{"id":160581,"date":"2025-11-11T19:58:54","date_gmt":"2025-11-11T17:58:54","guid":{"rendered":"https:\/\/jfrog.com\/blog\/the-security-imperative-trust-speed-integral-defense\/"},"modified":"2025-11-21T17:26:51","modified_gmt":"2025-11-21T15:26:51","slug":"the-security-imperative-trust-speed-integral-defense","status":"publish","type":"post","link":"https:\/\/jfrog.com\/de\/blog\/the-security-imperative-trust-speed-integral-defense\/","title":{"rendered":"Die Anforderungen an Sicherheit: Vertrauen, Geschwindigkeit und integrale Verteidigung"},"content":{"rendered":"<p><img decoding=\"async\" class=\"size-full wp-image-160020 aligncenter\" src=\"https:\/\/media.jfrog.com\/wp-content\/uploads\/2025\/11\/10205656\/03-Blog-inner-main-img-863X300.png\" alt=\"\" width=\"863\" height=\"300\" \/><\/p>\n<p>Die systemische Ausgestaltung von Angriffen auf die Software-Lieferkette wird immer komplexer. Das f\u00fchrt zu einem kritischen Konflikt zwischen Geschwindigkeit und Sicherheit.<\/p>\n<p>Der aktuelle Bericht \u201e<a href=\"https:\/\/www.gov.il\/BlobFolder\/reports\/alert_1934\/he\/ALERT-CERT-IL-W-1934.pdf\">Breaking the Chain<\/a>\u201d des Israelischen National Cyber Directorate (INCD) best\u00e4tigt, dass die gr\u00f6\u00dften Bedrohungen au\u00dferhalb Ihres First-Party-Codes liegen, und verdeutlicht damit die Vertrauenskrise in der Lieferkette von Open-Source-Software (OSS).<\/p>\n<p>W\u00e4hrend die neuen <a href=\"https:\/\/openai.com\/de-DE\/index\/introducing-aardvark\/\">Durchbr\u00fcche in der agentenbasierten KI-Verteidigung<\/a> einen fantastischen und willkommenen Fortschritt f\u00fcr die Codesicherheit und -qualit\u00e4t darstellen, erinnert der INCD-Bericht daran, dass Sicherheit die gesamte Software-Lieferkette umfassen, nativ und integraler Bestandteil des Softwarebereitstellungsprozesses sein und sich auf die Bin\u00e4rdatei konzentrieren muss, um den Konflikt zwischen Geschwindigkeit und Sicherheit in Unternehmen wirklich zu l\u00f6sen.<\/p>\n<h2>JFrogs Haltung zum Thema Sicherheit: End-to-End. Nativ. Fortschrittlich.<\/h2>\n<p>Die Philosophie von JFrog basiert auf drei zentralen Zielen: die <b>Produktivit\u00e4t<\/b> von Entwicklern sicherzustellen, Entwicklungsteams die Gewissheit zu geben, dass jede Softwareversion <b>vertrauensw\u00fcrdig<\/b> ist, und den gesamten Sicherheitsmanagementprozess <b>einfach<\/b> handhabbar zu machen. Diese Ziele l\u00f6sen effektiv das Dilemma zwischen <b>Geschwindigkeit<\/b> und <b>Sicherheit<\/b> \u2013 und erm\u00f6glichen es Teams, beides zu erreichen. Doch was braucht es konkret, um dieses Ziel zu erreichen?<\/p>\n<h2>Drei S\u00e4ulen der Verteidigung<\/h2>\n<p><b>Erstens: Sicherheit muss die gesamte Software-Lieferkette abdecken \u2013 von Anfang bis Ende.<\/b><\/p>\n<p><em>Warum?<\/em> Sicherheit ist kein einmaliger Checkpoint, sondern ein kontinuierlicher Prozess \u2013 vom ersten geschriebenen Code bis zur Bereitstellung des Artefakts in der Produktion. Daf\u00fcr braucht es Kontext und R\u00fcckmeldungen aus dem gesamten Lebenszyklus eines Artefakts. Ein durchg\u00e4ngiger Ansatz (Ende-zu-Ende) schafft die zentrale Quelle der Wahrheit, die n\u00f6tig ist, um Risiken ganzheitlich zu managen, Compliance sicherzustellen sowie Kontrolle und Nachverfolgbarkeit \u00fcber die gesamte Pipeline hinweg zu gew\u00e4hrleisten.<\/p>\n<p><b>Zweitens: Sicherheit muss nativ in den Softwarebereitstellungsprozess integriert sein \u2013 nicht nachtr\u00e4glich aufgesetzt.<\/b><\/p>\n<p><em>Warum?<\/em> Reaktive, externe Sicherheitstools verursachen Reibungsverluste, verz\u00f6gern die Markteinf\u00fchrung und bieten schlichtweg nicht die n\u00f6tige Transparenz f\u00fcr eine wirksame Governance. Durch das Erzwingen von Richtlinien und kontinuierliches Scanning innerhalb einer einzigen Plattform werden Compliance und Vertrauen bereits w\u00e4hrend der Ausf\u00fchrung der Pipeline sichergestellt \u2013 und nicht erst im Nachhinein \u00fcberpr\u00fcft. So wird jede automatisierte Kontrollinstanz zu einem Checkpoint f\u00fcr Sicherheit \u2013 und Sicherheit zu einem Beschleuniger statt zu einem Hindernis.<\/p>\n<p><b>Drittens: Ihre Sicherheitsarchitektur sollte bin\u00e4rzentriert und forschungsbasiert sein.<\/b><\/p>\n<p><em>Warum?