{"id":10133,"date":"2025-12-10T17:02:59","date_gmt":"2025-12-10T16:02:59","guid":{"rendered":"https:\/\/partnernews.sophos.com\/en-us\/?p=10130"},"modified":"2025-12-19T11:25:15","modified_gmt":"2025-12-19T11:25:15","slug":"sophos-achieves-its-best-ever-results-in-the-mitre-attck-enterprise-2025-evaluation","status":"publish","type":"post","link":"https:\/\/partnernews.sophos.com\/de-de\/2025\/12\/products\/sophos-achieves-its-best-ever-results-in-the-mitre-attck-enterprise-2025-evaluation\/","title":{"rendered":"Sophos erzielt bei der MITRE ATT&amp;CK Enterprise 2025 Evaluation sein bisher bestes Ergebnis"},"content":{"rendered":"<p>Die MITRE ATT&amp;CK\u00ae Evaluations z\u00e4hlen zu den weltweit strengsten unabh\u00e4ngigen Sicherheitstests. Bei diesen Tests werden die Taktiken, Techniken und Prozesse (TTPs) nachgeahmt, die von Angreifern in der Praxis genutzt werden. So wird die F\u00e4higkeit jedes teilnehmenden Anbieters bewertet, Bedrohungen zu erkennen, zu analysieren und zu artikulieren\u00a0\u2013 jeweils in \u00dcbereinstimmung mit dem <a href=\"https:\/\/attack.mitre.org\/\" target=\"_blank\" rel=\"noopener\">MITRE ATT&amp;CK<sup>\u00ae<\/sup> Framework<\/a>. Die Ergebnisse der Evaluations flie\u00dfen direkt in die Weiterentwicklung unserer Produkte ein und tragen dazu bei, dass unsere Kunden kontinuierlich bessere Schutzfunktionen erhalten.<\/p>\n<h2><strong>Die Ergebnisse sind da!<\/strong><\/h2>\n<p>MITRE hat die Ergebnisse der neuesten ATT&amp;CK\u00ae Evaluation f\u00fcr Enterprise-Security-L\u00f6sungen ver\u00f6ffentlicht. Dabei wird bewertet, wie die getesteten EDR- und XDR-Produkte, darunter <a href=\"https:\/\/www.sophos.com\/de-de\/products\/extended-detection-and-response\" target=\"_blank\" rel=\"noopener\">Sophos XDR<\/a>, die komplexen Taktiken perfider Angreifergruppen erkennen und melden.<\/p>\n<p><strong>Wir freuen uns, Ihnen mitteilen zu k\u00f6nnen, dass wir in dieser Bewertungsrunde unser bisher bestes Ergebnis erzielt haben<\/strong>. Die konstant starke Performance von Sophos bei diesen Evaluations\u00a0\u2013 Jahr f\u00fcr Jahr\u00a0\u2013 beweist immer wieder die Leistungsf\u00e4higkeit und Pr\u00e4zision unserer Bedrohungserkennung und reaktion. In der Enterprise 2025 Evaluation \u00fcberzeugte Sophos XDR wie folgt:<\/p>\n<ul>\n<li><strong>Alle 16 Angriffsschritte und 90\u00a0Teilschritte<\/strong> wurden erfolgreich erkannt, was die Leistungsf\u00e4higkeit unserer offenen, KI-basierten Plattform bei der Abwehr komplexer Cyberbedrohungen unterstreicht.<\/li>\n<li><strong>100%ige Erkennung<sup>1<\/sup><\/strong>: Sophos erkannte alle Angriffsaktivit\u00e4ten und lieferte entsprechende Handlungsempfehlungen\u00a0\u2013 ohne einen einzigen Fehler.<\/li>\n<li><strong>H\u00f6chstm\u00f6gliche Punktzahlen:<\/strong> Sophos generierte vollst\u00e4ndige Erkennungen auf Technikebene f\u00fcr 86 der 90 ausgewerteten Angreiferaktivit\u00e4ten.