{"id":2123,"date":"2025-04-29T12:36:10","date_gmt":"2025-04-29T12:36:10","guid":{"rendered":"https:\/\/www.captcha.eu\/?p=2123"},"modified":"2025-04-30T09:00:27","modified_gmt":"2025-04-30T09:00:27","slug":"what-is-cyber-threat-intelligence-cti","status":"publish","type":"post","link":"https:\/\/new.captcha.eu\/de\/was-ist-cyber-threat-intelligence-cti\/","title":{"rendered":"Was ist Cyber Threat Intelligence (CTI)?"},"content":{"rendered":"<p>Jedes Unternehmen, unabh\u00e4ngig von seiner Gr\u00f6\u00dfe, ist dem Risiko von Cyber-Bedrohungen ausgesetzt. In einer Welt, in der Angriffe jederzeit und \u00fcberall erfolgen k\u00f6nnen, ist das Verst\u00e4ndnis und die Antizipation dieser Bedrohungen entscheidend f\u00fcr den Schutz der Daten, Systeme und des Rufs Ihres Unternehmens. Hier kommt <strong>Cyber Threat Intelligence (CTI)<\/strong> ins Spiel. Anstatt erst auf Bedrohungen zu reagieren, wenn diese auftreten, stattet CTI Unternehmen mit dem Wissen aus, potenzielle Gefahren zu erkennen und darauf zu reagieren, bevor sie Schaden anrichten.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<div class=\"wp-block-yoast-seo-table-of-contents yoast-table-of-contents\"><h2>Inhaltsverzeichnis<\/h2><ul><li><a href=\"#h-what-is-cyber-threat-intelligence-cti\" data-level=\"2\">Was ist Cyber Threat Intelligence (CTI)?<\/a><\/li><li><a href=\"#h-why-cti-matters-for-businesses\" data-level=\"2\">Warum CTI f\u00fcr Unternehmen wichtig ist<\/a><\/li><li><a href=\"#h-how-cyber-threat-intelligence-works\" data-level=\"2\">So funktioniert Cyber Threat Intelligence<\/a><\/li><li><a href=\"#h-types-of-cyber-threat-intelligence\" data-level=\"2\">Arten von Cyber-Bedrohungsinformationen<\/a><\/li><li><a href=\"#h-lifecycle-of-cyber-threat-intelligence\" data-level=\"2\">Lebenszyklus von Cyber Threat Intelligence<\/a><\/li><li><a href=\"#h-how-cti-supports-web-security-and-bot-protection\" data-level=\"2\">Wie CTI Websicherheit und Bot-Schutz unterst\u00fctzt<\/a><\/li><li><a href=\"#h-conclusion\" data-level=\"2\">Fazit<\/a><\/li><\/ul><\/div>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-9397fe589b06dba36cb38eea8b6b2820\" id=\"h-what-is-cyber-threat-intelligence-cti\" style=\"color:#2b7ca4\">Was ist Cyber Threat Intelligence (CTI)?<\/h2>\n\n\n\n<p>Cyber Threat Intelligence bezeichnet das Sammeln, Analysieren und Interpretieren von Informationen \u00fcber Cyberbedrohungen, um potenzielle Risiken besser zu verstehen. Dabei werden Rohdaten aus verschiedenen Quellen, wie \u00f6ffentlichen Berichten, Sicherheitsvorf\u00e4llen und kriminellen Aktivit\u00e4ten, gesammelt und in umsetzbare Erkenntnisse umgewandelt. Mit CTI erhalten Unternehmen einen klareren \u00dcberblick dar\u00fcber, wer sie m\u00f6glicherweise ins Visier nimmt, warum und welche Methoden sie einsetzen k\u00f6nnten.<\/p>\n\n\n\n<p>Der wahre Wert von CTI liegt darin, dass es Unternehmen hilft, nicht nur auf Sicherheitsvorf\u00e4lle zu reagieren, sondern diese auch vorherzusagen und zu verhindern. Durch ein tieferes Verst\u00e4ndnis der Taktiken, Techniken und Vorgehensweisen (TTPs) von Angreifern k\u00f6nnen Unternehmen ihre Abwehrma\u00dfnahmen verbessern und das Risiko erfolgreicher Angriffe reduzieren.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-c0d330edfba4c3c7cb995e2732a66756\" id=\"h-why-cti-matters-for-businesses\" style=\"color:#2b7ca4\">Warum CTI f\u00fcr Unternehmen wichtig ist<\/h2>\n\n\n\n<p>Der Zugriff auf Cyber Threat Intelligence unterst\u00fctzt Unternehmen bei der Vorbereitung und Reaktion auf Cyberbedrohungen. Er bietet Kontext, der es Sicherheitsteams erm\u00f6glicht, Angriffe schneller zu erkennen, Risiken zu minimieren und fundierte Entscheidungen \u00fcber Investitionen in die Cybersicherheit zu treffen.<\/p>\n\n\n\n<p>F\u00fcr Unternehmen bietet CTI mehrere Vorteile:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Proaktive Verteidigung<\/strong>: Wenn Unternehmen die Motive und Taktiken von Angreifern verstehen, k\u00f6nnen sie ihnen immer einen Schritt voraus sein. CTI erm\u00f6glicht es Sicherheitsteams, auf bekannte Bedrohungsmuster zugeschnittene Abwehrma\u00dfnahmen zu entwickeln und Angriffe zu verhindern, bevor sie stattfinden.<\/li>\n\n\n\n<li><strong>Verbesserte Reaktion auf Vorf\u00e4lle<\/strong>: Bei Angriffen liefert CTI wertvolle Kontextinformationen, die den Teams helfen, die Art der Bedrohung schnell zu identifizieren. Dies erm\u00f6glicht eine schnellere Eind\u00e4mmung und Wiederherstellung und minimiert die Auswirkungen auf den Betrieb.