{"id":5325,"date":"2024-07-15T10:26:04","date_gmt":"2024-07-15T10:26:04","guid":{"rendered":"https:\/\/locaterisk.com\/?p=5325"},"modified":"2026-02-12T14:42:42","modified_gmt":"2026-02-12T14:42:42","slug":"cyberangriffe-auf-die-lieferkette","status":"publish","type":"post","link":"https:\/\/locaterisk.com\/de\/cyberangriffe-auf-die-lieferkette\/","title":{"rendered":"Cyberangriffe auf die Lieferkette"},"content":{"rendered":"\r\n<div class=\"wp-block-lr-blog-article-header-module\">\r\n    <div class=\"content\">\r\n\t\t<div class=\"headline\">\r\n\t\t\t<button class=\"to-blog-button\">Back to blog                <a href=\"https:\/\/locaterisk.com\/de\/blog\/\"><\/a>\r\n\t\t\t<\/button>\r\n\t\t\t\t\t<\/div>\r\n        <div class=\"main-content\">\r\n\t\t\t\t\t\t<!--\r\n            <div class=\"header\">\r\n                <h6> <\/h6>\r\n            <\/div>\r\n\t\t\t\t\t\t-->\r\n            <h1 class=\"title\">Cyberattacken auf die Lieferkette: Bedeutende Angriffe und ihre Auswirkungen<\/h1>\r\n            <p class=\"paragraph\"><br>Cyberangriffe auf die Lieferkette sind eine ernste Bedrohung f\u00fcr Unternehmen. Angreifer nutzen die Schwachstellen von Gesch\u00e4ftspartnern wie Zulieferern und Dienstleistern aus, um dar\u00fcber Zugang zu weiteren Zielen zu erlangen. In diesem Artikel werfen wir einen Blick auf einige der bedeutendsten Hacks der letzten Jahre und ihre Auswirkungen. Die Beispiele verdeutlichen die Tragweite solcher Angriffe und die Notwendigkeit zur Risiko\u00fcberpr\u00fcfung von Drittfirmen entlang der Lieferkette.<br><\/p>\r\n        <\/div>\r\n    <\/div>\r\n<\/div>\r\n\r\n\r\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"450\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/LocateRisk-Cyberangriff-auf-die-Lieferkette-1.png\" alt=\"Grafik zum Thema Cyberangriff auf die Lieferkette\" class=\"wp-image-5374\" style=\"object-fit:cover\" srcset=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/LocateRisk-Cyberangriff-auf-die-Lieferkette-1.png 800w, https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/LocateRisk-Cyberangriff-auf-die-Lieferkette-1-300x169.png 300w, https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/LocateRisk-Cyberangriff-auf-die-Lieferkette-1-768x432.png 768w, https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/LocateRisk-Cyberangriff-auf-die-Lieferkette-1-18x10.png 18w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><figcaption class=\"wp-element-caption\">    <\/figcaption><\/figure><\/div>\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading has-text-align-left\"><strong>1. Cyberangriff<\/strong> auf <strong>SolarWinds<\/strong><\/h3>\n\n\n\n<p>Der Angriff auf SolarWinds gilt als eine der schwerwiegendsten Cyberattacken in der j\u00fcngeren Vergangenheit. Bei dem Anbieter von Netzwerkmanagement-L\u00f6sungen infizierten Angreifer die Updates f\u00fcr die Orion-Plattform mit der Malware Sunburst. Zu den betroffenen Kunden z\u00e4hlen Unternehmen wie Microsoft, Intel und Cisco sowie mehrere US-Ministerien und -Beh\u00f6rden, insgesamt bis zu 18.000 Kunden. Die Folgen waren gravierend: Die Hacker konnten auf sensible Daten sowie auf den Programmcode von Microsoft zugreifen. Der Angriff auf SolarWinds kostete Unternehmen in Schl\u00fcsselsektoren durchschnittlich 11 % ihres Jahresumsatzes. Der Angriff wurde der russischen Hackergruppe APT29, auch bekannt als Cozy Bear, zugeschrieben und im Dezember 2020 entdeckt.<\/p>\n\n\n\n<p><strong><strong><strong><strong><strong>Fakten\u00fcbersicht<\/strong><\/strong><\/strong><\/strong><\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Betroffene Kunden: <br>u.a. Microsoft, Intel, Cisco, Deloitte, mehrere US-Ministerien und Beh\u00f6rden; in Summe bis zu 18.000 Kunden<\/li>\n\n\n\n<li>Angriffsweg: <br>Hacker infizierten Updates f\u00fcr die Netzwerkmanagement-Plattform Orion von SolarWinds mit der Malware Sunburst<\/li>\n\n\n\n<li>Im Detail: <br>Installation einer Backdoor bei infizierten Systemen, um diese aus der Ferne zu \u00fcbernehmen. Die Angreifer konnten auf die Nutzerkonten von betroffenen Organisationen zugreifen und sich als diese ausgeben<\/li>\n\n\n\n<li>Folgen: <br>Zugriff auf die Netzwerkumgebung und