{"id":298047,"date":"2025-05-29T20:39:22","date_gmt":"2025-05-29T19:39:22","guid":{"rendered":"https:\/\/www.jibble.io\/news\/time-tracking-ransomware"},"modified":"2025-07-18T07:34:08","modified_gmt":"2025-07-18T06:34:08","slug":"zeiterfassung-ransomware","status":"publish","type":"news","link":"https:\/\/www.jibble.io\/de\/news\/zeiterfassung-ransomware","title":{"rendered":"Ransomware-Angriff durch Zeiterfassungssoftware Kickidler"},"content":{"rendered":"<p>Hacker nutzen das <a href=\"https:\/\/www.jibble.io\/de\">Zeiterfassungs-Tool<\/a> Kickidler f\u00fcr Mitarbeiter, um Firmen auszuspionieren und Ransomware-Operationen zu unterst\u00fctzen, wie BleepingComputer am 8. Mai 2025 berichtet.<\/p>\n<p>&nbsp;<\/p>\n<p>Die Angreifer nutzten gef\u00e4lschte Google-Anzeigen, um einen <a href=\"https:\/\/de.wikipedia.org\/wiki\/Trojanisches_Pferd_(Computerprogramm)\">Trojaner<\/a> zu verbreiten, der heimlich eine Backdoor-Cyberbedrohung installiert. Sobald sie drin waren, setzten die Hacker das Tool Kickidler ein, um Tastatureingaben zu protokollieren und Bildschirme aufzuzeichnen, wodurch die Produktivit\u00e4tssoftware zu einer M\u00f6glichkeit f\u00fcr Datendiebstahl wurde.<\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"font-weight: 400;\">Wie wurde aus einem Zeiterfassungs-Tool eine Cyberwaffe?<\/span><\/h2>\n<p>&nbsp;<\/p>\n<p>Kickidler wird in der Regel zur \u00dcberwachung der Aktivit\u00e4ten von Mitarbeitern eingesetzt. Das Tool bietet die Funktionen Bildschirmaufzeichnung, Protokollierung der Mitarbeiteraktivit\u00e4ten und Tastenanschlags\u00fcberwachung, um Unternehmen dabei zu unterst\u00fctzen, eine bessere Transparenz sowie eine erh\u00f6hte Produktivit\u00e4t sicherzustellen.<\/p>\n<p>&nbsp;<\/p>\n<p>Wenn das Tool jedoch heimlich von Kriminellen installiert wird, k\u00f6nnen dieselben Funktionen f\u00fcr Unternehmensspionage und den Diebstahl von Zugangsdaten genutzt werden.<\/p>\n<p>&nbsp;<\/p>\n<p>Der erste Sicherheitsversto\u00df erfolgt, wenn IT-Administratoren bei der Suche nach RVTools, einem kostenlosen Tool zur \u00dcberpr\u00fcfung von VMware-Umgebungen, auf betr\u00fcgerische Werbeanzeigen klicken. Der Download, der auf einer gef\u00e4lschten Website gehostet wird, installiert eine PowerShell-basierte Backdoor namens SMOKEDHAM.<\/p>\n<p>&nbsp;<\/p>\n<p>Diese Backdoor erm\u00f6glicht es Angreifern, unbemerkt sch\u00e4dliche Software zu installieren, die Aktivit\u00e4ten der Mitarbeiter zu beobachten und Anmeldedaten zu sammeln.<\/p>\n<p>&nbsp;<\/p>\n<p>Sobald die Angreifer gen\u00fcgend Informationen gesammelt haben, bewegen sie sich lateral durch das Netzwerk, um virtuelle Infrastrukturen, insbesondere VMware ESXi-Server, anzugreifen.<\/p>\n<p>&nbsp;<\/p>\n<p>Diese Server hosten mehrere virtuelle Maschinen und sind daher ein bevorzugtes Ziel f\u00fcr Ransomware. Die Angreifer verwenden Tools wie VMware, PowerCLI und WinSCP, um SSH zu aktivieren, Ransomware-Skripte hochzuladen und VMDK-Dateien (virtuelle Festplatten) zu verschl\u00fcsseln, wodurch der Betrieb lahmgelegt und vertrauliche Daten gestohlen werden.<\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"font-weight: 400;\">Wer steckt hinter den Angriffen?<\/span><\/h2>\n<p>&nbsp;<\/p>\n<p>Zwei Ransomware-Banden, Qilin und Hunters International, stehen mit diesen Kampagnen in Verbindung. Beide sind daf\u00fcr bekannt, dass sie raffinierte Infiltrationsmethoden einsetzen und mittlerweile auf den Missbrauch legitimer Tools umgestiegen sind, um die Wahrscheinlichkeit einer Entdeckung zu verringern.<\/p>\n<p>&nbsp;<\/p>\n<p>Diese Methode, die oft als \u201e<a href=\"https:\/\/www.crowdstrike.com\/en-us\/cybersecurity-101\/cyberattacks\/living-off-the-land-attack\/\">Living off the Land<\/a>\u201c bezeichnet wird, erm\u00f6glicht es Angreifern, vertrauensw\u00fcrdige Softwarel\u00f6sungen gegen Unternehmen einzusetzen, dabei Standard-Antivirenwarnungen zu umgehen und weniger Verdachtsmomente zu wecken.