-unternehmen-anzugreifen\/"},"modified":"2024-11-28T07:06:03","modified_gmt":"2024-11-28T07:06:03","slug":"3-einfache-wege-ein-unternehmen-anzugreifen","status":"publish","type":"post","link":"https:\/\/www.forenova.com\/de\/blog\/3-einfache-wege-ein-unternehmen-anzugreifen\/","title":{"rendered":"3 einfache Wege, ein Unternehmen anzugreifen"},"content":{"rendered":"<p>Moderne technologische Innovationen haben die Art und Weise, wie Organisationen arbeiten, durcheinander gebracht. Die Unternehmen wechseln immer schneller in die Cloud. Und dabei ver\u00e4ndern sie ihre Anwendungslandschaft mit Cloud-nativen Microservices und SaaS-L\u00f6sungen. Diese Ver\u00e4nderungen haben die Angriffsfl\u00e4che erheblich vergr\u00f6\u00dfert und gleichzeitig zahllose blinde Flecken geschaffen, die Unternehmen heute viel anf\u00e4lliger machen als je zuvor. Mit der zunehmenden Verbreitung von \u00f6ffentlich zug\u00e4nglichen Anwendungen sind die Benutzer einer wachsenden Zahl von Bedrohungen ausgesetzt.\u00a0Und die Sicherheitsbereitschaft von Unternehmen ist heute viel h\u00e4ufiger als je zuvor ein Thema in den Vorstandsetagen. \u00a0\u00a0<\/p>\n<p><!--more--><\/p>\n<p>Daher\u00a0ist es f\u00fcr Sicherheitsexperten immer wichtiger geworden, die h\u00e4ufigsten Arten von\u00a0Cyberangriffen\u00a0zu erkennen und zu verstehen.\u00a0\u00a0<\/p>\n<h1><span style=\"color: #131d26;\">H\u00e4ufige Bedrohungen, die Unternehmen \u00fcberrumpeln\u00a0<\/span><\/h1>\n<h2><span style=\"font-family: Tahoma, Arial, Helvetica, sans-serif; font-size: 14px;\">Denial-of-Service (DoS)<\/span><\/h2>\n<p>DoS-Angriffe geh\u00f6ren zu den einfachsten in einer komplexen Hierarchie von potenziellen Bedrohungen. Sie funktionieren nach dem Prinzip, dass ein Ger\u00e4t so ausgelastet wird, dass es seine Aufgabe nicht mehr erf\u00fcllen kann. Jedes vernetzte Ger\u00e4t hat eine bestimmte Kapazit\u00e4t, die es nutzen kann, wenn es verbunden ist. Eine Drosselung der Bandbreite f\u00fchrt zu wenig oder gar keinem Datenverkehr und l\u00e4sst die Anwendung oder das Ger\u00e4t ausfallen. \u00a0<\/p>\n<p>Ein einfacher DoS-Angriff kann von einem vernetzten Ger\u00e4t ausgef\u00fchrt werden, das seine gesamte verf\u00fcgbare Kapazit\u00e4t auf ein anderes vernetztes Ger\u00e4t mit weniger Kapazit\u00e4t konzentriert. Der Angriff ist zwar destruktiv, aber das Ziel kann nachvollziehen, woher der Angriff stammt und Ma\u00dfnahmen ergreifen, entweder auf legalem Wege oder durch Gegenwehr. \u00a0<\/p>\n<h2><span style=\"font-weight: bold;\">Verteilter Denial-of-Service (DDoS)<\/span> \u00a0<\/h2>\n<p>Bei DDoS-Angriffen verwendet der Angreifer kein Ger\u00e4t, um Datenverkehr zu senden, sondern er \u00fcbernimmt die Kontrolle \u00fcber eine Gruppe ausgenutzter Knotenpunkte, um den Angriff durchzuf\u00fchren. Der Weg zum Angreifer ist somit indirekt und viel schwieriger zu verfolgen.\u00a0Malware. \u00a0\u00a0<\/p>\n<p>Malware, auch bekannt als b\u00f6sartige Software, umfasst Angriffsmethoden wie das Einschleusen von Codeschnipseln, Viren, W\u00fcrmer, Rootkits, Spyware, Trojaner, Spam und Adware. Diese Methoden unterscheiden sich in ihrer Funktionsweise von anderen, nutzen aber einen Teil eines Zielsystems aus &#8211; einschlie\u00dflich der Benutzer. \u00a0<\/p>\n<p>Aufkl\u00e4rungsangriffe sind Angriffe zum Sammeln von Daten, die sowohl in logischen als auch in physischen Systemen stattfinden. Die Exfiltration von Daten erfolgt durch das Aussp\u00e4hen des Netzwerkverkehrs oder durch Social Engineering wie Phishing. Einige g\u00e4ngige Beispiele f\u00fcr Aufkl\u00e4rungsangriffe sind Packet Sniffing, Ping Sweeping, Port Scanning usw. Die logische Form von Aufkl\u00e4rungs-Port-Scans ist die R\u00fcckgabe von Daten \u00fcber eine IP-Adresse, die auf Port 443 f\u00fcr HTTPS-Verkehr lauscht, so dass der Hacker wei\u00df, dass er einen auf HTTPS ausgerichteten Angriff versuchen kann. \u00a0<\/p>\n<h2>Malware<\/h2>\n<p>Malware, auch bekannt als b\u00f6sartige Software, umfasst Angriffsmethoden wie das Einschleusen von Codeschnipseln, Viren, W\u00fcrmer, Rootkits, Spyware, Trojaner, Spam und Adware. Diese Methoden unterscheiden sich in ihrer Funktionsweise von anderen, nutzen aber einen Teil eines Zielsystems aus &#8211; einschlie\u00dflich der Benutzer.