{"id":220812,"date":"2020-03-11T00:08:13","date_gmt":"2020-03-11T07:08:13","guid":{"rendered":"https:\/\/www.faronics.com\/?p=220812"},"modified":"2026-02-22T22:29:36","modified_gmt":"2026-02-23T06:29:36","slug":"cyberkriminalitaet-und-cyberkriminelle-7-typen","status":"publish","type":"post","link":"https:\/\/www.faronics.com\/de\/news\/blog\/cyberkriminalitaet-und-cyberkriminelle-7-typen","title":{"rendered":"CYBERKRIMINALIT\u00c4T UND CYBERKRIMINELLE: 7 TYPEN"},"content":{"rendered":"<p>Es gibt 7 Typen von Cyberkriminalit\u00e4t und -kriminellen.<\/p>\n<p>Erinnern Sie sich noch an die Zeit, als Cyberkriminelle Computerfreaks waren, die versuchten, aus dem Keller ihrer M\u00fctter Computer zum Abst\u00fcrzen zu bringen? \u00a0Nun, sie haben sich weiterentwickelt.\u00a0Cyberangriffe und Malware sind in den letzten Jahren zu einer immer h\u00e4ufigeren Bedrohung f\u00fcr Unternehmen geworden, und ihre Auswirkungen auf das Gesch\u00e4ft k\u00f6nnen verheerend sein. <a href=\"https:\/\/www.faronics.com\/news\/blog\/10-tips-for-keeping-malware-off-your-computers\" target=\"_blank\" rel=\"noopener noreferrer\">Es ist schwierig, kritische IT-Ressourcen vor Cyberkriminellen zu sch\u00fctzen<\/a>, aber es ist m\u00f6glich.<\/p>\n<p>Seit <a href=\"https:\/\/www.faronics.com\/news\/article\/webinar-inside-the-mind-of-todays-cyber-criminal?p=29896\">vor 25 Jahren der erste Virus<\/a>geschaffen wurde, hat Malware einen langen Weg zur\u00fcckgelegt, ebenso wie die Menschen, die sie produzieren. \u00a0Es kann heutzutage schwierig sein, die Gedankeng\u00e4nge eines Cyberkriminellen zu erfassen, besonders da es sich dabei um eine sehr heterogene Gruppe handelt.\u00a0 Also, wer sind diese b\u00f6sen Jungs? Wie sehen sie aus?<\/p>\n<p>Hier sind sieben h\u00e4ufig verbreitete Typen von Cyberkriminellen. Erkennen Sie welche wieder?<\/p>\n<p><strong>1. Skript-Kiddies:<\/strong> Ein M\u00f6chtegern-Hacker. Jemand, der gern ein Hacker w\u00e4re (oder glaubt, dass er einer ist), dem aber das technische Know-how daf\u00fcr fehlt. Solche Leute k\u00f6nnen normalerweise nur sehr schwach gesicherte Systeme angreifen.<\/p>\n<p><strong>2. Betr\u00fcger: <\/strong>Ihr <a href=\"https:\/\/www.faronics.com\/news\/article\/webinar-inside-the-mind-of-todays-cyber-criminal?p=27522\">E-Mail-Eingang<\/a> ist wahrscheinlich voll von den Fr\u00fcchten ihrer Arbeit. Billige Pharmazeutika, Time-Sharing, Kontaktanzeigen von Frauen in Russland\u00a0&#8230; klingt vertraut?<\/p>\n<p><strong>3. Hackergruppen:<\/strong> Arbeiten in der Regel anonym und erstellen Hacking-Tools. Sie hacken Computer oft ohne kriminelle Motive und werden manchmal sogar von Unternehmen angeheuert, damit sie deren Sicherheit testen.<\/p>\n<p><strong>4. Phisher: <\/strong>Sie haben k\u00fcrzlich eine E-Mail erhalten, in der behauptet wird, dass Ihr Bankkonto bald ung\u00fcltig wird? Fallen Sie nicht auf diese Schwachk\u00f6pfe herein. Sie h\u00e4tten gerne Ihre <a href=\"https:\/\/www.faronics.com\/news\/blog\/fish-for-information-dont-let-it-phish-you\">personenbezogenen Daten<\/a> und m\u00f6chten h\u00f6chstwahrscheinlich auch Ihre Identit\u00e4t erfahren, indem sie Sie auf eine gef\u00e4lschte Website leiten.<\/p>\n<p><strong>5. Politische, religi\u00f6se oder kommerzielle Gruppen:<\/strong> F\u00fcr gew\u00f6hnlich nicht an finanziellen Vorteilen interessiert. Diese Leute entwickeln Malware f\u00fcr politische Zwecke. Wenn Sie meinen, diese Gruppe sei harmlos, denken Sie nur an <a href=\"http:\/\/en.wikipedia.org\/wiki\/Stuxnet\" target=\"_blank\" rel=\"noopener noreferrer\">Stuxnet<\/a>. Der Stuxnet-Wurm, der das Atomprogramm der iranischen Nuklearanlagen angriff, wurde vermutlich durch eine ausl\u00e4ndische Regierung erstellt.