{"id":49460,"date":"2023-05-19T09:35:55","date_gmt":"2023-05-19T07:35:55","guid":{"rendered":"https:\/\/www.skaylink.com\/?p=49460"},"modified":"2025-08-15T14:52:32","modified_gmt":"2025-08-15T12:52:32","slug":"entra-verteidigungslinie-fuer-cybersicherheit","status":"publish","type":"post","link":"https:\/\/www.skaylink.com\/de\/insights\/blog\/entra-verteidigungslinie-fuer-cybersicherheit\/","title":{"rendered":"Die wichtigste Verteidigungslinie f\u00fcr Cybersicherheit"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"49460\" class=\"elementor elementor-49460\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-1dd34ef header-keyvisual-container e-flex e-con-boxed e-con e-parent\" data-id=\"1dd34ef\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7abd6569 elementor-align-left elementor-widget elementor-widget-breadcrumbs\" data-id=\"7abd6569\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"breadcrumbs.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<p id=\"breadcrumbs\"><span><span><a href=\"https:\/\/www.skaylink.com\/de\/\">Home<\/a><\/span><\/span><\/p>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-4ebf2263 e-con-full e-flex e-con e-child\" data-id=\"4ebf2263\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-4e7708a5 header-keyvisual-content e-con-full e-flex e-con e-child\" data-id=\"4e7708a5\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-219ec57f e-con-full e-flex e-con e-child\" data-id=\"219ec57f\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-f7cf6d6 elementor-widget elementor-widget-text-editor\" data-id=\"f7cf6d6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Blog<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6e5b9179 elementor-widget elementor-widget-heading\" data-id=\"6e5b9179\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h1 class=\"elementor-heading-title elementor-size-default\">Die wichtigste Verteidigungslinie f\u00fcr Cybersicherheit<\/h1>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-40587b48 e-flex e-con-boxed e-con e-parent\" data-id=\"40587b48\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-6ef2354d e-flex e-con-boxed e-con e-child\" data-id=\"6ef2354d\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-248dc645 e-flex e-con-boxed e-con e-child\" data-id=\"248dc645\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-200c9035 elementor-widget elementor-widget-text-editor\" data-id=\"200c9035\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t19. Mai 2023\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-2c05980a e-flex e-con-boxed e-con e-parent\" data-id=\"2c05980a\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-717108f8 e-con-full e-flex e-con e-child\" data-id=\"717108f8\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-70999802 elementor-widget elementor-widget-heading\" data-id=\"70999802\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Weshalb jedes Unternehmen eine Identity- &amp; Access-Strategie braucht \u2013 und wie Microsoft Entra dabei helfen kann<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1de0b5a1 elementor-widget elementor-widget-text-editor\" data-id=\"1de0b5a1\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Die wichtigste Verteidigungslinie f\u00fcr die Sicherheit einer Infrastruktur ist die Identit\u00e4t. Denn die richtige Identit\u00e4t gew\u00e4hrt einem User direkt oder indirekt Zugriff auf das gesamte Netz. Zugleich ist Identity &amp; Access in Unternehmen immer noch der Bereich, der mitunter am schw\u00e4chsten gesch\u00fctzt ist: Unterschiedliche Apps, Devices und Zugriffsebenen sorgen f\u00fcr immer komplexere Szenarien, die es abzusichern gilt. Microsoft hat deshalb mit\u00a0<a href=\"https:\/\/www.skaylink.com\/de\/insights\/blog\/microsoft-entra\/\" target=\"_blank\" rel=\"noopener\">Entra<\/a>\u00a0eine Produktfamilie erstellt, die hoch angepasste Sicherheit bei Identit\u00e4ten und Zugriffen erm\u00f6glich. Wir zeigen, mit welchen Herausforderungen im Bereich Identity &amp; Access Organisationen heute zu k\u00e4mpfen haben und welche Vorteile Entra hier bringt.