Programmcode bei Microsoft; Zugriff auf sensible Kundendaten<\/li>\n\n\n\n<li>Schaden: <br>Im Durchschnitt 11% des j\u00e4hrlichen Umsatzes eines Unternehmens<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">2. <strong>Cyberangriff<\/strong> auf <strong>MOVEit<\/strong>&nbsp;<\/h3>\n\n\n\n<p>Ein gravierender Angriff betraf das Daten\u00fcbertragungsprogramm MOVEit Transfer der Firma Progress Software Corp., ein US-amerikanisches Unternehmen mit Sitz in Burlington. MOVEit wird weltweit von vielen Unternehmen und Dienstleistern, insbesondere Banken und Versicherungen, f\u00fcr den Austausch sensibler Daten eingesetzt. \u00dcber eine Zero-day SQL-Injection-Schwachstelle gelang es den Angreifern, Sicherheitskontrollen zu umgehen und sich Zugang zu vertraulichen Daten von \u00fcber 62 Millionen Menschen, einschlie\u00dflich medizinischer Informationen und Sozialversicherungsnummern zu verschaffen. Zu den betroffenen Kunden z\u00e4hlen British Airways, BBC, US-Beh\u00f6rden, mehrere gro\u00dfe Gesundheitsdienstleister aus aller Welt, die University of Georgia und Heidelberger Druck etc. \u2013 insgesamt mehr als 2000 Kunden. Der gesch\u00e4tzte Schaden belief sich auf etwa 9,9 Milliarden USD. Die Hackergruppe CLOP wird verd\u00e4chtigt, diesen Angriff im Juni 2023 durchgef\u00fchrt zu haben.<\/p>\n\n\n\n<p><strong><strong><strong>Fakten\u00fcbersicht<\/strong><\/strong><\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Dienstleister: <br>Progress Software Corp.<\/li>\n\n\n\n<li>Betroffene Kunden: <br>u.a. British Airways, BBC, US-Beh\u00f6rden, PwC, EY, NYC \u00f6ffentliches Schulsystem; insgesamt mehr als 2000 Kunden, darunter auch weitere Dienstleister \u2192 kaskadierender Effekt (siehe 3. Majorel)<\/li>\n\n\n\n<li>Angriffsweg\/-technik: <br>Zero-day exploit einer SQL-Injection Schwachstelle, welche f\u00fcr Remote Code Execution (RCE) eingesetzt werden kann<\/li>\n\n\n\n<li>Im Detail: <br>Die Zero-Day-Schwachstelle erm\u00f6glichte es Angreifern, remote ohne Authentifizierung in die Datenbank von MOVEit Transfer einzudringen und SQL-Befehle zu injizieren, um kritische Datenbankelemente zu \u00e4ndern oder zu l\u00f6schen<\/li>\n\n\n\n<li>Folgen: <br>\u00dcber 62 Millionen gesch\u00e4digte Personen; u.a. Zugriff auf sensible, personenbezogene Daten wie medizinische Informationen und Social Security numbers<\/li>\n\n\n\n<li>Schaden: <br>~9,9 Milliarden USD (Sch\u00e4tzung)<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>3. <strong>Cyberangriff<\/strong>&nbsp;Majorel<\/strong> Deutschland GmbH<\/h3>\n\n\n\n<p>In Folge des des MOVEit-Hacks wurde der Kontowechsel-Dienst Majorel Deutschland gehackt. Kunden wie Barmer, ING, Deutsche Bank, die Comdirect sowie einige Sparda-Banken und andere waren betroffen. Die Angreifer konnten personenbezogene Daten wie Bankverbindungen und Krankenversicherungsnummern erbeuten. Insgesamt sind mehr als 144.000 Datens\u00e4tze von Bankkunden im Darknet aufgetaucht. Der Angriff wurde im Juli 2023 aufgedeckt. Die genaue Schadensh\u00f6he ist nicht bekannt.<\/p>\n\n\n\n<p><strong>Fakten\u00fcbersicht<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Betroffene Kunden: <br>u.a. Barmer, ING, Deutsche Bank, Comdirect, Postbank, Sparda-Banken, Versicherungskammer Bayern<\/li>\n\n\n\n<li>Angriffsweg\/-technik: <br>Zero-Day-Exploit \u2013 Der Angriff ist auf den MOVEit-Hack zur\u00fcckf\u00fchren<\/li>\n\n\n\n<li>Im Detail: <br>Angreifer konnten in die Datenbank von MOVEit Transfer eindringen und SQL-Befehle injizieren<\/li>\n\n\n\n<li>Folgen: <br>Zugriff auf und Ver\u00f6ffentlichung von sensiblen personenbezogenen Daten wie Bankverbindungen, Krankenversicherungsnummern, Pr\u00e4mienbeitr\u00e4ge (beim Versicherer); insgesamt erbeuteten Hacker mehr als 144.000 Datens\u00e4tze<\/li>\n\n\n\n<li>Schaden: <br>Keine Zahlen bekannt<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>4. <strong>Cyberangriff<\/strong> auf Infosys McCamish Systems<\/strong><\/h3>\n\n\n\n<p>Der US-Dienstleister f\u00fcr Finanz- und Versicherungsunternehmen Infosys McCamish Systems (IMS) verzeichnete im November 2023 einen folgenschweren Ransomware-Angriff. Dabei wurden die Daten von \u00fcber sechs Millionen Menschen kompromittiert, darunter Namen, Adressen, Geburtsdaten, Sozialversicherungsnummern, Krankenakten, Kreditkarteninformationen und Passw\u00f6rter. Bez\u00fcglich der Angriffsmethode gibt es keine Details. Zu den betroffenen Kunden z\u00e4hlen die US-amerikanische Gro\u00dfbank Bank of America Corporation (BofA) sowie die US-Rentenversicherungsgesellschaft Oceanview Life &amp; Annuity. Der gesch\u00e4tzte Schaden f\u00fcr IMS liegt bei mindestens 30 Millionen USD. Der Angriff wird der Ransomware-Gruppe LockBit zugeschrieben.