<\/li>\n\n\n\n<li><strong>Priorisiertes Risikomanagement<\/strong>Angesichts der Vielzahl von Bedrohungen, denen Unternehmen ausgesetzt sind, hilft CTI dabei, die kritischsten Risiken zu priorisieren. So k\u00f6nnen Unternehmen ihre Ressourcen auf die Bereiche konzentrieren, die die gr\u00f6\u00dfte Aufmerksamkeit erfordern. Dies gew\u00e4hrleistet eine effizientere Nutzung von Zeit und Budget.<\/li>\n\n\n\n<li><strong>Kostensenkung<\/strong>Durch die Verhinderung erfolgreicher Cyberangriffe k\u00f6nnen Unternehmen die finanziellen Folgen von Datenpannen, Wiederherstellungskosten und Bu\u00dfgeldern vermeiden. Cyber Threat Intelligence kann die Wahrscheinlichkeit kostspieliger Vorf\u00e4lle wie Ransomware-Angriffe und Datenpannen deutlich reduzieren.<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-6c33e69ea2a1f4634bae18787fac85da\" id=\"h-how-cyber-threat-intelligence-works\" style=\"color:#2b7ca4\">So funktioniert Cyber Threat Intelligence<\/h2>\n\n\n\n<p>Der Kern von CTI ist die Sammlung und Analyse von Daten aus verschiedenen Quellen. Diese Daten k\u00f6nnen aus Open-Source-Berichten, internen Netzwerkprotokollen und sogar privaten Geheimdienstnetzwerken stammen. Moderne CTI-Plattformen nutzen h\u00e4ufig <strong>k\u00fcnstliche Intelligenz (KI)<\/strong> und <strong>maschinelles Lernen<\/strong> riesige Datenmengen zu durchforsten und Muster zu identifizieren, die auf potenzielle Bedrohungen hinweisen k\u00f6nnen. Dies hilft Unternehmen, den Prozess der Bedrohungserkennung zu automatisieren und so das Risiko zu verringern, neu auftretende Risiken zu \u00fcbersehen.<\/p>\n\n\n\n<p>CTI sammelt Informationen, die verarbeitet und analysiert werden, um Indikatoren f\u00fcr eine Kompromittierung (IOCs) zu identifizieren \u2013 spezifische Anzeichen eines laufenden oder vergangenen Angriffs. Dazu k\u00f6nnen sch\u00e4dliche IP-Adressen, verd\u00e4chtige Dateien oder kompromittierte Benutzerkonten geh\u00f6ren. Mit diesen Informationen k\u00f6nnen Unternehmen schnell Ma\u00dfnahmen ergreifen, um Bedrohungen zu blockieren und Sch\u00e4den zu verhindern.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-db957134d02884266d4b68b9152dd589\" id=\"h-types-of-cyber-threat-intelligence\" style=\"color:#2b7ca4\">Arten von Cyber-Bedrohungsinformationen<\/h2>\n\n\n\n<p>Cyber Threat Intelligence wird \u00fcblicherweise nach Detaillierungsgrad und Nutzer kategorisiert. Diese Kategorien helfen Unternehmen, die Informationen besser f\u00fcr ihre Sicherheitsstrategien einzusetzen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Strategische Intelligenz<\/strong> bietet einen umfassenden \u00dcberblick \u00fcber die Bedrohungslandschaft und richtet sich an F\u00fchrungskr\u00e4fte und Entscheidungstr\u00e4ger. Der Schwerpunkt liegt auf dem Verst\u00e4ndnis der allgemeinen Cybersicherheitstrends, die sich auf das Unternehmen auswirken k\u00f6nnten, wie beispielsweise neu auftretende globale Bedrohungen oder Ver\u00e4nderungen der Angriffstaktiken von Cyberkriminellen.<\/li>\n\n\n\n<li><strong>Taktische Intelligenz<\/strong> befasst sich eingehender mit spezifischen Bedrohungen und bietet detaillierte Informationen zu den von Angreifern verwendeten TTPs. Es ist technischer und wird von Sicherheitsteams verwendet, um spezifische Verteidigungsstrategien zu entwickeln und aktuelle Bedrohungen einzud\u00e4mmen.<\/li>\n\n\n\n<li><strong>Operative Intelligenz<\/strong> Bietet detaillierte Einblicke in bestimmte Angriffe oder Kampagnen und hilft Sicherheitsteams, schnell zu reagieren. Diese Art der Aufkl\u00e4rung konzentriert sich auf das Verst\u00e4ndnis der Methoden, Motivationen und Ziele der Angreifer.<\/li>\n\n\n\n<li><strong>Technische Intelligenz<\/strong> ist die granularste Form und konzentriert sich auf die genauen technischen Indikatoren eines Angriffs, wie Malware-Signaturen, infizierte IP-Adressen und Phishing-E-Mail-Muster. Sie wird haupts\u00e4chlich von IT- und Cybersicherheitsexperten eingesetzt, um Bedrohungen in Echtzeit zu identifizieren und zu neutralisieren.<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-d6ffed7cc2b0c9f8923403046d88dd9f\" id=\"h-lifecycle-of-cyber-threat-intelligence\" style=\"color:#2b7ca4\">Lebenszyklus von Cyber Threat Intelligence<\/h2>\n\n\n\n<p>Cyber Threat Intelligence ist kein einmaliger Prozess, sondern ein kontinuierlicher Zyklus. Der Intelligence-Lebenszyklus umfasst mehrere Phasen:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Sammlung<\/strong>: Sicherheitsteams sammeln Daten aus verschiedenen Quellen, darunter interne Protokolle, externe Feeds und Anbieter von Bedrohungsinformationen.