{"id":6378,"date":"2026-01-02T04:00:00","date_gmt":"2026-01-02T04:00:00","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=6378"},"modified":"2026-01-02T04:00:00","modified_gmt":"2026-01-02T04:00:00","slug":"wie-ki-die-cybersicherheit-neu-gestaltet","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=6378","title":{"rendered":"Wie KI die Cybersicherheit neu gestaltet"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\"> srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/12\/shutterstock_2546315779_16.jpg?quality=50&amp;strip=all 3840w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/12\/shutterstock_2546315779_16.jpg?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/12\/shutterstock_2546315779_16.jpg?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/12\/shutterstock_2546315779_16.jpg?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/12\/shutterstock_2546315779_16.jpg?resize=1536%2C864&amp;quality=50&amp;strip=all 1536w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/12\/shutterstock_2546315779_16.jpg?resize=2048%2C1152&amp;quality=50&amp;strip=all 2048w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/12\/shutterstock_2546315779_16.jpg?resize=1240%2C697&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/12\/shutterstock_2546315779_16.jpg?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/12\/shutterstock_2546315779_16.jpg?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/12\/shutterstock_2546315779_16.jpg?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/12\/shutterstock_2546315779_16.jpg?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;1024&#8243; height=&#8221;576&#8243; sizes=&#8221;auto, (max-width: 1024px) 100vw, 1024px&#8221;&gt; K\u00fcnstliche Intelligenz und insbesondere Generative KI dringt immer tiefer in die Sicherheitsprozesse vor.\n<p class=\"imageCredit\">PeopleImages.com \u2013 Shutterstock.com<\/p>\n<\/div>\n<p>Generative KI  (GenAI) ist zu einem allgegenw\u00e4rtigen Werkzeug in Unternehmen geworden. Laut einer <a href=\"https:\/\/www.bcg.com\/publications\/2025\/ai-at-work-momentum-builds-but-gaps-remain\" target=\"_blank\" rel=\"noopener\">Umfrage der Boston Consulting Group<\/a> nutzen 50 Prozent der Unternehmen die Technologie, um Arbeitsabl\u00e4ufe neu zu gestalten. 77 Prozent der Befragten sind \u00fcberzeugt, dass KI-Agenten in den n\u00e4chsten drei bis f\u00fcnf Jahren eine zentrale Rolle f\u00fcr ihre Unternehmensfunktionen spielen werden.<\/p>\n<p>CISOs und ihre Sicherheitsteams sind mit der Leistungsf\u00e4higkeit k\u00fcnstlicher Intelligenz bestens vertraut und von den Fortschritten der KI ebenso betroffen wie alle anderen Funktionen im Unternehmen.<\/p>\n<p>W\u00e4hrend Machine Learning seit Jahren ein wichtiger Bestandteil von Cyber-Operationen ist, f\u00fchrt der j\u00fcngste Fortschritt der KI \u2013 insbesondere im Bereich der generativen KI \u2013 dazu, dass sich die Technologie immer tiefer in die Sicherheitsprozesse vordringt. Diese Tools, teils selbst entwickelt, teils von Anbietern bereitgestellt, unterst\u00fctzen unter anderem bei der Forensik, Incident Response, Log-Analyse, Orchestrierung, Schwachstellenmanagement und der Erstellung von Berichten.<\/p>\n<p>Der zunehmende Einsatz von KI in Sicherheitsprozessen ver\u00e4ndert CyberOps grundlegend. Er steigert die Wirksamkeit und Produktivit\u00e4t von Sicherheitsexperten und ver\u00e4ndert nachhaltig, wie Cybersicherheitsarbeit geleistet wird.