<\/em> Das kompilierte Artefakt \u2013 also die Bin\u00e4rdatei \u2013 ist das prim\u00e4re Ziel von Angreifern. Wer sich ausschlie\u00dflich auf das Scannen von Quellcode verl\u00e4sst, \u00fcbersieht eine kritische Schwachstelle: Sicherheitsl\u00fccken, die erst sp\u00e4ter im CI\/CD-Prozess durch manipulierte Build-Skripte oder kompromittierte Abh\u00e4ngigkeiten eingebracht werden. Durch das Erzwingen von Richtlinien und das kontinuierliche Scannen des Bin\u00e4rartefakts wird Vertrauen direkt in den Pipeline-Prozess integriert. Ihre Sicherheitsstrategie sollte au\u00dferdem auf fundierter Forschung basieren. JFrog unterh\u00e4lt ein dediziertes Team aus <a href=\"https:\/\/research.jfrog.com\/\">Sicherheitsexperten und Forschenden<\/a>, das sich ausschlie\u00dflich der Weiterentwicklung der Softwaresicherheit widmet \u2013 durch das gezielte Aufsp\u00fcren, Analysieren und Offenlegen neuer Schwachstellen und Angriffsmethoden. Diese Erkenntnisse flie\u00dfen kontinuierlich in die Weiterentwicklung unserer Plattform ein, um Unternehmen proaktiv vor neuen Bedrohungen zu sch\u00fctzen.<\/p>\n<h2>Die zentralen Sicherheitsherausforderungen laut INCD<\/h2>\n<p>Die Erkenntnisse aus dem aktuellen INCD-Report \u201e<a href=\"https:\/\/www.gov.il\/BlobFolder\/reports\/alert_1934\/he\/ALERT-CERT-IL-W-1934.pdf\">Breaking the Chain: How Supply Chain Attacks Target Package Managers<\/a>\u201c liefern eine wichtige externe Best\u00e4tigung daf\u00fcr, warum ein ganzheitlicher Sicherheitsansatz unerl\u00e4sslich ist.<\/p>\n<h3>Herausforderung 1: CI\/CD-Pipelines als automatisierte Einfallstore f\u00fcr Risiken<\/h3>\n<p>CI\/CD-Pipelines automatisieren den gesamten Software-Lebenszyklus \u2013 von der Entwicklung bis zur Bereitstellung \u2013 mit dem Ziel, hochwertige Software schnell auszuliefern. Doch gerade durch die enge Verzahnung von Entwicklung, Paketmanagement und automatisierten Abl\u00e4ufen wird die Pipeline selbst zum Haupteinfallstor f\u00fcr Risiken. Die Analyse des INCD zeigt: Angreifer nutzen kompromittierte Drittanbieterkomponenten, um sich Zugriff auf Unternehmensinfrastrukturen zu verschaffen \u2013 oft unter Umgehung traditioneller Perimeterschutzma\u00dfnahmen.<\/p>\n<h3>Herausforderung 2: Die Vertrauenskrise und das Risiko sprachspezifischer Paketmanager<\/h3>\n<p>Ein strukturelles Risiko besteht im impliziten Vertrauen, das Paketregistries und ihren gehosteten Paketen entgegengebracht wird \u2013 und das bei einer enormen Skalierung. Laut dem Report werden \u201edie 15.000 beliebtesten PyPI-Pakete zusammen \u00fcber 83 Milliarden Mal pro Monat heruntergeladen.\u201c Die Kompromittierung einer einzigen transitiven Abh\u00e4ngigkeit kann daher gravierende Folgen haben.<\/p>\n<p>Hinzu kommt: Sprachspezifische Paketmanager wie npm, pip oder Maven unterliegen \u2013 anders als zentral verwaltete Betriebssystem-Paketmanager \u2013 meist keinen strengen Wartungs- oder Freigabeprozessen. Entwickler k\u00f6nnen Updates direkt ver\u00f6ffentlichen \u2013 ohne manuelle Pr\u00fcfung. Diese Flexibilit\u00e4t beschleunigt zwar Innovationen, erh\u00f6ht aber zugleich das Sicherheitsrisiko erheblich.<\/p>\n<h3>Herausforderung 3: Der blinde Fleck f\u00fcr Malware bei herk\u00f6mmlichen Tools<\/h3>\n<p>Ein weiteres gro\u00dfes Defizit: Traditionelle Sicherheitstools erkennen h\u00e4ufig keine echte Malware. Tools wie <a href=\"https:\/\/jfrog.com\/de\/learn\/devsecops\/sast\/\">Static Application Security Testing (SAST)<\/a> oder <a href=\"https:\/\/jfrog.com\/de\/learn\/sdlc\/sca\/\">Software Composition Analysis (SCA)<\/a> sind vor allem darauf ausgelegt, bekannte Schwachstellen, unsichere Codemuster oder logische Fehler aufzusp\u00fcren.<\/p>\n<p>Was ihnen fehlt, ist eine verhaltensbasierte Analyse \u2013 also die F\u00e4higkeit, auff\u00e4lliges Verhalten oder Anzeichen echter Malware zu erkennen. Diese L\u00fccke er\u00f6ffnet Angriffsfl\u00e4chen f\u00fcr komplexe Zero-Day-Supply-Chain-Angriffe wie beim bekannten <a href=\"https:\/\/jfrog.com\/de\/blog\/xz-backdoor-attack-cve-2024-3094-all-you-need-to-know\/\">XZ-Utils-Backdoor-Vorfall <\/a>\u2013 und stellt eine erhebliche Gefahr f\u00fcr die Software-Lieferkette dar.<\/p>\n<h3>Beobachtete Taktiken der Angreifer<\/h3>\n<p>Der INCD-Bericht beschreibt au\u00dferdem detailliert g\u00e4ngige Taktiken, die sich die mangelnde Ende-zu-Ende-Kontrolle und das implizite Vertrauen zunutze machen:<\/p>\n<ul>\n<li aria-level=\"1\"><b>Kompromittierung von Anmeldedaten und Identit\u00e4ten: <\/b>Zu dieser Kategorie geh\u00f6ren das Hijacking von Projektzugriffstoken und die \u00dcbernahme von Konten, bei denen Angreifer durchgesickerte Anmeldedaten oder Phishing ausnutzen, um die Kontrolle \u00fcber das Konto eines Maintainers zu erlangen und b\u00f6sartigen Code zu ver\u00f6ffentlichen. Dazu geh\u00f6rt auch das Erlangen von Berechtigungen f\u00fcr Repository-Mitwirkende, bei dem ein Angreifer \u00fcber einen l\u00e4ngeren Zeitraum das Vertrauen der Projektbetreuer gewinnt, um Schreibzugriff zu erhalten und b\u00f6sartigen Code einzuschleusen, wie es beim XZ-Utils-Backdoor-Vorfall beobachtet wurde.