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8fd3d3a elementor-widget elementor-widget-heading\" data-id=\"8fd3d3a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Identity &amp; Access \u2013 immer noch ein untersch\u00e4tztes Thema<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-fea9c3c elementor-widget elementor-widget-text-editor\" data-id=\"fea9c3c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Unsere digitale Welt w\u00e4chst exponentiell. Fr\u00fcher war man mit wenigen Kollegen \u00fcber \u00fcberschaubare Pfade verbunden und bewegte sich innerhalb eines geschlossenen Systems. Heute dagegen sind wir durch verschiedene Endger\u00e4te in unterschiedlichste Apps und Infrastrukturen eingeloggt. Millionen von Daten werden pro Sekunde zwischen Menschen, Maschinen, Ger\u00e4ten und Apps getauscht. Dadurch entsteht eine nahezu un\u00fcberschaubare Zahl an Angriffspunkten, um in ein Netzwerk zu gelangen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-019dc41 e-flex e-con-boxed e-con e-parent\" data-id=\"019dc41\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-6fea3d5 e-con-full e-flex e-con e-child\" data-id=\"6fea3d5\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-5d65666 elementor-widget elementor-widget-image\" data-id=\"5d65666\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t<figure class=\"wp-caption\">\n\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"768\" height=\"439\" src=\"https:\/\/www.skaylink.com\/wp-content\/uploads\/2023\/05\/09-Cyber-Signals-Issue-1__MSFTInsider_Article_Image_D_700x400_2x-768x439.jpg\" class=\"attachment-medium_large size-medium_large wp-image-49465\" alt=\"\" srcset=\"https:\/\/www.skaylink.com\/wp-content\/uploads\/2023\/05\/09-Cyber-Signals-Issue-1__MSFTInsider_Article_Image_D_700x400_2x-768x439.jpg 768w, https:\/\/www.skaylink.com\/wp-content\/uploads\/2023\/05\/09-Cyber-Signals-Issue-1__MSFTInsider_Article_Image_D_700x400_2x-300x171.jpg 300w, https:\/\/www.skaylink.com\/wp-content\/uploads\/2023\/05\/09-Cyber-Signals-Issue-1__MSFTInsider_Article_Image_D_700x400_2x-1024x585.jpg 1024w, https:\/\/www.skaylink.com\/wp-content\/uploads\/2023\/05\/09-Cyber-Signals-Issue-1__MSFTInsider_Article_Image_D_700x400_2x.jpg 1400w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/>\t\t\t\t\t\t\t\t\t\t\t<figcaption class=\"widget-image-caption wp-caption-text\">Schon die Umsetzung der Security-Grundlagen kann 98 Prozent der Angriffe stoppen<\/figcaption>\n\t\t\t\t\t\t\t\t\t\t<\/figure>\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-5d34ab7c e-flex e-con-boxed e-con e-parent\" data-id=\"5d34ab7c\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-63427e0b e-con-full e-flex e-con e-child\" data-id=\"63427e0b\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-16c96a7f elementor-widget elementor-widget-text-editor\" data-id=\"16c96a7f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Und noch immer ist es f\u00fcr Angreifer sehr einfach, sich \u00fcber schwache Passw\u00f6rter Einlass in die Infrastruktur von Unternehmen zu verschaffen. Die Einfachheit und die geringen Kosten solcher Attacken machen sie besonders effizient und attraktiv f\u00fcr Cyberkriminelle. Dabei w\u00fcrden schon die Umsetzung der Security-Grundlagen wie die Multifaktor-Authentifizierung (MFA) 98 Prozent der Angriffe wirksam abblocken. Allein: Nur 20 Prozent der Unternehmen setzen diese Grundlagen vollst\u00e4ndig ein.