{"id":146291,"date":"2023-08-18T18:11:22","date_gmt":"2023-08-18T18:11:22","guid":{"rendered":"https:\/\/www.ninjaone.com\/blog\/nicht-verwaltete-geraete-aufspueren\/"},"modified":"2025-12-01T13:33:58","modified_gmt":"2025-12-01T13:33:58","slug":"nicht-verwaltete-geraete-aufspueren","status":"publish","type":"post","link":"https:\/\/www.ninjaone.com\/de\/blog\/nicht-verwaltete-geraete-aufspueren\/","title":{"rendered":"So erkennen Sie unverwaltete Ger\u00e4te"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Der Trend zu <a href=\"https:\/\/www.ninjaone.com\/de\/hybrid-remote-work-report\/\">hybriden Arbeitsumgebungen<\/a> zwingt Unternehmen dazu, sich Gedanken dar\u00fcber zu machen, wie sie ihre Organisationen vor der zunehmenden Nutzung von &#8222;Bring your own device&#8220;-Endger\u00e4ten (BYOD) und anderen neuen Ger\u00e4ten sch\u00fctzen k\u00f6nnen. Wie IT-Verantwortliche\u00a0wissen, ist dies keine geringe Herausforderung. Der Aufstieg der Telearbeiter stellt eine der gr\u00f6\u00dften Ver\u00e4nderungen in der gesamten Cybersicherheitslandschaft dar, die wir je erlebt haben.\u00a0<\/span> <span style=\"font-weight: 400;\">Und all diese neuen, dezentralen Ger\u00e4te stellen ein einzigartiges Risiko f\u00fcr Ihre Kunden dar. Im Durchschnitt ist die Wahrscheinlichkeit, dass unentdeckte BYOD-Endger\u00e4te Teil einer Cyberverletzung sind, um 71 % h\u00f6her. Wir wissen nat\u00fcrlich, warum das so ist. Wenn Sicherheits- und IT-Teams keinen vollst\u00e4ndigen Einblick in die Ger\u00e4te eines Netzwerks haben, sind sie kaum in der Lage, die richtigen Sicherheitseinstellungen und -konfigurationen festzulegen, Updates auszuf\u00fchren und <a href=\"https:\/\/www.ninjaone.com\/de\/blog\/was-ist-schwachstellen-management\/\">Sicherheitsl\u00fccken<\/a>in Betriebssystemen und Software zu schlie\u00dfen.<\/span> <span style=\"font-weight: 400;\">Unentdeckte Ger\u00e4te stellen eine Bedrohung dar, der sich jeder IT-Experte bewusst sein sollte. In diesem Artikel er\u00f6rtern wir g\u00e4ngige Methoden, um unentdeckte und nicht verwaltete Ger\u00e4te aufzusp\u00fcren, sie zu sichern und Richtlinien einzuf\u00fchren, die ,Bedrohung minimieren.\u00a0<\/span><\/p>\n<h2><b>Welche Risiken bergen nicht verwaltete Endger\u00e4te?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">BYOD und externe Mitarbeiter sind keine <\/span><i><span style=\"font-weight: 400;\">neuen<\/span><\/i><span style=\"font-weight: 400;\"> Ph\u00e4nomene. MSPs verwalten sie schon seit vielen Jahren, da in Unternehmensnetzwerken st\u00e4ndig neue Ger\u00e4te hinzukommen, die sich der Kontrolle der IT-Abteilung entziehen. Die Entwicklung hin zu Mobilit\u00e4t und IoT hat zu einer Vielzahl un\u00fcberschaubarer Endpunkte gef\u00fchrt, die ein eindeutiges Sicherheitsrisiko darstellen.\u00a0<\/span> <span style=\"font-weight: 400;\">Intelligente Beleuchtung, Bluetooth-Tastaturen, Smart-TVs, \u00dcberwachungskameras, Drucker, Netzwerk-Switches und Router sind allesamt vernetzte Ger\u00e4te, die oft keine integrierte Sicherheit aufweisen. Wenn Bedrohungsakteure ein Netzwerk auf Schwachstellen untersuchen, bieten diese Ger\u00e4te einen leicht ausnutzbaren toten Winkel.\u00a0<\/span><\/p>\n<h3><b>Was ist ein &#8222;unverwaltetes Ger\u00e4t&#8220;?