<\/p>\n<p>&nbsp;<\/p>\n<p>Sicherheitsexperten warnen davor, dass wahrscheinlich weitere Ransomware-Betreiber diese Taktik \u00fcbernehmen werden.<\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"font-weight: 400;\">Das sollten Arbeitgeber tun, um sich zu sch\u00fctzen<\/span><\/h2>\n<p>&nbsp;<\/p>\n<p>Dieser Angriff zeigt, wie wichtig es ist, einen besseren \u00dcberblick \u00fcber die vertrauensw\u00fcrdigen Tools zu haben, die auf den Ger\u00e4ten im Unternehmen installiert sind. Kickidler war nicht als b\u00f6sartige Software gedacht, aber nach der feindlichen \u00dcbernahme der L\u00f6sung war der Unterschied zu Spyware kaum noch zu erkennen.<\/p>\n<p>&nbsp;<\/p>\n<p>Um \u00e4hnliche Angriffe zu verhindern, sollten Unternehmen Folgendes tun:<\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li aria-level=\"1\"><b>\u00dcberpr\u00fcfen und Beschr\u00e4nken der Installation von Software:<\/b> IT-Teams sollten regelm\u00e4\u00dfig die Software auf allen Ger\u00e4ten \u00fcberpr\u00fcfen und die Installation auf autorisierte Benutzer beschr\u00e4nken.<\/li>\n<li aria-level=\"1\"><b>Blockieren nicht autorisierte RMM- und \u00dcberwachungstools:<\/b> Anwendungskontroll-Einstellungen sollten verhindern, dass nicht genehmigte Tools wie Kickidler ohne Vorwarnung installiert werden k\u00f6nnen.<\/li>\n<li aria-level=\"1\"><strong>Schulen von Mitarbeitern, um Phishing und Malvertising zu erkennen:<\/strong> Malvertising ist eine wachsende Bedrohung. Mitarbeiter m\u00fcssen geschult werden, Download-Links zu \u00fcberpr\u00fcfen und Quellen von Drittanbietern zu vermeiden.<\/li>\n<li aria-level=\"1\"><b>\u00dcberwachen des Verhaltens, nicht nur Malware-Signaturen: <\/b>Tools zur Verhaltensanalyse k\u00f6nnen ungew\u00f6hnliche Tastenanschl\u00e4ge oder Bildschirmaufnahmen erkennen, selbst wenn sie von vertrauensw\u00fcrdigen Softwarel\u00f6sungen stammen.<\/li>\n<li aria-level=\"1\"><b>Segmentieren von virtuellen und Backup-Systemen: <\/b>Durch die Beschr\u00e4nkung des Zugriffs zwischen regul\u00e4ren Endpunkten und kritischer Infrastruktur k\u00f6nnen laterale Bewegungen nach einer Sicherheitsverletzung gestoppt werden.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2><span style=\"font-weight: 400;\">Erkenntnisse<\/span><\/h2>\n<p>&nbsp;<\/p>\n<p>Der Ransomware-Angriff auf die Zeiterfassungssoftware Kickidler ist ein Beispiel daf\u00fcr, wie vertrauensw\u00fcrdige Tools am Arbeitsplatz missbraucht werden k\u00f6nnen. Da Software-\u00d6kosysteme immer komplexer werden, m\u00fcssen IT- und Sicherheitsteams jedes Tool, egal wie n\u00fctzlich es ist, genau unter die Lupe nehmen.<\/p>\n<p>&nbsp;<\/p>\n<p>Softwarel\u00f6sungen zur <a href=\"https:\/\/www.jibble.io\/de\/anwesenheitstracker\">Arbeits- und Anwesenheitszeiterfassung<\/a> m\u00fcssen sorgf\u00e4ltig ausgew\u00e4hlt und regelm\u00e4\u00dfig \u00fcberpr\u00fcft werden. Wenn ein Tool, das eigentlich die Produktivit\u00e4t steigern soll, dazu benutzt wird, sie zu zerst\u00f6ren, wird deutlich, dass digitales Vertrauen erarbeitet, verdient und gesch\u00fctzt werden muss.