*<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6e01d32a elementor-widget elementor-widget-heading\" data-id=\"6e01d32a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Komplexe Risikoszenarien brauchen breit angelegte L\u00f6sungen<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-f9e985e elementor-widget elementor-widget-text-editor\" data-id=\"f9e985e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>F\u00fcr Unternehmen ist es deshalb besonders wichtig, sich um den Bereich Identity &amp; Access zu k\u00fcmmern. Aber die\u00a0Herausforderungen wachsen stetig. So soll etwa f\u00fcr User die Zugangserfahrung weitgehend barrierefrei sein, um effiziente Zusammenarbeit zu erm\u00f6glichen. Doch die Sicherheit der Infrastruktur darf nicht durch zu laxes Zugangsmanagement und zu breite Berechtigungen gef\u00e4hrdet werden.<\/p><p>Heute ist es nicht mehr m\u00f6glich, seine eigene Infrastruktur komplett gegen au\u00dfen abzuschotten. Doch genauso unm\u00f6glich ist es, die un\u00fcberschaubare Zahl an Zugriffsszenarien, die sich in einer modernen digitalen Infrastruktur ergeben, vorwegzunehmen. Hier sind darum breiter angelegte L\u00f6sungen gefragt, die einfach zu handhaben sind und die Komplexit\u00e4t nicht weiter ansteigen lassen. Microsoft Entra bietet als L\u00f6sungsfamilie genau das:<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-42bac98d e-flex e-con-boxed e-con e-parent\" data-id=\"42bac98d\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-54034dd1 e-con-full e-flex e-con e-child\" data-id=\"54034dd1\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-4aa40ea elementor-widget elementor-widget-image\" data-id=\"4aa40ea\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t<figure class=\"wp-caption\">\n\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"768\" height=\"453\" src=\"https:\/\/www.skaylink.com\/wp-content\/uploads\/2023\/05\/Infographic-AzureAD-Gemini-Update_RE4Y1dr-768x453.jpeg\" class=\"attachment-medium_large size-medium_large wp-image-49467\" alt=\"\" srcset=\"https:\/\/www.skaylink.com\/wp-content\/uploads\/2023\/05\/Infographic-AzureAD-Gemini-Update_RE4Y1dr-768x453.jpeg 768w, https:\/\/www.skaylink.com\/wp-content\/uploads\/2023\/05\/Infographic-AzureAD-Gemini-Update_RE4Y1dr-300x177.jpeg 300w, https:\/\/www.skaylink.com\/wp-content\/uploads\/2023\/05\/Infographic-AzureAD-Gemini-Update_RE4Y1dr.jpeg 1000w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/>\t\t\t\t\t\t\t\t\t\t\t<figcaption class=\"widget-image-caption wp-caption-text\">Azure Active Directory ist Teil der Entra-L\u00f6sungsfamilie<\/figcaption>\n\t\t\t\t\t\t\t\t\t\t<\/figure>\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-70364420 e-flex e-con-boxed e-con e-parent\" data-id=\"70364420\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-3c1c9cbe e-con-full e-flex e-con e-child\" data-id=\"3c1c9cbe\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-58187574 elementor-widget elementor-widget-heading\" data-id=\"58187574\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Entra<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4864a5f5 elementor-widget elementor-widget-text-editor\" data-id=\"4864a5f5\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Entra fasst alle Identity &amp; Access-L\u00f6sungen von Microsoft zusammen:\u00a0<a href=\"https:\/\/www.microsoft.com\/de-de\/security\/business\/identity-access\/azure-active-directory\" target=\"_blank\" rel=\"noopener\">Azure Active Directory (Azure AD)<\/a>, die CIEM-L\u00f6sung\u00a0<a href=\"https:\/\/www.microsoft.com\/de-de\/security\/business\/identity-access\/microsoft-entra-permissions-management?market=de\" target=\"_blank\" rel=\"noopener\">Entra Permissions Management<\/a>,\u00a0<a href=\"https:\/\/www.microsoft.com\/de-de\/security\/business\/identity-access\/microsoft-entra-verified-id\">Entra Verified ID<\/a>,\u00a0<a href=\"https:\/\/www.microsoft.com\/de-de\/security\/business\/identity-access\/microsoft-entra-workload-identities\" target=\"_blank\" rel=\"noopener\">Entra Workload Identities<\/a>\u00a0und\u00a0<a href=\"https:\/\/www.microsoft.com\/de-de\/security\/business\/identity-access\/microsoft-entra-identity-governance\" target=\"_blank\" rel=\"noopener\">Entra Identity Governance<\/a>. Die Idee dahinter: Ein sicherer Zugriff auf alles f\u00fcr alle, die berechtigt sind. Mit diesem Ansatz bietet Entra Unternehmen viele Vorteile:<\/p><ul><li><strong>Multi-Cloud-Szenarien<\/strong>\u00a0k\u00f6nnen effektiv gesch\u00fctzt und hochkomplexe Angriffe abgewehrt werden.