{"id":8061,"date":"2026-05-18T11:30:07","date_gmt":"2026-05-18T11:30:07","guid":{"rendered":"https:\/\/locaterisk.com\/?p=8061"},"modified":"2026-05-18T11:57:56","modified_gmt":"2026-05-18T11:57:56","slug":"schatten-it-eliminieren-mit-locaterisk-mcp-ki-easm","status":"publish","type":"post","link":"https:\/\/locaterisk.com\/de\/schatten-it-eliminieren-mit-locaterisk-mcp-ki-easm\/","title":{"rendered":"Schatten-IT eliminieren mit LocateRisk MCP &amp; KI | EASM"},"content":{"rendered":"\r\n<div class=\"wp-block-lr-blog-article-header-module\">\r\n    <div class=\"content\">\r\n\t\t<div class=\"headline\">\r\n\t\t\t<button class=\"to-blog-button\">Back to blog                <a href=\"https:\/\/locaterisk.com\/de\/blog\/\"><\/a>\r\n\t\t\t<\/button>\r\n\t\t\t\t\t<\/div>\r\n        <div class=\"main-content\">\r\n\t\t\t\t\t\t<!--\r\n            <div class=\"header\">\r\n                <h6> <\/h6>\r\n            <\/div>\r\n\t\t\t\t\t\t-->\r\n            <h1 class=\"title\"><strong>KI-gest\u00fctztes EASM: Schatten-IT mit der LocateRisk MCP-Schnittstelle eliminieren<\/strong><\/h1>\r\n            <p class=\"paragraph\"><br><strong>KI-gest\u00fctztes EASM<\/strong><br>Die Identifikation unbekannter Infrastruktur ist eine Kernaufgabe im External Attack Surface Management (EASM). LocateRisk stellt hierf\u00fcr eine spezialisierte Schnittstelle auf Basis des <strong>Model Context Protocol (MCP)<\/strong> bereit. Als derzeit einziger Anbieter erm\u00f6glicht LocateRisk damit eine direkte Machine-to-Machine-Kommunikation, die komplexe Entdeckungspfade von IT-Systemen f\u00fcr k\u00fcnstliche Intelligenz sofort auswertbar macht.<br><strong><em><br><\/em>Eigene KI-Modelle nahtlos anbinden \u2013 MCP macht LocateRisk zum Teil Ihrer Infrastruktur<\/strong><br>Mit der <strong>LocateRisk MCP-Schnittstelle<\/strong> binden Sie Ihr <strong>eigenes KI-Modell<\/strong> (z. B. internes ChatGPT, Claude oder lokale Open-Source-Modelle) direkt an unser System an. Sie m\u00fcssen keine komplexen Schnittstellen programmieren \u2013 Ihre KI \u201eversteht\u201c unsere Daten durch das MCP nativ. Damit behalten Sie die volle Kontrolle \u00fcber Ihre Analyse-Logik und nutzen Ihre gewohnte Umgebung f\u00fcr automatisierte Sicherheitsberichte.<br><\/p>\r\n        <\/div>\r\n    <\/div>\r\n<\/div>\r\n\r\n\r\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"667\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2026\/05\/LocateRisk-MCP-Case-Study-4-Shadow-IT-S.png\" alt=\"LocateRisk MCP Case Study 4 Shadow IT S\" class=\"wp-image-8242\" style=\"object-fit:cover;width:825px;height:auto\" srcset=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2026\/05\/LocateRisk-MCP-Case-Study-4-Shadow-IT-S.png 1000w, https:\/\/locaterisk.com\/wp-content\/uploads\/2026\/05\/LocateRisk-MCP-Case-Study-4-Shadow-IT-S-300x200.png 300w, https:\/\/locaterisk.com\/wp-content\/uploads\/2026\/05\/LocateRisk-MCP-Case-Study-4-Shadow-IT-S-768x512.png 768w, https:\/\/locaterisk.com\/wp-content\/uploads\/2026\/05\/LocateRisk-MCP-Case-Study-4-Shadow-IT-S-18x12.png 18w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><figcaption class=\"wp-element-caption\">LocateRisk liefert aktuelle Daten zu Ihrer IT-Angriffsfl\u00e4che, die MCP-Schnittstelle macht sie direkt nutzbar \u2013 f\u00fcr automatisierte Bewertung und Absicherung in Sekunden.<\/figcaption><\/figure><\/div>\n\n\n<p>Wie diese Technologie dabei hilft, verborgene Systeme (Shadow IT) aufzudecken, zeigt die folgende Case Study.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Case Study: <strong>Mit Discovery-Pfaden Schatten-IT aufdecken<\/strong><\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Ausgangssituation<\/strong><\/h3>\n\n\n\n<p>In einem aktuellen Sicherheitsbericht taucht die IP-Adresse 49.12.87.60 auf. Der IT-Verantwortliche kann diesen Host keiner bekannten Abteilung zuordnen. Er muss kl\u00e4ren: Wie wurde dieser Server entdeckt? Geh\u00f6rt er tats\u00e4chlich zur Organisation? Wer tr\u00e4gt die operative Verantwortung?<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>L\u00f6sung mit der LocateRisk MCP-Schnittstelle<\/strong><\/h3>\n\n\n\n<p>Der IT-Spezialist nutzt die MCP-Anbindung, um die gesamte externe Angriffsfl\u00e4che \u00fcber seine gewohnte KI-Schnittstelle zu untersuchen. Der Vorteil: Die R\u00fcckgabewerte der Schnittstelle sind so kompakt, dass die KI den gesamten Kontext der Netzwerkverbindungen ohne Datenverlust verarbeiten kann.