<\/li>\n<li aria-level=\"1\"><b>Namensmissbrauch: <\/b>Dazu geh\u00f6ren Typosquatting (Nachahmung legitimer Paketnamen mit Tippfehlern) und Brandjacking (Nachahmung der Merkmale bekannter Unternehmenspakete), um Entwickler zur Installation von b\u00f6sartigem Code zu verleiten.<\/li>\n<li aria-level=\"1\"><b>Die KI-native Bedrohung (Slopsquatting): <\/b>Angreifer nutzen Large Language Models (LLMs), indem sie b\u00f6sartige Pakete mit Namen ver\u00f6ffentlichen, die LLMs halluzinieren oder generieren und die nicht existierenden Paketen entsprechen, was das Risiko einer Kompromittierung innerhalb von Unternehmensumgebungen erh\u00f6ht.<\/li>\n<li aria-level=\"1\"><b>Konfigurations- und Vertrauensmissbrauch: <\/b>Dazu geh\u00f6rt die Verwechslung von Abh\u00e4ngigkeiten, bei der unsichere Build-Systeme einem \u00f6ffentlichen, b\u00f6sartigen Paket (oft mit einer h\u00f6heren Versionsnummer) Vorrang vor dem vorgesehenen internen Paket einr\u00e4umen. Dazu geh\u00f6rt auch die Verwechslung von Manifesten (npm), bei der das Manifest (\u00f6ffentlich angezeigte Metadaten) separat vom Paket-Tarball hochgeladen wird und die tats\u00e4chlichen Metadaten und Installationsskripte im Tarball nicht anhand des Manifests validiert werden, was Benutzer und automatisierte Tools in die Irre f\u00fchrt.<\/li>\n<\/ul>\n<h2>INCD empfiehlt mehrstufige Sicherheit f\u00fcr die Software-Lieferkette<\/h2>\n<p>Um diese Bedrohungen zu mindern, empfiehlt der INCD-Bericht die Umsetzung eines mehrstufigen Ansatzes. Die <a href=\"https:\/\/jfrog.com\/de\/platform\/\">JFrog Software Supply Chain Plattform<\/a> bietet diesen Schutz durch die Operationalisierung der drei Kerns\u00e4ulen: E2E, nativ\/integriert und bin\u00e4rfokussiert.<\/p>\n<h3>S\u00e4ule 1: Ende-zu-Ende-Abdeckung und Governance<\/h3>\n<p>Diese S\u00e4ule gew\u00e4hrleistet durchg\u00e4ngige Sicherheit und Kontrolle \u00fcber den gesamten Lebenszyklus eines Artefakts hinweg \u2013 und adressiert damit Governance-L\u00fccken und Compliance-Anforderungen, wie sie im INCD-Report identifiziert wurden.<\/p>\n<ul>\n<li aria-level=\"1\"><b>Proaktive Kuratierung und Richtlinienkontrolle: <\/b><a href=\"https:\/\/jfrog.com\/curation\/\">JFrog Curation<\/a> st\u00e4rkt die E2E-Kontrolle, indem es Entwickler auf Abh\u00e4ngigkeiten aus vertrauensw\u00fcrdigen, genehmigten virtuellen Registries beschr\u00e4nkt. So werden Bedrohungen wie Typosquatting, Slopsquatting und Dependency Confusion von vornherein aus der Umgebung ausgeschlossen \u2013 in \u00dcbereinstimmung mit den INCD-Empfehlungen zur Umsetzung strikter Change-Management- und Testprozesse f\u00fcr neue Pakete in kontrollierten Umgebungen.<\/li>\n<li aria-level=\"1\"><b>Transparenz in der Lieferkette: <\/b><a href=\"https:\/\/jfrog.com\/de\/xray\/\">JFrog Xray<\/a> unterst\u00fctzt nativ die Erstellung umfassender <a href=\"https:\/\/jfrog.com\/learn\/grc\/sbom\/\">Software Bill of Materials (SBOMs)<\/a> \u2013 ein zentrales Element der INCD-Empfehlungen, um Transparenz in der Software-Lieferkette zu schaffen und auf neue Bedrohungen schnell reagieren zu k\u00f6nnen.<\/li>\n<li aria-level=\"1\"><b>Identit\u00e4ts- und Bedrohungsgovernance:<\/b> <a href=\"https:\/\/jfrog.com\/de\/devops-native-security\/\">JFrog Advanced Security<\/a> erweitert den E2E-Schutz um essenzielle Governance-Funktionen \u2013 unter anderem unter Ber\u00fccksichtigung der Empfehlungen aus NIST SP 800-204D. Dazu geh\u00f6ren Secret-Scanning-Tools zur Erkennung offengelegter Zugangsdaten (als Schutz vor der \u00dcbernahme von Accounts) und die Durchsetzung des Least-Privilege-Prinzips \u2013 sowohl f\u00fcr menschliche Nutzer als auch f\u00fcr Non-Human Identities (NHIs), um Risiken zu minimieren und die Ausbreitung sch\u00e4dlichen Codes zu verhindern.<\/li>\n<\/ul>\n<h3>S\u00e4ule 2: Native und integrierte Sicherheit<\/h3>\n<p>Um Geschwindigkeit ohne Reibungsverluste zu erreichen, muss Sicherheit strukturell integriert sein \u2013 nicht nachtr\u00e4glich aufgesetzt.