<\/p>\n<p><strong>6. Insider:<\/strong> Sind m\u00f6glicherweise nur f\u00fcr 20\u00a0% der Bedrohungen verantwortlich, verursachen aber 80\u00a0% des Schadens. Diese Angreifer gelten als das h\u00f6chste Risiko. Verschlimmert wird die Situation noch dadurch, dass diese Leute, wie der Name schon sagt, zum jeweiligen Unternehmen geh\u00f6ren.<\/p>\n<p><strong>7. Advanced Persistent Threat(APT)-Agents<em>:<\/em><\/strong> Diese Gruppe ist verantwortlich f\u00fcr hochgradig zielgerichtete Angriffe \u00e4u\u00dferst gut organisierter, staatlich gef\u00f6rderter Gruppen. Sie verf\u00fcgen \u00fcber umfassende technische Fertigkeiten und k\u00f6nnen enorme Computerressourcen nutzen.<\/p>\n<p>Jetzt wissen Sie, wer diese b\u00f6sen Jungs sind. G.I. Joe w\u00fcrde zustimmen: \u201eJetzt wei\u00dft du es, und wer wei\u00df, hat schon halb gewonnen!\u201c<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es gibt 7 Typen von Cyberkriminalit\u00e4t und -kriminellen.<\/p>\n<p>Erinnern Sie sich noch an die Zeit, als Cyberkriminelle Computerfreaks waren, die versuchten, aus dem Keller ihrer M\u00fctter Computer zum Abst\u00fcrzen zu bringen? \u00a0Nun, sie haben sich weiterentwickelt.\u00a0Cyberangriffe und Malware sind in den letzten Jahren zu einer immer h\u00e4ufigeren Bedrohung f\u00fcr Unternehmen geworden, und ihre Auswirkungen auf das Gesch\u00e4ft k\u00f6nnen verheerend sein. <a href=\"https:\/\/www.faronics.com\/news\/blog\/10-tips-for-keeping-malware-off-your-computers\" target=\"_blank\" rel=\"noopener noreferrer\">Es ist schwierig, kritische IT-Ressourcen vor Cyberkriminellen zu sch\u00fctzen<\/a>, aber es ist m\u00f6glich.<\/p>\n<p>Seit <a href=\"https:\/\/www.faronics.com\/news\/article\/webinar-inside-the-mind-of-todays-cyber-criminal?p=29896\">vor 25 Jahren der erste Virus<\/a>geschaffen wurde, hat Malware einen langen Weg zur\u00fcckgelegt, ebenso wie die Menschen, die sie produzieren. \u00a0Es kann heutzutage schwierig sein, die Gedankeng\u00e4nge eines Cyberkriminellen zu erfassen, besonders da es sich dabei um eine sehr heterogene Gruppe handelt.\u00a0 Also, wer sind diese b\u00f6sen Jungs? Wie sehen sie aus?<\/p>\n<p>Hier sind sieben h\u00e4ufig verbreitete Typen von Cyberkriminellen. Erkennen Sie welche wieder?<\/p>\n<p><strong>1. Skript-Kiddies:<\/strong> Ein M\u00f6chtegern-Hacker. Jemand, der gern ein Hacker w\u00e4re (oder glaubt, dass er einer ist), dem aber das technische Know-how daf\u00fcr fehlt. Solche Leute k\u00f6nnen normalerweise nur sehr schwach gesicherte Systeme angreifen.<\/p>\n<p><strong>2. Betr\u00fcger: <\/strong>Ihr <a href=\"https:\/\/www.faronics.com\/news\/article\/webinar-inside-the-mind-of-todays-cyber-criminal?p=27522\">E-Mail-Eingang<\/a> ist wahrscheinlich voll von den Fr\u00fcchten ihrer Arbeit. Billige Pharmazeutika, Time-Sharing, Kontaktanzeigen von Frauen in Russland\u00a0&#8230; klingt vertraut?<\/p>\n<p><strong>3. Hackergruppen:<\/strong> Arbeiten in der Regel anonym und erstellen Hacking-Tools. Sie hacken Computer oft ohne kriminelle Motive und werden manchmal sogar von Unternehmen angeheuert, damit sie deren Sicherheit testen.<\/p>\n<p><strong>4. Phisher: <\/strong>Sie haben k\u00fcrzlich eine E-Mail erhalten, in der behauptet wird, dass Ihr Bankkonto bald ung\u00fcltig wird? Fallen Sie nicht auf <\/p>\n<div class=\"more\"><a href=\"https:\/\/www.faronics.com\/de\/news\/blog\/cyberkriminalitaet-und-cyberkriminelle-7-typen\">Continue Reading&#8230;<\/a><\/div>\n","protected":false},"author":42,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[6105],"tags":[],"class_list":["post-220812","post","type-post","status-publish","format-standard","hentry","category-blog-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>CYBERKRIMINALIT\u00c4T