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Schritt 1: <strong>Infrastruktur-\u00dcberblick<\/strong><\/strong><\/h3>\n\n\n\n<p>Zun\u00e4chst wird \u00fcber die Schnittstelle der Umfang der Infrastruktur abgefragt. Der aktuelle Scan liefert folgende Metriken:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Subdomains:<\/strong> 44<\/li>\n\n\n\n<li><strong>IP-Adressen:<\/strong> 24<\/li>\n\n\n\n<li><strong>Netzwerk-Knoten:<\/strong> 183<\/li>\n\n\n\n<li><strong>Netzwerk-Verbindungen:<\/strong> 415<\/li>\n<\/ul>\n\n\n\n<p>Zu den entdeckten Subdomains geh\u00f6ren unter anderem:<br>app.locaterisk.com, preview.locaterisk.com, n8n.locaterisk.com, zulip.locaterisk.com, snake.locaterisk.com, konzern.locaterisk.com, desk.locaterisk.com, cal.locaterisk.com, backend.locaterisk.com, testing.locaterisk.com, ct.locaterisk.com und app-staging.locaterisk.com.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Schritt 2: <strong>Discovery-Pfad nachvollziehen<\/strong><\/strong><\/h3>\n\n\n\n<p>Um die Herkunft der unbekannten IP zu kl\u00e4ren, gibt der IT-Verantwortliche einen direkten Befehl an seine KI:<\/p>\n\n\n\n<p><strong>\u201eWie wurde 49.12.87.60 entdeckt?\u201c<\/strong><\/p>\n\n\n\n<p>Die MCP-Schnittstelle liefert zwei eindeutige Entdeckungspfade:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Pfad 1:<\/strong> \u00dcber den Reverse-DNS-Eintrag des Providers (static.60.87.12.49.clients.your-server.de).<\/li>\n\n\n\n<li><strong>Pfad 2:<\/strong> \u00dcber die Subdomain preview.locaterisk.com, die per DNS-Eintrag direkt auf diese IP verweist.<\/li>\n<\/ul>\n\n\n\n<p>Damit ist belegt: Der Host geh\u00f6rt zur Organisation, da eine eigene Subdomain aktiv auf diese Adresse zeigt.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Schritt 3: <strong><strong>Netzwerk-Kontext f\u00fcr verd\u00e4chtige Dienste<\/strong><\/strong><\/strong><\/h3>\n\n\n\n<p>Der IT-Spezialist m\u00f6chte nun wissen, was sich hinter weiteren unbekannten Subdomains verbirgt:<\/p>\n\n\n\n<p><strong><strong>\u201eZeige den Netzwerkgraph f\u00fcr zulip.locaterisk.com.\u201c<\/strong><\/strong><\/p>\n\n\n\n<p>Die Analyse zeigt: locaterisk.com ist \u00fcber die Befunde CRT_MEMBER (SSL-Zertifikat) und SUBDOMAIN (DNS-Enumeration) mit zulip.locaterisk.com verkn\u00fcpft. Der Host betreibt eine Instanz der Open-Source-Chat-App \u201eZulip\u201c.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Ergebnis: <strong>In Sekunden Klarheit \u00fcber identifizierte Systeme<\/strong><\/strong><\/h3>\n\n\n\n<p>Durch die transparente Darstellung der Entdeckungspfade kann der IT-Verantwortliche die gesamte Angriffsfl\u00e4che bereinigen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Schatten-IT identifizieren:<\/strong> Dienste wie n8n, Zulip und Snake wurden als exponierte Services erkannt.<\/li>\n\n\n\n<li><strong>Staging-Umgebungen finden:<\/strong> Drei Systeme (testing, preview, app-staging) sollten nicht \u00f6ffentlich sein<\/li>\n\n\n\n<li><strong>Verantwortlichkeiten kl\u00e4ren:<\/strong> Jeder Host hat einen nachvollziehbaren Pfad von der Root-Domain.<\/li>\n\n\n\n<li><strong>Scope bereinigen:<\/strong> Nicht zugeh\u00f6rige Hosts k\u00f6nnen direkt aus dem Scan entfernt werden.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Erkenntnisse<\/strong><\/h3>\n\n\n\n<p>Die Auswertung der 44 Subdomains liefert folgende Handlungsempfehlungen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Produktivsysteme (5 gefunden): Dazu geh\u00f6ren app, www und backend. Hier ist keine \u00c4nderung erforderlich.<\/li>\n\n\n\n<li>Interne Dienste (4 gefunden): Dazu geh\u00f6ren n8n, zulip, cal und desk. Ma\u00dfnahme: Zugangsschutz pr\u00fcfen.<\/li>\n\n\n\n<li>Staging\/Test (3 gefunden): Dazu geh\u00f6ren testing, preview und app-staging. Ma\u00dfnahme: \u00d6ffentlichen Zugang einschr\u00e4nken.<\/li>\n\n\n\n<li>Sonstige Systeme (3 gefunden): Dazu geh\u00f6ren snake, konzern und ct. Ma\u00dfnahme: Verantwortlichen identifizieren.<\/li>\n<\/ul>\n\n\n\n<p><strong>Zeitersparnis<\/strong><br>Ohne die MCP-Schnittstelle m\u00fcssten Logfiles, DNS-Eintr\u00e4ge und SSL-Zertifikate manuell abgeglichen werden, um diese Pfade zu rekonstruieren. Dieser Prozess dauert in der Regel mehrere Stunden. \u00dcber die LocateRisk MCP-Schnittstelle liegt die Antwort in <strong>weniger als 10 Sekunden<\/strong> vor.