{"id":3577,"date":"2024-04-18T18:22:55","date_gmt":"2024-04-18T16:22:55","guid":{"rendered":"https:\/\/www.secida.com\/?p=3577"},"modified":"2024-08-20T17:33:01","modified_gmt":"2024-08-20T15:33:01","slug":"secida-im-april-2","status":"publish","type":"post","link":"https:\/\/www.secida.com\/en\/secida-im-april-2\/","title":{"rendered":"secida im April"},"content":{"rendered":"<div data-elementor-type=\"wp-post\" data-elementor-id=\"3577\" class=\"elementor elementor-3577\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-78f5d48 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"78f5d48\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-372512ab\" data-id=\"372512ab\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-43aa0415 elementor-widget elementor-widget-text-editor\" data-id=\"43aa0415\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h3 class=\"text-display-large-bold pt6\" dir=\"ltr\"><span data-scaffold-immersive-reader-title=\"\">Sichere Digitalisierung im April: Schwachstelle. Was nun? L\u00f6sungsans\u00e4tze f\u00fcr den Mittelstand<\/span><\/h3><p id=\"ember1036\" class=\"ember-view reader-content-blocks__paragraph\">Herzlich Willkommen zu unserem Newsletter!<\/p><p id=\"ember1037\" class=\"ember-view reader-content-blocks__paragraph\">Hier geben wir einen \u00dcberblick \u00fcber geplante Aktivit\u00e4ten und beleuchten jeden Monat einen Aspekt sicherer Digitalisierung.<\/p><p id=\"ember1038\" class=\"ember-view reader-content-blocks__paragraph\"><strong>Interessante Aktivit\u00e4ten im April:<\/strong><\/p><p id=\"ember1039\" class=\"ember-view reader-content-blocks__paragraph\">LinkedIn-Livestream am <strong>Donnerstag, den 18.04.2024, 12:00h: \u201eCyberKlartext. Julian Zaudig: Cybersicherheit aus juristischer Perspektive\u201c <\/strong>&#8211; mit Julian Zaudig, juristischer Experte f\u00fcr unternehmerische Sorgfaltspflichten im Umgang mit IT-Sicherheitsrisiken, und Sonna Barry, VP Business Development &amp; Strategy. Melden Sie sich <a class=\"app-aware-link\" href=\"https:\/\/www.linkedin.com\/events\/7183076417679618050\/comments\/\" target=\"_self\" data-test-app-aware-link=\"\">hier<\/a> an.<\/p><p id=\"ember1040\" class=\"ember-view reader-content-blocks__paragraph\">LinkedIn-Livestream am <strong>Dienstag, den 30.04.2024, 12:00h: \u201eWir sind gut abgesichert\u2026 oder?\u201d \u2013 Erfolgreicher IT-Betrieb f\u00fcr Manager\u201c <\/strong>&#8211; mit Alpha Barry, CEO secida AG, und Sonna Barry, VP Business Development &amp; Strategy. Melden Sie sich <a class=\"app-aware-link\" href=\"https:\/\/www.linkedin.com\/events\/7183771533943705603\/comments\/\" target=\"_self\" data-test-app-aware-link=\"\">hier<\/a> an.<\/p><p id=\"ember1041\" class=\"ember-view reader-content-blocks__paragraph\"><strong>Sichere Digitalisierung im April: Schwachstelle. Was nun? L\u00f6sungsans\u00e4tze f\u00fcr den Mittelstand<\/strong><\/p><p id=\"ember1042\" class=\"ember-view reader-content-blocks__paragraph\">Sie bevorzugen ein Video zum Thema? Unseren 30-Minuten-Talk zum Thema finden Sie <a class=\"app-aware-link\" href=\"https:\/\/www.linkedin.com\/events\/7171784230891339776\/comments\/\" target=\"_self\" data-test-app-aware-link=\"\">hier<\/a>.<\/p><blockquote id=\"ember1043\" class=\"ember-view\"><p>Was ist eine Schwachstelle in der IT-Infrastruktur?