<\/p>\n\n\n\n<p><strong><strong><strong>Fakten\u00fcbersicht<\/strong><\/strong><\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Betroffene Kunden: <br>u.a. Bank of America Corporation (BofA), US-Rentenversicherungsgesellschaft<\/li>\n\n\n\n<li>Angriffsweg\/-technik:<br>Ransomware<\/li>\n\n\n\n<li>Im Detail: <br>Nichts bekannt<\/li>\n\n\n\n<li>Folgen: <br>Es wurden sensible Daten von \u00fcber 6 Millionen Personen kompromittiert. Darunter u.a. Namen, Social Security numbers, finanzielle Informationen, medizinische Informationen, biometrische Daten, und Reisepassnummern<\/li>\n\n\n\n<li>Schaden: <br>Laut Einsch\u00e4tzung von IMS mindestens 30 Millionen USD; keine Angaben seitens BofA oder Oceanview Life &amp; Annuity<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong><strong>5. <strong>Cyberangriff<\/strong> auf Kaseya<\/strong><\/strong><\/h3>\n\n\n\n<p>Im Juli 2021 wurde Kaseya, einer der weltweit f\u00fchrenden Anbieter von IT-Managementsoftware, Opfer eines Ransomware-Angriffs. Die Angreifer erlangten \u00fcber eine ungepatchte Zero-Day-Schwachstelle Zugriff auf die Fernwartungssoftware VSA und erstellten ein b\u00f6sartiges Update, das automatisch auf die VSA-Server in den Netzwerken der Kunden eingespielt wurde. Zu den betroffenen Unternehmen geh\u00f6rten neben Kaseya auch zahlreiche IT-Dienstleister, was zu einem Dominoeffekt f\u00fchrte, der bis zu 1500 Organisationen weltweit betraf, einschlie\u00dflich der schwedischen Supermarktkette Coop. Die Angreifer forderten zun\u00e4chst 70 Millionen USD L\u00f6segeld, reduzierten den Betrag aber sp\u00e4ter. Der Angriff f\u00fchrte zur Verschl\u00fcsselung von Daten und Systemen und verursachte Produktionsausf\u00e4lle. Konkrete Schadenszahlen wurden nicht \u00f6ffentlich gemacht.<\/p>\n\n\n\n<p><strong>Fakten\u00fcbersicht<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Betroffene Kunden: <br>u.a. Coop (Supermarkt-Kette); ca. 50 direkte Kunden, darunter weitere Dienstleister. Es kam zu einem Domino-Effekt, wodurch bis zu 1500 Organisationen betroffen waren<\/li>\n\n\n\n<li>Angriffsweg\/-technik:<br>Angriff auf die VSA-Software von Kaseya, \u00fcber die Organisationen Software-Updates in Computer-Systemen verwalten <\/li>\n\n\n\n<li>Im Detail:<br>In Folge der VSA-Update-Manipulation wurde Ransomware in die Kundennetzwerke \u00fcberspielt&nbsp;<\/li>\n\n\n\n<li>Die Folgen: <br>Verschl\u00fcsselung der Daten und Systeme betroffener Organisationen; z.T. Produktionsausf\u00e4lle; Zugriff auf und Ver\u00f6ffentlichung von personenbezogenen Daten<\/li>\n\n\n\n<li>Der Schaden: <br>Keine konkreten Zahlen<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>6. <strong>Cyberangriff<\/strong> auf Adesso<\/strong><\/h3>\n\n\n\n<p>Im Fr\u00fchsommer 2022 wurde der IT-Dienstleister Adesso gehackt, zu dessen Kunden u.a. DAX-Konzerne wie Daimler, BMW, RWE und Eon sowie Bundesbeh\u00f6rden wie das Bundesministerium des Innern und f\u00fcr Heimat (BMI), das Bundesministerium f\u00fcr Digitales und Verkehr (BMDV), das Bundeskriminalamt (BKA), die Finanzaufsicht Bafin und die Bundesbank z\u00e4hlen. Die Angreifer hatten eine Sicherheitsl\u00fccke in der Software \u201eConfluence\u201c von Atlassian ausgenutzt, manipulierte Plug-ins<em> <\/em>in Systemen installiert sowie privilegierten Zugriff auf Systeme und Dateien im internen Netzwerk erlangt. Der Angriff wurde erst Januar 2023 vom Adesso Sicherheitsteam entdeckt, jedoch erst \u00fcber ein Whistleblower publik. Konkrete Schadenszahlen wurden nicht ver\u00f6ffentlicht.