{"id":37745,"date":"2026-05-12T16:52:51","date_gmt":"2026-05-12T20:52:51","guid":{"rendered":"https:\/\/www.rsa.com\/resources\/\/\/"},"modified":"2026-05-12T21:08:55","modified_gmt":"2026-05-13T01:08:55","slug":"gartner-report-ai-security-priorities-for-cisos","status":"publish","type":"resources_post_type","link":"https:\/\/www.rsa.com\/de\/resources\/reports\/gartner-report-ai-security-priorities-for-cisos\/","title":{"rendered":"Gartner\u00ae-Bericht: KI-Sicherheitspriorit\u00e4ten f\u00fcr CISOs"},"content":{"rendered":"<section class=\"wp-block-create-block-glide-section-container bg-black container-1320\"><div class=\"wrapper\"><section class=\"container-fluid position-relative py-5 bg-black banner-resource-section\">\n  <div class=\"container position-relative py-3 banner-resource\">\n\n    \n          <div class=\"row justify-content-center align-items-center pt-5\">\n\n                  <div class=\"col-12 col-sm-10 col-lg-6 pe-4 content-block\">\n            <div class=\"z-3 position-relative d-grid item-content\">\n\n                              <h1 class=\"item-title\">\n                  Gartner\u00ae-Bericht: KI-Sicherheitspriorit\u00e4ten f\u00fcr CISOs\n                <\/h1>\n              \n                              <div class=\"pe-5 item-text\">\n                  KI ist heute untrennbar mit der Cybersicherheitsstrategie verbunden, und CISOs stehen unter wachsendem Druck, zu zeigen, dass ihre Unternehmen KI-f\u00e4hig werden. Daraus ergibt sich ein vertrautes Spannungsfeld: entweder die schnelle Einf\u00fchrung von KI oder die Verlangsamung, um sicherzustellen, dass sich die Investitionen tats\u00e4chlich auszahlen. Im Gartner-Bericht \u201cPredicts 2026: CISOs Must Embrace Relief of Missing Out on AI\u201d stellt Gartner fest, dass \u201ceine Cybersecurity-Strategie, die von der Angst getrieben wird, etwas zu verpassen, zu verschwenderischen Investitionen und entt\u00e4uschendem realisierten Wert f\u00fchrt. CISOs m\u00fcssen die \u2018Erleichterung des Verpassens\u2019 von KI annehmen, indem sie KI-Initiativen priorisieren, die mit ihren Cybersicherheits-Priorit\u00e4ten \u00fcbereinstimmen.\n                <\/div>\n                                            <div class=\"py-3 item-link\">\n                  <a href=\"#form\" \n                  \n                  role=\"button\" class=\"btn btn-primary\">\n                    Report herunterladen\n                  <\/a>\n                  \t\t\t\t\t\t\t<a\n\t\t\t\t\t\t\t\thref=\"\"\n\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\tclass=\"btn\">\n\t\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t<\/a>\n                <\/div>\n                                        <\/div>\n          <\/div>\n                          <div class=\"col-12 col-sm-10 col-lg-6 position-relative d-flex justify-content-center align-items-center pt-4 pt-lg-0 resource-block\"  style=\"min-height: 500px\" >\n            <div class=\"position-absolute item-video\">\n              <video autoplay muted loop playsinline>\n                <source src=\"https:\/\/www.rsa.com\/wp-content\/uploads\/Authentication-Risk-Ai.webm\" type=\"video\/webm\">\n              <\/video>\n            <\/div>\n                      <\/div>\n              <\/div>\n    \n  <\/div>\n<\/section><\/div><\/section>\n\n\n\n<section class=\"wp-block-create-block-glide-section-container bg-black container-1320\"><div class=\"wrapper\"><div class=\"py-5 gated-asset\">\n\t\t<div