<\/p>\n<p>\u201eEs ist nicht das <em>Was<\/em> von CyberOps, das KI ver\u00e4ndert, sondern das <em>Wie<\/em>. Sie ver\u00e4ndert die Geschwindigkeit, mit der wir bestimmte Vorg\u00e4nge erledigen k\u00f6nnen, und erm\u00f6glicht es Menschen, sich auf anspruchsvollere T\u00e4tigkeiten zu konzentrieren\u201c, erkl\u00e4rt <a href=\"https:\/\/www.linkedin.com\/in\/matt-g-0b2903206\/\">Matt Gorham<\/a>, Leiter des Cyber &amp; Risk Innovation Institute bei PwC.<\/p>\n<h2 class=\"wp-block-heading\">Kompetenzen erweitern, Aufgaben automatisieren<\/h2>\n<p>\u201eDa KI Aufgaben mit einer Geschwindigkeit ausf\u00fchren kann, die menschliche F\u00e4higkeiten \u00fcbersteigt, skaliert sie das Arbeitsvolumen einer Cybersicherheitsfunktion exponentiell\u201c, betont <a href=\"https:\/\/www.sans.org\/profiles\/rob-lee\" target=\"_blank\" rel=\"noopener\">Rob T. Lee<\/a>, Chief of Research f\u00fcr KI und neue Bedrohungen sowie Leiter der Fakult\u00e4t am SANS Institute.<\/p>\n<p>Dar\u00fcber hinaus sei KI besonders gut darin, repetitive Aufgaben jedes Mal nahezu perfekt auszuf\u00fchren, heben Experten hervor. Damit liefere sie eine Konsistenz, die menschlichen Mitarbeitern kaum erreichen k\u00f6nnen.<\/p>\n<p>\u201eWenn jemand aus irgendeinem Grund nicht in Bestform ist, k\u00f6nnen die Ergebnisse variieren\u201c, erkl\u00e4rt <a href=\"https:\/\/www.ey.com\/en_us\/people\/dan-mellen\" target=\"_blank\" rel=\"noopener\">Dan Mellen<\/a>, globaler Cyber-CTO bei EY.<\/p>\n<p>KI hingegen verfolgt einen deterministischen Ansatz und erledigt dieselbe Aufgabe immer auf die gleiche Weise.\u201c Dadurch sei die Konsistenz der Ergebnisse deutlich h\u00f6her und vorhersehbarer ist als bei Menschen, so Mellen.<\/p>\n<p>KI k\u00f6nne jedoch nicht nur die Geschwindigkeit und die Skalierbarkeit des Sicherheitsteams steigern, sondern auch das Kompetenzniveau erh\u00f6hen, argumentiert <a href=\"https:\/\/silverjacket.mxspruce.com\/60da58dd67b70018824684dd\/l\/DdeCIOb7Faf7nZFHf?rn=&amp;re=iQXZu5Cd0FmcwtWeyFWbARHdhJHcrlnch1mI&amp;sc=false\" target=\"_blank\" rel=\"noopener\">Jeffrey Brown<\/a>, Dozent bei IANS Research, Cybersicherheitsberater f\u00fcr Finanzdienstleistungen bei Microsoft und ehemaliger CISO des Bundesstaates Connecticut.<\/p>\n<p>\u201eKI ist ein Kraftmultiplikator f\u00fcr die Verteidigung, und zwar gleich in zweierlei Hinsicht\u201c, erkl\u00e4rt Brown: \u201eDie Technologie hebt das Wissensniveau von Junior-Mitarbeiter deutlich an und hilft ihnen, sich schneller einzuarbeiten. Gleichzeitig macht sie erfahrene Mitarbeiter effektiver und definiert Produktivit\u00e4t auf h\u00f6herem Niveau neu.\u201c<\/p>\n<p>Als Beispiel verweist der Cybersecurity-Experte auf den Einsatz von KI in einem Security Operations Center (SOC). Dort k\u00f6nne KI einen erheblichen Teil \u2013 und in einigen F\u00e4llen sogar alle \u2013 Level-1-Support-Aufgaben \u00fcbernehmen, etwa Ticket-Triage und -Routing. Damit w\u00fcrden SOC-Mitarbeiter entlastet und k\u00f6nnten sich um komplexere Level-2- oder-3-Probleme k\u00fcmmern. Generative KI k\u00f6nne den SOC-Mitarbeitern zudem automatisierte Fallstudien und Handlungsempfehlungen f\u00fcr anspruchsvollere Aufgaben liefern und so Effizienz und Produktivit\u00e4t steigern.<\/p>\n<p>Trotz der Bef\u00fcrchtungen, dass durch KI Arbeitspl\u00e4tze verloren gehen k\u00f6nnten, hat Brown bisher beobachtet, dass CISOs KI nicht zum Ersatz von Mitarbeitern, sondern zur Verbesserung ihrer Arbeit einsetzen. \u201eKI ist am effektivsten, wenn weiterhin ein Mensch im Loop bleibt\u201c, erkl\u00e4rt er.