<br><\/p>\n\n\n\n<p><strong>Fakten\u00fcbersicht<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Betroffene Kunden: <br>u.a. DAX-Konzerne, BMI, BMDV<\/li>\n\n\n\n<li>Angriffsweg\/-technik:<br>Sicherheitsl\u00fccke in dem Enterprise Wiki System \u201eConfluence\u201c des Softwareherstellers Atlassian<\/li>\n\n\n\n<li>Im Detail: <br>Nichts bekannt<\/li>\n\n\n\n<li>Folgen: <br>Zugriff auf einzelne Informationen und Dateien, darunter u.a. gro\u00dfe Mengen an E-Mail-Kommunikation mit personenbezogenen Daten<\/li>\n\n\n\n<li>Schaden: <br>Keine Zahlen bekannt<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>7. <strong>Cyberangriff<\/strong> auf Count + Care<\/strong><\/h3>\n\n\n\n<p>Ein Ransomware-Angriff auf den hessischen IT-Dienstleister Count + Care l\u00e4hmte im Juni 2022 gleich mehrere Unternehmen, darunter wichtige KRITIS-Betreiber und Kommunen. Angreifern ist es gelungen, in das Unternehmensnetzwerk des Dienstleisters einzudringen und dort Daten und Systeme zu verschl\u00fcsseln. Count + Care ist die IT-Tocher des ENTEGA-Konzerns, einer der f\u00fchrenden Energie- und Infrastrukturdienstleister Deutschlands. Neben dem Energieversorger waren auch das Darmst\u00e4dter Verkehrsunternehmen Heag, die Frankfurter Entsorgungs- und Service-Gruppe (FES) sowie die Mainzer Stadtwerke betroffen. In Folge des Angriffes landeten zahlreiche pers\u00f6nliche Daten von ENTEGA-Mitarbeiterinnen und -Mitarbeitern sowie Gesch\u00e4ftspartnern im Darknet.<\/p>\n\n\n\n<p><br><strong>Fakten\u00fcbersicht<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Betroffene Kunden: <br>u.a. Entega, Frankfurter Entsorgungs- und Service-Gruppe (FES), Heag, Mainzer Stadtwerke<\/li>\n\n\n\n<li>Angriffsweg\/-technik: Ransomware<\/li>\n\n\n\n<li>Im Detail:<br>Nichts bekannt<\/li>\n\n\n\n<li>Folgen: <br>Verschl\u00fcsselung der Daten und Systeme betroffener Organisationen; Homepages nicht mehr erreichbar; Dienstleistungen eingeschr\u00e4nkt (u.a. Fahrtausf\u00e4lle im \u00f6ffentlichen Nahverkehr)<\/li>\n\n\n\n<li>Schaden: <br>Keine Zahlen bekannt<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Fazit<\/h2>\n\n\n\n<p>Cyberattacken auf die Lieferkette k\u00f6nnen sich zu dominoartigen Kettenreaktionen entwickeln. Unternehmen m\u00fcssen diesen Bedrohungen mit robusten Sicherheitsma\u00dfnahmen entgegentreten, um ihre Systeme und Daten zu sch\u00fctzen. Dies erfordert eine ganzheitliche Sicherheitsstrategie, die sowohl technologische als auch organisatorische Aspekte ber\u00fccksichtigt.<\/p>\n\n\n\n<p>Ein erster Schritt ist die sorgf\u00e4ltige Auswahl von Dienstleistern: \u00dcberpr\u00fcfen Sie die Sicherheitsstandards und Zertifizierungen Ihrer Anbieter. Stellen Sie sicher, dass Ihre Dienstleister die IT- und Datenschutzvorgaben (u.a. nach Regulatorien wie NIS2, <a href=\"https:\/\/locaterisk.com\/de\/dora-digital-operational-resilience-act\/\">DORA<\/a> und TSAX) erf\u00fcllen und regelm\u00e4\u00dfige Sicherheits\u00fcberpr\u00fcfungen durchf\u00fchren. Das Gesch\u00e4ftspartner-Risikomanagement von LocateRisk unterst\u00fctzt Sie dabei mit automatisierten IT-Risikoanalysen und Monitorings sowie digitalen Frageb\u00f6gen f\u00fcr die Lieferantenselbstauskunft. Das erm\u00f6glicht es allen Beteiligten, Zeit und Kosten zu sparen, Risiken zu minimieren und kontinuierliche Verbesserung voranzutreiben.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Lesen Sie auch <a href=\"https:\/\/locaterisk.com\/de\/lieferanten-risikomanagement-leicht-gemacht\/\" target=\"_blank\" rel=\"noreferrer noopener\">Lieferanten-Risikomanagement f\u00fcr komplexe Lieferketten \u2013 leicht gemacht<\/a><\/p>\n\n\n\n<p><\/p>\n\n\n\n<div class=\"wp-block-lr-contact-post-module\">\n\t<div id=\"lr-contact-form\" class=\"wp-block-lr-contact-post-module\">\n\t\t<div id=\"formular\" class=\"content\">\n\t\t\t<div class=\"inner-content\">\n\t\t\t\t<div class=\"column-2 feature-mode\">\n\t\t\t\t\t<h2><br>Fragen Sie jetzt Ihre pers\u00f6nliche Live-Demo an<\/h2>\n\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\t<div>\n\t\t\t\t\t\t\t\t<p class=\"margin-b-36\">Erkennen und reduzieren Sie Ihre Cyberrisiken durch einen vergleichbaren und verst\u00e4ndlichen \u00dcberblick Ihrer IT-Sicherheit. Lassen Sie sich von unseren Experten beraten und finden Sie heraus, wie LocateRisk Ihnen bei der L\u00f6sung Ihrer Cyberrisiken helfen kann.