\u00a0Aufkl\u00e4rungsangriffe sind Angriffe zum Sammeln von Daten, die sowohl in logischen als auch in physischen Systemen stattfinden. Die Exfiltration von Daten erfolgt durch das Aussp\u00e4hen des Netzwerkverkehrs oder durch Social Engineering-Methoden wie Phishing. Einige g\u00e4ngige Beispiele f\u00fcr Aufkl\u00e4rungsangriffe sind <a href=\"https:\/\/www.techopedia.com\/definition\/4113\/sniffer\">Packet Sniffing<\/a>,<a href=\"https:\/\/www.tripwire.com\/state-of-security\/featured\/common-basic-port-scanning-techniques\/\">Ping Sweeping, Port Scanning<\/a> usw. Die logische Form von Aufkl\u00e4rungs-Port-Scans ist die R\u00fcckgabe von Daten \u00fcber eine IP-Adresse, die auf Port 443 f\u00fcr HTTPS-Verkehr lauscht, so dass der Hacker wei\u00df, dass er einen auf HTTPS ausgerichteten Angriff versuchen kann. \u00a0<\/p>\n<p>Es ist in der Tat ein Wunschtraum zu glauben, dass die Netzwerkinfrastruktur eines Unternehmens sicher und gesch\u00fctzt ist. Daher ist es wichtig, sich auf den Einsatz einer Sicherheitsl\u00f6sung zu konzentrieren, die ein breites Spektrum b\u00f6sartiger Bedrohungsvektoren erkennen kann, indem sie den Nord-S\u00fcd- und den Ost-West-Verkehr im Blick beh\u00e4lt. Eine gut konzipierte Netzwerksicherheitsinfrastruktur verf\u00fcgt zwar \u00fcber mehrere Schutzebenen und umfasst L\u00f6sungen, die sowohl ein breites als auch ein enges Sichtfeld haben, aber es besteht ein Bedarf an einer tieferen Pr\u00fcfung der Bedrohungen, die auch das Verst\u00e4ndnis der Beziehungen zwischen verschiedenen Indikatoren f\u00fcr eine Gef\u00e4hrdung umfasst. Der Grundgedanke hinter einer tieferen Inspektion ist, dass sie die Hyperaggregation von Ereignissen von allen Endpunkten erm\u00f6glicht und einen genaueren Einblick in die seitlichen Bewegungen von Bedrohungen bietet. \u00a0\u00a0<\/p>\n\n\n<div class=\"wp-block-buttons is-content-justification-left is-layout-flex wp-container-core-buttons-is-layout-fdcfc74e wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button custom_cta_button\"><a class=\"wp-block-button__link wp-element-button\" href=\"\/de\/nis2-directive-webinar\/\"><strong>Watch the webinar<\/strong><\/a><\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>H\u00e4ufige Bedrohungen, die Unternehmen \u00fcberrumpeln<\/p>\n","protected":false},"author":1,"featured_media":4052,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[409],"tags":[423,456,467],"class_list":["post-5218","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-unkategorisiert","tag-cybersecurity","tag-erkennung-von-bedrohungen","tag-ndr"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>3 einfache Wege, ein Unternehmen anzugreifen<\/title>\n<meta name=\"description\" content=\"H\u00e4ufige Bedrohungen, die Unternehmen \u00fcberrumpeln\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.forenova.com\/de\/blog\/3-einfache-wege-ein-unternehmen-anzugreifen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"3 einfache Wege, ein Unternehmen anzugreifen\" \/>\n<meta property=\"og:description\" content=\"H\u00e4ufige Bedrohungen, die Unternehmen \u00fcberrumpeln\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.forenova.com\/de\/blog\/3-einfache-wege-ein-unternehmen-anzugreifen\/\" \/>\n<meta property=\"og:site_name\" content=\"Forenova\" \/>\n<meta property=\"article:published_time\" content=\"2021-09-10T10:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-28T07:06:03+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/iStock-1137271252-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1440\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"ForeNova\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"ForeNova\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/3-einfache-wege-ein-unternehmen-anzugreifen\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/3-einfache-wege-ein-unternehmen-anzugreifen\/\"},\"author\":{\"name\":\"ForeNova\",\"@id\":\"https:\/\/www.forenova.com\/de\/#\/schema\/person\/853d5bf49545ee26b44d7b446df73bda\"},\"headline\":\"3 einfache Wege, ein Unternehmen anzugreifen\",\"datePublished\":\"2021-09-10T10:00:00+00:00\",\"dateModified\":\"2024-11-28T07:06:03+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/3-einfache-wege-ein-unternehmen-anzugreifen\/\"},\"wordCount\":700,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.forenova.com\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/3-einfache-wege-ein-unternehmen-anzugreifen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/iStock-1137271252-scaled.jpg\",\"keywords\":[\"Cybersecurity\",\"Erkennung von Bedrohungen\",\"NDR\"],\"articleSection\":[\"Unkategorisiert\"],\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.forenova.com\/de\/blog\/3-einfache-wege-ein-unternehmen-anzugreifen\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/3-einfache-wege-ein-unternehmen-anzugreifen\/\",\"url\":\"https:\/\/www.forenova.com\/de\/blog\/3-einfache-wege-ein-unternehmen-anzugreifen\/\",\"name\":\"3 einfache Wege, ein Unternehmen anzugreifen\",\"isPartOf\":{\"@id\":\"https:\/\/www.forenova.