<\/p>\n<ul>\n<li aria-level=\"1\"><b>Native Richtlinienkontrolle:<\/b> JFrog Curation dient als erste Verteidigungslinie und adressiert direkt das \u201eimplizite Vertrauen\u201c, das in \u00f6ffentlichen Registries besteht. Durch die native Integration der Richtlinienkontrolle werden riskante oder b\u00f6sartige Pakete fr\u00fchzeitig blockiert \u2013 noch bevor sie in die Umgebung gelangen. Dieser strukturelle Ansatz sorgt daf\u00fcr, dass Compliance und Vertrauen automatisch w\u00e4hrend der Pipeline-Ausf\u00fchrung entstehen.<\/li>\n<li aria-level=\"1\"><b>Integriertes Tooling: <\/b>Die JFrog Platform unterst\u00fctzt alle zentralen DevSecOps-Tools \u2013 unter anderem gem\u00e4\u00df den NIST SP 800-204D-Richtlinien zur Absicherung der Software-Lieferkette. Dazu geh\u00f6rt auch der empfohlene Einsatz von SAST (in Advanced Security enthalten) und SCA (\u00fcber Xray).<\/li>\n<\/ul>\n<h3>S\u00e4ule 3: Bin\u00e4rzentrierte Architektur<\/h3>\n<p>Diese S\u00e4ule stellt sicher, dass der Schutz direkt am Artefakt selbst ansetzt \u2013 also am zentralen Ziel von Angreifern \u2013 und somit den blinden Fleck zwischen Quellcode und Build schlie\u00dft.<\/p>\n<ul>\n<li aria-level=\"1\"><b>Kontinuierliches Artefakt-Scanning: <\/b>JFrog Xray gew\u00e4hrleistet kontinuierliche Sicherheit, indem alle Inhalte des kompilierten Artefakts gescannt werden. Dieser bin\u00e4rfokussierte Ansatz erm\u00f6glicht vollst\u00e4ndige Integrit\u00e4tspr\u00fcfungen dort, wo es f\u00fcr Angreifer am relevantesten ist.<\/li>\n<li aria-level=\"1\"><b>Kontextbasierte Analyse: <\/b>Xray bietet transitive und kontextbezogene Analysen, damit Sicherheitsteams ihre begrenzten Ressourcen gezielt einsetzen k\u00f6nnen. Nur tats\u00e4chlich ausnutzbare Schwachstellen im Kontext der laufenden Codebasis werden priorisiert \u2013 das reduziert unn\u00f6tige Alerts und steigert die Effizienz bei der Schwachstellenbehebung.<\/li>\n<\/ul>\n<h2>Ein Hinweis zu agentenbasierten Sicherheitsscannern: Vorteile und Einschr\u00e4nkungen<\/h2>\n<p>Die Einf\u00fchrung von LLM-gest\u00fctzten Security-Tools markiert einen wichtigen Fortschritt in der Anwendungssicherheit. Diese Werkzeuge gehen \u00fcber herk\u00f6mmliche Scans hinaus, indem sie die Analysef\u00e4higkeit gro\u00dfer Sprachmodelle (LLMs) nutzen, um das Verhalten von Code \u00e4hnlich wie ein menschlicher Experte zu interpretieren.<\/p>\n<p>Obwohl diese agentenbasierten Tools eine sinnvolle Erg\u00e4nzung zur Verbesserung der Codequalit\u00e4t im First-Party-Bereich darstellen, ist ihr Wirkungsbereich begrenzt \u2013 und sie greifen zu fr\u00fch im Entwicklungszyklus, um die systemischen Lieferkettenrisiken zu verhindern, die im INCD-Bericht beschrieben werden.<\/p>\n<h3>Das Potenzial \u2013 Wo LLM-gest\u00fctzte Tools gl\u00e4nzen:<\/h3>\n<ul>\n<li aria-level=\"1\"><b>Erweiterte Codeanalyse:<\/b> LLMs k\u00f6nnen gro\u00dfe Mengen an Code mit hoher Geschwindigkeit analysieren und dabei Muster oder Schwachstellen erkennen, die herk\u00f6mmlichen SAST-Tools m\u00f6glicherweise entgehen.<\/li>\n<li aria-level=\"1\"><b>Verbesserte Entwicklererfahrung:<\/b> Durch die Integration in Entwickler-Workflows liefern LLMs direktes Feedback in Echtzeit und helfen dabei, von Anfang an sichereren Code zu schreiben. Hinzu kommt: Der Einsatz von KI erfreut sich wachsender Beliebtheit \u2013 und wird von Entwicklern eher angenommen als invasivere Sicherheitsl\u00f6sungen.<\/li>\n<li aria-level=\"1\"><b>Erg\u00e4nzung zu bestehenden SAST-Tools:<\/b> In Kombination mit klassischen SAST-Scannern k\u00f6nnen LLM-basierte Tools eine zus\u00e4tzliche Sicherheitsschicht und neue Perspektiven liefern. Es wird empfohlen, beide parallel zu betreiben, bis die Wirksamkeit und Zuverl\u00e4ssigkeit der LLM-basierten Tools umfassend validiert ist.<\/li>\n<\/ul>\n<h3>Die Einschr\u00e4nkungen \u2013 Wo systemische Risiken bestehen bleiben<\/h3>\n<ol>\n<li aria-level=\"1\"><b>Fokus auf Quellcode: <\/b>Agentische LLMs konzentrieren sich prim\u00e4r auf den Quellcode, der bereits geschrieben und in ein Repository eingecheckt wurde. Den eigentlichen Artefakten \u2013 den Bin\u00e4rdateien \u2013 widmen sie sich nicht. Dadurch bleibt ein Gro\u00dfteil des sp\u00e4teren Software-Lebenszyklus unber\u00fccksichtigt.<\/li>\n<li aria-level=\"1\"><b>Sie verpassen den Einstiegspunkt:<\/b> Die kritischsten Angriffe erfolgen direkt am Einstiegspunkt \u2013 dem Paket-Registry. Wenn ein Entwickler ein b\u00f6sartiges Paket (z.