<\/p>\n\n\n\n<p><strong>Compliance und Digitale Souver\u00e4nit\u00e4t<\/strong><br>Die l\u00fcckenlose Nachvollziehbarkeit der Infrastruktur ist eine Grundvoraussetzung f\u00fcr die <strong>NIS-2-Konformit\u00e4t<\/strong> und den <strong>IT-Grundschutz<\/strong>. LocateRisk betreibt seine Analyseplattform in zertifizierten Rechenzentren in <strong>Deutschland und der EU<\/strong>. Dies garantiert, dass sensible Informationen \u00fcber Ihre Angriffsfl\u00e4che DSGVO-konform verarbeitet werden und vor dem Zugriff durch den US Cloud Act gesch\u00fctzt bleiben.<\/p>\n\n\n\n<div class=\"wp-block-lr-faq-module\"><div class=\"content\"><h3><strong>Technisches FAQ: <strong>Infrastruktur-Discovery<\/strong><\/strong><\/h3><div class=\"faq-topic\"><hr\/><div class=\"collapsible-title\"><a class=\"pr-4\"><strong><strong>Kann ich das LocateRisk MCP mit lokal gehosteten KI-Modellen nutzen?<\/strong><\/strong><\/a><img class=\"collapse-toggle\" srcset=\"https:\/\/locaterisk.com\/wp-content\/plugins\/locate-risk-prod\/lr-blocks\/faq-module\/img\/ic-plus@3x.png 3x,https:\/\/locaterisk.com\/wp-content\/plugins\/locate-risk-prod\/lr-blocks\/faq-module\/img\/ic-plus@2x.png 2x,https:\/\/locaterisk.com\/wp-content\/plugins\/locate-risk-prod\/lr-blocks\/faq-module\/img\/ic-plus.png 1x\"\/><\/div><div class=\"collapsible-content\"><p class=\"font-normal\">Ein wesentlicher Vorteil der MCP-Schnittstelle ist die <strong>Souver\u00e4nit\u00e4t bei der Modellwahl<\/strong>. Unternehmen k\u00f6nnen ihre eigene KI-Infrastruktur \u2013 wie lokal gehostete Instanzen von Llama 3 oder private Instanzen von ChatGPT \u2013 direkt anbinden. Da die Datenverarbeitung bei LocateRisk in zertifizierten Rechenzentren in <strong>Deutschland und der EU<\/strong> erfolgt, bleibt die gesamte Kette DSGVO-konform und gesch\u00fctzt vor dem US Cloud Act.<\/p><\/div><\/div><div class=\"faq-topic\"><hr\/><div class=\"collapsible-title\"><a class=\"pr-4\"><strong><strong>Wie erkennt eine KI \u00fcber die MCP-Schnittstelle automatisch Konfigurations-Drifts?<\/strong><\/strong><\/a><img class=\"collapse-toggle\" srcset=\"https:\/\/locaterisk.com\/wp-content\/plugins\/locate-risk-prod\/lr-blocks\/faq-module\/img\/ic-plus@3x.png 3x,https:\/\/locaterisk.com\/wp-content\/plugins\/locate-risk-prod\/lr-blocks\/faq-module\/img\/ic-plus@2x.png 2x,https:\/\/locaterisk.com\/wp-content\/plugins\/locate-risk-prod\/lr-blocks\/faq-module\/img\/ic-plus.png 1x\"\/><\/div><div class=\"collapsible-content\"><p class=\"font-normal\">Durch den Zugriff auf die l\u00fcckenlose Historie von \u00fcber 60 Scans kann eine KI via MCP eine pr\u00e4zise <strong>Delta-Analyse<\/strong> durchf\u00fchren. Sie identifiziert sofort Abweichungen im Soll-Zustand, etwa neue offene Ports, ver\u00e4nderte SSL-Ciphers oder unbekannte Subdomains. Anstatt hunderte Befunde zu sichten, erh\u00e4lt der Analyst eine priorisierte Meldung \u00fcber die konkrete Ver\u00e4nderung und deren Risiko-Impact.<\/p><\/div><\/div><div class=\"faq-topic\"><hr\/><div class=\"collapsible-title\"><a class=\"pr-4\"><strong><strong>Ist die LocateRisk Architektur konform mit dem EU AI Act?<\/strong><\/strong><\/a><img class=\"collapse-toggle\" srcset=\"https:\/\/locaterisk.com\/wp-content\/plugins\/locate-risk-prod\/lr-blocks\/faq-module\/img\/ic-plus@3x.png 3x,https:\/\/locaterisk.com\/wp-content\/plugins\/locate-risk-prod\/lr-blocks\/faq-module\/img\/ic-plus@2x.png 2x,https:\/\/locaterisk.com\/wp-content\/plugins\/locate-risk-prod\/lr-blocks\/faq-module\/img\/ic-plus.png 1x\"\/><\/div><div class=\"collapsible-content\"><p class=\"font-normal\">Da LocateRisk die MCP-Schnittstelle als technischen Enabler bereitstellt und die Kontrolle \u00fcber das gew\u00e4hlte KI-Modell beim Kunden liegt, unterst\u00fctzt dieses Setup eine <strong>transparente und verantwortungsvolle KI-Nutzung<\/strong>. Die \u00fcbertragenen Daten-Payloads sind rein technischer Natur. Dies erleichtert die Einhaltung europ\u00e4ischer KI-Regulierungen, da keine Black-Box-Entscheidungen erzwungen werden, sondern die Analyse-Logik im Hoheitsbereich des Nutzers bleibt.