<\/p><\/blockquote><p id=\"ember1044\" class=\"ember-view reader-content-blocks__paragraph\">Schwachstellen in IT-Systemen entstehen h\u00e4ufig durch die Nutzung eines veralteten Stands von Betriebssystem oder Software. Sicherheitsforscher melden immer wieder, dass bestimmte Versionen einer Software Schwachstellen haben, die Angreifer ausnutzen k\u00f6nnen. Nach Bekanntwerden der Information bem\u00fcht sich der Anbieter in der Regel die Schwachstelle schnellstm\u00f6glich zu beheben und gibt seine L\u00f6sung als Patch oder Update an seine Kunden weiter. Auch ein Fehler in der Konfiguration eines Betriebssystems kann zu einer Schwachstelle f\u00fchren. Oder Anbieter f\u00fcgen Software-Bibliotheken in ihre L\u00f6sung ein, die ihrerseits Schwachstellen enthalten. So passiert es, dass pl\u00f6tzlich viele Anbieter gleichzeitig betroffen sind. Wir erinnern uns z.B. an die Situation rund um Log4J, eine Schwachstelle in der Java-Software-Bibliothek.<\/p><blockquote id=\"ember1045\" class=\"ember-view\"><p>Es ist f\u00fcr Unternehmen generell sinnvoll, sich regelm\u00e4\u00dfig einen \u00dcberblick \u00fcber potenzielle Schwachstellen in betriebseigenen Systemen und eingesetzter Software zu verschaffen.<\/p><\/blockquote><p id=\"ember1046\" class=\"ember-view reader-content-blocks__paragraph\">Nach deren Erkennen m\u00fcssen sie kategorisiert und m\u00f6glichst schnell behoben werden. Hat das Unternehmen den Betrieb der IT-Infrastruktur ganz oder in Teilen an einen Dienstleister vergeben, sollte sichergestellt werden, dass dieser sich regelm\u00e4\u00dfig mit der Thematik auseinandersetzt.<\/p><blockquote id=\"ember1047\" class=\"ember-view\"><p>Wo sind Software-Schwachstellen gelistet? Und was dann?<\/p><\/blockquote><p id=\"ember1048\" class=\"ember-view reader-content-blocks__paragraph\">Es gibt Bibliotheken im Netz, die identifizierte Schwachstellen auflisten und nach bestimmten Kriterien das mit Ihnen einhergehende Risiko definieren. Bei bis einer zu einer f\u00fcnfstelligen Menge von Eintr\u00e4ge ist eine pers\u00f6nliche und manuelle Analyse nur mit hohem Aufwand m\u00f6glich. F\u00fcr eine effektive Auswertung ist es au\u00dferdem wichtig genau zu wissen, welche Ger\u00e4te mit welcher Software im eigenen Unternehmen genutzt werden. Gerade Software, die nur von wenigen Mitarbeitenden im Unternehmen verwendet wird, fliegt ohne gute \u00dcbersichtslisten schnell unter dem Radar.<\/p><p id=\"ember1049\" class=\"ember-view reader-content-blocks__paragraph\"><strong>Unsere Empfehlung<\/strong>: Eine automatisierte Erfassung von in der Firma verwendeten Ger\u00e4ten und Software ist empfehlenswert. Wenn hierf\u00fcr ein Software-Tool genutzt wird, ist es eine logische Weiterentwicklung, dass das eingesetzte Tool parallel die verwendeten L\u00f6sungen mit entsprechenden Online-Datenbanken abgleicht und eine entsprechende \u00dcbersicht gefundener Schwachstellen inklusive Risikoeinsch\u00e4tzung mitliefert. Es gibt diverse Anbieter und die einhergehenden Kosten sind auch f\u00fcr den Mittelstand inzwischen akzeptabel und kontrollierbar.<\/p><blockquote id=\"ember1050\" class=\"ember-view\"><p>Was ist mit Open Source?