<\/p>\n<p>&nbsp;<\/p>\n<blockquote><p>Verwandte Artikel:<\/p>\n<p><a href=\"https:\/\/www.jibble.io\/de\/artikel\/kuenstliche-intelligenz-mitarbeiter-ueberwachung\">So revolutioniert die KI die Mitarbeiter\u00fcberwachung<\/a><\/p>\n<p><a href=\"https:\/\/www.jibble.io\/de\/artikel\/vorteile-nachteile-mitarbeiterueberwachung\">Die Vor- und Nachteile der Mitarbeiter\u00fcberwachung<\/a><\/p>\n<p><a href=\"https:\/\/www.jibble.io\/de\/artikel\/wege-zur-umgehung-der-screenshot-ueberwachung\">Wege, um die Screenshot-\u00dcberwachung zu umgehen<\/a><\/p>\n<p><a href=\"https:\/\/www.jibble.io\/de\/artikel\/self-host-time-tracking-software\">10 Gr\u00fcnde, deine Zeiterfassungssoftware selbst zu hosten<\/a><\/p>\n<p><a href=\"https:\/\/www.jibble.io\/de\/artikel\/zeiterfassungs-software-einfuehren\">So f\u00fchrst du eine Zeiterfassungssoftware ein<\/a><\/p><\/blockquote>\n","protected":false},"author":77,"featured_media":298048,"parent":0,"menu_order":0,"template":"","meta":{"_acf_changed":false,"footnotes":""},"news_category":[1341,1329,1336],"class_list":["post-298047","news","type-news","status-publish","has-post-thumbnail","hentry","news_category-cybersicherheit","news_category-mitarbeiter-ueberwachung","news_category-zeit-und-anwesenheit"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.8 (Yoast SEO v26.8) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Ransomware-Angriff mit dem Zeiterfassungs-Tool Kickidler<\/title>\n<meta name=\"description\" content=\"Hacker nutzen Tools zur Zeiterfassung, um Firmen auszuspionieren und Ransomware-Angriffe zu unterst\u00fctzen, so ein BleepingComputer.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.jibble.io\/de\/news\/zeiterfassung-ransomware\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ransomware-Angriff durch Zeiterfassungssoftware Kickidler\" \/>\n<meta property=\"og:description\" content=\"Hacker nutzen Tools zur Zeiterfassung, um Firmen auszuspionieren und Ransomware-Angriffe zu unterst\u00fctzen, so ein BleepingComputer.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.jibble.io\/de\/news\/zeiterfassung-ransomware\" \/>\n<meta property=\"og:site_name\" content=\"Jibble\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-18T06:34:08+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.jibble.io\/wp-content\/uploads\/2025\/05\/jefferson-santos-9SoCnyQmkzI-unsplash-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"5184\" \/>\n\t<meta property=\"og:image:height\" content=\"3456\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data1\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"NewsArticle\",\"@id\":\"https:\/\/www.jibble.io\/de\/news\/zeiterfassung-ransomware#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.jibble.io\/de\/news\/zeiterfassung-ransomware\"},\"author\":{\"name\":\"Jennifer Blair\",\"@id\":\"https:\/\/www.jibble.io\/de#\/schema\/person\/459d1f478476aa66f3a6c02e9fc7ae11\"},\"headline\":\"Ransomware-Angriff durch Zeiterfassungssoftware Kickidler\",\"datePublished\":\"2025-05-29T19:39:22+00:00\",\"dateModified\":\"2025-07-18T06:34:08+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.jibble.io\/de\/news\/zeiterfassung-ransomware\"},\"wordCount\":711,\"publisher\":{\"@id\":\"https:\/\/www.jibble.io\/de#organization\"},\"image\":{\"@id\":\"https:\/\/www.jibble.io\/de\/news\/zeiterfassung-ransomware#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.jibble.io\/wp-content\/uploads\/2025\/05\/jefferson-santos-9SoCnyQmkzI-unsplash-scaled.jpg\",\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.jibble.io\/de\/news\/zeiterfassung-ransomware\",\"url\":\"https:\/\/www.jibble.io\/de\/news\/zeiterfassung-ransomware\",\"name\":\"Ransomware-Angriff mit dem Zeiterfassungs-Tool Kickidler\",\"isPartOf\":{\"@id\":\"https:\/\/www.jibble.io\/de#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.jibble.io\/de\/news\/zeiterfassung-ransomware#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.jibble.io\/de\/news\/zeiterfassung-ransomware#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.jibble.io\/wp-content\/uploads\/2025\/05\/jefferson-santos-9SoCnyQmkzI-unsplash-scaled.jpg\",\"datePublished\":\"2025-05-29T19:39:22+00:00\",\"dateModified\":\"2025-07-18T06:34:08+00:00\",\"description\":\"Hacker nutzen Tools zur Zeiterfassung, um Firmen auszuspionieren und Ransomware-Angriffe zu unterst\u00fctzen, so ein BleepingComputer.