<\/li>\n\n\n\n<li><strong>Analyse<\/strong>: Die gesammelten Daten werden analysiert, um Muster und potenzielle Bedrohungen zu identifizieren. Diese Analyse erfolgt h\u00e4ufig mithilfe KI-gesteuerter Systeme, die Anomalien schneller erkennen k\u00f6nnen als herk\u00f6mmliche Methoden.<\/li>\n\n\n\n<li><strong>Verbreitung<\/strong>: Die Erkenntnisse der Analyse werden mit den relevanten Teams innerhalb der Organisation geteilt. Die Informationen sind auf F\u00fchrungskr\u00e4fte, Sicherheitsteams und IT-Mitarbeiter zugeschnitten und stellen sicher, dass sie auf allen Ebenen umsetzbar sind.<\/li>\n\n\n\n<li><strong>Feedback und Verfeinerung<\/strong>: Der Informationszyklus wird fortgesetzt, w\u00e4hrend neue Bedrohungen auftreten und Angriffstaktiken weiterentwickelt werden. Das Feedback der Sicherheitsteams tr\u00e4gt zur Verfeinerung des Prozesses bei und stellt sicher, dass das System stets aktuell und relevant bleibt.<\/li>\n<\/ol>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-eb42d323b48926e753a4d9883aa03bbe\" id=\"h-how-cti-supports-web-security-and-bot-protection\" style=\"color:#2b7ca4\">Wie CTI Websicherheit und Bot-Schutz unterst\u00fctzt<\/h2>\n\n\n\n<p>Cyber Threat Intelligence spielt eine Schl\u00fcsselrolle bei der Verbesserung der Websicherheit und beim Schutz vor automatisierten Bedrohungen wie Bots. Bots werden von Cyberkriminellen f\u00fcr Angriffe wie Credential Stuffing, Content Scraping und DDoS-Angriffe eingesetzt. Durch die Integration von CTI in die Websicherheit k\u00f6nnen Unternehmen Bot-Angriffen zuvorkommen und ihre Abwehrma\u00dfnahmen an neue Strategien anpassen.<\/p>\n\n\n\n<p>Zum Beispiel <strong>ist captcha.eu<\/strong>, eine <a href=\"http:\/\/captcha.eu\">datenschutzkonforme CAPTCHA-L\u00f6sung<\/a>, kann dazu beitragen, Websites vor Bots zu sch\u00fctzen. Durch den Einsatz fortschrittlicher Bot-Schutzma\u00dfnahmen auf Basis von CTI k\u00f6nnen Websites zwischen menschlichem und automatisiertem Datenverkehr unterscheiden und sch\u00e4dliche Bots blockieren, bevor sie Schaden anrichten.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-72de50b6cabed51cc3dd00d967bab9d4\" id=\"h-conclusion\" style=\"color:#2b7ca4\">Fazit<\/h2>\n\n\n\n<p>Die Cyber-Bedrohungslandschaft ver\u00e4ndert sich st\u00e4ndig. Um Angreifern immer einen Schritt voraus zu sein, ist st\u00e4ndige Wachsamkeit erforderlich. Cyber Threat Intelligence erm\u00f6glicht es Unternehmen, Bedrohungen zu antizipieren, anstatt nur darauf zu reagieren. Da Cyberkriminelle ihre Taktiken weiterentwickeln, stellt die Nutzung von CTI als Grundlage Ihrer Verteidigungsstrategie sicher, dass Ihr Unternehmen auf zuk\u00fcnftige Bedrohungen vorbereitet ist.<\/p>\n\n\n\n<p>Die Wahl der richtigen CTI-Plattform ist entscheidend f\u00fcr verwertbare Erkenntnisse zu Ihrer individuellen Bedrohungslandschaft. W\u00e4hlen Sie L\u00f6sungen, die sich in Ihre Systeme integrieren, Automatisierung nutzen und Daten \u00fcbersichtlich darstellen. Die Implementierung von Cyber Threat Intelligence st\u00e4rkt die Sicherheit, minimiert Risiken und senkt die Kosten.<\/p>\n\n\n\n<p>Als Teil einer umfassenden Sicherheitsstrategie sollten Unternehmen auch erweiterte Bot-Schutzl\u00f6sungen in Betracht ziehen. <strong><a href=\"http:\/\/captcha.eu\">ist captcha.eu<\/a><\/strong> bietet ein benutzerfreundliches, DSGVO-konformes CAPTCHA-System, das Bot-Angriffe verhindert und sicherstellt, dass Ihre Website vor automatisierten Bedrohungen und Missbrauch gesch\u00fctzt bleibt.<\/p>\n\n\n\n<div class=\"wp-block-group has-background-color has-text-color has-background has-link-color wp-elements-f0053231231cbd97b0464e4db5840e87 is-vertical is-content-justification-center is-layout-flex wp-container-core-group-is-layout-4b2eccd6 wp-block-group-is-layout-flex\" style=\"border-radius:20px;background-color:#f0faf3\">\n<h2 class=\"wp-block-heading has-foreground-color has-text-color has-link-color has-large-font-size wp-elements-b5699e1a129fe1a30ab792feee8ae242\"><strong>100 kostenlose Anfragen<\/strong><\/h2>\n\n\n\n<p class=\"has-foreground-color has-text-color has-link-color wp-elements-b49cc1b9513f565de22aa575e471cab2\">Testen Sie unser Produkt kostenlos mit 100 Verifizierungen \u2013 keine Kreditkarte erforderlich.