class=\"container\">\n\t\t\t<div class=\"row py-5\">\n\t\t\t\t\t\t\t\t\t<div class=\"col-12 col-lg-5 z-1 pt-4 form-block\">\n\t\t\t\t\t\t<div class=\"position-relative bg-black form-wrapper\">\n  \t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<h3 class=\"pb-3 text-center form-title\">\n\t\t\t\t\t\t\t\t\tDen Bericht herunterladen\n\t\t\t\t\t\t\t\t<\/h3>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<iframe\n\t\t\t\t\t\t\t\t\tdata-pardot=\"true\"\n\t\t\t\t\t\t\t\t\tsrc=\"https:\/\/www2.rsa.com\/l\/797543\/2026-04-30\/5h7797\"\n\t\t\t\t\t\t\t\t\taria-label=\"RSA-Formular\"\n\t\t\t\t\t\t\t\t\twidth=\"100%\"\n\t\t\t\t\t\t\t\t\theight=\"670\"\n\t\t\t\t\t\t\t\t\ttype=\"text\/html\"\n\t\t\t\t\t\t\t\t\tframeborder=\"0\"\n\t\t\t\t\t\t\t\t\tallowtransparency=\"true\"\n\t\t\t\t\t\t\t\t\tstyle=\"border: 0\"\n\t\t\t\t\t\t\t\t\tloading=\"lazy\"\n\t\t\t\t\t\t\t\t\tid=\"form\">\n\t\t\t\t\t\t\t\t<\/iframe>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<div class=\"col-12 offset-lg-1 col-lg-6\">\n\t\t\t\t\t<div class=\"wysiwyg-editor\" id=\"gated-content\">\n\t\t\t\t\t\t<h3>KI in der Cybersicherheit schafft neuen Druck f\u00fcr CISOs<\/h3>\n<p>Die Einf\u00fchrung von KI auf dem Cybersicherheitsmarkt beschleunigt sich rapide, und es wird erwartet, dass Sicherheitsunternehmen schnell Erfolge erzielen. In vielen F\u00e4llen, so die Studie von Gartner, \u201ctreibt der Hype um KI die F\u00fchrungskr\u00e4fte dazu, Initiativen zu vervielfachen und die Geschwindigkeit der Einf\u00fchrung \u00fcber die Identifizierung und das Management von Risiken zu stellen\u201d.\u201d<\/p>\n<p>F\u00fcr CISOs, die f\u00fcr die betriebliche Ausfallsicherheit, die Einhaltung von Vorschriften und die Budgeteffizienz verantwortlich sind, schafft diese Dynamik sowohl ein greifbares Sicherheitsrisiko als auch eine langfristige strategische Schuld.<\/p>\n<h3>Warum sich die KI-Sicherheitsstrategie auf den Wert der Cybersicherheit konzentrieren muss<\/h3>\n<p>Eine Kernaussage des Gartner-Berichts lautet, dass KI selbst nicht das Ziel sein sollte, sondern vielmehr im Dienste von Cybersicherheitsergebnissen stehen sollte. Eine wirksame KI-Sicherheitsstrategie erfordert einen praktischen KI-Sicherheitsfahrplan, der Initiativen mit gesch\u00e4ftlichen Priorit\u00e4ten und Cybersicherheitsgrundlagen verkn\u00fcpft.<\/p>\n<p>Der Bericht enth\u00e4lt unter anderem die konkrete Aufforderung, \u201cKI bei der Vorstellung einer Cybersicherheits-Roadmap von einer separaten Roadmap zu einer Reihe von Aktivit\u00e4ten innerhalb der Kernziele der Cybersicherheit (z. B. Govern, Identify, Protect, Detect, Respond, Recover des NIST CSF 2.0) zu degradieren.\u2019<\/p>\n<h2>Die wichtigsten Erkenntnisse: KI-Sicherheitsrisiken und Herausforderungen<\/h2>\n<ul>\n<li>KI-gesteuertes FOMO kann zu vergeudeten Investitionen und festgefahrenen Programmen f\u00fchren.<\/li>\n<li>Bei \u00fcberst\u00fcrzten KI-Projekten werden h\u00e4ufig bew\u00e4hrte Governance- und Sicherheitsverfahren umgangen.<\/li>\n<li>Generative KI-Cybersecurity-Tools k\u00f6nnen zu einer kontinuierlichen Ver\u00e4nderung der Roadmap f\u00fchren.<\/li>\n<li>Die Produktivit\u00e4tsgewinne der SOC durch KI werden m\u00f6glicherweise durch die zunehmende Komplexit\u00e4t der Vorf\u00e4lle wieder aufgehoben.<\/li>\n<li>Sich wiederholende, KI-gest\u00fctzte Arbeitsabl\u00e4ufe k\u00f6nnen das Betriebsrisiko erh\u00f6hen.