<\/p><\/div><\/div><div class=\"faq-topic\"><hr\/><div class=\"collapsible-title\"><a class=\"pr-4\"><strong><strong>Wie beschleunigt die MCP-Anbindung das Onboarding von Lieferanten im VRM?<\/strong><\/strong><\/a><img class=\"collapse-toggle\" srcset=\"https:\/\/locaterisk.com\/wp-content\/plugins\/locate-risk-prod\/lr-blocks\/faq-module\/img\/ic-plus@3x.png 3x,https:\/\/locaterisk.com\/wp-content\/plugins\/locate-risk-prod\/lr-blocks\/faq-module\/img\/ic-plus@2x.png 2x,https:\/\/locaterisk.com\/wp-content\/plugins\/locate-risk-prod\/lr-blocks\/faq-module\/img\/ic-plus.png 1x\"\/><\/div><div class=\"collapsible-content\"><p class=\"font-normal\">\u00dcber die Schnittstelle lassen sich technische Scan-Ergebnisse direkt mit den <strong>639 verf\u00fcgbaren Fragebogen-Templates<\/strong> (z. B. f\u00fcr TISAX oder ISO 27001) verkn\u00fcpfen. Eine KI kann die technischen Fakten sofort mit den Selbstausk\u00fcnften der Lieferanten abgleichen. Das verk\u00fcrzt den Prozess von punktuellen Pr\u00fcfungen hin zu einem kontinuierlichen Monitoring der Cyber Supply Chain (CSCRM) und spart Wochen an Korrespondenzzeit.<\/p><\/div><\/div><\/div><\/div>\n\n\n\n<div class=\"wp-block-lr-contact-post-module\">\n\t<div id=\"lr-contact-form\" class=\"wp-block-lr-contact-post-module\">\n\t\t<div id=\"formular\" class=\"content\">\n\t\t\t<div class=\"inner-content\">\n\t\t\t\t<div class=\"column-2 feature-mode\">\n\t\t\t\t\t<h2><br>Fragen Sie jetzt Ihre pers\u00f6nliche Live-Demo an<\/h2>\n\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\t<div>\n\t\t\t\t\t\t\t\t<p class=\"margin-b-36\">Erkennen und reduzieren Sie Ihre Cyberrisiken durch einen vergleichbaren und verst\u00e4ndlichen \u00dcberblick Ihrer IT-Sicherheit. Lassen Sie sich von unseren Experten beraten und finden Sie heraus, wie LocateRisk Ihnen bei der L\u00f6sung Ihrer Cyberrisiken helfen kann.<\/p>\n\t\t\t\t\t\t\t<\/div>\t\n\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t<\/div> \n\t\t\t\t<div class=\"column-2\">\n\t\t\t\t\t<form action=\"\" class=\"form\" method=\"post\" role=\"form\" novalidate >\n\t\t\t\t\t\t<input type=\"text\" id=\"successmessage\" name=\"successmessage\" value=\"Ihre Registrierung war erfolgreich Ihre Anfrage wurde erfolgreich versendet. Wir haben Ihnen soeben eine Best\u00e4tigungsmail mit einem Aktivierungs-Link zugesendet, um einem Missbrauch Ihrer E-Mail Adresse durch Dritte vorzubeugen. Die Mail wird von sales@locaterisk.com versendet und sollte sich i n wenigen Minuten in Ihrem Posteingang finden.\" hidden\/>\n\t\t\t\t\t\t<input type=\"text\" id=\"errormessage\" name=\"errormessage\" value=\"Da ist wohl etwas schief gelaufen. Bitte probieren Sie es erneut oder nehmen Sie direkt mit uns Kontakt auf\" hidden\/>\n\t\t\t\t\t\t<input type=\"text\" id=\"slug\" name=\"slug\" value=\"schatten-it-eliminieren-mit-locaterisk-mcp-ki-easm\" hidden\/>\n\n\t\t\t\t\t\t\t\t\t\t\t\t\t<input\n\t\t\t\t\t\t\t\ttype=\"text\"\n\t\t\t\t\t\t\t\tid=\"name\"\n\t\t\t\t\t\t\t\tname=\"name\"\n\t\t\t\t\t\t\t\tplaceholder=\"Vorname\"\n\t\t\t\t\t\t\t\trequired \n\t\t\t\t\t\t\t\tmaxlength=\"50\"\/>\n\n\t\t\t\t\t\t\t<input\n\t\t\t\t\t\t\t\ttype=\"text\"\n\t\t\t\t\t\t\t\tid=\"surname\"\n\t\t\t\t\t\t\t\tname=\"surname\"\n\t\t\t\t\t\t\t\tplaceholder=\"Nachname\"\n\t\t\t\t\t\t\t\trequired\n\t\t\t\t\t\t\t\tmaxlength=\"50\"\/>\n\t\t\t\t\t\t\n\t\t\t\t\t\t<input\n\t\t\t\t\t\t\ttype=\"email\"\n\t\t\t\t\t\t\tid=\"email\"\n\t\t\t\t\t\t\tname=\"email\"\n\t\t\t\t\t\t\tplaceholder=\"E-Mail\"\n\t\t\t\t\t\t\trequired\n\t\t\t\t\t\t\tmaxlength=\"50\"\/>\n\n\t\t\t\t\t\t<input\n\t\t\t\t\t\t\ttype=\"text\"\n\t\t\t\t\t\t\tid=\"phone\"\n\t\t\t\t\t\t\tname=\"phone\"\n\t\t\t\t\t\t\tplaceholder=\"Telefon\"\n\t\t\t\t\t\t\trequired\n\t\t\t\t\t\t\tmaxlength=\"50\"\/>\n\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t<h6 class=\"error-message\" hidden>...