<\/p><\/blockquote><p id=\"ember1051\" class=\"ember-view reader-content-blocks__paragraph\">Es gibt auch Open Source-Tools f\u00fcr Schwachstellen-Management, die, wenn entsprechendes Fachwissen intern zur Verf\u00fcgung steht, in eigene Programmierungen und Systeme eingef\u00fcgt und selbst betrieben werden k\u00f6nnen. So entstehen keine Kosten f\u00fcr Software-Lizenzen, daf\u00fcr ben\u00f6tigt die Firma kostspieligere inhouse-Expertise, um eine effektive und vor allem fehlerfreie Implementierung der Open Source-L\u00f6sung zu garantieren. Wenn dies nicht garantiert werden kann, ist es besser, auf externe Dienstleister mit der passenden Expertise zur\u00fcckzugreifen. Hier ist ein Software-Tool meistens die preisg\u00fcnstigere Wahl.<\/p><blockquote id=\"ember1052\" class=\"ember-view\"><p>Warum ist Schwachstellen-Management auch f\u00fcr die Gesch\u00e4ftsf\u00fchrung wichtig?<\/p><\/blockquote><p id=\"ember1053\" class=\"ember-view reader-content-blocks__paragraph\">Schwachstellen-Management und zugeh\u00f6rige Prozesse sind heute ein zentraler Punkt z.B. bei Vergabe von Versicherungspolicen oder Zertifizierungen. Deswegen muss jedes Unternehmen eine f\u00fcr die eigene Situation passende L\u00f6sung entwickeln. F\u00fcr interne IT-Abteilungen ist die gr\u00f6\u00dfte Herausforderung h\u00e4ufig die Kapazit\u00e4t: Ist es dem Team m\u00f6glich ein regelm\u00e4\u00dfiges, organisiertes Schwachstellen-Management zu betreiben, das externen Anforderungen gen\u00fcgt, w\u00e4hrend es parallel daf\u00fcr sorgt, dass alle Abteilungen des Unternehmens IT-seitig reibungslos arbeiten k\u00f6nnen? H\u00e4ufig ist daf\u00fcr die Ressourcenlage nicht ausgelegt und es m\u00fcssen effektivere L\u00f6sungen gefunden werden.<\/p><blockquote id=\"ember1054\" class=\"ember-view\"><p>Automatisierung ist im Schwachstellen-Management eine gute Unterst\u00fctzung.<\/p><\/blockquote><p id=\"ember1055\" class=\"ember-view reader-content-blocks__paragraph\">Updates und Patches k\u00f6nnen f\u00fcr im Unternehmen verwendete L\u00f6sungen automatisiert eingespielt werden: Viele Unternehmen nutzen heute Tools, die entsprechende Softwarepakete auf die einzelnen Arbeitspl\u00e4tze verteilen. So werden aktuelle Softwarest\u00e4nde auf den Clients entsprechend abgesichert ohne das IT-Team zus\u00e4tzlich zu belasten.<\/p><p id=\"ember1056\" class=\"ember-view reader-content-blocks__paragraph\">Diese Automatisierung erm\u00f6glicht, dass sich die IT kapazit\u00e4r auf ein schwierigere Themen fokussiert. Eines davon ist<strong> das Updaten von Servern<\/strong>. Bei Servern k\u00f6nnen Updates nicht einfach eingespielt werden. Unkontrolliert durchgef\u00fchrte Updates und Patches k\u00f6nnen hier zu Stillst\u00e4nden f\u00fchren, die sich negativ auf das gesamte Unternehmen auswirken. So muss z.B. vor einem Betriebsupdate gepr\u00fcft und getestet werden, ob es mit s\u00e4mtlichen Softwarepaketen, die auf diesem Server laufen, kompatibel ist.<\/p><blockquote id=\"ember1057\" class=\"ember-view\"><p>Firmen sollten strategisch analysieren, wie schnellstm\u00f6gliches Schwachstellen-Management mit optimaler Kapazit\u00e4tsausnutzung kombiniert werden kann.<\/p><\/blockquote><p id=\"ember1058\" class=\"ember-view reader-content-blocks__paragraph\">Diese Informationen m\u00fcssen in die aktuelle Risikostrategie des Unternehmens einflie\u00dfen, denn die Gesch\u00e4ftsf\u00fchrung muss entscheiden, wie verbundene Risiken mitigiert werden sollen. Wie w\u00e4gt man die Nutzung vorhandener IT-Kapazit\u00e4ten und notwendige Bearbeitung von Schwachstellen effektiv ab? Welche Risiken sollen eingegangen, welche in jedem Falle vermieden werden?