<\/li>\n<\/ul>\n<p>Im folgenden Video erhalten Sie einen kurzen \u00dcberblick \u00fcber die Evaluation und im Abschnitt darunter gehen wir genauer auf die Ergebnisse ein:<\/p>\n<p><iframe loading=\"lazy\" title=\"YouTube video player\" src=\"https:\/\/www.youtube.com\/embed\/vRLDgmpidAI?si=Uj0xVHyrQAFAFDSh\" width=\"560\" height=\"315\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/p>\n<h2><strong>Die Evaluation im \u00dcberblick<\/strong><\/h2>\n<p>Diese siebte Runde der \u201eEnterprise\u201c ATT&amp;CK Evaluation\u00a0\u2013 einer produktorientierten Bewertung von MITRE\u00a0\u2013 soll Unternehmen dabei helfen, besser zu verstehen, wie Security-Operations-L\u00f6sungen wie <a href=\"https:\/\/www.sophos.com\/de-de\/products\/endpoint-security\/edr\" target=\"_blank\" rel=\"noopener\">Sophos EDR<\/a>\u00a0und\u00a0<a href=\"https:\/\/www.sophos.com\/de-de\/products\/extended-detection-and-response\" target=\"_blank\" rel=\"noopener\">Sophos XDR<\/a> sie bei der Abwehr komplexer, mehrphasiger Angriffe unterst\u00fctzen k\u00f6nnen.<\/p>\n<p>Die Evaluation konzentrierte sich auf Verhaltensweisen, die von folgenden Angreifergruppen inspiriert waren:<\/p>\n<ul>\n<li><strong>Scattered Spider: Ein finanziell motiviertes Hackerkollektiv<\/strong><br \/>\nDas MITRE-Team ahmte die Vorgehensweise dieser Gruppe beim Social Engineering nach, um Zugangsdaten zu stehlen, Remote Access Tools einzusetzen und die Multi-Faktor-Authentifizierung zu umgehen\u00a0\u2013 mit dem Ziel, Cloud-Ressourcen auszunutzen, um Fu\u00df zu fassen und auf sensible Systeme und Daten zuzugreifen. Das Szenario umfasste Windows- und Linux-Ger\u00e4te <strong>und erstmals auch die AWS-Cloud-Infrastruktur<\/strong>.<\/li>\n<\/ul>\n<ul>\n<li><strong>Mustang Panda: Spionagegruppe der Volksrepublik China<\/strong><br \/>\nEine vom chinesischen Staat gef\u00f6rderte Cyber-Spionagegruppe, die daf\u00fcr bekannt ist, Social Engineering und legitime Tools zur Verbreitung von ma\u00dfgeschneiderter Malware einzusetzen. Das MITRE-Team ahmte deren Taktiken und Tools nach und replizierte damit Verhaltensweisen, die im gesamten \u00d6kosystem der Cyberoperationen der Volksrepublik China h\u00e4ufig zu beobachten sind.<\/li>\n<\/ul>\n<h2><strong><br \/>\nErgebnisse im Detail<\/strong><\/h2>\n<p>In dieser Evaluation f\u00fchrte MITRE zwei separate Angriffsszenarien durch\u00a0\u2013 eines f\u00fcr Scattered Spider und eines f\u00fcr Mustang Panda\u00a0\u2013 die insgesamt 16\u00a0Schritte und 90\u00a0Teilschritte umfassten. Sophos erzielte in beiden Szenarien beeindruckende Ergebnisse.<\/p>\n<p><strong>Angriffsszenario\u00a01:\u00a0Scattered Spider<\/strong><strong><br \/>\n<\/strong><br \/>\n<strong><em>Zusammenfassung:<\/em><\/strong><em> Eine komplexe hybride Sicherheitsverletzung, die Social Engineering, Cloud-Ausnutzung, Identit\u00e4tsmissbrauch und \u201eLiving-off-the-Land\u201c-Techniken umfasst. Der Angreifer nutzt Spear Phishing, um Zugangsdaten zu stehlen und Remote-Zugriff zu erlangen, f\u00fchrt dann eine Netzwerkermittlung durch, greift auf die AWS-Umgebung des Opfers zu, umgeht die Abwehrmechanismen und exfiltriert Daten mithilfe nativer AWS-Tools in seinen eigenen S3 Bucket.<\/em><\/p>\n<p>Dieses Angriffsszenario umfasste 7\u00a0Schritte mit 62\u00a0Teilschritten unter Windows, Linux und AWS.