<\/p>\n<p>Auf diese Weise erweitere KI den Handlungsspielraum von CISO-Teams und bef\u00e4hige mehr Teammitglieder, anspruchsvollere Aufgaben zu \u00fcbernehmen. So habe etwa der Einsatz von KI im Threat Modelling es Unternehmen mit kleineren, weniger spezialisierten Teams erm\u00f6glicht, potenzielle Sicherheitsbedrohungen proaktiv zu identifizieren, zu analysieren und zu entsch\u00e4rfen \u2013 Aufgaben, die sie vor der Einf\u00fchrung von KI nicht bew\u00e4ltigen konnten.<\/p>\n<p>\u201eIm Allgemeinen beobachten wir, dass SecOps-Teams mit den vorhandenen Ressourcen mehr leisten und das Qualifikationsniveau insgesamt steigt. Ihre Arbeit verschiebt sich sp\u00fcrbar nach oben\u201c, erkl\u00e4rt <a href=\"https:\/\/www.linkedin.com\/in\/jwgoerlich\/\" target=\"_blank\" rel=\"noopener\">Wolfgang Goerlich<\/a>, Dozent bei IANS Research und CISO im \u00f6ffentlichen Sektor.<\/p>\n<h2 class=\"wp-block-heading\">Kleinere Teams, neues Qualifikationsparadigma<\/h2>\n<p>All dies wirkt ich auch auf die Personalstrategie aus. Sicherheitsexperten gehen davon aus, dass traditionelle Einstiegspositionen im IT-Security-Bereich bald verschwinden werden. Berufseinsteiger m\u00fcssten bereit sein, auf einer h\u00f6heren Ebene einzusteigen.<\/p>\n<p>Dies gelte insbesondere, da agentenbasierte KI immer ausgereifter werde, in immer mehr Sicherheitsabteilungen zum Einsatz komme und einen zunehmend gr\u00f6\u00dferen Teil der Aufgaben \u00fcbernehme, so Brown. \u201eWir m\u00fcssen uns \u00fcberlegen, wie viele und welche Arten von Experten wir ben\u00f6tigen\u201c, f\u00fcgt er hinzu.<\/p>\n<p>Als Brown CISO f\u00fcr den Bundesstaat Connecticut war, hatte er beispielsweise einen Mitarbeiter in seinem Sicherheitsteam, der sich auf Phishing konzentrierte. Heute stellt er in Frage, ob es eine solche Spezialisierung noch braucht, wenn Agentic AI automatisch gro\u00dfe Teile oder sogar den gesamten Workflow zur Reaktion auf Phishing-Angriffe \u00fcbernehmen kann.<\/p>\n<p>Mit KI werden Cybersicherheitsteams nach Einsch\u00e4tzung von Brown mit KI kleiner \u2013 und bestehen aus weniger klassischer Spezialisten. \u201eStattdessen werden sie zu Managern von Agenten, die ihnen bei der Arbeit helfen\u201c, sagt er.<\/p>\n<p>Brown r\u00e4umt jedoch ein, dass der Einsatz von KI in CyberOps neue Kompetenzen erfordern wird \u2013 und dass CISOs gezielt nach diesen F\u00e4higkeiten suchen m\u00fcssen. Kenntnisse in KI-Governance, Prompt Engineering und Data Science werden seiner Ansicht nach auf allen Ebenen der IT-Sicherheit unverzichtbar.<\/p>\n<p>\u201eDas ist ein gewaltiger Paradigmenwechsel\u201c, erkl\u00e4rt er. \u201eWir brauchen Menschen, die sich mit Agenten auskennen, und erkennen k\u00f6nnen, ob dieser die richtige Antwort gibt \u2013 oder nicht.\u201c<\/p>\n<p>\u201eMenschliche Intuition ist unersetzlich\u201c, so Brown abschlie\u00dfend. \u201eEs wird eher eine Symbiose zwischen Mensch und KI sein, eine Partnerschaft, bei der KI die Produktivit\u00e4t steigert, aber immer mit einem Menschen im Loop.\u201c<\/p>\n<h2 class=\"wp-block-heading\">Der Bedarf an Governance, Agilit\u00e4t und Geschwindigkeit<\/h2>\n<p>Die beschleunigte Nutzung von KI im gesamten Unternehmen ver\u00e4ndert auch die Sicherheitsma\u00dfnahmen. Die Cybersicherheit muss mit der Absicherung von KI und den von ihr verwendeten Daten \u00fcberall dort Schritt halten, wo KI eingesetzt wird.<\/p>\n<p>Damit tun sich Security-Teams bereits heute schwer.