<\/p>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-background-color has-text-color has-background wp-element-button\" href=\"https:\/\/www.captcha.eu\/dashboard\" style=\"background-color:#77af84\">Testversion starten<\/a><\/div>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-group has-background-color has-text-color has-background has-link-color wp-elements-4bb8247ecf5a95245d0549e230826cba is-vertical is-content-justification-center is-layout-flex wp-container-core-group-is-layout-4b2eccd6 wp-block-group-is-layout-flex\" style=\"border-radius:20px;background-color:#eaf7fe;min-height:370px\">\n<p class=\"has-foreground-color has-text-color has-link-color has-normal-font-size wp-elements-51654aed26531fa155b98ad6415b1916\"><strong>Bei Fragen<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading has-foreground-color has-text-color has-link-color has-large-font-size wp-elements-e59e3a3509d5b3902d206fdd19850087\" id=\"h-contact-us\"><strong>Kontaktieren Sie uns<\/strong><\/h2>\n\n\n\n<p class=\"has-foreground-color has-text-color has-link-color wp-elements-fcf79fe91cb9ca380d018fbc64fff9e1\">Unser Support-Team steht Ihnen gerne zur Verf\u00fcgung.<br><\/p>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-foreground-color has-text-color has-background wp-element-button\" href=\"javascript:goToContact();\" style=\"background-color:#81bfe7\">Kontaktieren Sie uns<\/a><\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Jedes Unternehmen, unabh\u00e4ngig von seiner Gr\u00f6\u00dfe, ist dem Risiko von Cyber-Bedrohungen ausgesetzt. In einer Welt, in der Angriffe von \u00fcberall und jederzeit erfolgen k\u00f6nnen, ist es f\u00fcr den Schutz der Daten, Systeme und des Rufs Ihres Unternehmens entscheidend, diese Bedrohungen zu verstehen und zu antizipieren. An dieser Stelle kommt Cyber Threat Intelligence (CTI) ins Spiel. Anstatt nur auf Bedrohungen zu reagieren, nachdem...<\/p>","protected":false},"author":1,"featured_media":2124,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_eb_attr":"","footnotes":""},"categories":[41],"tags":[],"class_list":["post-2123","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-knowledge-base"],"acf":{"pretitle":"","intern_slug":""},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v23.3 (Yoast SEO v24.5) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cyber Threat Intelligence (CTI) \u00bb Protect Your Business Proactively<\/title>\n<meta name=\"description\" content=\"What is CTI? \u279c Understand threats \u2713 Anticipate attacks \u2713 Strengthen web security \u2713 Learn how CTI protects your business proactively!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/new.captcha.eu\/de\/was-ist-cyber-threat-intelligence-cti\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"What is Cyber Threat Intelligence (CTI)?\" \/>\n<meta property=\"og:description\" content=\"What is CTI? \u279c Understand threats \u2713 Anticipate attacks \u2713 Strengthen web security \u2713 Learn how CTI protects your business proactively!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/new.captcha.eu\/de\/was-ist-cyber-threat-intelligence-cti\/\" \/>\n<meta property=\"og:site_name\" content=\"captcha.eu\" \/>\n<meta property=\"article:published_time\" content=\"2025-04-29T12:36:10+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-04-30T09:00:27+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/new.captcha.eu\/wp-content\/uploads\/2025\/04\/Design-ohne-Titel30.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Captcha\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@captcha_eu\" \/>\n<meta name=\"twitter:site\" content=\"@captcha_eu\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Captcha\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/new.captcha.eu\/what-is-cyber-threat-intelligence-cti\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/new.captcha.eu\/what-is-cyber-threat-intelligence-cti\/\"},\"author\":{\"name\":\"Captcha\",\"@id\":\"https:\/\/new.captcha.eu\/#\/schema\/person\/f1e4886cdd0c5bbbb44279dd0d95445a\"},\"headline\":\"What is Cyber Threat Intelligence (CTI)?