<\/p>\n\t\t\t\t\t\t\t<\/div>\t\n\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t<\/div> \n\t\t\t\t<div class=\"column-2\">\n\t\t\t\t\t<form action=\"\" class=\"form\" method=\"post\" role=\"form\" novalidate >\n\t\t\t\t\t\t<input type=\"text\" id=\"successmessage\" name=\"successmessage\" value=\"Ihre Registrierung war erfolgreich Ihre Anfrage wurde erfolgreich versendet. Wir haben Ihnen soeben eine Best\u00e4tigungsmail mit einem Aktivierungs-Link zugesendet, um einem Missbrauch Ihrer E-Mail Adresse durch Dritte vorzubeugen. Die Mail wird von sales@locaterisk.com versendet und sollte sich i n wenigen Minuten in Ihrem Posteingang finden.\" hidden\/>\n\t\t\t\t\t\t<input type=\"text\" id=\"errormessage\" name=\"errormessage\" value=\"Da ist wohl etwas schief gelaufen. Bitte probieren Sie es erneut oder nehmen Sie direkt mit uns Kontakt auf\" hidden\/>\n\t\t\t\t\t\t<input type=\"text\" id=\"slug\" name=\"slug\" value=\"cyberangriffe-auf-die-lieferkette\" hidden\/>\n\n\t\t\t\t\t\t\t\t\t\t\t\t\t<input\n\t\t\t\t\t\t\t\ttype=\"text\"\n\t\t\t\t\t\t\t\tid=\"name\"\n\t\t\t\t\t\t\t\tname=\"name\"\n\t\t\t\t\t\t\t\tplaceholder=\"Vorname\"\n\t\t\t\t\t\t\t\trequired \n\t\t\t\t\t\t\t\tmaxlength=\"50\"\/>\n\n\t\t\t\t\t\t\t<input\n\t\t\t\t\t\t\t\ttype=\"text\"\n\t\t\t\t\t\t\t\tid=\"surname\"\n\t\t\t\t\t\t\t\tname=\"surname\"\n\t\t\t\t\t\t\t\tplaceholder=\"Nachname\"\n\t\t\t\t\t\t\t\trequired\n\t\t\t\t\t\t\t\tmaxlength=\"50\"\/>\n\t\t\t\t\t\t\n\t\t\t\t\t\t<input\n\t\t\t\t\t\t\ttype=\"email\"\n\t\t\t\t\t\t\tid=\"email\"\n\t\t\t\t\t\t\tname=\"email\"\n\t\t\t\t\t\t\tplaceholder=\"E-Mail\"\n\t\t\t\t\t\t\trequired\n\t\t\t\t\t\t\tmaxlength=\"50\"\/>\n\n\t\t\t\t\t\t<input\n\t\t\t\t\t\t\ttype=\"text\"\n\t\t\t\t\t\t\tid=\"phone\"\n\t\t\t\t\t\t\tname=\"phone\"\n\t\t\t\t\t\t\tplaceholder=\"Telefon\"\n\t\t\t\t\t\t\trequired\n\t\t\t\t\t\t\tmaxlength=\"50\"\/>\n\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t<h6 class=\"error-message\" hidden>...<\/h6>\n\t\t\t\t\t\t<div class=\"checkbox_container\">\n\t\t\t\t\t\t\t<div class=\"checkbox\">\n\t\t\t\t\t\t\t\t<input\n\t\t\t\t\t\t\t\t\ttype=\"checkbox\"\n\t\t\t\t\t\t\t\t\tid=\"checkbox\"\n\t\t\t\t\t\t\t\t\tname=\"checkbox\" \/>\n\n\t\t\t\t\t\t\t\t<label for=\"checkbox\"><\/label>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<p>Ich bin mit den <a href=\"https:\/\/locaterisk.com\/datenschutz\/\">Datenschutzbestimmungen<\/a> einverstanden<\/p> \n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\n\t\t\t\t\t<div class=\"g-recaptcha\" data-sitekey=\"6LdErNoZAAAAAD1Re2jNxtDFfcDaL9iED5MRBzjR\" data-callback=\"verifyRecaptchaCallback\" data-expired-callback=\"expiredRecaptchaCallback\"><\/div>\n\t\t\t\t\t<input type=\"hidden\" name=\"g-recaptcha-response\" data-recaptcha \/>\n\n\t\t\t\t\t\t<button class=\"lr-button-link\" type=\"submit\"> Demo anfragen<\/button>\n\t\t\t\t\t<\/form>\n\t\t\t\t<\/div>\n\t\t\t<\/div>\n\t\t<\/div>\n\t<\/div>\n\t\n\t<\/div>\n\n\n\n<hr class=\"wp-block-separator has-css-opacity is-style-wide\"\/>\n\n\n\n<div class=\"wp-block-lr-contact-module\"><div class=\"content\"><h2>Mehr erfahren, Demo buchen oder einfach mal kurz austauschen? Wir freuen uns!<\/h2><div class=\"contact-info-row\"><div class=\"contact-person-info\"><div class=\"avatar\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2025\/06\/Lukas_Baumann_LocateRisk-300.png\"><\/div><p><span class=\"text before\">Ihr Ansprechpartner<\/span><span class=\"bold name\"><strong>Lukas<\/strong><\/span> <span class=\"lastname\"><strong>Baumann<strong><\/strong><\/strong><\/span><strong><strong><span class=\"separator\"><\/span><span class=\"role\">CEO<\/span><\/strong><\/strong><\/p><\/div><p class=\"bold phone\"><strong><strong>+49 6151 6290246<\/strong><\/strong><\/p><strong><strong><a class=\"pr-1\" href=\"mailto: sales@locaterisk.com\">Jetzt Kontakt aufnehmen<\/a><\/strong><\/strong><\/div><\/div><\/div>\n\n\n\n<p><\/p>\n\n\n\n<div class=\"wp-block-lr-footer-module lr-footer-block\"><div class=\"content\"><div class=\"column0\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/plugins\/locate-risk-prod\/lr-blocks\/assets\/img\/lr-logo.svg\"\/><\/div><div class=\"categories\"><div class=\"categories-element\"><a