<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Nicht verwaltete Ger\u00e4te k\u00f6nnen als IP-verbundene Ger\u00e4te definiert werden, auf denen kein Agent oder keine Konfigurationsl\u00f6sung installiert ist und die nicht durch einen Endpunkt-Agenten abgesichert werden<\/span> <span style=\"font-weight: 400;\">In dieser <\/span><a href=\"https:\/\/info.armis.com\/rs\/645-PDC-047\/images\/State-Of-Enterprise-IoT-Security-Unmanaged-And-Unsecured.pdf\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Forrester-Umfrage<\/span><\/a><span style=\"font-weight: 400;\"> gaben <\/span><b>69 %<\/b><span style=\"font-weight: 400;\"> der Befragten an, dass die H\u00e4lfte oder mehr der Ger\u00e4te in ihren Netzwerken entweder nicht verwaltete Ger\u00e4te oder IoT-Ger\u00e4te sind, die nicht in ihrem Blickfeld liegen. Dar\u00fcber hinaus gaben <\/span><b>26 %<\/b><span style=\"font-weight: 400;\"> an, dass sie dreimal so viele nicht verwaltete Ger\u00e4te wie verwaltete Ger\u00e4te in ihren Netzwerken haben. Die Studie zeigte auch, dass <\/span><b>79 % <\/b><span style=\"font-weight: 400;\">der Sicherheitsexperten in Unternehmen sehr bis extrem besorgt \u00fcber die Ger\u00e4tesicherheit sind<\/span><\/p>\n<h2><b>So erkennen Sie nicht verwaltete Ger\u00e4te im Netzwerk<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Es gibt einen Grund, warum so viele Ger\u00e4te in diesen Netzwerken verloren gehen: Es ist nicht einfach, nicht verwaltete Ger\u00e4te zu finden. Ein MSP kann Active Directory nicht einfach auffordern, ein nicht verwaltetes Ger\u00e4t anzuzeigen. Es ist zwar m\u00f6glich, AD-Daten und Netzwerkverwaltungssoftware manuell abzugleichen, aber das ist eine zeitaufw\u00e4ndige und fehleranf\u00e4llige Methode.\u00a0<\/span><b><\/b> <span style=\"font-weight: 400;\">Was die meisten MSPs brauchen, ist eine L\u00f6sung, die Daten automatisch korreliert und dedupliziert, um das Problem auf dem schnellsten Weg zu beheben.<\/span><b><\/b><\/p>\n<div class=\"in-context-cta\"><p><span data-sheets-root=\"1\">Automatisierte IT-Asset-Erkennung schlie\u00dft L\u00fccken in der Endger\u00e4tesicherheit.<\/p>\n<p>\u2192 <a href=\"https:\/\/www.ninjaone.com\/de\/kostenlosetestversionformular\/\">Testen Sie NinjaOne RMM\u00ae kostenlos<\/a> f\u00fcr ein nahtloses ITAM-Erlebnis.<\/span><\/p>\n<\/div>\n<h3><b>Arten von Daten, die bei der Suche nach nicht verwalteten Ger\u00e4ten ben\u00f6tigt werden<\/b><b><\/b><\/h3>\n<p><span style=\"font-weight: 400;\">F\u00fcr eine typische manuelle Suche nach nicht verwalteten Ger\u00e4ten ben\u00f6tigen Sie die folgenden Datenquellen:<\/span><b><\/b><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Netz-\/Infrastrukturdaten:<\/b><span style=\"font-weight: 400;\"> Einblick in alle Ger\u00e4te innerhalb einer Umgebung durch Zugriff auf die Netzwerkinfrastruktur<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Verzeichnisdienste:<\/b><span style=\"font-weight: 400;\"> Dienste wie Active Directory oder <a href=\"https:\/\/www.ninjaone.com\/de\/blog\/azure-vorteile-nachteile-active-directory\/\">Azure AD<\/a>, die Benutzer und Ger\u00e4te authentifizieren<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>L\u00f6sungen f\u00fcr die Endpunktverwaltung:<\/b><span style=\"font-weight: 400;\"> Dienste wie SCCM und Jamf Pro<\/span><\/li>\n<\/ul>\n<h3><b>Verwendung von Microsoft Defender zur Erkennung nicht verwalteter Ger\u00e4te<\/b><b><\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Microsoft hat Microsoft Defender for Endpoint um die M\u00f6glichkeit erweitert, nicht verwaltete Endpunkte und Netzwerkger\u00e4te zu erkennen und zu sch\u00fctzen. Da es sich um eine integrierte Funktion handelt, ist in kompatiblen IT-Umgebungen keine Hardware- oder Softwarebereitstellung erforderlich.