<\/h6>\n\t\t\t\t\t\t<div class=\"checkbox_container\">\n\t\t\t\t\t\t\t<div class=\"checkbox\">\n\t\t\t\t\t\t\t\t<input\n\t\t\t\t\t\t\t\t\ttype=\"checkbox\"\n\t\t\t\t\t\t\t\t\tid=\"checkbox\"\n\t\t\t\t\t\t\t\t\tname=\"checkbox\" \/>\n\n\t\t\t\t\t\t\t\t<label for=\"checkbox\"><\/label>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<p>Ich bin mit den <a href=\"https:\/\/locaterisk.com\/datenschutz\/\">Datenschutzbestimmungen<\/a> einverstanden<\/p> \n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\n\t\t\t\t\t<div class=\"g-recaptcha\" data-sitekey=\"6LdErNoZAAAAAD1Re2jNxtDFfcDaL9iED5MRBzjR\" data-callback=\"verifyRecaptchaCallback\" data-expired-callback=\"expiredRecaptchaCallback\"><\/div>\n\t\t\t\t\t<input type=\"hidden\" name=\"g-recaptcha-response\" data-recaptcha \/>\n\n\t\t\t\t\t\t<button class=\"lr-button-link\" type=\"submit\"> Demo anfragen<\/button>\n\t\t\t\t\t<\/form>\n\t\t\t\t<\/div>\n\t\t\t<\/div>\n\t\t<\/div>\n\t<\/div>\n\t\n\t<\/div>\n\n\n\n<hr class=\"wp-block-separator has-css-opacity is-style-wide\"\/>\n\n\n\n<div class=\"wp-block-lr-contact-module\"><div class=\"content\"><h2>Mehr erfahren, Demo buchen oder einfach mal kurz austauschen? Wir freuen uns!<\/h2><div class=\"contact-info-row\"><div class=\"contact-person-info\"><div class=\"avatar\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2025\/06\/Lukas_Baumann_LocateRisk-300.png\"><\/div><p><span class=\"text before\">Ihr Ansprechpartner<\/span><span class=\"bold name\"><strong>Lukas<\/strong><\/span> <span class=\"lastname\"><strong>Baumann<strong><\/strong><\/strong><\/span><strong><strong><span class=\"separator\"><\/span><span class=\"role\">CEO<\/span><\/strong><\/strong><\/p><\/div><p class=\"bold phone\"><strong><strong>+49 6151 6290246<\/strong><\/strong><\/p><strong><strong><a class=\"pr-1\" href=\"mailto: sales@locaterisk.com\">Jetzt Kontakt aufnehmen<\/a><\/strong><\/strong><\/div><\/div><\/div>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<div class=\"wp-block-lr-footer-module lr-footer-block\"><div class=\"content\"><div class=\"column0\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/plugins\/locate-risk-prod\/lr-blocks\/assets\/img\/lr-logo.svg\"\/><\/div><div class=\"categories\"><div class=\"categories-element\"><a class=\"pr-4\" href=\"https:\/\/locaterisk.com\/\">Home<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/blog\">Blog<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/about\">\u00dcber uns<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/kontakt\">Kontakt<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/impressum\">Impressum<\/a><\/div><div class=\"categories-break\"><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/datenschutz\">Datenschutz<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/files\/agb.pdf\">AGB<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/jobs\">Jobs<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/files\/sec-information.pdf\">Security<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"https:\/\/app.secfix.com\/trust\/locaterisk\/d1e7d433b33643aea1880bfbfeab9f60\">Trust Center<\/a><\/div><\/div><div class=\"social\"><div class=\"social-element\"><a target=\"_blank\" href=\"https:\/\/www.linkedin.com\/company\/locaterisk\/\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/10\/gruppe-230@3x.png\"\/><\/a><\/div><div class=\"social-element\"><a target=\"_blank\" href=\"https:\/\/www.instagram.com\/locaterisk\/\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/Instagram.png\"\/><\/a><\/div><div class=\"social-element\"><a target=\"_blank\" href=\"https:\/\/twitter.com\/locaterisk\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/twitter.png\"\/><\/a><\/div><\/div><div class=\"description\"><h6>\u00a9 LocateRisk 2026<\/h6><\/div><\/div><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Die Identifikation unbekannter Infrastruktur ist eine Kernaufgabe im External Attack Surface Management (EASM). LocateRisk stellt hierf\u00fcr eine spezialisierte Schnittstelle auf Basis des Model Context Protocol (MCP) bereit. Als derzeit einziger Anbieter erm\u00f6glicht LocateRisk damit eine direkte Machine-to-Machine-Kommunikation, die komplexe Entdeckungspfade von IT-Systemen f\u00fcr k\u00fcnstliche Intelligenz sofort auswertbar macht.<\/p>\n","protected":false},"author":17,"featured_media":8245,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[95,94,92,97,98,91,4,8,88,93,89,90,37,96,99],"class_list":["post-8061","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blogpost","tag-automatisierter-scan-vergleich-it-sicherheit","tag-cyber-vendor-risk-management","tag-easm","tag-easm-tool-mit-mcp-support","tag-effizienzsteigerung-it-security-analyst","tag-external-attack-surface-management","tag-it-sicherheit","tag-it-sicherheitsanalysen","tag-ki-native-sicherheitsanalyse","tag-locaterisk","tag-mcp-schnittstelle","tag-model-context-protocol","tag-nis2","tag-sicherheits-reporting-automatisieren-ki","tag-supply-chain-risk-management-nis-2"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Schatten-IT eliminieren mit LocateRisk MCP &amp; KI | EASM - LocateRisk<\/title>\n<meta name=\"description\" content=\"Verbinden Sie Ihre KI per MCP mit LocateRisk und identifizieren Sie Schatten-IT, Staging-Systeme und unbekannte Hosts in unter 10 Sekunden \u2013 DSGVO-konform aus der EU.