\u202fB. durch Typosquatting) herunterl\u00e4dt, ist der Angriff bereits erfolgreich, bevor der Code \u00fcberhaupt in einem Repository landet \u2013 und lange bevor ein LLM-gest\u00fctzter Scanner zum Einsatz kommen kann.<\/li>\n<li aria-level=\"1\"><b>Keine Governance auf Artefaktebene:<\/b> LLM-Tools bieten keine Ende-zu-Ende-Transparenz, um Bin\u00e4rdateien \u00fcber ihren gesamten Distributions- und Bereitstellungszyklus hinweg zu verfolgen, zu sichern und zu verwalten \u2013 eine grundlegende Anforderung f\u00fcr echte Software-Lieferkettensicherheit.<\/li>\n<\/ol>\n<p>Shift-Left-Tools sind wichtig, um Schwachstellen fr\u00fchzeitig zu erkennen und die Kosten f\u00fcr deren Behebung zu senken \u2013 und die Entwicklung agentenbasierter Technologien ist zweifellos spannend. Teams sollten diese Tools gezielt einsetzen, aber dabei umsichtig vorgehen: Wer sich ausschlie\u00dflich auf LLMs verl\u00e4sst, ignoriert weite Teile der tats\u00e4chlichen Angriffsfl\u00e4che \u2013 und geht ein unn\u00f6tig hohes Risiko ein.<\/p>\n<h2>Die Software-Lieferkette absichern \u2013 mit durchg\u00e4ngigem, integriertem und bin\u00e4rzentriertem Schutz<\/h2>\n<p>Der Weg zu schnellen, vertrauensw\u00fcrdigen Releases ist klar: Um eine robuste Software-Integrit\u00e4t zu erreichen und das Spannungsfeld zwischen Geschwindigkeit und Sicherheit aufzul\u00f6sen, m\u00fcssen Unternehmen auf ein Architekturfundament setzen, das auf drei Kernprinzipien basiert: Sicherheit, die<b> durchg\u00e4ngig, nativ integriert<\/b> und <b>binary-fokussiert <\/b>ist.<\/p>\n<p>Leistungsstarke neue KI-Tools liefern dabei wertvolle erg\u00e4nzende Einblicke, doch nur eine zentralisierte Plattform bietet die n\u00f6tige Governance, Kontrolle und Artefaktsicherheit, um moderne Software-Lieferketten wirklich abzusichern.<\/p>\n<p>Bereit, eine durchgehend sichere Software-Lieferkette aufzubauen \u2013 ohne dabei auf Geschwindigkeit zu verzichten? Dann starten Sie jetzt Ihre kostenlose Testversion oder <a href=\"https:\/\/jfrog.com\/de\/platform\/schedule-a-demo\/\">vereinbaren Sie eine Demo<\/a> der JFrog Plattform.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die systemische Ausgestaltung von Angriffen auf die Software-Lieferkette wird immer komplexer. Das f\u00fchrt zu einem kritischen Konflikt zwischen Geschwindigkeit und Sicherheit. Der aktuelle Bericht \u201eBreaking the Chain\u201d des Israelischen National Cyber Directorate (INCD) best\u00e4tigt, dass die gr\u00f6\u00dften Bedrohungen au\u00dferhalb Ihres First-Party-Codes liegen, und verdeutlicht damit die Vertrauenskrise in der Lieferkette von Open-Source-Software (OSS). W\u00e4hrend die &hellip;<\/p>\n","protected":false},"author":506,"featured_media":160023,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[10627,10515,10157],"tags":[10965,10933,10721],"class_list":["post-160581","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ki-ml","category-community-de","category-sicherheit-und-devsecops","tag-agentic-security-de","tag-agentic-ai-de","tag-security-de","resource_categories-agentic-ai","resource_categories-security"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v22.6 (Yoast SEO v22.6) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Sicherheitsgebote: Vertrauen, Schnelligkeit &amp; Verteidigung | JFrog<\/title>\n<meta name=\"description\" content=\"Erfahren Sie, wie Sie mit Software-Lieferkettensicherheit sowohl Geschwindigkeit als auch Vertrauen bei Ihren Software-Ver\u00f6ffentlichungen erreichen k\u00f6nnen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/jfrog.com\/de\/wp-json\/wp\/v2\/posts\/160581\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Die Anforderungen an Sicherheit: Vertrauen, Geschwindigkeit und integrale Verteidigung\" \/>\n<meta property=\"og:description\" content=\"Erfahren Sie, wie Sie mit Software-Lieferkettensicherheit sowohl Geschwindigkeit als auch Vertrauen bei Ihren Software-Ver\u00f6ffentlichungen erreichen k\u00f6nnen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/jfrog.com\/de\/blog\/the-security-imperative-trust-speed-integral-defense\/\" \/>\n<meta property=\"og:site_name\" content=\"JFrog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/artifrog\" \/>\n<meta property=\"article:published_time\" content=\"2025-11-11T17:58:54+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-21T15:26:51+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/media.jfrog.com\/wp-content\/uploads\/2025\/11\/10210053\/1280x628.