<\/p>\n<p>Laut dem Bericht \u201e<a href=\"https:\/\/www.accenture.com\/us-en\/insights\/security\/state-cybersecurity-2025\" target=\"_blank\" rel=\"noopener\">State of Cybersecurity Resilience 2025<\/a>\u201c von Accenture \u201ehinken besorgniserregende 77 Prozent der Unternehmen bei der Einf\u00fchrung wesentlicher Sicherheitsma\u00dfnahmen f\u00fcr Daten und KI hinterher. Nur 22 Prozent haben klare Richtlinien und Schulungen f\u00fcr den Einsatz von GenAI implementiert, und nur wenige f\u00fchren ein vollst\u00e4ndiges Inventar ihrer KI-Systeme \u2013 eine wichtige Voraussetzung, um das Risiko in der Lieferkette zu managen. Dar\u00fcber hinaus ist der Datenschutz nach wie vor unzureichend \u2013 nur 25 Prozent der Unternehmen nutzen Verschl\u00fcsselung und Zugriffskontrollen konsequent, um sensible Informationen w\u00e4hrend der \u00dcbertragung, im Ruhezustand und bei der Verarbeitung zu sch\u00fctzen.\u201c<\/p>\n<p>Zudem stellt der Bericht fest, dass sich die Sicherheitsl\u00fccken auch auf die Cloud-Infrastruktur erstrecken. Denn, so Accenture: \u201eTrotz der Abh\u00e4ngigkeit der KI von Cloud-basierter Verarbeitung haben 83 Prozent der Unternehmen keine sichere Cloud-Basis mit integrierten \u00dcberwachungs-, Erkennungs- und Reaktionsfunktionen geschaffen.\u201c<\/p>\n<p>In \u00e4hnlicher Weise schreibt Gartner in seinem Bericht \u201e<a href=\"https:\/\/www.gartner.com\/en\/documents\/6749434?__cf_chl_tk=a_gGSsSF9FiV_qZGzrk.ujNcpqsKw_CNVWFWEP25lfc-1754923462-1.0.1.1-K3abuEapwNPELPtI_hZVie.wjCvDyjownqQB4yinPag\" target=\"_blank\" rel=\"noopener\">A CISO\u2019s Guide to AI Cyber Stewardship<\/a>\u201c vom Juli 2025, dass \u201eCISOs bei der Sicherung der KI im gesamten Unternehmen hinterherhinken\u201c. Um KI-bezogene Cyberrisiken zu managen, r\u00e4t der Report CISOs, \u201eeinen Ansatz f\u00fcr die KI-Cyber-Stewardship zu verfolgen, der auf Kompetenz, Governance \u00fcber den gesamten Lebenszyklus, interdisziplin\u00e4ren Schnittstellen, menschlicher Aufsicht, Basiskontrollen und AI TRiSM [Trust, Risk and Security Management] basiert.\u201c<\/p>\n<p>Sicherheitsverantwortliche sind sich einig, dass CyberOps seine KI-Governance-Funktion ausbauen muss \u2013 ebenso wie die F\u00e4higkeit, KI-Agenten zu integrieren, zu identifizieren und zu autorisieren.<\/p>\n<p>\u201eEs muss Kontrollmechanismen geben, um sicherzustellen, dass KI-Agenten nicht ihre Befugnisse \u00fcberschreiten, genauso wie wir es bei Menschen handhaben\u201c, erkl\u00e4rt Mellen.<\/p>\n<p>Zugleich muss die IT-Sicherheit schneller werden, wenn es darum geht, KI im Unternehmen abzusichern.<\/p>\n<p>\u201eDas Tempo des gesch\u00e4ftlichen Wandels wird weiter steigen, und der CISO muss Schritt halten\u201c, konstatiert Gorham. \u201eDie daf\u00fcr erforderlichen F\u00e4higkeiten werden sich ver\u00e4ndern; Cybersecurity-Teams brauchen neben den traditionellen Sicherheitskompetenzen eine Kombination aus KI-F\u00e4higkeiten wie Prompt Engineering und Data-Science-Know-how.\u201c<\/p>\n<h2 class=\"wp-block-heading\">Cyber-Teams neu denken<\/h2>\n<p><a href=\"https:\/\/www.gartner.com\/analyst\/b9cb00be7b\" target=\"_blank\" rel=\"noopener\">Avivah Litan<\/a>, Distinguished VP Analyst bei Gartner, geht davon aus, dass KI mindestens ebenso viele Arbeitspl\u00e4tze schaffen wird, wie sie ersetzt. Wie viele andere glaubt sie, dass KI \u201eMenschen dazu bef\u00e4higen wird, mehr und bessere Arbeit zu leisten\u201c.<\/p>\n<p>Diese neuen CyberOps-Rollen werden ihrer Einsch\u00e4tzung nach notwendig sein, da Hacker KI nutzen, um immer raffiniertere Angriffe zu starten.<\/p>\n<p>\u201eKI wird es Unternehmen erm\u00f6glichen, dem wirksamer zu begegnen\u201c, f\u00fcgt sie hinzu.<\/p>\n<p>All dies erfordert jedoch, dass CISOs ihre Security-Organisationen \u00fcberdenken, um sicherzustellen, dass sie sowohl KI als auch Menschen optimal einsetzen.