class=\"pr-4\" href=\"https:\/\/locaterisk.com\/\">Home<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/blog\">Blog<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/about\">\u00dcber uns<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/kontakt\">Kontakt<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/impressum\">Impressum<\/a><\/div><div class=\"categories-break\"><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/datenschutz\">Datenschutz<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/files\/agb.pdf\">AGB<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/jobs\">Jobs<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/files\/sec-information.pdf\">Security<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"https:\/\/app.secfix.com\/trust\/locaterisk\/d1e7d433b33643aea1880bfbfeab9f60\">Trust Center<\/a><\/div><\/div><div class=\"social\"><div class=\"social-element\"><a target=\"_blank\" href=\"https:\/\/www.linkedin.com\/company\/locaterisk\/\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/10\/gruppe-230@3x.png\"\/><\/a><\/div><div class=\"social-element\"><a target=\"_blank\" href=\"https:\/\/www.instagram.com\/locaterisk\/\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/Instagram.png\"\/><\/a><\/div><div class=\"social-element\"><a target=\"_blank\" href=\"https:\/\/twitter.com\/locaterisk\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/twitter.png\"\/><\/a><\/div><\/div><div class=\"description\"><h6>\u00a9 LocateRisk 2026<\/h6><\/div><\/div><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Cyberattacken auf die Lieferkette k\u00f6nnen sich zu lawinenartigen Schadenszenarien entwickeln. Eine \u00dcbersicht \u00fcber bedeutende Angriffe und ihre Auswirkungen.<\/p>\n","protected":false},"author":8,"featured_media":5460,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[67,68,45],"class_list":["post-5325","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blogpost","tag-cyberangriffe","tag-cyberattacke","tag-lieferkette"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cyberangriffe auf die Lieferkette - LocateRisk<\/title>\n<meta name=\"description\" content=\"Ein \u00dcberblick \u00fcber bedeutende Cyberangriffe auf die Lieferkette und deren Auswirkungen auf Unternehmen und Verbraucher.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/locaterisk.com\/de\/cyberangriffe-auf-die-lieferkette\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyberangriffe auf die Lieferkette - LocateRisk\" \/>\n<meta property=\"og:description\" content=\"Ein \u00dcberblick \u00fcber bedeutende Cyberangriffe auf die Lieferkette und deren Auswirkungen auf Unternehmen und Verbraucher.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/locaterisk.com\/de\/cyberangriffe-auf-die-lieferkette\/\" \/>\n<meta property=\"og:site_name\" content=\"LocateRisk\" \/>\n<meta property=\"article:published_time\" content=\"2024-07-15T10:26:04+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-02-12T14:42:42+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/Kettenglieder_Generisch_03-1-Kopie.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"800\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Kristina Breuer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Kristina Breuer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"10\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/cyberangriffe-auf-die-lieferkette\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/cyberangriffe-auf-die-lieferkette\\\/\"},\"author\":{\"name\":\"Kristina Breuer\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#\\\/schema\\\/person\\\/21e5a12d84c0f342634386c0ab61710d\"},\"headline\":\"Cyberangriffe auf die Lieferkette\",\"datePublished\":\"2024-07-15T10:26:04+00:00\",\"dateModified\":\"2026-02-12T14:42:42+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/cyberangriffe-auf-die-lieferkette\\\/\"},\"wordCount\":1509,\"publisher\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/cyberangriffe-auf-die-lieferkette\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2024\\\/07\\\/Kettenglieder_Generisch_03-1-Kopie.jpg\",\"keywords\":[\"Cyberangriffe\",\"Cyberattacke\",\"Lieferkette\"],\"articleSection\":[\"Blog