<\/span><b><\/b> <span style=\"font-weight: 400;\">Sobald Netzwerkger\u00e4te mit dieser Methode entdeckt werden, erhalten IT-Administratoren die neuesten Sicherheitsempfehlungen und Schwachstellen zu diesen Ger\u00e4ten. Entdeckte Endpunkte k\u00f6nnen in Microsoft Defender f\u00fcr Endpunkte integriert werden.\u00a0<\/span><b><\/b> <span style=\"font-weight: 400;\">Native Microsoft-L\u00f6sungen haben offensichtliche Einschr\u00e4nkungen. Die meisten MSPs ben\u00f6tigen eine L\u00f6sung, die betriebssystem- und technologieunabh\u00e4ngig ist und jedes Ger\u00e4t in jeder Umgebung erkennen kann.\u00a0<\/span><b> <\/b><\/p>\n<h3><b>Verwendung von NinjaOne zur Erkennung von nicht verwalteten Endpunkten<\/b><b><\/b><\/h3>\n<p><span style=\"font-weight: 400;\"><a href=\"https:\/\/www.ninjaone.com\/de\/\">NinjaOne<\/a> macht es einfach, sicherzustellen, dass alle Endpunkte durch die automatische Erkennung und Bereitstellung von Assets mit Microsoft Active Directory vollst\u00e4ndig verwaltet werden. Regelm\u00e4\u00dfige Scans k\u00f6nnen geplant werden, um\u00a0 nicht verwaltete Ger\u00e4te zu identifizieren und einen Verwaltungsagenten nahtlos auf dem Ger\u00e4t einzusetzen. SNMP-f\u00e4hige Ger\u00e4te k\u00f6nnen auch leicht von der integrierten Netzwerk\u00fcberwachungssonde erkannt werden.<\/span><b><\/b> <span style=\"font-weight: 400;\">Alle Anlagen k\u00f6nnen automatisch gruppiert und nach gesammelten Datenpunkten durchsucht werden, was das Auffinden und Verwalten einer Anlage unglaublich schnell und einfach macht. Mit flexiblen benutzerdefinierten Feldern k\u00f6nnen Sie fast alle Daten eines Endger\u00e4ts f\u00fcr die Ger\u00e4teklassifizierung und -verwaltung erfassen.<\/span><b><\/b><\/p>\n<h2><b>Wie man nicht verwaltete Endpunkte vom Netzwerk fernh\u00e4lt<\/b><b> <\/b><\/h2>\n<p><span style=\"font-weight: 400;\">In einer perfekten Welt sollte das Auffinden und Verwalten nicht autorisierter Ger\u00e4te nicht notwendig sein. Sie wissen nur zu gut, dass in realen Betriebsnetzen immer wieder neue Ger\u00e4te den Weg ins Netz finden werden. MSPs und ihre Kunden k\u00f6nnen Ma\u00dfnahmen ergreifen, um die Anzahl nicht autorisierter und nicht verwalteter Ger\u00e4te im Netzwerk zu reduzieren und um herauszufinden, wer f\u00fcr diese Ger\u00e4te verantwortlich ist.<\/span> <span style=\"font-weight: 400;\">Laut der <\/span><span style=\"font-weight: 400;\">CISA-FAQ zur Zugangsverwaltung<\/span><span style=\"font-weight: 400;\"> k\u00f6nnen die folgenden Ma\u00dfnahmen ergriffen werden, um die Anzahl der nicht autorisierten und nicht verwalteten Ger\u00e4te im Netzwerk zu reduzieren:<\/span><\/p>\n<ul>\n<li><span style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Die Richtlinie kann vorschreiben, dass Administratoren neue Ger\u00e4te in den gew\u00fcnschten Zustand versetzen m\u00fcssen, bevor sie sie hinzuf\u00fcgen. H\u00e4ufig schlie\u00dfen Systemadministratoren neue Ger\u00e4te an, patchen und konfigurieren sie dann im Produktionsnetz. Dies bietet ein Zeitfenster, in dem die Ger\u00e4te kompromittiert werden k\u00f6nnen.