<\/li>\n<\/ul>\n<h3>Wie CISOs dem KI-Risikomanagement und intelligenteren KI-Investitionen Priorit\u00e4t einr\u00e4umen k\u00f6nnen<\/h3>\n<p>Wenn man KI nur als ein Werkzeug innerhalb eines umfassenderen Cybersicherheitsprogramms betrachtet, kann dies zu erheblichen Vorteilen f\u00fchren. Sicherheitsverantwortliche, die sich darauf konzentrieren, KI durchdacht in Governance-, Erkennungs-, Identit\u00e4ts- und Reaktionsinitiativen einzubinden, k\u00f6nnen technische Schulden vermeiden, betriebliche Reibungsverluste verringern und sich effektiver anpassen, wenn sich KI-Sicherheitsbedrohungen und -funktionen weiterentwickeln.<\/p>\n<h3>Die Rolle von KI-Governance und Identit\u00e4tssicherheit<\/h3>\n<p>Da KI die Anzahl der Identit\u00e4ten, Arbeitsabl\u00e4ufe und Zugriffsentscheidungen, die Unternehmen verwalten m\u00fcssen, erh\u00f6ht, werden KI-Governance und Identit\u00e4tssicherheit zu grundlegenden Faktoren. KI-gesteuerte Umgebungen erh\u00f6hen den Umfang, die Geschwindigkeit und die Komplexit\u00e4t des Zugriffs, sodass Transparenz, Richtliniendurchsetzung und Sicherheit nicht verhandelbar sind.<\/p>\n<p>Aus Sicht von RSA unterstreicht dies die Bedeutung einer umfassenden Identit\u00e4tsverwaltung, eines Lebenszyklusmanagements und einer hochsicheren Authentifizierung. Ohne sie f\u00fchrt KI zu neuen Angriffswegen und blinden Flecken im Betrieb, anstatt das Risiko zu verringern.<\/p>\n<p>Weitere Informationen finden Sie in den RSA-Ressourcen zu KI, darunter <a href=\"\/de\/resources\/blog\/zero-trust\/claude-mythos-and-capybara-best-practices-for-the-next-evolution-in-ai-powered-cybersecurity-risks\/\">Annahme bew\u00e4hrter Verfahren f\u00fcr KI-gest\u00fctzte Cybersicherheitsrisiken<\/a> und <a href=\"\/de\/resources\/blog\/products-and-solutions\/securing-the-ai-workforce\/\">Sicherung der KI-Belegschaft<\/a>.<\/p>\n<h3>Laden Sie den Gartner Flex-Bericht herunter<\/h3>\n<p>Der Gartner-Bericht \u201cPredicts 2026: CISOs Must Embrace Relief of Missing Out on AI\u201d ist eine unverzichtbare Ressource f\u00fcr CISOs und Sicherheitsverantwortliche, die KI-Initiativen auf wichtige Ergebnisse ausrichten wollen.<br \/>\n<em><br \/>\nGartner, \u201cPredicts 2026: CISOs Must Embrace Relief of Missing Out on AI\u201d, Jeremy D'Hoinne, Deepti Gopal, Pete Shoard, Akif Khan, Arthur Sivanathan, Christopher Mixter 22. Dezember 2025<\/em><\/p>\n<p>GARTNER ist eine eingetragene Marke und Dienstleistungsmarke von Gartner, Inc. und\/oder seinen Tochtergesellschaften in den USA und international und wird hier mit Genehmigung verwendet. Alle Rechte vorbehalten.<\/p>\n\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t<\/div>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/section>","protected":false},"featured_media":37749,"template":"template-t25-resource-template-v2.blade.php","class_list":["post-37745","resources_post_type","type-resources_post_type","status-publish","has-post-thumbnail","hentry","resource_type-reports"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Gartner\u00ae Report: AI Security Priorities for CISOs - RSA<\/title>\n<meta name=\"description\" content=\"Download the Gartner report to learn best practices for CISOs can deploy AI capabilities that enhance cybersecurity.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.rsa.com\/de\/resources\/reports\/gartner-report-ai-security-priorities-for-cisos\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Gartner\u00ae Report: AI Security Priorities for CISOs - RSA\" \/>\n<meta property=\"og:description\" content=\"Download the Gartner report to learn best practices for CISOs can deploy AI capabilities that enhance cybersecurity.