\",\"datePublished\":\"2025-04-29T12:36:10+00:00\",\"dateModified\":\"2025-04-30T09:00:27+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/new.captcha.eu\/what-is-cyber-threat-intelligence-cti\/\"},\"wordCount\":1100,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/new.captcha.eu\/#organization\"},\"image\":{\"@id\":\"https:\/\/new.captcha.eu\/what-is-cyber-threat-intelligence-cti\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/new.captcha.eu\/wp-content\/uploads\/2025\/04\/Design-ohne-Titel30.png\",\"articleSection\":[\"Knowledge Base\"],\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/new.captcha.eu\/what-is-cyber-threat-intelligence-cti\/#respond\"]}],\"accessibilityFeature\":[\"tableOfContents\"]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/new.captcha.eu\/what-is-cyber-threat-intelligence-cti\/\",\"url\":\"https:\/\/new.captcha.eu\/what-is-cyber-threat-intelligence-cti\/\",\"name\":\"Cyber Threat Intelligence (CTI) \u00bb Protect Your Business Proactively\",\"isPartOf\":{\"@id\":\"https:\/\/new.captcha.eu\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/new.captcha.eu\/what-is-cyber-threat-intelligence-cti\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/new.captcha.eu\/what-is-cyber-threat-intelligence-cti\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/new.captcha.eu\/wp-content\/uploads\/2025\/04\/Design-ohne-Titel30.png\",\"datePublished\":\"2025-04-29T12:36:10+00:00\",\"dateModified\":\"2025-04-30T09:00:27+00:00\",\"description\":\"What is CTI? \u279c Understand threats \u2713 Anticipate attacks \u2713 Strengthen web security \u2713 Learn how CTI protects your business proactively!\",\"breadcrumb\":{\"@id\":\"https:\/\/new.captcha.eu\/what-is-cyber-threat-intelligence-cti\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/new.captcha.eu\/what-is-cyber-threat-intelligence-cti\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/new.captcha.eu\/what-is-cyber-threat-intelligence-cti\/#primaryimage\",\"url\":\"https:\/\/new.captcha.eu\/wp-content\/uploads\/2025\/04\/Design-ohne-Titel30.png\",\"contentUrl\":\"https:\/\/new.captcha.eu\/wp-content\/uploads\/2025\/04\/Design-ohne-Titel30.png\",\"width\":1920,\"height\":1080,\"caption\":\"captcha.eu\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/new.captcha.eu\/what-is-cyber-threat-intelligence-cti\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/new.captcha.eu\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"What is Cyber Threat Intelligence (CTI)?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/new.captcha.eu\/#website\",\"url\":\"https:\/\/new.captcha.eu\/\",\"name\":\"captcha.eu\",\"description\":\"The GDPR-compliant message protection | captcha.eu\",\"publisher\":{\"@id\":\"https:\/\/new.captcha.eu\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/new.captcha.eu\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/new.captcha.eu\/#organization\",\"name\":\"captcha.eu\",\"url\":\"https:\/\/new.captcha.eu\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/new.captcha.eu\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2024\/02\/Captcha_mono-C_Logo.svg\",\"contentUrl\":\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2024\/02\/Captcha_mono-C_Logo.svg\",\"width\":24,\"height\":28,\"caption\":\"captcha.eu\"},\"image\":{\"@id\":\"https:\/\/new.captcha.eu\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/x.com\/captcha_eu\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/new.captcha.eu\/#\/schema\/person\/f1e4886cdd0c5bbbb44279dd0d95445a\",\"name\":\"Captcha\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/new.captcha.eu\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/48b669a092d552f5f30202f8da848c93fa4c54f8c2b3167568ed5cbccbe4994a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/48b669a092d552f5f30202f8da848c93fa4c54f8c2b3167568ed5cbccbe4994a?s=96&d=mm&r=g\",\"caption\":\"Captcha\"},\"sameAs\":[\"https:\/\/www.captcha.eu\"],\"url\":\"https:\/\/new.captcha.eu\/de\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cyber Threat Intelligence (CTI) \u00bb Protect Your Business Proactively","description":"What is CTI? \u279c Understand threats \u2713 Anticipate attacks \u2713 Strengthen web security \u2713 Learn how CTI protects your business proactively!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/new.captcha.eu\/de\/was-ist-cyber-threat-intelligence-cti\/","og_locale":"de_DE","og_type":"article","og_title":"What is Cyber Threat Intelligence (CTI)?","og_description":"What is CTI? \u279c Understand threats \u2713 Anticipate attacks \u2713 Strengthen web security \u2713 Learn how CTI protects your business proactively!","og_url":"https:\/\/new.captcha.eu\/de\/was-ist-cyber-threat-intelligence-cti\/","og_site_name":"captcha.eu","article_published_time":"2025-04-29T12:36:10+00:00","article_modified_time":"2025-04-30T09:00:27+00:00","og_image":[{"width":1920,"height":1080,"url":"https:\/\/new.captcha.eu\/wp-content\/uploads\/2025\/04\/Design-ohne-Titel30.png","type":"image\/png"}],"author":"Captcha","twitter_card":"summary_large_image","twitter_creator":"@captcha_eu","twitter_site":"@captcha_eu","twitter_misc":{"Written