<\/span><\/span><span style=\"font-weight: 400;\">Dar\u00fcber hinaus werden die Ger\u00e4te oft dem Netzwerk hinzugef\u00fcgt, bevor sie in <a href=\"https:\/\/www.ninjaone.com\/de\/rmm\/active-directory-management\/\">Active Directory<\/a> (oder einer anderen Datenquelle f\u00fcr den gew\u00fcnschten Status) erfasst werden. Wenn Administratoren daf\u00fcr sorgen, dass der gew\u00fcnschte Status immer auf dem neuesten Stand ist (d. h. vor dem Erscheinen des Ger\u00e4ts bearbeitet wird), verringert sich die Zahl der Risikobedingungen im Hardware Asset Management.<\/span><\/li>\n<li>Durch die Protokollierung kann nachvollzogen werden, wann nicht autorisierte und nicht verwaltete Ger\u00e4te mit dem Netzwerk verbunden sind, womit sie verbunden sind und wer sich bei ihnen angemeldet hat. Anhand all dieser Daten kann ermittelt werden, wer die Ger\u00e4te angeschlossen hat. Ist die Person erst einmal gefunden, kann man ihr mitteilen, was erwartet wird, um die Entstehung dieser Risikobedingungen zu verhindern.<\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Die Mitarbeiter m\u00fcssen geschult werden. Es sollte Konsequenzen f\u00fcr Personen geben, die h\u00e4ufig unbefugte Ger\u00e4te anschlie\u00dfen und dies nach einer entsprechenden Warnung tun. Mit solchen Ma\u00dfnahmen lassen sich zwar nicht alle nicht autorisierten und nicht verwalteten Ger\u00e4te beseitigen, aber die H\u00e4ufigkeit ihres Auftretens kann durch diese Ma\u00dfnahmen verringert werden, was ein positiver Schritt ist.<\/span><\/li>\n<\/ul>\n<div class=\"in-context-cta\"><p><span data-sheets-root=\"1\">Nicht verwaltete Ger\u00e4te sind h\u00e4ufige Einstiegspunkte f\u00fcr Bedrohungsakteure.<\/p>\n<p>\ud83d\udd12 Erfahren Sie, wie Sie die <a href=\"https:\/\/www.ninjaone.com\/de\/blog\/was-ist-netzwerkerkennung\/\">Netzwerkerkennung automatisieren<\/a> und rund um die Uhr Schutz gew\u00e4hrleisten.<\/span><\/p>\n<\/div>\n<h2><b>Herausforderungen bei nicht verwalteten Ger\u00e4ten<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Nicht verwaltete Ger\u00e4te stellen zwar ein inh\u00e4rentes Sicherheitsrisiko dar, aber es gibt mehrere Faktoren, die die Gefahr beeinflussen k\u00f6nnen. IT-Anbieter und Unternehmen sollten sich dieser Herausforderungen und Bedrohungsmultiplikatoren bewusst sein:<\/span><\/p>\n<h3><b>Vers\u00e4umnis, Risikobewertungen durchzuf\u00fchren<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Wie f\u00fcr das \u00fcbrige Netzwerk ist es auch f\u00fcr nicht verwaltete Ger\u00e4te unerl\u00e4sslich, Risikobewertungen durchzuf\u00fchren. Gibt es bekannte Schwachstellen oder Konfigurationsprobleme? Dies kann schwierig sein, wenn man keinen Agenten auf dem Ger\u00e4t installieren kann. Ein flexibles (und technikunabh\u00e4ngiges) Tool zur Ger\u00e4teerkennung und ein Agent k\u00f6nnen daher sehr hilfreich sein.<\/span><\/p>\n<h3><b>Von Natur aus riskante Ger\u00e4te<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Bestimmte Ger\u00e4te sind mit schwerwiegenden Problemen behaftet, gegen die man sich nur schwer sch\u00fctzen kann.