UND CYBERKRIMINELLE: 7 TYPEN - Faronics<\/title>\n<meta name=\"description\" content=\"Es gibt 7 Typen von Cyberkriminalit\u00e4t und -kriminellen. Erinnern Sie sich noch an die Zeit, als Cyberkriminelle Computerfreaks waren, die versuchten, aus\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.faronics.com\/de\/news\/blog\/cyberkriminalitaet-und-cyberkriminelle-7-typen\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"CYBERKRIMINALIT\u00c4T UND CYBERKRIMINELLE: 7 TYPEN\" \/>\n<meta property=\"og:description\" content=\"Es gibt 7 Typen von Cyberkriminalit\u00e4t und -kriminellen. Erinnern Sie sich noch an die Zeit, als Cyberkriminelle Computerfreaks waren, die versuchten, aus\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.faronics.com\/de\/news\/blog\/cyberkriminalitaet-und-cyberkriminelle-7-typen\" \/>\n<meta property=\"og:site_name\" content=\"Faronics\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/faronics\" \/>\n<meta property=\"article:published_time\" content=\"2020-03-11T07:08:13+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-02-23T06:29:36+00:00\" \/>\n<meta name=\"author\" content=\"Mehdi Mebarki\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@faronics\" \/>\n<meta name=\"twitter:site\" content=\"@faronics\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Mehdi Mebarki\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.faronics.com\\\/de\\\/news\\\/blog\\\/cyberkriminalitaet-und-cyberkriminelle-7-typen#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.faronics.com\\\/de\\\/news\\\/blog\\\/cyberkriminalitaet-und-cyberkriminelle-7-typen\"},\"author\":{\"name\":\"Mehdi Mebarki\",\"@id\":\"https:\\\/\\\/www.faronics.com\\\/de#\\\/schema\\\/person\\\/e942ce4f20d072495cccce84ac9ae69f\"},\"headline\":\"CYBERKRIMINALIT\u00c4T UND CYBERKRIMINELLE: 7 TYPEN\",\"datePublished\":\"2020-03-11T07:08:13+00:00\",\"dateModified\":\"2026-02-23T06:29:36+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.faronics.com\\\/de\\\/news\\\/blog\\\/cyberkriminalitaet-und-cyberkriminelle-7-typen\"},\"wordCount\":450,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.faronics.com\\\/de#organization\"},\"articleSection\":[\"Blog\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.faronics.com\\\/de\\\/news\\\/blog\\\/cyberkriminalitaet-und-cyberkriminelle-7-typen#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.faronics.com\\\/de\\\/news\\\/blog\\\/cyberkriminalitaet-und-cyberkriminelle-7-typen\",\"url\":\"https:\\\/\\\/www.faronics.com\\\/de\\\/news\\\/blog\\\/cyberkriminalitaet-und-cyberkriminelle-7-typen\",\"name\":\"CYBERKRIMINALIT\u00c4T UND CYBERKRIMINELLE: 7 TYPEN - Faronics\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.faronics.com\\\/de#website\"},\"datePublished\":\"2020-03-11T07:08:13+00:00\",\"dateModified\":\"2026-02-23T06:29:36+00:00\",\"description\":\"Es gibt 7 Typen von Cyberkriminalit\u00e4t und -kriminellen. Erinnern Sie sich noch an die Zeit, als Cyberkriminelle Computerfreaks waren, die versuchten, aus\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.faronics.com\\\/de\\\/news\\\/blog\\\/cyberkriminalitaet-und-cyberkriminelle-7-typen#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.faronics.com\\\/de\\\/news\\\/blog\\\/cyberkriminalitaet-und-cyberkriminelle-7-typen\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.faronics.com\\\/de\\\/news\\\/blog\\\/cyberkriminalitaet-und-cyberkriminelle-7-typen#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.faronics.com\\\/de\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"CYBERKRIMINALIT\u00c4T UND CYBERKRIMINELLE: 7 TYPEN\",\"item\":\"https:\\\/\\\/www.faronics.com\\\/de\\\/cyberkriminalitaet-und-cyberkriminelle-7-typen\\\/\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.faronics.com\\\/de#website\",\"url\":\"https:\\\/\\\/www.faronics.com\\\/de\",\"name\":\"Faronics\",\"description\":\"Ausgangspunkt von Deep Freeze und anderen Sicherheitsl\u00f6sungen\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.faronics.com\\\/de#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.faronics.com\\\/de?