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/locaterisk.com\/de\/schatten-it-eliminieren-mit-locaterisk-mcp-ki-easm\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Schatten-IT eliminieren mit LocateRisk MCP &amp; KI | EASM - LocateRisk\" \/>\n<meta property=\"og:description\" content=\"Verbinden Sie Ihre KI per MCP mit LocateRisk und identifizieren Sie Schatten-IT, Staging-Systeme und unbekannte Hosts in unter 10 Sekunden \u2013 DSGVO-konform aus der EU.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/locaterisk.com\/de\/schatten-it-eliminieren-mit-locaterisk-mcp-ki-easm\/\" \/>\n<meta property=\"og:site_name\" content=\"LocateRisk\" \/>\n<meta property=\"article:published_time\" content=\"2026-05-18T11:30:07+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-05-18T11:57:56+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2026\/05\/LocateRisk-MCP-Case-Study-4-Shadow-IT-TEaser.png\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Shaima Luc\u00eda El Qaouti\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Shaima Luc\u00eda El Qaouti\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"8\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/schatten-it-eliminieren-mit-locaterisk-mcp-ki-easm\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/schatten-it-eliminieren-mit-locaterisk-mcp-ki-easm\\\/\"},\"author\":{\"name\":\"Shaima Luc\u00eda El Qaouti\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#\\\/schema\\\/person\\\/db0ff14304cd2bcafbc27d3c7d470cc7\"},\"headline\":\"Schatten-IT eliminieren mit LocateRisk MCP &amp; KI | EASM\",\"datePublished\":\"2026-05-18T11:30:07+00:00\",\"dateModified\":\"2026-05-18T11:57:56+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/schatten-it-eliminieren-mit-locaterisk-mcp-ki-easm\\\/\"},\"wordCount\":1071,\"publisher\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/schatten-it-eliminieren-mit-locaterisk-mcp-ki-easm\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2026\\\/05\\\/LocateRisk-MCP-Case-Study-4-Shadow-IT-TEaser.png\",\"keywords\":[\"Automatisierter Scan-Vergleich IT-Sicherheit\",\"Cyber Vendor Risk Management\",\"EASM\",\"EASM Tool mit MCP-Support\",\"Effizienzsteigerung IT-Security-Analyst\",\"External Attack Surface Management\",\"IT-Sicherheit\",\"IT-Sicherheitsanalysen\",\"KI-native Sicherheitsanalyse\",\"LocateRisk\",\"MCP-Schnittstelle\",\"Model Context Protocol\",\"NIS2\",\"Sicherheits-Reporting automatisieren KI\",\"Supply Chain Risk Management NIS-2\"],\"articleSection\":[\"Blog post\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/schatten-it-eliminieren-mit-locaterisk-mcp-ki-easm\\\/\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/schatten-it-eliminieren-mit-locaterisk-mcp-ki-easm\\\/\",\"name\":\"Schatten-IT eliminieren mit LocateRisk MCP &amp; KI | EASM - LocateRisk\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/schatten-it-eliminieren-mit-locaterisk-mcp-ki-easm\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/schatten-it-eliminieren-mit-locaterisk-mcp-ki-easm\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2026\\\/05\\\/LocateRisk-MCP-Case-Study-4-Shadow-IT-TEaser.png\",\"datePublished\":\"2026-05-18T11:30:07+00:00\",\"dateModified\":\"2026-05-18T11:57:56+00:00\",\"description\":\"Verbinden Sie Ihre KI per MCP mit LocateRisk und identifizieren Sie Schatten-IT, Staging-Systeme und unbekannte Hosts in unter 10 Sekunden \u2013 DSGVO-konform aus der EU.