<\/span> <span style=\"font-weight: 400;\">Peer-to-Peer ist bekannterma\u00dfen schwer abzusichern, und Untersuchungen haben gezeigt, dass solche Ger\u00e4te selbst durch eine Firewall hindurch \u00fcber das Internet erreichbar sind, weil sie so konfiguriert sind, dass sie st\u00e4ndig nach M\u00f6glichkeiten suchen, sich mit einem globalen gemeinsamen Netzwerk zu verbinden.<\/span> <span style=\"font-weight: 400;\">Es ist wichtig, IoT-Tools und -Hardware zu bewerten, um potenzielle Risiken aufzudecken und P2P-Exploits zu vermeiden. Sie sollten auch die Firmware-Update-Politik des Ger\u00e4ts untersuchen und diese Ger\u00e4te (wie immer) auf dem neuesten Stand halten.<\/span><\/p>\n<h3><b>Standardkonfigurationen\/Fehlkonfigurationen<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Konfigurationsprobleme haben zu zahlreichen Datenschutzverletzungen gef\u00fchrt. Weithin bekannte Standardkonfigurationen k\u00f6nnen Cyberkriminellen den Schl\u00fcssel zu Ihrem Netzwerk in die Hand geben. Einfache Schritte wie das \u00c4ndern oder L\u00f6schen des Standard-Administrator-Logins f\u00fcr Ihre \u00dcberwachungskameras k\u00f6nnen viel bewirken. Passw\u00f6rter und Anmeldedaten sollten sorgf\u00e4ltig verwaltet werden, und es sollte auf undokumentierte Backdoor-Konten geachtet werden.<\/span> <span style=\"font-weight: 400;\">Fehlkonfigurationen sind ein weiteres gro\u00dfes Problem. Abgesehen von Fehlern bei der Zugriffskontrolle lassen Benutzer oft nicht ben\u00f6tigte Funktionen wie <a href=\"https:\/\/www.ninjaone.com\/blog\/upnp-device-host-service-startup-type-powershell\/\">Universal Plug and Play (UPnP)<\/a> eingeschaltet oder \u00f6ffnen versehentlich Ports, die als Zugangspunkte f\u00fcr Angreifer dienen k\u00f6nnen.<\/span><\/p>\n<h3><b>Fehlende Netzsegmentierung<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Die Einrichtung einer Firewall zwischen jedem Ger\u00e4t und dem Internet kann Hacker daran hindern, das Netzwerk zu umgehen. IT-Fachleute sollten nicht verwaltete Ger\u00e4te in eigene Netzwerksegmente einsortieren, getrennt von den Unternehmensger\u00e4ten und dem Gastnetzwerk. Dadurch wird verhindert, dass Bedrohungsakteure ein nicht verwaltetes Ger\u00e4t als Einstiegspunkt nutzen und sich dann seitlich bewegen, um Daten zu exfiltrieren oder Malware zu installieren. Es gibt M\u00f6glichkeiten, die Netzsegmentierung zu umgehen, aber diese Ma\u00dfnahme ist es wert, weiterverfolgt zu werden.<\/span><\/p>\n<h3><b>Schlechte Verm\u00f6gensverwaltung<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Jede Liste <a href=\"https:\/\/www.ninjaone.com\/de\/blog\/checkliste-fuer-mehr-it-sicherheit-in-ihrem-unternehmen-ninjaone\/\">von Best Practices f\u00fcr die Cybersicherheit<\/a> &#8211; einschlie\u00dflich des <a href=\"https:\/\/www.nist.gov\/cyberframework\" target=\"_blank\" rel=\"noopener\">NIST Cybersecurity Framework<\/a> &#8211; wird Ihnen sagen, dass die Identifizierung aller Ger\u00e4te in Ihrem Netzwerk eine Grundvoraussetzung f\u00fcr die Sicherheit ist. Es reicht nicht aus, Ihr Netzwerk nach physisch angeschlossenen Ger\u00e4ten zu durchsuchen. Auch Ger\u00e4te, die sich \u00fcber Wi-Fi und Bluetooth verbinden, m\u00fcssen verwaltet werden.