\",\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.jibble.io\/de\/news\/zeiterfassung-ransomware\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.jibble.io\/de\/news\/zeiterfassung-ransomware#primaryimage\",\"url\":\"https:\/\/www.jibble.io\/wp-content\/uploads\/2025\/05\/jefferson-santos-9SoCnyQmkzI-unsplash-scaled.jpg\",\"contentUrl\":\"https:\/\/www.jibble.io\/wp-content\/uploads\/2025\/05\/jefferson-santos-9SoCnyQmkzI-unsplash-scaled.jpg\",\"width\":5184,\"height\":3456,\"caption\":\"Foto von Jefferson Santos auf Unsplash\"},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.jibble.io\/de#website\",\"url\":\"https:\/\/www.jibble.io\/de\",\"name\":\"Jibble\",\"description\":\"Meet the new standard in time tracking software\",\"publisher\":{\"@id\":\"https:\/\/www.jibble.io\/de#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.jibble.io\/de?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.jibble.io\/de#organization\",\"name\":\"Jibble\",\"url\":\"https:\/\/www.jibble.io\/de\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.jibble.io\/de#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.jibble.io\/wp-content\/uploads\/2022\/05\/Original-copy-923x1024.png\",\"contentUrl\":\"https:\/\/www.jibble.io\/wp-content\/uploads\/2022\/05\/Original-copy-923x1024.png\",\"width\":\"923\",\"height\":\"1024\",\"caption\":\"Jibble\"},\"image\":{\"@id\":\"https:\/\/www.jibble.io\/de#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.linkedin.com\/company\/jibble\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.jibble.io\/de#\/schema\/person\/459d1f478476aa66f3a6c02e9fc7ae11\",\"name\":\"Jennifer Blair\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.jibble.io\/de#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/5a23d92ddb7d8193867abfdff5ef5599?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/5a23d92ddb7d8193867abfdff5ef5599?s=96&d=mm&r=g\",\"caption\":\"Jennifer Blair\"}}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Ransomware-Angriff mit dem Zeiterfassungs-Tool Kickidler","description":"Hacker nutzen Tools zur Zeiterfassung, um Firmen auszuspionieren und Ransomware-Angriffe zu unterst\u00fctzen, so ein BleepingComputer.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.jibble.io\/de\/news\/zeiterfassung-ransomware","og_locale":"de_DE","og_type":"article","og_title":"Ransomware-Angriff durch Zeiterfassungssoftware Kickidler","og_description":"Hacker nutzen Tools zur Zeiterfassung, um Firmen auszuspionieren und Ransomware-Angriffe zu unterst\u00fctzen, so ein BleepingComputer.","og_url":"https:\/\/www.jibble.io\/de\/news\/zeiterfassung-ransomware","og_site_name":"Jibble","article_modified_time":"2025-07-18T06:34:08+00:00","og_image":[{"width":5184,"height":3456,"url":"https:\/\/www.jibble.io\/wp-content\/uploads\/2025\/05\/jefferson-santos-9SoCnyQmkzI-unsplash-scaled.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"NewsArticle","@id":"https:\/\/www.jibble.io\/de\/news\/zeiterfassung-ransomware#article","isPartOf":{"@id":"https:\/\/www.jibble.io\/de\/news\/zeiterfassung-ransomware"},"author":{"name":"Jennifer Blair","@id":"https:\/\/www.jibble.io\/de#\/schema\/person\/459d1f478476aa66f3a6c02e9fc7ae11"},"headline":"Ransomware-Angriff durch Zeiterfassungssoftware Kickidler","datePublished":"2025-05-29T19:39:22+00:00","dateModified":"2025-07-18T06:34:08+00:00","mainEntityOfPage":{"@id":"https:\/\/www.jibble.io\/de\/news\/zeiterfassung-ransomware"},"wordCount":711,"publisher":{"@id":"https:\/\/www.jibble.io\/de#organization"},"image":{"@id":"https:\/\/www.jibble.io\/de\/news\/zeiterfassung-ransomware#primaryimage"},"thumbnailUrl":"https:\/\/www.jibble.io\/wp-content\/uploads\/2025\/05\/jefferson-santos-9SoCnyQmkzI-unsplash-scaled.jpg","inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.jibble.io\/de\/news\/zeiterfassung-ransomware","url":"https:\/\/www.jibble.io\/de\/news\/zeiterfassung-ransomware","name":"Ransomware-Angriff