<\/p>\n<ul>\n<li><strong>100\u00a0% der Teilschritte erkannt<sup>1<\/sup>. Ohne einen einzigen Fehler. <\/strong><\/li>\n<li>F\u00fcr jeden Teilschritt wurden verwertbare Bedrohungserkennungen generiert.<\/li>\n<li>Bei 61 von 62\u00a0Teilschritten wurde die h\u00f6chstm\u00f6gliche Bewertung auf Technikniveau erreicht.<strong><br \/>\n<\/strong><\/li>\n<\/ul>\n<p><strong>Angriffsszenario\u00a02: Mustang Panda<br \/>\n<\/strong><br \/>\n<strong><em>Zusammenfassung:<\/em><\/strong><em> Eine evasive Sicherheitsverletzung, bei der der Angreifer Social Engineering, legitime Tools, Persistenz und speziell entwickelte Malware einsetzt, um unerkannt zu bleiben. Das Angriffsgeschehen beginnt mit einer Phishing-E-Mail, die eine sch\u00e4dliche DOCX-Datei enth\u00e4lt, welche den Zugriff auf eine Windows-Workstation erm\u00f6glicht und eine Verbindung zu einem C2-Server herstellt. Der Angreifer entdeckt Schl\u00fcsselsysteme, exfiltriert Daten und entfernt seine Tools, um seine Spuren zu verwischen.<\/em><\/p>\n<p>Dieses Angriffsszenario umfasste 9\u00a0Schritte mit 28\u00a0Teilschritten auf Windows-Ger\u00e4ten.<\/p>\n<ul>\n<li><strong>100\u00a0% der Teilschritte erkannt<sup>1<\/sup>. Ohne einen einzigen Fehler. <\/strong><\/li>\n<li>F\u00fcr jeden Teilschritt wurden verwertbare Bedrohungserkennungen generiert.<\/li>\n<li>Bei 25 von 28 Teilschritten wurde die h\u00f6chstm\u00f6gliche Bewertung auf Technikniveau erreicht.<\/li>\n<\/ul>\n<p><strong>Mehr dazu erfahren Sie unter <\/strong><a href=\"https:\/\/www.sophos.com\/de-de\/content\/why-sophos\/mitre\" target=\"_blank\" rel=\"noopener\"><strong>sophos.com\/mitre<\/strong><\/a><strong> und die vollst\u00e4ndigen Ergebnisse finden Sie auf der <\/strong><a target=\"_blank\" rel=\"noopener\"><strong>https:\/\/evals.mitre.org\/enterprise\/er7<\/strong>hrefMITRE-Websitehref<\/a><strong>.<\/strong><\/p>\n<h2><strong>Was bedeuten die Bewertungen?<\/strong><\/h2>\n<p>Jede w\u00e4hrend der Evaluation simulierte Angreiferaktivit\u00e4t (oder jeder \u201eTeilschritt\u201c) wird von MITRE mit einer der folgenden Bewertungen versehen, die die F\u00e4higkeit der L\u00f6sung widerspiegelt, das Verhalten mithilfe der Sprache und Struktur des MITRE ATT&amp;CK Frameworks zu erkennen, zu analysieren und zu beschreiben:<\/p>\n<ul>\n<li><strong>Technik (Erkennung mit h\u00f6chster Genauigkeit)<\/strong><br \/>\nDie L\u00f6sung generierte einen Alert, der die Aktivit\u00e4ten des Angreifers auf der Ebene der ATT&amp;CK-Technik oder -Untertechnik identifiziert. Die Beweismittel umfassen Details zur Ausf\u00fchrung, den Auswirkungen und dem Angreiferverhalten und liefern klare Erkenntnisse <strong>zu den Fragen \u201ewer\u201c, \u201ewas\u201c, \u201ewann\u201c, \u201ewo\u201c, \u201ewie\u201c und \u201ewarum\u201c<\/strong>.<\/p>\n<p data-pm-slice=\"1 1 []\">\u27a1\ufe0f <span style=\"font-size: 1em;\">Sophos erreichte diese (h\u00f6chstm\u00f6gliche) Bewertung in 86 von 90 Teilschritten.