<\/li><li><strong>Komplexit\u00e4t &amp; Kosten senken:<\/strong>\u00a0Mehrere eigenst\u00e4ndige Sicherheitsl\u00f6sungen, wie sie heute in der Regel im Einsatz sind, erh\u00f6hen die Komplexit\u00e4t zus\u00e4tzlich. Und sorgen f\u00fcr mehr administrativen Aufwand. Mit Entra lassen sich unterschiedliche L\u00f6sungen konsolidieren, Sicherheitsl\u00fccken schlie\u00dfen \u2013 und zugleich die Kosten um bis zu 60 Prozent senken.<\/li><li>Zugriffsentscheidungen k\u00f6nnen\u00a0<strong>in Echtzeit<\/strong>\u00a0getroffen werden.<\/li><li><strong>Egal, welche Art von Identit\u00e4t<\/strong>\u00a0es betrifft: \u00dcber Entra l\u00e4sst sie sich sichern und verwalten. Entra regelt den Zugriff der jeweiligen Identit\u00e4t auf jede Ressource.<\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d331a3b elementor-widget elementor-widget-text-editor\" data-id=\"d331a3b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-element elementor-element-243dde3b elementor-widget elementor-widget-text-editor\" data-id=\"243dde3b\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\"><div class=\"elementor-widget-container\"><p>Eine individuell angepasste Identity &amp; Access-Strategie mag also auf den ersten Blick aufw\u00e4ndig erscheinen. Sie lohnt sich in unserer digitalen Welt aber in mehrfacher Hinsicht, weil sie flexibel ist, sich z\u00fcgig anpassen l\u00e4sst und unter dem Strich Kosten spart. Wenn Sie also bereits Microsoft Azure Active Directory im Einsatz haben, informieren Sie sich \u00fcber die M\u00f6glichkeiten, die Entra-L\u00f6sungen Ihnen bieten. Als Microsoft-L\u00f6sungspartner f\u00fcr den Bereich Security beraten und unterst\u00fctzen wir Sie gern dabei!<\/p><\/div><\/div><div class=\"elementor-element elementor-element-9bfc127 elementor-widget elementor-widget-text-editor\" data-id=\"9bfc127\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\"><div class=\"elementor-widget-container\"><h6>* (Microsoft Digital Defense Report, 2021).<\/h6><\/div><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Weshalb jedes Unternehmen eine Identity &#038; Access-Strategie braucht \u2013 und wie Microsoft Entra dabei helfen kann<\/p>\n","protected":false},"author":14,"featured_media":49461,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[26],"tags":[125,126],"class_list":["post-49460","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","tag-microsoft","tag-security"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.skaylink.com\/de\/wp-json\/wp\/v2\/posts\/49460","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.skaylink.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.skaylink.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.skaylink.com\/de\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/www.skaylink.com\/de\/wp-json\/wp\/v2\/comments?post=49460"}],"version-history":[{"count":14,"href":"https:\/\/www.skaylink.com\/de\/wp-json\/wp\/v2\/posts\/49460\/revisions"}],"predecessor-version":[{"id":88575,"href":"https:\/\/www.skaylink.com\/de\/wp-json\/wp\/v2\/posts\/49460\/revisions\/88575"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.skaylink.com\/de\/wp-json\/wp\/v2\/media\/49461"}],"wp:attachment":[{"href":"https:\/\/www.skaylink.com\/de\/wp-json\/wp\/v2\/media?parent=49460"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.skaylink.com\/de\/wp-json\/wp\/v2\/categories?post=49460"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.skaylink.com\/de\/wp-json\/wp\/v2\/tags?post=49460"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}