by":"Captcha","Est. reading time":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/new.captcha.eu\/what-is-cyber-threat-intelligence-cti\/#article","isPartOf":{"@id":"https:\/\/new.captcha.eu\/what-is-cyber-threat-intelligence-cti\/"},"author":{"name":"Captcha","@id":"https:\/\/new.captcha.eu\/#\/schema\/person\/f1e4886cdd0c5bbbb44279dd0d95445a"},"headline":"What is Cyber Threat Intelligence (CTI)?","datePublished":"2025-04-29T12:36:10+00:00","dateModified":"2025-04-30T09:00:27+00:00","mainEntityOfPage":{"@id":"https:\/\/new.captcha.eu\/what-is-cyber-threat-intelligence-cti\/"},"wordCount":1100,"commentCount":0,"publisher":{"@id":"https:\/\/new.captcha.eu\/#organization"},"image":{"@id":"https:\/\/new.captcha.eu\/what-is-cyber-threat-intelligence-cti\/#primaryimage"},"thumbnailUrl":"https:\/\/new.captcha.eu\/wp-content\/uploads\/2025\/04\/Design-ohne-Titel30.png","articleSection":["Knowledge Base"],"inLanguage":"de-DE","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/new.captcha.eu\/what-is-cyber-threat-intelligence-cti\/#respond"]}],"accessibilityFeature":["tableOfContents"]},{"@type":"WebPage","@id":"https:\/\/new.captcha.eu\/what-is-cyber-threat-intelligence-cti\/","url":"https:\/\/new.captcha.eu\/what-is-cyber-threat-intelligence-cti\/","name":"Cyber Threat Intelligence (CTI) \u00bb Protect Your Business Proactively","isPartOf":{"@id":"https:\/\/new.captcha.eu\/#website"},"primaryImageOfPage":{"@id":"https:\/\/new.captcha.eu\/what-is-cyber-threat-intelligence-cti\/#primaryimage"},"image":{"@id":"https:\/\/new.captcha.eu\/what-is-cyber-threat-intelligence-cti\/#primaryimage"},"thumbnailUrl":"https:\/\/new.captcha.eu\/wp-content\/uploads\/2025\/04\/Design-ohne-Titel30.png","datePublished":"2025-04-29T12:36:10+00:00","dateModified":"2025-04-30T09:00:27+00:00","description":"What is CTI? \u279c Understand threats \u2713 Anticipate attacks \u2713 Strengthen web security \u2713 Learn how CTI protects your business proactively!","breadcrumb":{"@id":"https:\/\/new.captcha.eu\/what-is-cyber-threat-intelligence-cti\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/new.captcha.eu\/what-is-cyber-threat-intelligence-cti\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/new.captcha.eu\/what-is-cyber-threat-intelligence-cti\/#primaryimage","url":"https:\/\/new.captcha.eu\/wp-content\/uploads\/2025\/04\/Design-ohne-Titel30.png","contentUrl":"https:\/\/new.captcha.eu\/wp-content\/uploads\/2025\/04\/Design-ohne-Titel30.png","width":1920,"height":1080,"caption":"captcha.eu"},{"@type":"BreadcrumbList","@id":"https:\/\/new.captcha.eu\/what-is-cyber-threat-intelligence-cti\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/new.captcha.eu\/"},{"@type":"ListItem","position":2,"name":"What is Cyber Threat Intelligence (CTI)?"}]},{"@type":"WebSite","@id":"https:\/\/new.captcha.eu\/#website","url":"https:\/\/new.captcha.eu\/","name":"captcha.eu","description":"The GDPR-compliant message protection | captcha.eu","publisher":{"@id":"https:\/\/new.captcha.eu\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/new.captcha.eu\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/new.captcha.eu\/#organization","name":"captcha.eu","url":"https:\/\/new.captcha.eu\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/new.captcha.eu\/#\/schema\/logo\/image\/","url":"https:\/\/www.captcha.eu\/wp-content\/uploads\/2024\/02\/Captcha_mono-C_Logo.svg","contentUrl":"https:\/\/www.captcha.eu\/wp-content\/uploads\/2024\/02\/Captcha_mono-C_Logo.svg","width":24,"height":28,"caption":"captcha.eu"},"image":{"@id":"https:\/\/new.captcha.eu\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/captcha_eu"]},{"@type":"Person","@id":"https:\/\/new.captcha.eu\/#\/schema\/person\/f1e4886cdd0c5bbbb44279dd0d95445a","name":"Captcha","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/new.captcha.eu\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/48b669a092d552f5f30202f8da848c93fa4c54f8c2b3167568ed5cbccbe4994a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/48b669a092d552f5f30202f8da848c93fa4c54f8c2b3167568ed5cbccbe4994a?s=96&d=mm&r=g","caption":"Captcha"},"sameAs":["https:\/\/www.captcha.eu"],"url":"https:\/\/new.captcha.eu\/de\/author\/admin\/"}]}},"pbg_featured_image_src":{"full":["https:\/\/new.captcha.eu\/wp-content\/uploads\/2025\/04\/Design-ohne-Titel30.png",1920,1080,false],"thumbnail":["https:\/\/new.captcha.