post\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/cyberangriffe-auf-die-lieferkette\\\/\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/cyberangriffe-auf-die-lieferkette\\\/\",\"name\":\"Cyberangriffe auf die Lieferkette - LocateRisk\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/cyberangriffe-auf-die-lieferkette\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/cyberangriffe-auf-die-lieferkette\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2024\\\/07\\\/Kettenglieder_Generisch_03-1-Kopie.jpg\",\"datePublished\":\"2024-07-15T10:26:04+00:00\",\"dateModified\":\"2026-02-12T14:42:42+00:00\",\"description\":\"Ein \u00dcberblick \u00fcber bedeutende Cyberangriffe auf die Lieferkette und deren Auswirkungen auf Unternehmen und Verbraucher.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/cyberangriffe-auf-die-lieferkette\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/locaterisk.com\\\/cyberangriffe-auf-die-lieferkette\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/cyberangriffe-auf-die-lieferkette\\\/#primaryimage\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2024\\\/07\\\/Kettenglieder_Generisch_03-1-Kopie.jpg\",\"contentUrl\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2024\\\/07\\\/Kettenglieder_Generisch_03-1-Kopie.jpg\",\"width\":800,\"height\":800},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/cyberangriffe-auf-die-lieferkette\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/locaterisk.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyberangriffe auf die Lieferkette\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/\",\"name\":\"LocateRisk\",\"description\":\"IT-Sicherheit messen und vergleichen\",\"publisher\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#organization\",\"name\":\"LocateRisk\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/Kettenglieder_V0216-9.jpg\",\"contentUrl\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/Kettenglieder_V0216-9.jpg\",\"width\":1920,\"height\":1080,\"caption\":\"LocateRisk\"},\"image\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/company\\\/locaterisk\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#\\\/schema\\\/person\\\/21e5a12d84c0f342634386c0ab61710d\",\"name\":\"Kristina Breuer\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/7a648236f7b10a01aa9df8b4eb163c9868927150ca83c0f6462b6151fbbe1fe5?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/7a648236f7b10a01aa9df8b4eb163c9868927150ca83c0f6462b6151fbbe1fe5?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/7a648236f7b10a01aa9df8b4eb163c9868927150ca83c0f6462b6151fbbe1fe5?s=96&d=mm&r=g\",\"caption\":\"Kristina Breuer\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyberangriffe auf die Lieferkette - LocateRisk","description":"Ein \u00dcberblick \u00fcber bedeutende Cyberangriffe auf die Lieferkette und deren Auswirkungen auf Unternehmen und Verbraucher.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/locaterisk.com\/de\/cyberangriffe-auf-die-lieferkette\/","og_locale":"de_DE","og_type":"article","og_title":"Cyberangriffe auf die Lieferkette - LocateRisk","og_description":"Ein \u00dcberblick \u00fcber bedeutende Cyberangriffe auf die Lieferkette und deren Auswirkungen auf Unternehmen und Verbraucher.","og_url":"https:\/\/locaterisk.com\/de\/cyberangriffe-auf-die-lieferkette\/","og_site_name":"LocateRisk","article_published_time":"2024-07-15T10:26:04+00:00","article_modified_time":"2026-02-12T14:42:42+00:00","og_image":[{"width":800,"height":800,"url":"https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/Kettenglieder_Generisch_03-1-Kopie.jpg","type":"image\/jpeg"}],"author":"Kristina Breuer","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Kristina Breuer","Gesch\u00e4tzte Lesezeit":"10\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/locaterisk.com\/cyberangriffe-auf-die-lieferkette\/#article","isPartOf":{"@id":"https:\/\/locaterisk.com\/cyberangriffe-auf-die-lieferkette\/"},"author":{"name":"Kristina Breuer","@id":"https:\/\/locaterisk.com\/de\/#\/schema\/person\/21e5a12d84c0f342634386c0ab61710d"},"headline":"Cyberangriffe auf die