<\/p>\n<p>\u201eSie m\u00fcssen sich fragen: \u201aWo ist es sinnvoll, einen Menschen einzusetzen, und was kann ich an die KI auslagern? Und welche Kosten entstehen dadurch, weil mir bestimmte Ressourcen im Team fehlen?\u2018\u201c, erkl\u00e4rt CISO Goerlich.<\/p>\n<p>\u201eWir sind im Security-Bereich seit langem unterbesetzt, und darin liegt eine gro\u00dfe Chance. Andererseits m\u00f6chte niemand ein SOC-Team, das nur noch auf Kn\u00f6pfe klickt.\u201c<\/p>\n<p>Goerlich zufolge m\u00fcssen CISOs ihre Talentstrategien aktualisieren und Roadmaps entwickeln \u2013 um bestehender Mitarbeiter weiterzuentwickeln und neue Mitarbeiter f\u00fcr die Positionen der Zukunft einzustellen, in denen sie Seite an Seite mit KI und KI-Agenten arbeiten werden. Dabei darf jedoch die menschliche Intelligenz in den Sicherheitsprozessen nicht verloren gehen.<\/p>\n<p>Dies ist besonders wichtig, da \u2013 wie CISOs wissen \u2013 auch die Angreifer KI einsetzen. Und sie tun dies oft schneller, da sie anders als die Unternehmen nicht an ethische Vorgaben und rechtliche Vorschriften gebunden sind.<\/p>\n<p>Goerlich bemerkt dazu: \u201eDie Zukunft der Security Operations wird ein Wettstreit zwischen KI und KI sein. Maschine gegen Maschine \u2013 mit Menschen im Cockpit, die auf der Verteidigerseite sicherstellen, dass die richtigen Dinge geschehen \u2013 oder auf der Seite der Angreifer daf\u00fcr sorgen, dass die Attacken erfolgreich sind. Das wird uns zwingen, unsere Sicherheitsma\u00dfnahmen zu \u00fcberdenken.\u201c (mb)<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/12\/shutterstock_2546315779_16.jpg?quality=50&amp;strip=all 3840w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/12\/shutterstock_2546315779_16.jpg?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/12\/shutterstock_2546315779_16.jpg?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/12\/shutterstock_2546315779_16.jpg?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/12\/shutterstock_2546315779_16.jpg?resize=1536%2C864&amp;quality=50&amp;strip=all 1536w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/12\/shutterstock_2546315779_16.jpg?resize=2048%2C1152&amp;quality=50&amp;strip=all 2048w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/12\/shutterstock_2546315779_16.jpg?resize=1240%2C697&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/12\/shutterstock_2546315779_16.jpg?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/12\/shutterstock_2546315779_16.jpg?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/12\/shutterstock_2546315779_16.jpg?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/12\/shutterstock_2546315779_16.jpg?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;1024&#8243; height=&#8221;576&#8243; sizes=&#8221;auto, (max-width: 1024px) 100vw, 1024px&#8221;&gt; K\u00fcnstliche Intelligenz und insbesondere Generative KI dringt immer tiefer in die Sicherheitsprozesse vor. PeopleImages.com \u2013 Shutterstock.com Generative KI (GenAI) ist zu einem allgegenw\u00e4rtigen Werkzeug in Unternehmen [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":6379,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-6378","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/6378"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=6378"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/6378\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/6379"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=6378"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=6378"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=6378"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}