<\/p><p id=\"ember1059\" class=\"ember-view reader-content-blocks__paragraph\">Damit die IT die f\u00fcr Entscheider relevanten Informationen in einem passenden Format erstellen kann, ben\u00f6tigt sie eine \u00dcbersicht \u00fcber s\u00e4mtliche betriebsrelevanten Systeme:<\/p><ul><li>Ohne welche Systeme ist ein Weiterbetrieb des Unternehmens nicht m\u00f6glich (z.B. ERP-Systeme, Produktionssysteme, Warenwirtschaftssysteme und Lagerverwaltung etc.)?<\/li><li>Gibt es Kritikalit\u00e4tsabstufungen, die in die Schwachstellen-Strategie einflie\u00dfen sollten?<\/li><\/ul><p id=\"ember1061\" class=\"ember-view reader-content-blocks__paragraph\">Schwachstellen in betriebskritischen Systemen m\u00fcssen vorrangig bek\u00e4mpft werden. Parallel kann die Kritikalit\u00e4t der jeweiligen Schwachstellen mit in die Bewertung und die Reihenfolge, in dem sie gel\u00f6st werden m\u00fcssen, mit einflie\u00dfen.<\/p><blockquote id=\"ember1062\" class=\"ember-view\"><p>Wenn sich das anh\u00f6rt wie Business Continuity Management, dann haben Sie recht. Schwachstellen-Management ist eine wichtige Komponente davon.<\/p><\/blockquote><p id=\"ember1063\" class=\"ember-view reader-content-blocks__paragraph\">Auch Rechner, die unmittelbar mit den als wichtig identifizierten Systemen zusammenh\u00e4ngen, m\u00fcssen mit eingebunden werden. Ein Computer, mit dem das essenzielle ERP-System administriert wird, ist genauso wichtig, wie das ERP-System selbst. Auf einem solchen Rechner wird mit Benutzer-Credentials gearbeitet, die signifikante \u00c4nderungen am System erm\u00f6glichen. Wenn dieser Rechner von Angreifern \u00fcbernommen wird, kann die Kontrolle \u00fcber das ERP-System erlangt und entsprechender Schaden angerichtet werden. Da hilft es nichts, wenn das ERP-System perfekt gepatcht ist.<\/p><blockquote id=\"ember1064\" class=\"ember-view\"><p>F\u00fcr alle wesentlichen Systeme und Server muss es zus\u00e4tzlich eine Schwachstellen-Strategie f\u00fcr die Arbeitsumgebung, aus der sie administriert werden, geben.<\/p><\/blockquote><p id=\"ember1065\" class=\"ember-view reader-content-blocks__paragraph\">Das gilt f\u00fcr wichtige Authentifizierungssysteme genauso wie f\u00fcr das Active Directory.<\/p><p id=\"ember1066\" class=\"ember-view reader-content-blocks__paragraph\">Sind Mitarbeitende teil des Schwachstellen-Managements? Nein. Denn Schwachstellen-Management im klassischen Sinne fokussiert auf technische Herausforderungen. Es bleibt trotzdem wichtig, Mitarbeitende bestm\u00f6glich zu schulen, damit Angreifer nicht durch sie Zugriff auf die Systeme erlangen.<\/p><blockquote id=\"ember1067\" class=\"ember-view\"><p>Wie k\u00f6nnen Gesch\u00e4ftsf\u00fchrer und F\u00fchrungskr\u00e4fte die Qualit\u00e4t des aktuellen Schwachstellenmanagements beurteilen?<\/p><\/blockquote><p id=\"ember1068\" class=\"ember-view reader-content-blocks__paragraph\">Wenn geringeres Fachwissen besteht, m\u00fcssen F\u00fchrungskr\u00e4fte sich \u2013 wie in anderen Bereichen, in denen Sie nicht die Experten sind \u2013 an sachkr\u00e4ftige Aussagen heranarbeiten. Dies geht gut durchf\u00fchrende Fragen. Zum Beispiel ist<\/p><ul><li>Wie machen wir heute Schwachstellen-Management?