\u00a0<\/span><\/p>\n<h3><b>Fehlen einer kontinuierlichen \u00dcberwachung<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Die meisten nicht verwalteten Ger\u00e4te sind schwieriger zu scannen als herk\u00f6mmliche Computer, die an ein Netzwerk angeschlossen sind. Daher ist es umso wichtiger, ihre Nutzung bzw. ihr Verhalten zu \u00fcberwachen und nach verd\u00e4chtigen Dingen zu suchen. Aus diesem Grund spielen Protokollerfassung, maschinelles Lernen und SIEM\/SOC eine wichtige Rolle im modernen Cybersicherheits-Stack.\u00a0<\/span><\/p>\n<h2><b>Partnerschaft mit NinjaOne<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Vollst\u00e4ndige Transparenz ist entscheidend f\u00fcr eine effektive Verwaltung. NinjaOne hilft MSPs, ihr Gesch\u00e4ft effizient und sicher zu verwalten. Tausende von Anwendern verlassen sich auf unsere hochmoderne <a href=\"https:\/\/www.ninjaone.com\/de\/rmm\/\">RMM-Plattform<\/a>, um die Komplexit\u00e4t des modernen IT-Managements zu bew\u00e4ltigen.\u00a0<\/span> <span style=\"font-weight: 400;\">Sie sind noch kein Ninja-Partner? Wir m\u00f6chten Sie dabei unterst\u00fctzen, Ihren Managed Services-Betrieb zu optimieren! Besuchen Sie <a href=\"https:\/\/www.ninjaone.com\/de\/blog\/\">unseren Blog<\/a> mit MSP-Ressourcen und hilfreichen Leitf\u00e4den, melden Sie sich f\u00fcr Bento an, um wichtige Anleitungen in Ihren Posteingang zu erhalten, und nehmen Sie an unseren Live-Chats teil, um mit Channel-Experten pers\u00f6nlich zu diskutieren.\u00a0<\/span> <span style=\"font-weight: 400;\">Wenn Sie bereit sind, ein NinjaOne Partner zu werden, <a href=\"https:\/\/www.ninjaone.com\/de\/free-demo-german\/\">vereinbaren Sie eine Demo<\/a> oder <a href=\"https:\/\/www.ninjaone.com\/de\/get-started-2\/\">starten Sie Ihre 14-t\u00e4gige Testversion<\/a>, um zu sehen, warum bereits \u00fcber 10.000 Kunden Ninja als ihren Partner f\u00fcr sicheres Remote Management gew\u00e4hlt haben.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Trend zu hybriden Arbeitsumgebungen zwingt Unternehmen dazu, sich Gedanken dar\u00fcber zu machen, wie sie ihre Organisationen vor der zunehmenden Nutzung von &#8222;Bring your own device&#8220;-Endger\u00e4ten (BYOD) und anderen neuen Ger\u00e4ten sch\u00fctzen k\u00f6nnen. Wie IT-Verantwortliche\u00a0wissen, ist dies keine geringe Herausforderung. Der Aufstieg der Telearbeiter stellt eine der gr\u00f6\u00dften Ver\u00e4nderungen in der gesamten Cybersicherheitslandschaft dar, die [&hellip;]<\/p>\n","protected":false},"author":35,"featured_media":139398,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":"","footnotes":""},"categories":[4368,4356,3041],"tags":[],"class_list":["post-146291","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheit","category-it-betrieb","category-rmm-de"],"acf":[],"modified_by":"Marq DuUntivero","_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/posts\/146291","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/users\/35"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/comments?post=146291"}],"version-history":[{"count":0,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/posts\/146291\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/media\/139398"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/media?parent=146291"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/categories?post=146291"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/tags?post=146291"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}