Lieferkette","datePublished":"2024-07-15T10:26:04+00:00","dateModified":"2026-02-12T14:42:42+00:00","mainEntityOfPage":{"@id":"https:\/\/locaterisk.com\/cyberangriffe-auf-die-lieferkette\/"},"wordCount":1509,"publisher":{"@id":"https:\/\/locaterisk.com\/de\/#organization"},"image":{"@id":"https:\/\/locaterisk.com\/cyberangriffe-auf-die-lieferkette\/#primaryimage"},"thumbnailUrl":"https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/Kettenglieder_Generisch_03-1-Kopie.jpg","keywords":["Cyberangriffe","Cyberattacke","Lieferkette"],"articleSection":["Blog post"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/locaterisk.com\/cyberangriffe-auf-die-lieferkette\/","url":"https:\/\/locaterisk.com\/cyberangriffe-auf-die-lieferkette\/","name":"Cyberangriffe auf die Lieferkette - LocateRisk","isPartOf":{"@id":"https:\/\/locaterisk.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/locaterisk.com\/cyberangriffe-auf-die-lieferkette\/#primaryimage"},"image":{"@id":"https:\/\/locaterisk.com\/cyberangriffe-auf-die-lieferkette\/#primaryimage"},"thumbnailUrl":"https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/Kettenglieder_Generisch_03-1-Kopie.jpg","datePublished":"2024-07-15T10:26:04+00:00","dateModified":"2026-02-12T14:42:42+00:00","description":"Ein \u00dcberblick \u00fcber bedeutende Cyberangriffe auf die Lieferkette und deren Auswirkungen auf Unternehmen und Verbraucher.","breadcrumb":{"@id":"https:\/\/locaterisk.com\/cyberangriffe-auf-die-lieferkette\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/locaterisk.com\/cyberangriffe-auf-die-lieferkette\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/locaterisk.com\/cyberangriffe-auf-die-lieferkette\/#primaryimage","url":"https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/Kettenglieder_Generisch_03-1-Kopie.jpg","contentUrl":"https:\/\/locaterisk.com\/wp-content\/uploads\/2024\/07\/Kettenglieder_Generisch_03-1-Kopie.jpg","width":800,"height":800},{"@type":"BreadcrumbList","@id":"https:\/\/locaterisk.com\/cyberangriffe-auf-die-lieferkette\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/locaterisk.com\/"},{"@type":"ListItem","position":2,"name":"Cyberangriffe auf die Lieferkette"}]},{"@type":"WebSite","@id":"https:\/\/locaterisk.com\/de\/#website","url":"https:\/\/locaterisk.com\/de\/","name":"LocateRisk","description":"IT-Sicherheit messen und vergleichen","publisher":{"@id":"https:\/\/locaterisk.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/locaterisk.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/locaterisk.com\/de\/#organization","name":"LocateRisk","url":"https:\/\/locaterisk.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/locaterisk.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/Kettenglieder_V0216-9.jpg","contentUrl":"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/Kettenglieder_V0216-9.jpg","width":1920,"height":1080,"caption":"LocateRisk"},"image":{"@id":"https:\/\/locaterisk.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/locaterisk\/"]},{"@type":"Person","@id":"https:\/\/locaterisk.com\/de\/#\/schema\/person\/21e5a12d84c0f342634386c0ab61710d","name":"Kristina Breuer","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/7a648236f7b10a01aa9df8b4eb163c9868927150ca83c0f6462b6151fbbe1fe5?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/7a648236f7b10a01aa9df8b4eb163c9868927150ca83c0f6462b6151fbbe1fe5?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/7a648236f7b10a01aa9df8b4eb163c9868927150ca83c0f6462b6151fbbe1fe5?s=96&d=mm&r=g","caption":"Kristina Breuer"}}]}},"_links":{"self":[{"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/posts\/5325","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/comments?post=5325"}],"version-history":[{"count":76,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/posts\/5325\/revisions"}],"predecessor-version":[{"id":7575,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/posts\/5325\/revisions\/7575"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/media\/5460"}],"wp:attachment":[{"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/media?parent=5325"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/categories?post=5325"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/tags?post=5325"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}