<\/li><\/ul><p id=\"ember1070\" class=\"ember-view reader-content-blocks__paragraph\">Das ist eine gute Frage, um sich einen Eindruck von Wissensstand und Qualit\u00e4t im IT-Team zu verschaffen:<\/p><ul><li>Wirkt die gegebene Antwort schl\u00fcssig?<\/li><li>Gibt es offensichtlichen Schw\u00e4chen im vorgestellten Konstrukt?<\/li><li>Ist die Br\u00fccke zwischen Risikomanagement, Business Continuity-Strategie und dem vorgestellten Thema logisch nachvollziehbar?<\/li><li>Hat mein Gegen\u00fcber direkt schl\u00fcssige Antworten auf weiterf\u00fchrende Fragen?<\/li><li><strong>Ergo<\/strong>: handelt es sich um ein vollst\u00e4ndiges Konzept?<\/li><\/ul><p id=\"ember1072\" class=\"ember-view reader-content-blocks__paragraph\">Wenn der Ansprechpartner in diesem Prozess den Anschein erweckt, gut in der Materie zu sein und eine gute Umsetzung geschaffen zu haben, ist das ein erster positiver Indikator. Sollten nach dem Gespr\u00e4ch genauso viele Fragen wie vorher bestehen, kann es sinnvoll sein, einen automatisierten Schwachstellen-Scan durchzuf\u00fchren, um sich einen Eindruck der aktuellen Lage zu verschaffen. Selbst wenn \u201enur\u201c \u00fcber die Adressen gescannt wird, mit denen das Unternehmen einen Au\u00dfenkontakt ins Internet hat, gibt das ein gutes erstes Indiz zur Gesamtqualit\u00e4t des internen Schwachstellen-Prozesses. Gibt es wenig bis keine Schwachstellen, best\u00e4tigt das, dass das interne Team das Thema im Griff hat, gibt es viele Beanstandungen, muss tiefergehend analysiert werden. Auch das interne Netzwerk kann so gescannt werden. Allerdings ist es hierzu notwendig, einen Analyseserver des Dienstleisters ins interne Netzwerk einzubinden, der dann dort Schwachstellen aufsp\u00fcrt und kategorisiert.<\/p><blockquote id=\"ember1073\" class=\"ember-view\"><p>Generell ist es empfehlenswert, Schwachstellen-Scans regelm\u00e4\u00dfig durchzuf\u00fchren um sich gegen Fehler in Konfiguration oder innerhalb des Automatisierungs-Setups abzusichern.<\/p><\/blockquote><p id=\"ember1074\" class=\"ember-view reader-content-blocks__paragraph\">Das eigene Schwachstellen-Management sollte gleichzeitig regelm\u00e4\u00dfig an neue Gegebenheiten angepasst werden. Als Faustregel f\u00fcr Manager gilt: Je weniger Systeme in Schachstellen-Scans Verbesserungspotential aufweisen, desto mehr Fokus wird seitens der IT auf dieses Thema gelegt.<\/p><p id=\"ember1075\" class=\"ember-view reader-content-blocks__paragraph\">Sind diese Schwachstellenscans dasselbe wie ein Penetrationtest? Mitnichten. Aber g\u00fcnstiger.<\/p><p id=\"ember1076\" class=\"ember-view reader-content-blocks__paragraph\">Ein automatisierter Scan ist nicht mit der Aktivit\u00e4t eines echten Hackers zu vergleichen, ruft allerdings deutlich geringere Kosten auf. Fangen Sie mit automatisierten Scans an und bearbeiten Sie die aufgerufenen Schwachstellen. Wenn ein automatisierte Scans sehr gute Resultate liefern, kann es sinnvoll sein, in der Folge einen Penetrationtest zu beauftragen. Dieser wird garantiert weitere Resultate zu Tage bringen, denn gutes Schwachstellen-Management ist keine vollst\u00e4ndige Systemabsicherung.<\/p><blockquote id=\"ember1077\" class=\"ember-view\"><p>Jedes Unternehmen sollte, bevor es teure Experten f\u00fcr einen Penetrationtest bucht, zuerst s\u00e4mtliche offensichtlichen Schwachstellen geschlossen haben.