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/3-einfache-wege-ein-unternehmen-anzugreifen\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/3-einfache-wege-ein-unternehmen-anzugreifen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/iStock-1137271252-scaled.jpg\",\"datePublished\":\"2021-09-10T10:00:00+00:00\",\"dateModified\":\"2024-11-28T07:06:03+00:00\",\"description\":\"H\u00e4ufige Bedrohungen, die Unternehmen \u00fcberrumpeln\",\"breadcrumb\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/3-einfache-wege-ein-unternehmen-anzugreifen\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.forenova.com\/de\/blog\/3-einfache-wege-ein-unternehmen-anzugreifen\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/3-einfache-wege-ein-unternehmen-anzugreifen\/#primaryimage\",\"url\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/iStock-1137271252-scaled.jpg\",\"contentUrl\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/iStock-1137271252-scaled.jpg\",\"width\":2560,\"height\":1440,\"caption\":\"digital city\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/3-einfache-wege-ein-unternehmen-anzugreifen\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.forenova.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"3 einfache Wege, ein Unternehmen anzugreifen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.forenova.com\/de\/#website\",\"url\":\"https:\/\/www.forenova.com\/de\/\",\"name\":\"Forenova\",\"description\":\"Forenova\",\"publisher\":{\"@id\":\"https:\/\/www.forenova.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.forenova.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.forenova.com\/de\/#organization\",\"name\":\"Forenova\",\"url\":\"https:\/\/www.forenova.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.forenova.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova_logo.webp\",\"contentUrl\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova_logo.webp\",\"width\":230,\"height\":41,\"caption\":\"Forenova\"},\"image\":{\"@id\":\"https:\/\/www.forenova.com\/de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.forenova.com\/de\/#\/schema\/person\/853d5bf49545ee26b44d7b446df73bda\",\"name\":\"ForeNova\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp\",\"url\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp\",\"contentUrl\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp\",\"caption\":\"ForeNova\"},\"sameAs\":[\"https:\/\/www.forenova.com\"],\"url\":\"https:\/\/www.forenova.com\/de\/author\/forenova\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"3 einfache Wege, ein Unternehmen anzugreifen","description":"H\u00e4ufige Bedrohungen, die Unternehmen \u00fcberrumpeln","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.forenova.com\/de\/blog\/3-einfache-wege-ein-unternehmen-anzugreifen\/","og_locale":"de_DE","og_type":"article","og_title":"3 einfache Wege, ein Unternehmen anzugreifen","og_description":"H\u00e4ufige Bedrohungen, die Unternehmen \u00fcberrumpeln","og_url":"https:\/\/www.forenova.com\/de\/blog\/3-einfache-wege-ein-unternehmen-anzugreifen\/","og_site_name":"Forenova","article_published_time":"2021-09-10T10:00:00+00:00","article_modified_time":"2024-11-28T07:06:03+00:00","og_image":[{"width":2560,"height":1440,"url":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/iStock-1137271252-scaled.jpg","type":"image\/jpeg"}],"author":"ForeNova","twitter_card":"summary_large_image","twitter_misc":{"Written by":"ForeNova","Est. reading time":"3 Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.forenova.com\/de\/blog\/3-einfache-wege-ein-unternehmen-anzugreifen\/#article","isPartOf":{"@id":"https:\/\/www.forenova.com\/de\/blog\/3-einfache-wege-ein-unternehmen-anzugreifen\/"},"author":{"name":"ForeNova","@id":"https:\/\/www.forenova.com\/de\/#\/schema\/person\/853d5bf49545ee26b44d7b446df73bda"},"headline":"3 