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"628\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"zoer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@jfrog\" \/>\n<meta name=\"twitter:site\" content=\"@jfrog\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"zoer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/jfrog.com\/de\/blog\/the-security-imperative-trust-speed-integral-defense\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/jfrog.com\/de\/blog\/the-security-imperative-trust-speed-integral-defense\/\"},\"author\":{\"name\":\"zoer\",\"@id\":\"https:\/\/jfrog.com\/de\/#\/schema\/person\/506b8c11f17cb8a81546c486fa9f663e\"},\"headline\":\"Die Anforderungen an Sicherheit: Vertrauen, Geschwindigkeit und integrale Verteidigung\",\"datePublished\":\"2025-11-11T17:58:54+00:00\",\"dateModified\":\"2025-11-21T15:26:51+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/jfrog.com\/de\/blog\/the-security-imperative-trust-speed-integral-defense\/\"},\"wordCount\":2058,\"publisher\":{\"@id\":\"https:\/\/jfrog.com\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/jfrog.com\/de\/blog\/the-security-imperative-trust-speed-integral-defense\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2025\/11\/10205924\/07-Blog-Thumbnail-203X148.png\",\"keywords\":[\"agentic security\",\"agentic ai\",\"security\"],\"articleSection\":[\"KI\/ML\",\"Community\",\"Sicherheit und DevSecOps\"],\"inLanguage\":\"de-DE\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/jfrog.com\/de\/blog\/the-security-imperative-trust-speed-integral-defense\/\",\"url\":\"https:\/\/jfrog.com\/de\/blog\/the-security-imperative-trust-speed-integral-defense\/\",\"name\":\"Sicherheitsgebote: Vertrauen, Schnelligkeit & Verteidigung | JFrog\",\"isPartOf\":{\"@id\":\"https:\/\/jfrog.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/jfrog.com\/de\/blog\/the-security-imperative-trust-speed-integral-defense\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/jfrog.com\/de\/blog\/the-security-imperative-trust-speed-integral-defense\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2025\/11\/10205924\/07-Blog-Thumbnail-203X148.png\",\"datePublished\":\"2025-11-11T17:58:54+00:00\",\"dateModified\":\"2025-11-21T15:26:51+00:00\",\"description\":\"Erfahren Sie, wie Sie mit Software-Lieferkettensicherheit sowohl Geschwindigkeit als auch Vertrauen bei Ihren Software-Ver\u00f6ffentlichungen erreichen k\u00f6nnen.\",\"breadcrumb\":{\"@id\":\"https:\/\/jfrog.com\/de\/blog\/the-security-imperative-trust-speed-integral-defense\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/jfrog.com\/de\/blog\/the-security-imperative-trust-speed-integral-defense\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/jfrog.com\/de\/blog\/the-security-imperative-trust-speed-integral-defense\/#primaryimage\",\"url\":\"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2025\/11\/10205924\/07-Blog-Thumbnail-203X148.png\",\"contentUrl\":\"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2025\/11\/10205924\/07-Blog-Thumbnail-203X148.png\",\"width\":203,\"height\":148},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/jfrog.com\/de\/blog\/the-security-imperative-trust-speed-integral-defense\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/jfrog.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Die Anforderungen an Sicherheit: Vertrauen, Geschwindigkeit und integrale Verteidigung\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/jfrog.com\/de\/#website\",\"url\":\"https:\/\/jfrog.com\/de\/\",\"name\":\"JFrog\",\"description\":\"Deliver Trusted Software Releases at Speed and Scale\",\"publisher\":{\"@id\":\"https:\/\/jfrog.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/jfrog.com\/de\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/jfrog.com\/de\/#organization\",\"name\":\"JFrog\",\"url\":\"https:\/\/jfrog.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/jfrog.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2025\/05\/27095207\/Logo.svg\",\"contentUrl\":\"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2025\/05\/27095207\/Logo.svg\",\"width\":74,\"height\":73,\"caption\":\"JFrog\"},\"image\":{\"@id\":\"https:\/\/jfrog.com\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/artifrog\",\"https:\/\/x.com\/jfrog\",\"https:\/\/www.linkedin.com\/company\/455737\",\"https:\/\/www.youtube.com\/channel\/UCh2hNg76zo3d1qQqTWIQxDg\",\"https:\/\/www.wikidata.org\/wiki\/Q98608948\"],\"description\":\"We set out on our Liquid Software journey in 2008, with the mission to transform the way enterprises manage and release software updates. The world expects software to update continuously, securely, non-intrusively and without user intervention. This hyper-connected experience can only be enabled by automation with an end-to-end DevOps platform and a binary-centric focus. With this in mind, we\u2019ve developed the JFrog Platform, ushering in a new era of DevOps and DevSecOps standards that power continuous updates. More than a decade after our founding, with thousands of customers and millions of users globally, JFrog has become the \u201cDatabase of DevOps\u201d and the de-facto standard in release and update management.