<\/p><\/blockquote><p id=\"ember1078\" class=\"ember-view reader-content-blocks__paragraph\">Schlie\u00dflich w\u00fcrden Sie auch keinen Einbruchsprofi beauftragen testweise in Ihre Produktionsst\u00e4tte einzudringen, wenn klar ist, dass es noch diverse gr\u00f6\u00dfere L\u00f6cher im Au\u00dfenzaun gibt.<\/p><p id=\"ember1079\" class=\"ember-view reader-content-blocks__paragraph\">F\u00fchrungskr\u00e4fte m\u00fcssen das Thema Schwachstellen-Management in der IT nicht in der Tiefe verstehen, sie sollten sich allerdings einen \u00dcberblick zum aktuellen Stand der Dinge verschaffen. Schwachstellen-Management ist ein absolutes Basisthema der Cybersicherheit: Sollten hier deutliche Schw\u00e4chen vorliegen, hilft gute Arbeit bei den weiterf\u00fchrenden Themen der Cybersicherheit wenig. Eine gute Gesch\u00e4ftsf\u00fchrung wei\u00df, wie im Unternehmen Schwachstellen-Management gemacht wird und ist sich \u00fcber aktuelle Qualit\u00e4t und ggf. notwendige weiterf\u00fchrende Ma\u00dfnahmen im Klaren.<\/p><hr \/><p id=\"ember1080\" class=\"ember-view reader-content-blocks__paragraph\">Sie wollen einen auf Entscheider zugeschnittenen \u00dcberblick \u00fcber den aktuellen Status Quo Ihrer IT-Infrastruktur, wenn es um Cybersicherheit geht?<\/p><p id=\"ember1081\" class=\"ember-view reader-content-blocks__paragraph\"><strong>Unsere L\u00f6sung <a href=\"https:\/\/www.secida.com\/en\/cybereval360\/\">CyberEval360<\/a><\/strong> bietet diese \u00dcbersicht inklusive Risikoanalyse und Ma\u00dfnahmenkatalog f\u00fcr den Mittelstand ab 7.500,- \u20ac. Sprechen Sie uns gerne an.<\/p><p>Quelle: <a href=\"https:\/\/www.linkedin.com\/pulse\/sichere-digitalisierung-im-april-schwachstelle-nun-l%25C3%25B6sungsans%25C3%25A4tze-6qxoc\/?trackingId=0wvZBMqfTCGk%2BDH4yHsziw%3D%3D\">LinkedIn<\/a><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-570e307 elementor-widget elementor-widget-button\" data-id=\"570e307\" data-element_type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/www.linkedin.com\/build-relation\/newsletter-follow?entityUrn=6970730269611810816\" target=\"_blank\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Auf LinkedIn abonnieren<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>Wie immer mit interessanten Aktivit\u00e4ten im April, dem Link zum Livestream und vielem mehr.<\/p>","protected":false},"author":1,"featured_media":3701,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[12],"tags":[],"class_list":["post-3577","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-newsletter"],"_links":{"self":[{"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/posts\/3577","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/comments?post=3577"}],"version-history":[{"count":18,"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/posts\/3577\/revisions"}],"predecessor-version":[{"id":3722,"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/posts\/3577\/revisions\/3722"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/media\/3701"}],"wp:attachment":[{"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/media?parent=3577"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/categories?post=3577"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/tags?post=3577"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}