<\/span><\/p>\n<\/li>\n<li><strong>Taktik (teilweise Erkennung mit Kontext)<\/strong><br \/>\nDie L\u00f6sung generierte einen Alert, der die Angreiferaktivit\u00e4ten auf taktischer Ebene identifiziert, jedoch keine Klassifizierung auf Technikebene bietet. Die Beweismittel umfassen Details zur Ausf\u00fchrung, den Auswirkungen und dem Angreiferverhalten und liefern klare Erkenntnisse <strong>zu den Fragen \u201ewer\u201c, \u201ewas\u201c, \u201ewann\u201c, \u201ewo\u201c und \u201ewarum\u201c<\/strong>.<\/p>\n<p data-pm-slice=\"1 1 []\">\u27a1\ufe0f <span style=\"font-size: 1em;\">Sophos erhielt diese Bewertung f\u00fcr 1\u00a0Teilschritt.<\/span><\/p>\n<\/li>\n<li><strong>Allgemein<br \/>\n<\/strong>Die L\u00f6sung generierte einen Alert, der die Aktivit\u00e4ten des Angreifers als potenziell verd\u00e4chtig oder sch\u00e4dlich identifiziert. Die Beweismittel umfassen Details zur Ausf\u00fchrung, den Auswirkungen und dem Angreiferverhalten und liefern klare Erkenntnisse <strong>zu den Fragen \u201ewer\u201c, \u201ewas\u201c, \u201ewann\u201c und \u201ewo\u201c<\/strong>.<\/p>\n<p data-pm-slice=\"1 1 []\">\u27a1\ufe0f <span style=\"font-size: 1em;\">Sophos erhielt diese Bewertung f\u00fcr 3\u00a0Teilschritte.<\/span><\/p>\n<\/li>\n<li><strong>Keine (keine Erkennung, potenzielle Visibilit\u00e4t)<br \/>\n<\/strong>Die Ausf\u00fchrung der Angreiferaktivit\u00e4t war erfolgreich; die L\u00f6sung generierte jedoch keinen Alert und erkannte die Angreiferaktivit\u00e4t nicht als potenziell verd\u00e4chtig oder sch\u00e4dlich.<\/p>\n<p data-pm-slice=\"1 1 []\">\u27a1\ufe0f <span style=\"font-size: 1em;\">Sophos erhielt diese Bewertung f\u00fcr keinen der Teilschritte. Ohne einen einzigen Fehler.<\/span><\/p>\n<\/li>\n<li><strong>Nicht bewertet (N\/A)<br \/>\n<\/strong>Die Evaluation konnte aufgrund technischer Einschr\u00e4nkungen, umweltbedingter Beschr\u00e4nkungen oder Plattformausschl\u00fcssen nicht durchgef\u00fchrt werden.<\/li>\n<\/ul>\n<p>Erkennungen, die als \u201eAllgemein\u201c, \u201eTaktik\u201c oder \u201eTechnik\u201c klassifiziert sind, werden unter der Definition der<strong>Analytic Coverage<\/strong>zusammengefasst, mit der die F\u00e4higkeit der L\u00f6sung gemessen wird, Telemetriedaten in verwertbare Bedrohungserkennungen umzuwandeln.<\/p>\n<h2><strong>Interpretation der Ergebnisse<\/strong><\/h2>\n<p>Es gibt keine einheitliche Methode zur Interpretation der Ergebnisse der ATT&amp;CK\u00ae Evaluations und MITRE nimmt kein Ranking und keine Bewertung der Teilnehmer vor. Die Evaluations geben lediglich das Beobachtete wieder\u00a0\u2013 es gibt keine \u201eGewinner\u201c oder \u201eLeader\u201c.<\/p>\n<p>Die Herangehensweise, das Tool-Design und die Datenpr\u00e4sentation der einzelnen Anbieter unterscheiden sich, und die individuellen Bed\u00fcrfnisse und Arbeitsabl\u00e4ufe Ihrer Organisation bestimmen letztendlich, welches System am besten zu Ihrem Team passt.