eu\/wp-content\/uploads\/2025\/04\/Design-ohne-Titel30-150x150.png",150,150,true],"medium":["https:\/\/new.captcha.eu\/wp-content\/uploads\/2025\/04\/Design-ohne-Titel30-300x169.png",300,169,true],"medium_large":["https:\/\/new.captcha.eu\/wp-content\/uploads\/2025\/04\/Design-ohne-Titel30-768x432.png",768,432,true],"large":["https:\/\/new.captcha.eu\/wp-content\/uploads\/2025\/04\/Design-ohne-Titel30-1024x576.png",1024,576,true],"saasland_370x300":["https:\/\/new.captcha.eu\/wp-content\/uploads\/2025\/04\/Design-ohne-Titel30.png",370,208,false],"saasland_85x70":["https:\/\/new.captcha.eu\/wp-content\/uploads\/2025\/04\/Design-ohne-Titel30.png",85,48,false],"saasland_228x405":["https:\/\/new.captcha.eu\/wp-content\/uploads\/2025\/04\/Design-ohne-Titel30.png",228,128,false],"saasland_370x280":["https:\/\/new.captcha.eu\/wp-content\/uploads\/2025\/04\/Design-ohne-Titel30.png",370,208,false],"saasland_370x700":["https:\/\/new.captcha.eu\/wp-content\/uploads\/2025\/04\/Design-ohne-Titel30.png",370,208,false],"saasland_370x190":["https:\/\/new.captcha.eu\/wp-content\/uploads\/2025\/04\/Design-ohne-Titel30.png",338,190,false],"saasland_80x80":["https:\/\/new.captcha.eu\/wp-content\/uploads\/2025\/04\/Design-ohne-Titel30.png",80,45,false],"saasland_70x70":["https:\/\/new.captcha.eu\/wp-content\/uploads\/2025\/04\/Design-ohne-Titel30.png",70,39,false],"saasland_83x88":["https:\/\/new.captcha.eu\/wp-content\/uploads\/2025\/04\/Design-ohne-Titel30.png",83,47,false],"saasland_100x100":["https:\/\/new.captcha.eu\/wp-content\/uploads\/2025\/04\/Design-ohne-Titel30.png",100,56,false],"saasland_85x90":["https:\/\/new.captcha.eu\/wp-content\/uploads\/2025\/04\/Design-ohne-Titel30.png",85,48,false],"saasland_960x500":["https:\/\/new.captcha.eu\/wp-content\/uploads\/2025\/04\/Design-ohne-Titel30.png",889,500,false],"saasland_370x400":["https:\/\/new.captcha.eu\/wp-content\/uploads\/2025\/04\/Design-ohne-Titel30.png",370,208,false],"saasland_270x350":["https:\/\/new.captcha.eu\/wp-content\/uploads\/2025\/04\/Design-ohne-Titel30.png",270,152,false],"saasland_570x400":["https:\/\/new.captcha.eu\/wp-content\/uploads\/2025\/04\/Design-ohne-Titel30.png",570,321,false],"saasland_640x450":["https:\/\/new.captcha.eu\/wp-content\/uploads\/2025\/04\/Design-ohne-Titel30.png",640,360,false],"saasland_480x450":["https:\/\/new.captcha.eu\/wp-content\/uploads\/2025\/04\/Design-ohne-Titel30.png",480,270,false],"saasland_240x220":["https:\/\/new.captcha.eu\/wp-content\/uploads\/2025\/04\/Design-ohne-Titel30.png",240,135,false],"saasland_240x250":["https:\/\/new.captcha.eu\/wp-content\/uploads\/2025\/04\/Design-ohne-Titel30.png",240,135,false],"saasland_450x420":["https:\/\/new.captcha.eu\/wp-content\/uploads\/2025\/04\/Design-ohne-Titel30.png",450,253,false],"saasland_80x90":["https:\/\/new.captcha.eu\/wp-content\/uploads\/2025\/04\/Design-ohne-Titel30.png",80,45,false],"saasland_350x360":["https:\/\/new.captcha.eu\/wp-content\/uploads\/2025\/04\/Design-ohne-Titel30.png",350,197,false],"saasland_350x400":["https:\/\/new.captcha.eu\/wp-content\/uploads\/2025\/04\/Design-ohne-Titel30.png",350,197,false],"saasland_370x440":["https:\/\/new.captcha.eu\/wp-content\/uploads\/2025\/04\/Design-ohne-Titel30.png",370,208,false],"saasland_560x400":["https:\/\/new.captcha.eu\/wp-content\/uploads\/2025\/04\/Design-ohne-Titel30.png",560,315,false],"saasland_370x320":["https:\/\/new.captcha.eu\/wp-content\/uploads\/2025\/04\/Design-ohne-Titel30.png",370,208,false],"saasland_250x320":["https:\/\/new.captcha.eu\/wp-content\/uploads\/2025\/04\/Design-ohne-Titel30.png",370,208,false],"saasland_270x330":["https:\/\/new.captcha.eu\/wp-content\/uploads\/2025\/04\/Design-ohne-Titel30.png",270,152,false],"saasland_700x480":["https:\/\/new.captcha.eu\/wp-content\/uploads\/2025\/04\/Design-ohne-Titel30.png",700,394,false],"saasland_370x480":["https:\/\/new.captcha.eu\/wp-content\/uploads\/2025\/04\/Design-ohne-Titel30.png",370,208,false],"saasland_1170x675":["https:\/\/new.captcha.eu\/wp-content\/uploads\/2025\/04\/Design-ohne-Titel30.png",1170,658,false],"saasland_370x418":["https:\/\/new.captcha.eu\/wp-content\/uploads\/2025\/04\/Design-ohne-Titel30.png",370,208,false],"saasland_480x480":["https:\/\/new.captcha.eu\/wp-content\/uploads\/2025\/04\/Design-ohne-Titel30.png",480,270,false],"saasland_634x480":["https:\/\/new.captcha.eu\/wp-content\/uploads\/2025\/04\/Design-ohne-Titel30.png",634,357,false],"saasland_960x670":["https:\/\/new.captcha.eu\/wp-content\/uploads\/2025\/04\/Design-ohne-