einfache Wege, ein Unternehmen anzugreifen","datePublished":"2021-09-10T10:00:00+00:00","dateModified":"2024-11-28T07:06:03+00:00","mainEntityOfPage":{"@id":"https:\/\/www.forenova.com\/de\/blog\/3-einfache-wege-ein-unternehmen-anzugreifen\/"},"wordCount":700,"commentCount":0,"publisher":{"@id":"https:\/\/www.forenova.com\/de\/#organization"},"image":{"@id":"https:\/\/www.forenova.com\/de\/blog\/3-einfache-wege-ein-unternehmen-anzugreifen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/iStock-1137271252-scaled.jpg","keywords":["Cybersecurity","Erkennung von Bedrohungen","NDR"],"articleSection":["Unkategorisiert"],"inLanguage":"de-DE","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.forenova.com\/de\/blog\/3-einfache-wege-ein-unternehmen-anzugreifen\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.forenova.com\/de\/blog\/3-einfache-wege-ein-unternehmen-anzugreifen\/","url":"https:\/\/www.forenova.com\/de\/blog\/3-einfache-wege-ein-unternehmen-anzugreifen\/","name":"3 einfache Wege, ein Unternehmen anzugreifen","isPartOf":{"@id":"https:\/\/www.forenova.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.forenova.com\/de\/blog\/3-einfache-wege-ein-unternehmen-anzugreifen\/#primaryimage"},"image":{"@id":"https:\/\/www.forenova.com\/de\/blog\/3-einfache-wege-ein-unternehmen-anzugreifen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/iStock-1137271252-scaled.jpg","datePublished":"2021-09-10T10:00:00+00:00","dateModified":"2024-11-28T07:06:03+00:00","description":"H\u00e4ufige Bedrohungen, die Unternehmen \u00fcberrumpeln","breadcrumb":{"@id":"https:\/\/www.forenova.com\/de\/blog\/3-einfache-wege-ein-unternehmen-anzugreifen\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.forenova.com\/de\/blog\/3-einfache-wege-ein-unternehmen-anzugreifen\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.forenova.com\/de\/blog\/3-einfache-wege-ein-unternehmen-anzugreifen\/#primaryimage","url":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/iStock-1137271252-scaled.jpg","contentUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/iStock-1137271252-scaled.jpg","width":2560,"height":1440,"caption":"digital city"},{"@type":"BreadcrumbList","@id":"https:\/\/www.forenova.com\/de\/blog\/3-einfache-wege-ein-unternehmen-anzugreifen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.forenova.com\/de\/"},{"@type":"ListItem","position":2,"name":"3 einfache Wege, ein Unternehmen anzugreifen"}]},{"@type":"WebSite","@id":"https:\/\/www.forenova.com\/de\/#website","url":"https:\/\/www.forenova.com\/de\/","name":"Forenova","description":"Forenova","publisher":{"@id":"https:\/\/www.forenova.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.forenova.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/www.forenova.com\/de\/#organization","name":"Forenova","url":"https:\/\/www.forenova.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.forenova.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova_logo.webp","contentUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova_logo.webp","width":230,"height":41,"caption":"Forenova"},"image":{"@id":"https:\/\/www.forenova.com\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.forenova.com\/de\/#\/schema\/person\/853d5bf49545ee26b44d7b446df73bda","name":"ForeNova","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp","url":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp","contentUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp","caption":"ForeNova"},"sameAs":["https:\/\/www.forenova.com"],"url":"https:\/\/www.forenova.com\/de\/author\/forenova\/"}]}},"_links":{"self":[{"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/posts\/5218","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/comments?post=5218"}],"version-history":[{"count":0,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/posts\/5218\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/media\/4052"}],"wp:attachment":[{"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/media?parent=5218"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/categories?post=5218"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/tags?post=5218"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}