<\/p>\n<p>Die Qualit\u00e4t der Erkennung ist entscheidend, um Analysten die n\u00f6tigen Einblicke zu verschaffen, damit sie schnell analysieren und reagieren k\u00f6nnen. Eine der aussagekr\u00e4ftigsten Methoden, die Ergebnisse von ATT&amp;CK\u00ae Evaluations zu interpretieren, besteht darin, die Anzahl der Teilschritte, die zu einer umfassenden und detaillierten Erkennung von Angreiferverhalten f\u00fchrten (\u201eAnalytic Coverage\u201c), mit denjenigen zu vergleichen, die die h\u00f6chste Genauigkeit bei der \u201eTechnik\u201c-Abdeckung erreichten.<\/p>\n<p><strong>Sophos hat auch bei dieser Evaluation wieder eine hervorragende Performance gezeigt.<\/strong><\/p>\n<figure id=\"attachment_10136\" aria-describedby=\"caption-attachment-10136\" style=\"width: 624px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-10136 size-full\" src=\"https:\/\/partnernews.sophos.com\/en-us\/wp-content\/uploads\/sites\/3\/2025\/12\/mitre-attack-enterprise-2025-evaluation.png\" alt=\"\" width=\"624\" height=\"572\" \/><figcaption id=\"caption-attachment-10136\" class=\"wp-caption-text\">MITRE nimmt kein Ranking und keine Bewertung der Teilnehmer an ATT&amp;CK Evaluations vor.<\/figcaption><\/figure>\n<p>Die konstant starke Performance von Sophos bei diesen strengen Evaluations unterstreicht die Leistungsf\u00e4higkeit und Pr\u00e4zision unserer Bedrohungserkennung und -reaktion sowie unser Engagement bei der Bek\u00e4mpfung der raffiniertesten Cyberbedrohungen weltweit.<\/p>\n<p>Ber\u00fccksichtigen Sie bei der Auswahl einer <a href=\"https:\/\/www.sophos.com\/de-de\/products\/endpoint-antivirus\/edr\" target=\"_blank\" rel=\"noopener\">EDR-<\/a> oder Extended Detection and Response(<a href=\"https:\/\/www.sophos.com\/de-de\/products\/extended-detection-and-response\" target=\"_blank\" rel=\"noopener\">XDR<\/a>)-L\u00f6sung neben den Ergebnissen der MITRE ATT&amp;CK Evaluations andere renommierte, unabh\u00e4ngige Beweispunkte, einschlie\u00dflich verifizierter Kundenrezensionen und Analystenbewertungen.<\/p>\n<p>Zu den j\u00fcngsten Auszeichnungen von Sophos EDR und Sophos XDR z\u00e4hlen:<\/p>\n<ul>\n<li><a href=\"https:\/\/news.sophos.com\/en-us\/2025\/09\/29\/sophos-named-a-leader-in-the-idc-marketscape-worldwide-extended-detection-and-response-xdr-software-2025\/\" target=\"_blank\" rel=\"noopener\">Sophos ist ein \u201eLeader\u201c im IDC MarketScape: Worldwide Extended Detection and Response (XDR) Software 2025<br \/>\n<\/a><\/li>\n<li><a href=\"https:\/\/news.sophos.com\/en-us\/2025\/09\/16\/sophos-tops-g2-fall-2025-reports-1-overall-in-mdr-and-firewall\/\" target=\"_blank\" rel=\"noopener\">Sophos ist ein \u201eLeader\u201c in den G2-Herbst-Reports 2025 f\u00fcr EDR und XDR<br \/>\n<\/a><\/li>\n<li><a href=\"https:\/\/partnernews.sophos.com\/en-us\/2025\/06\/products\/sophos-named-a-2025-gartner-peer-insights-customers-choice-for-both-endpoint-protection-platforms-and-extended-detection-and-response\/\" target=\"_blank\" rel=\"noopener\">Sophos wurde von Gartner\u00ae Peer Insights\u2122 als \u201eCustomers&#8217; Choice\u201c-Anbieter 2025 f\u00fcr Extended Detection and Response (XDR) ausgezeichnet<br \/>\n<\/a><\/li>\n<li><a href=\"https:\/\/partnernews.sophos.com\/en-us\/2025\/07\/products\/sweet-16-sophos-named-a-leader-again-in-the-2025-gartner-magic-quadrant-for-endpoint-protection-platforms\/\" target=\"_blank\" rel=\"noopener\">Sophos wurde zum 16. Mal in Folge im Gartner\u00ae Magic Quadrant\u2122 2025 f\u00fcr Endpoint Protection Platforms als ein \u201eLeader\u201c ausgezeichnet<\/a><\/li>\n<\/ul>\n<h2><strong>Starten Sie noch heute mit Sophos XDR.