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/schatten-it-eliminieren-mit-locaterisk-mcp-ki-easm\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/locaterisk.com\\\/schatten-it-eliminieren-mit-locaterisk-mcp-ki-easm\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/schatten-it-eliminieren-mit-locaterisk-mcp-ki-easm\\\/#primaryimage\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2026\\\/05\\\/LocateRisk-MCP-Case-Study-4-Shadow-IT-TEaser.png\",\"contentUrl\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2026\\\/05\\\/LocateRisk-MCP-Case-Study-4-Shadow-IT-TEaser.png\",\"width\":600,\"height\":600,\"caption\":\"LocateRisk MCP Case Study 4 Shadow IT Teaser\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/schatten-it-eliminieren-mit-locaterisk-mcp-ki-easm\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/locaterisk.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Schatten-IT eliminieren mit LocateRisk MCP &amp; KI | EASM\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/\",\"name\":\"LocateRisk\",\"description\":\"IT-Sicherheit messen und vergleichen\",\"publisher\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#organization\",\"name\":\"LocateRisk\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/Kettenglieder_V0216-9.jpg\",\"contentUrl\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/Kettenglieder_V0216-9.jpg\",\"width\":1920,\"height\":1080,\"caption\":\"LocateRisk\"},\"image\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/company\\\/locaterisk\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#\\\/schema\\\/person\\\/db0ff14304cd2bcafbc27d3c7d470cc7\",\"name\":\"Shaima Luc\u00eda El Qaouti\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cb956284b43b183c7cfa2d25e2447ecac2faeabdbe5028327c0c035e44259958?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cb956284b43b183c7cfa2d25e2447ecac2faeabdbe5028327c0c035e44259958?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cb956284b43b183c7cfa2d25e2447ecac2faeabdbe5028327c0c035e44259958?s=96&d=mm&r=g\",\"caption\":\"Shaima Luc\u00eda El Qaouti\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Schatten-IT eliminieren mit LocateRisk MCP &amp; KI | EASM - LocateRisk","description":"Verbinden Sie Ihre KI per MCP mit LocateRisk und identifizieren Sie Schatten-IT, Staging-Systeme und unbekannte Hosts in unter 10 Sekunden \u2013 DSGVO-konform aus der EU.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/locaterisk.com\/de\/schatten-it-eliminieren-mit-locaterisk-mcp-ki-easm\/","og_locale":"de_DE","og_type":"article","og_title":"Schatten-IT eliminieren mit LocateRisk MCP &amp; KI | EASM - LocateRisk","og_description":"Verbinden Sie Ihre KI per MCP mit LocateRisk und identifizieren Sie Schatten-IT, Staging-Systeme und unbekannte Hosts in unter 10 Sekunden \u2013 DSGVO-konform aus der EU.","og_url":"https:\/\/locaterisk.com\/de\/schatten-it-eliminieren-mit-locaterisk-mcp-ki-easm\/","og_site_name":"LocateRisk","article_published_time":"2026-05-18T11:30:07+00:00","article_modified_time":"2026-05-18T11:57:56+00:00","og_image":[{"width":600,"height":600,"url":"https:\/\/locaterisk.com\/wp-content\/uploads\/2026\/05\/LocateRisk-MCP-Case-Study-4-Shadow-IT-TEaser.png","type":"image\/png"}],"author":"Shaima Luc\u00eda El Qaouti","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Shaima Luc\u00eda El Qaouti","Gesch\u00e4tzte Lesezeit":"8\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/locaterisk.com\/schatten-it-eliminieren-mit-locaterisk-mcp-ki-easm\/#article","isPartOf":{"@id":"https:\/\/locaterisk.com\/schatten-it-eliminieren-mit-locaterisk-mcp-ki-easm\/"},"author":{"name":"Shaima Luc\u00eda El Qaouti","@id":"https:\/\/locaterisk.com\/de\/#\/schema\/person\/db0ff14304cd2bcafbc27d3c7d470cc7"},"headline":"Schatten-IT eliminieren mit LocateRisk MCP &amp; KI | EASM","datePublished":"2026-05-18T11:30:07+00:00","dateModified":"2026-05-18T11:57:56+00:00","mainEntityOfPage":{"@id":"https:\/\/locaterisk.com\/schatten-it-eliminieren-mit-locaterisk-mcp-ki-easm\/"},"wordCount":1071,"publisher":{"@id":"https:\/\/locaterisk.com\/de\/#organization"},"image":{"@id":"https:\/\/locaterisk.com\/schatten-it-eliminieren-mit-locaterisk-mcp-ki-easm\/#primaryimage"},"thumbnailUrl":"https:\/\/locaterisk.com\/wp-content\/uploads\/2026\/05\/LocateRisk-MCP-Case-Study-4-Shadow-IT-TEaser.png","keywords":["Automatisierter Scan-Vergleich IT-Sicherheit","Cyber Vendor Risk Management","EASM","EASM Tool mit MCP-Support","Effizienzsteigerung IT-Security-Analyst","External Attack Surface Management","IT-Sicherheit","IT-Sicherheitsanalysen","KI-native Sicherheitsanalyse","LocateRisk","MCP-Schnittstelle","Model Context Protocol","NIS2","Sicherheits-Reporting automatisieren KI","Supply Chain Risk Management NIS-2"],"articleSection":["Blog post"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/locaterisk.com\/schatten-it-eliminieren-mit-locaterisk-mcp-ki-easm\/","url":"https:\/\/locaterisk.com\/schatten-it-eliminieren-mit-locaterisk-mcp-ki-easm\/","name":"Schatten-IT eliminieren mit LocateRisk MCP &amp; KI | EASM - LocateRisk","isPartOf":{"@id":"https:\/\/locaterisk.