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.faronics.com\\\/de#organization\",\"name\":\"Faronics\",\"url\":\"https:\\\/\\\/www.faronics.com\\\/de\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.faronics.com\\\/de#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.faronics.com\\\/assets\\\/footer-faronics-logo.png\",\"contentUrl\":\"https:\\\/\\\/www.faronics.com\\\/assets\\\/footer-faronics-logo.png\",\"width\":155,\"height\":44,\"caption\":\"Faronics\"},\"image\":{\"@id\":\"https:\\\/\\\/www.faronics.com\\\/de#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/faronics\",\"https:\\\/\\\/x.com\\\/faronics\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.faronics.com\\\/de#\\\/schema\\\/person\\\/e942ce4f20d072495cccce84ac9ae69f\",\"name\":\"Mehdi Mebarki\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b1d927f7cfc76c965429a86c6c66e4031d5e7e80a5fb780fccb29f994c62765d?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b1d927f7cfc76c965429a86c6c66e4031d5e7e80a5fb780fccb29f994c62765d?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b1d927f7cfc76c965429a86c6c66e4031d5e7e80a5fb780fccb29f994c62765d?s=96&d=mm&r=g\",\"caption\":\"Mehdi Mebarki\"},\"sameAs\":[\"http:\\\/\\\/www.faronics.com\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"CYBERKRIMINALIT\u00c4T UND CYBERKRIMINELLE: 7 TYPEN - Faronics","description":"Es gibt 7 Typen von Cyberkriminalit\u00e4t und -kriminellen. Erinnern Sie sich noch an die Zeit, als Cyberkriminelle Computerfreaks waren, die versuchten, aus","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.faronics.com\/de\/news\/blog\/cyberkriminalitaet-und-cyberkriminelle-7-typen","og_locale":"de_DE","og_type":"article","og_title":"CYBERKRIMINALIT\u00c4T UND CYBERKRIMINELLE: 7 TYPEN","og_description":"Es gibt 7 Typen von Cyberkriminalit\u00e4t und -kriminellen. Erinnern Sie sich noch an die Zeit, als Cyberkriminelle Computerfreaks waren, die versuchten, aus","og_url":"https:\/\/www.faronics.com\/de\/news\/blog\/cyberkriminalitaet-und-cyberkriminelle-7-typen","og_site_name":"Faronics","article_publisher":"https:\/\/www.facebook.com\/faronics","article_published_time":"2020-03-11T07:08:13+00:00","article_modified_time":"2026-02-23T06:29:36+00:00","author":"Mehdi Mebarki","twitter_card":"summary_large_image","twitter_creator":"@faronics","twitter_site":"@faronics","twitter_misc":{"Verfasst von":"Mehdi Mebarki","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.faronics.com\/de\/news\/blog\/cyberkriminalitaet-und-cyberkriminelle-7-typen#article","isPartOf":{"@id":"https:\/\/www.faronics.com\/de\/news\/blog\/cyberkriminalitaet-und-cyberkriminelle-7-typen"},"author":{"name":"Mehdi Mebarki","@id":"https:\/\/www.faronics.com\/de#\/schema\/person\/e942ce4f20d072495cccce84ac9ae69f"},"headline":"CYBERKRIMINALIT\u00c4T UND CYBERKRIMINELLE: 7 TYPEN","datePublished":"2020-03-11T07:08:13+00:00","dateModified":"2026-02-23T06:29:36+00:00","mainEntityOfPage":{"@id":"https:\/\/www.faronics.com\/de\/news\/blog\/cyberkriminalitaet-und-cyberkriminelle-7-typen"},"wordCount":450,"commentCount":0,"publisher":{"@id":"https:\/\/www.faronics.com\/de#organization"},"articleSection":["Blog"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.faronics.com\/de\/news\/blog\/cyberkriminalitaet-und-cyberkriminelle-7-typen#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.faronics.com\/de\/news\/blog\/cyberkriminalitaet-und-cyberkriminelle-7-typen","url":"https:\/\/www.faronics.com\/de\/news\/blog\/cyberkriminalitaet-und-cyberkriminelle-7-typen","name":"CYBERKRIMINALIT\u00c4T