\",\"legalName\":\"Jfrog, Inc.\",\"numberOfEmployees\":{\"@type\":\"QuantitativeValue\",\"minValue\":\"1001\",\"maxValue\":\"5000\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/jfrog.com\/de\/#\/schema\/person\/506b8c11f17cb8a81546c486fa9f663e\",\"name\":\"zoer\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/jfrog.com\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/98fe27df64b29d39c0d9f3e1f93264891c82c56b04f5811e5b310089561acf52?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/98fe27df64b29d39c0d9f3e1f93264891c82c56b04f5811e5b310089561acf52?s=96&d=mm&r=g\",\"caption\":\"zoer\"}}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Sicherheitsgebote: Vertrauen, Schnelligkeit & Verteidigung | JFrog","description":"Erfahren Sie, wie Sie mit Software-Lieferkettensicherheit sowohl Geschwindigkeit als auch Vertrauen bei Ihren Software-Ver\u00f6ffentlichungen erreichen k\u00f6nnen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/jfrog.com\/de\/wp-json\/wp\/v2\/posts\/160581","og_locale":"de_DE","og_type":"article","og_title":"Die Anforderungen an Sicherheit: Vertrauen, Geschwindigkeit und integrale Verteidigung","og_description":"Erfahren Sie, wie Sie mit Software-Lieferkettensicherheit sowohl Geschwindigkeit als auch Vertrauen bei Ihren Software-Ver\u00f6ffentlichungen erreichen k\u00f6nnen.","og_url":"https:\/\/jfrog.com\/de\/blog\/the-security-imperative-trust-speed-integral-defense\/","og_site_name":"JFrog","article_publisher":"https:\/\/www.facebook.com\/artifrog","article_published_time":"2025-11-11T17:58:54+00:00","article_modified_time":"2025-11-21T15:26:51+00:00","og_image":[{"width":1200,"height":628,"url":"https:\/\/media.jfrog.com\/wp-content\/uploads\/2025\/11\/10210053\/1280x628.png","type":"image\/png"}],"author":"zoer","twitter_card":"summary_large_image","twitter_creator":"@jfrog","twitter_site":"@jfrog","twitter_misc":{"Written by":"zoer","Est. reading time":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/jfrog.com\/de\/blog\/the-security-imperative-trust-speed-integral-defense\/#article","isPartOf":{"@id":"https:\/\/jfrog.com\/de\/blog\/the-security-imperative-trust-speed-integral-defense\/"},"author":{"name":"zoer","@id":"https:\/\/jfrog.com\/de\/#\/schema\/person\/506b8c11f17cb8a81546c486fa9f663e"},"headline":"Die Anforderungen an Sicherheit: Vertrauen, Geschwindigkeit und integrale Verteidigung","datePublished":"2025-11-11T17:58:54+00:00","dateModified":"2025-11-21T15:26:51+00:00","mainEntityOfPage":{"@id":"https:\/\/jfrog.com\/de\/blog\/the-security-imperative-trust-speed-integral-defense\/"},"wordCount":2058,"publisher":{"@id":"https:\/\/jfrog.com\/de\/#organization"},"image":{"@id":"https:\/\/jfrog.com\/de\/blog\/the-security-imperative-trust-speed-integral-defense\/#primaryimage"},"thumbnailUrl":"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2025\/11\/10205924\/07-Blog-Thumbnail-203X148.png","keywords":["agentic security","agentic ai","security"],"articleSection":["KI\/ML","Community","Sicherheit und DevSecOps"],"inLanguage":"de-DE"},{"@type":"WebPage","@id":"https:\/\/jfrog.com\/de\/blog\/the-security-imperative-trust-speed-integral-defense\/","url":"https:\/\/jfrog.com\/de\/blog\/the-security-imperative-trust-speed-integral-defense\/","name":"Sicherheitsgebote: Vertrauen, Schnelligkeit & Verteidigung | JFrog","isPartOf":{"@id":"https:\/\/jfrog.