mit dem Zeiterfassungs-Tool Kickidler","isPartOf":{"@id":"https:\/\/www.jibble.io\/de#website"},"primaryImageOfPage":{"@id":"https:\/\/www.jibble.io\/de\/news\/zeiterfassung-ransomware#primaryimage"},"image":{"@id":"https:\/\/www.jibble.io\/de\/news\/zeiterfassung-ransomware#primaryimage"},"thumbnailUrl":"https:\/\/www.jibble.io\/wp-content\/uploads\/2025\/05\/jefferson-santos-9SoCnyQmkzI-unsplash-scaled.jpg","datePublished":"2025-05-29T19:39:22+00:00","dateModified":"2025-07-18T06:34:08+00:00","description":"Hacker nutzen Tools zur Zeiterfassung, um Firmen auszuspionieren und Ransomware-Angriffe zu unterst\u00fctzen, so ein BleepingComputer.","inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.jibble.io\/de\/news\/zeiterfassung-ransomware"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.jibble.io\/de\/news\/zeiterfassung-ransomware#primaryimage","url":"https:\/\/www.jibble.io\/wp-content\/uploads\/2025\/05\/jefferson-santos-9SoCnyQmkzI-unsplash-scaled.jpg","contentUrl":"https:\/\/www.jibble.io\/wp-content\/uploads\/2025\/05\/jefferson-santos-9SoCnyQmkzI-unsplash-scaled.jpg","width":5184,"height":3456,"caption":"Foto von Jefferson Santos auf Unsplash"},{"@type":"WebSite","@id":"https:\/\/www.jibble.io\/de#website","url":"https:\/\/www.jibble.io\/de","name":"Jibble","description":"Meet the new standard in time tracking software","publisher":{"@id":"https:\/\/www.jibble.io\/de#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.jibble.io\/de?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.jibble.io\/de#organization","name":"Jibble","url":"https:\/\/www.jibble.io\/de","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.jibble.io\/de#\/schema\/logo\/image\/","url":"https:\/\/www.jibble.io\/wp-content\/uploads\/2022\/05\/Original-copy-923x1024.png","contentUrl":"https:\/\/www.jibble.io\/wp-content\/uploads\/2022\/05\/Original-copy-923x1024.png","width":"923","height":"1024","caption":"Jibble"},"image":{"@id":"https:\/\/www.jibble.io\/de#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/jibble\/"]},{"@type":"Person","@id":"https:\/\/www.jibble.io\/de#\/schema\/person\/459d1f478476aa66f3a6c02e9fc7ae11","name":"Jennifer Blair","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.jibble.io\/de#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/5a23d92ddb7d8193867abfdff5ef5599?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/5a23d92ddb7d8193867abfdff5ef5599?s=96&d=mm&r=g","caption":"Jennifer Blair"}}]}},"_links":{"self":[{"href":"https:\/\/www.jibble.io\/de\/wp-json\/wp\/v2\/news\/298047","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.jibble.io\/de\/wp-json\/wp\/v2\/news"}],"about":[{"href":"https:\/\/www.jibble.io\/de\/wp-json\/wp\/v2\/types\/news"}],"author":[{"embeddable":true,"href":"https:\/\/www.jibble.io\/de\/wp-json\/wp\/v2\/users\/77"}],"version-history":[{"count":3,"href":"https:\/\/www.jibble.io\/de\/wp-json\/wp\/v2\/news\/298047\/revisions"}],"predecessor-version":[{"id":299279,"href":"https:\/\/www.jibble.io\/de\/wp-json\/wp\/v2\/news\/298047\/revisions\/299279"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.jibble.io\/de\/wp-json\/wp\/v2\/media\/298048"}],"wp:attachment":[{"href":"https:\/\/www.jibble.io\/de\/wp-json\/wp\/v2\/media?parent=298047"}],"wp:term":[{"taxonomy":"news_category","embeddable":true,"href":"https:\/\/www.jibble.io\/de\/wp-json\/wp\/v2\/news_category?post=298047"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}