Titel30.png",960,540,false],"saasland_470x520":["https:\/\/new.captcha.eu\/wp-content\/uploads\/2025\/04\/Design-ohne-Titel30.png",470,264,false],"saasland_670x670":["https:\/\/new.captcha.eu\/wp-content\/uploads\/2025\/04\/Design-ohne-Titel30.png",670,377,false],"saasland_370x370":["https:\/\/new.captcha.eu\/wp-content\/uploads\/2025\/04\/Design-ohne-Titel30.png",370,208,false],"saasland_170x120":["https:\/\/new.captcha.eu\/wp-content\/uploads\/2025\/04\/Design-ohne-Titel30.png",170,96,false],"saasland_285x350":["https:\/\/new.captcha.eu\/wp-content\/uploads\/2025\/04\/Design-ohne-Titel30.png",285,160,false],"1536x1536":["https:\/\/new.captcha.eu\/wp-content\/uploads\/2025\/04\/Design-ohne-Titel30.png",1536,864,false],"2048x2048":["https:\/\/new.captcha.eu\/wp-content\/uploads\/2025\/04\/Design-ohne-Titel30.png",1920,1080,false],"trp-custom-language-flag":["https:\/\/new.captcha.eu\/wp-content\/uploads\/2025\/04\/Design-ohne-Titel30.png",18,10,false],"saasland_370x360":["https:\/\/new.captcha.eu\/wp-content\/uploads\/2025\/04\/Design-ohne-Titel30.png",370,208,false],"saasland_770x480":["https:\/\/new.captcha.eu\/wp-content\/uploads\/2025\/04\/Design-ohne-Titel30.png",770,433,false],"saasland_570x340":["https:\/\/new.captcha.eu\/wp-content\/uploads\/2025\/04\/Design-ohne-Titel30.png",570,321,false],"saasland_110x80":["https:\/\/new.captcha.eu\/wp-content\/uploads\/2025\/04\/Design-ohne-Titel30.png",110,62,false],"saasland_800x400":["https:\/\/new.captcha.eu\/wp-content\/uploads\/2025\/04\/Design-ohne-Titel30.png",711,400,false],"saasland_455x600":["https:\/\/new.captcha.eu\/wp-content\/uploads\/2025\/04\/Design-ohne-Titel30.png",455,256,false],"saasland_520x300":["https:\/\/new.captcha.eu\/wp-content\/uploads\/2025\/04\/Design-ohne-Titel30.png",520,293,false],"saasland_75x75":["https:\/\/new.captcha.eu\/wp-content\/uploads\/2025\/04\/Design-ohne-Titel30.png",75,42,false],"saasland_240x200":["https:\/\/new.captcha.eu\/wp-content\/uploads\/2025\/04\/Design-ohne-Titel30.png",240,135,false],"saasland_370x350":["https:\/\/new.captcha.eu\/wp-content\/uploads\/2025\/04\/Design-ohne-Titel30.png",370,208,false],"saasland_350x365":["https:\/\/new.captcha.eu\/wp-content\/uploads\/2025\/04\/Design-ohne-Titel30.png",350,197,false],"saasland_670x450":["https:\/\/new.captcha.eu\/wp-content\/uploads\/2025\/04\/Design-ohne-Titel30.png",670,377,false],"saasland_1170x600":["https:\/\/new.captcha.eu\/wp-content\/uploads\/2025\/04\/Design-ohne-Titel30.png",1067,600,false]},"pbg_author_info":{"display_name":"Captcha","author_link":"https:\/\/new.captcha.eu\/de\/author\/admin\/","author_img":"<img alt='Captcha' src='https:\/\/secure.gravatar.com\/avatar\/48b669a092d552f5f30202f8da848c93fa4c54f8c2b3167568ed5cbccbe4994a?s=128&#038;d=mm&#038;r=g' srcset='https:\/\/secure.gravatar.com\/avatar\/48b669a092d552f5f30202f8da848c93fa4c54f8c2b3167568ed5cbccbe4994a?s=256&#038;d=mm&#038;r=g 2x' class='avatar avatar-128 photo' height='128' width='128' decoding='async'\/>"},"pbg_comment_info":" No Comments","pbg_excerpt":"Every business, regardless of size, faces the risk of cyber threats. In a world where attacks can come from anywhere at any time, understanding and anticipating these threats is crucial for protecting your organization\u2019s data, systems, and reputation. This is where Cyber Threat Intelligence (CTI) comes into play. Rather than just reacting to threats after...","_links":{"self":[{"href":"https:\/\/new.captcha.eu\/de\/wp-json\/wp\/v2\/posts\/2123","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/new.captcha.eu\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/new.captcha.eu\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/new.captcha.eu\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/new.captcha.eu\/de\/wp-json\/wp\/v2\/comments?post=2123"}],"version-history":[{"count":2,"href":"https:\/\/new.captcha.eu\/de\/wp-json\/wp\/v2\/posts\/2123\/revisions"}],"predecessor-version":[{"id":2158,"href":"https:\/\/new.captcha.eu\/de\/wp-json\/wp\/v2\/posts\/2123\/revisions\/2158"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/new.captcha.eu\/de\/wp-json\/wp\/v2\/media\/2124"}],"wp:attachment":[{"href":"https:\/\/new.captcha.eu\/de\/wp-json\/wp\/v2\/media?parent=2123"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/new.captcha.eu\/de\/wp-json\/wp\/v2\/categories?post=2123"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/new.captcha.eu\/de\/wp-json\/wp\/v2\/tags?post=2123"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}