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/locaterisk.com\/schatten-it-eliminieren-mit-locaterisk-mcp-ki-easm\/#primaryimage"},"image":{"@id":"https:\/\/locaterisk.com\/schatten-it-eliminieren-mit-locaterisk-mcp-ki-easm\/#primaryimage"},"thumbnailUrl":"https:\/\/locaterisk.com\/wp-content\/uploads\/2026\/05\/LocateRisk-MCP-Case-Study-4-Shadow-IT-TEaser.png","datePublished":"2026-05-18T11:30:07+00:00","dateModified":"2026-05-18T11:57:56+00:00","description":"Verbinden Sie Ihre KI per MCP mit LocateRisk und identifizieren Sie Schatten-IT, Staging-Systeme und unbekannte Hosts in unter 10 Sekunden \u2013 DSGVO-konform aus der EU.","breadcrumb":{"@id":"https:\/\/locaterisk.com\/schatten-it-eliminieren-mit-locaterisk-mcp-ki-easm\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/locaterisk.com\/schatten-it-eliminieren-mit-locaterisk-mcp-ki-easm\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/locaterisk.com\/schatten-it-eliminieren-mit-locaterisk-mcp-ki-easm\/#primaryimage","url":"https:\/\/locaterisk.com\/wp-content\/uploads\/2026\/05\/LocateRisk-MCP-Case-Study-4-Shadow-IT-TEaser.png","contentUrl":"https:\/\/locaterisk.com\/wp-content\/uploads\/2026\/05\/LocateRisk-MCP-Case-Study-4-Shadow-IT-TEaser.png","width":600,"height":600,"caption":"LocateRisk MCP Case Study 4 Shadow IT Teaser"},{"@type":"BreadcrumbList","@id":"https:\/\/locaterisk.com\/schatten-it-eliminieren-mit-locaterisk-mcp-ki-easm\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/locaterisk.com\/"},{"@type":"ListItem","position":2,"name":"Schatten-IT eliminieren mit LocateRisk MCP &amp; KI | EASM"}]},{"@type":"WebSite","@id":"https:\/\/locaterisk.com\/de\/#website","url":"https:\/\/locaterisk.com\/de\/","name":"LocateRisk","description":"IT-Sicherheit messen und vergleichen","publisher":{"@id":"https:\/\/locaterisk.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/locaterisk.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/locaterisk.com\/de\/#organization","name":"LocateRisk","url":"https:\/\/locaterisk.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/locaterisk.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/Kettenglieder_V0216-9.jpg","contentUrl":"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/Kettenglieder_V0216-9.jpg","width":1920,"height":1080,"caption":"LocateRisk"},"image":{"@id":"https:\/\/locaterisk.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/locaterisk\/"]},{"@type":"Person","@id":"https:\/\/locaterisk.com\/de\/#\/schema\/person\/db0ff14304cd2bcafbc27d3c7d470cc7","name":"Shaima Luc\u00eda El Qaouti","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/cb956284b43b183c7cfa2d25e2447ecac2faeabdbe5028327c0c035e44259958?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cb956284b43b183c7cfa2d25e2447ecac2faeabdbe5028327c0c035e44259958?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cb956284b43b183c7cfa2d25e2447ecac2faeabdbe5028327c0c035e44259958?s=96&d=mm&r=g","caption":"Shaima Luc\u00eda El Qaouti"}}]}},"_links":{"self":[{"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/posts\/8061","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/users\/17"}],"replies":[{"embeddable":true,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/comments?post=8061"}],"version-history":[{"count":8,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/posts\/8061\/revisions"}],"predecessor-version":[{"id":8251,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/posts\/8061\/revisions\/8251"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/media\/8245"}],"wp:attachment":[{"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/media?parent=8061"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/categories?post=8061"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/tags?post=8061"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}