UND CYBERKRIMINELLE: 7 TYPEN - Faronics","isPartOf":{"@id":"https:\/\/www.faronics.com\/de#website"},"datePublished":"2020-03-11T07:08:13+00:00","dateModified":"2026-02-23T06:29:36+00:00","description":"Es gibt 7 Typen von Cyberkriminalit\u00e4t und -kriminellen. Erinnern Sie sich noch an die Zeit, als Cyberkriminelle Computerfreaks waren, die versuchten, aus","breadcrumb":{"@id":"https:\/\/www.faronics.com\/de\/news\/blog\/cyberkriminalitaet-und-cyberkriminelle-7-typen#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.faronics.com\/de\/news\/blog\/cyberkriminalitaet-und-cyberkriminelle-7-typen"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.faronics.com\/de\/news\/blog\/cyberkriminalitaet-und-cyberkriminelle-7-typen#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.faronics.com\/de"},{"@type":"ListItem","position":2,"name":"CYBERKRIMINALIT\u00c4T UND CYBERKRIMINELLE: 7 TYPEN","item":"https:\/\/www.faronics.com\/de\/cyberkriminalitaet-und-cyberkriminelle-7-typen\/"}]},{"@type":"WebSite","@id":"https:\/\/www.faronics.com\/de#website","url":"https:\/\/www.faronics.com\/de","name":"Faronics","description":"Ausgangspunkt von Deep Freeze und anderen Sicherheitsl\u00f6sungen","publisher":{"@id":"https:\/\/www.faronics.com\/de#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.faronics.com\/de?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.faronics.com\/de#organization","name":"Faronics","url":"https:\/\/www.faronics.com\/de","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.faronics.com\/de#\/schema\/logo\/image\/","url":"https:\/\/www.faronics.com\/assets\/footer-faronics-logo.png","contentUrl":"https:\/\/www.faronics.com\/assets\/footer-faronics-logo.png","width":155,"height":44,"caption":"Faronics"},"image":{"@id":"https:\/\/www.faronics.com\/de#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/faronics","https:\/\/x.com\/faronics"]},{"@type":"Person","@id":"https:\/\/www.faronics.com\/de#\/schema\/person\/e942ce4f20d072495cccce84ac9ae69f","name":"Mehdi Mebarki","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/b1d927f7cfc76c965429a86c6c66e4031d5e7e80a5fb780fccb29f994c62765d?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/b1d927f7cfc76c965429a86c6c66e4031d5e7e80a5fb780fccb29f994c62765d?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b1d927f7cfc76c965429a86c6c66e4031d5e7e80a5fb780fccb29f994c62765d?s=96&d=mm&r=g","caption":"Mehdi Mebarki"},"sameAs":["http:\/\/www.faronics.com"]}]}},"_links":{"self":[{"href":"https:\/\/www.faronics.com\/de\/wp-json\/wp\/v2\/posts\/220812","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.faronics.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.faronics.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.faronics.com\/de\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.faronics.com\/de\/wp-json\/wp\/v2\/comments?post=220812"}],"version-history":[{"count":1,"href":"https:\/\/www.faronics.com\/de\/wp-json\/wp\/v2\/posts\/220812\/revisions"}],"predecessor-version":[{"id":276095,"href":"https:\/\/www.faronics.com\/de\/wp-json\/wp\/v2\/posts\/220812\/revisions\/276095"}],"wp:attachment":[{"href":"https:\/\/www.faronics.com\/de\/wp-json\/wp\/v2\/media?parent=220812"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.faronics.com\/de\/wp-json\/wp\/v2\/categories?post=220812"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.faronics.com\/de\/wp-json\/wp\/v2\/tags?post=220812"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}