<\/strong><\/h2>\n<p>Die konstant starken Ergebnisse von Sophos bei der MITRE ATT&amp;CK Evaluation best\u00e4tigen unsere Position als branchenf\u00fchrender Anbieter von <a href=\"\/\/www.sophos.com\/de-de\/products\/extended-detection-and-response Extended Detection and Response (XDR)\" target=\"_blank\" rel=\"noopener\">https:\/\/www.sophos.com\/de-de\/products\/endpoint-antivirus\/edr)<\/a> f\u00fcr \u00fcber 45.000\u00a0Unternehmen und Organisationen weltweit.<\/p>\n<p>Um zu erfahren, wie Sophos die Security Operations Ihre Kunden optimieren und bessere Ergebnisse f\u00fcr deren Organisationen erzielen kann, <a href=\"https:\/\/www.sophos.com\/de-de\/products\/extended-detection-and-response\">besuchen Sie unsere Website<\/a>, <a href=\"https:\/\/partners.sophos.com\/prm\/German\/c\/selling-sophos-xdr\" target=\"_blank\" rel=\"noopener\">laden Sie Vertriebsmaterialien<\/a> im Sophos Partner Portal herunter, <a href=\"https:\/\/www.sophos.com\/de-de\/products\/extended-detection-and-response\/free-trial\">empfehlen Sie eine kostenlose Testversion von Sophos XDR<\/a> oder kontaktieren Sie Ihren Sophos-Ansprechpartner.<\/p>\n<p>Mehr \u00fcber die Ergebnisse dieser Evaluation erfahren Sie unter <a href=\"https:\/\/www.sophos.com\/de-de\/content\/why-sophos\/mitre\" target=\"_blank\" rel=\"noopener\">sophos.com\/mitre<\/a>.<\/p>\n<hr \/>\n<p><sup>1<\/sup> Im Rahmen der \u201eKonfigurations\u00e4nderung\u201c-Pr\u00fcfung der Enterprise 2025 Evaluation.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ein wichtiger Meilenstein: Sophos XDR erzielt in der neuesten ATT&amp;CK Evaluation eine 100%ige Erkennungsabdeckung.<\/p>\n","protected":false},"author":8,"featured_media":30000010140,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[77],"tags":[199,109],"coauthors":[213],"class_list":["post-10133","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-products","tag-mitre-attck","tag-sophos-xdr"],"jetpack_featured_media_url":"https:\/\/partnernews.sophos.com\/en-us\/wp-content\/uploads\/sites\/3\/2025\/12\/featured-image-MITRE-2025-Enterprise.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/posts\/10133","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/comments?post=10133"}],"version-history":[{"count":1,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/posts\/10133\/revisions"}],"predecessor-version":[{"id":10139,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/posts\/10133\/revisions\/10139"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/media?parent=10133"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/categories?post=10133"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/tags?post=10133"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/coauthors?post=10133"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}