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/jfrog.com\/de\/blog\/the-security-imperative-trust-speed-integral-defense\/#primaryimage"},"image":{"@id":"https:\/\/jfrog.com\/de\/blog\/the-security-imperative-trust-speed-integral-defense\/#primaryimage"},"thumbnailUrl":"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2025\/11\/10205924\/07-Blog-Thumbnail-203X148.png","datePublished":"2025-11-11T17:58:54+00:00","dateModified":"2025-11-21T15:26:51+00:00","description":"Erfahren Sie, wie Sie mit Software-Lieferkettensicherheit sowohl Geschwindigkeit als auch Vertrauen bei Ihren Software-Ver\u00f6ffentlichungen erreichen k\u00f6nnen.","breadcrumb":{"@id":"https:\/\/jfrog.com\/de\/blog\/the-security-imperative-trust-speed-integral-defense\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/jfrog.com\/de\/blog\/the-security-imperative-trust-speed-integral-defense\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/jfrog.com\/de\/blog\/the-security-imperative-trust-speed-integral-defense\/#primaryimage","url":"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2025\/11\/10205924\/07-Blog-Thumbnail-203X148.png","contentUrl":"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2025\/11\/10205924\/07-Blog-Thumbnail-203X148.png","width":203,"height":148},{"@type":"BreadcrumbList","@id":"https:\/\/jfrog.com\/de\/blog\/the-security-imperative-trust-speed-integral-defense\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/jfrog.com\/de\/"},{"@type":"ListItem","position":2,"name":"Die Anforderungen an Sicherheit: Vertrauen, Geschwindigkeit und integrale Verteidigung"}]},{"@type":"WebSite","@id":"https:\/\/jfrog.com\/de\/#website","url":"https:\/\/jfrog.com\/de\/","name":"JFrog","description":"Deliver Trusted Software Releases at Speed and Scale","publisher":{"@id":"https:\/\/jfrog.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/jfrog.com\/de\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/jfrog.com\/de\/#organization","name":"JFrog","url":"https:\/\/jfrog.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/jfrog.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2025\/05\/27095207\/Logo.svg","contentUrl":"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2025\/05\/27095207\/Logo.svg","width":74,"height":73,"caption":"JFrog"},"image":{"@id":"https:\/\/jfrog.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/artifrog","https:\/\/x.com\/jfrog","https:\/\/www.linkedin.com\/company\/455737","https:\/\/www.youtube.com\/channel\/UCh2hNg76zo3d1qQqTWIQxDg","https:\/\/www.wikidata.org\/wiki\/Q98608948"],"description":"We set out on our Liquid Software journey in 2008, with the mission to transform the way enterprises manage and release software updates. The world expects software to update continuously, securely, non-intrusively and without user intervention. This hyper-connected experience can only be enabled by automation with an end-to-end DevOps platform and a binary-centric focus. With this in mind, we\u2019ve developed the JFrog Platform, ushering in a new era of DevOps and DevSecOps standards that power continuous updates. More than a decade after our founding, with thousands of customers and millions of users globally, JFrog has become the \u201cDatabase of DevOps\u201d and the de-facto standard in release and update management.","legalName":"Jfrog, Inc.","numberOfEmployees":{"@type":"QuantitativeValue","minValue":"1001","maxValue":"5000"}},{"@type":"Person","@id":"https:\/\/jfrog.com\/de\/#\/schema\/person\/506b8c11f17cb8a81546c486fa9f663e","name":"zoer","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/jfrog.com\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/98fe27df64b29d39c0d9f3e1f93264891c82c56b04f5811e5b310089561acf52?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/98fe27df64b29d39c0d9f3e1f93264891c82c56b04f5811e5b310089561acf52?s=96&d=mm&r=g","caption":"zoer"}}]}},"_links":{"self":[{"href":"https:\/\/jfrog.com\/de\/wp-json\/wp\/v2\/posts\/160581","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/jfrog.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/jfrog.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/jfrog.com\/de\/wp-json\/wp\/v2\/users\/506"}],"replies":[{"embeddable":true,"href":"https:\/\/jfrog.com\/de\/wp-json\/wp\/v2\/comments?post=160581"}],"version-history":[{"count":2,"href":"https:\/\/jfrog.com\/de\/wp-json\/wp\/v2\/posts\/160581\/revisions"}],"predecessor-version":[{"id":160583,"href":"https:\/\/jfrog.com\/de\/wp-json\/wp\/v2\/posts\/160581\/revisions\/160583"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/jfrog.com\/de\/wp-json\/wp\/v2\/media\/160023"}],"wp:attachment":[{"href":"https:\/\/jfrog.com\/de\/wp-json\/wp\/v2\/media?parent=160581"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/jfrog.com\/de\/wp-json\/wp\/v2\/categories?post=160581"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/jfrog.com\/de\/wp-json\/wp\/v2\/tags?post=160581"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}