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.rsa.com\/de\/resources\/reports\/gartner-report-ai-security-priorities-for-cisos\/\" \/>\n<meta property=\"og:site_name\" content=\"RSA\" \/>\n<meta property=\"article:modified_time\" content=\"2026-05-13T01:08:55+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.rsa.com\/wp-content\/uploads\/gartner-report-ai-security-priorities-for-cisos-rsa-social.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"627\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.rsa.com\\\/de\\\/resources\\\/reports\\\/gartner-report-ai-security-priorities-for-cisos\\\/\",\"url\":\"https:\\\/\\\/www.rsa.com\\\/de\\\/resources\\\/reports\\\/gartner-report-ai-security-priorities-for-cisos\\\/\",\"name\":\"Gartner\u00ae Report: AI Security Priorities for CISOs - RSA\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.rsa.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.rsa.com\\\/resources\\\/reports\\\/gartner-report-ai-security-priorities-for-cisos\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.rsa.com\\\/resources\\\/reports\\\/gartner-report-ai-security-priorities-for-cisos\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.rsa.com\\\/wp-content\\\/uploads\\\/gartner-report-ai-security-priorities-for-cisos-rsa-featured.webp\",\"datePublished\":\"2026-05-12T20:52:51+00:00\",\"dateModified\":\"2026-05-13T01:08:55+00:00\",\"description\":\"Download the Gartner report to learn best practices for CISOs can deploy AI capabilities that enhance cybersecurity.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.rsa.com\\\/de\\\/resources\\\/reports\\\/gartner-report-ai-security-priorities-for-cisos\\\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.rsa.com\\\/de\\\/resources\\\/reports\\\/gartner-report-ai-security-priorities-for-cisos\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\\\/\\\/www.rsa.com\\\/resources\\\/reports\\\/gartner-report-ai-security-priorities-for-cisos\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.rsa.com\\\/wp-content\\\/uploads\\\/gartner-report-ai-security-priorities-for-cisos-rsa-featured.webp\",\"contentUrl\":\"https:\\\/\\\/www.rsa.com\\\/wp-content\\\/uploads\\\/gartner-report-ai-security-priorities-for-cisos-rsa-featured.webp\",\"width\":1200,\"height\":627},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.rsa.com\\\/de\\\/resources\\\/reports\\\/gartner-report-ai-security-priorities-for-cisos\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.rsa.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Gartner\u00ae Report: AI Security Priorities for CISOs\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.rsa.com\\\/#website\",\"url\":\"https:\\\/\\\/www.rsa.com\\\/\",\"name\":\"RSA\",\"description\":\"Cybersecurity and Digital Risk Management Solutions\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.rsa.com\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.rsa.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.rsa.com\\\/#organization\",\"name\":\"RSA\",\"url\":\"https:\\\/\\\/www.rsa.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\\\/\\\/www.rsa.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.rsa.com\\\/wp-content\\\/uploads\\\/rsa.png\",\"contentUrl\":\"https:\\\/\\\/www.rsa.com\\\/wp-content\\\/uploads\\\/rsa.png\",\"width\":2880,\"height\":1020,\"caption\":\"RSA\"},\"image\":{\"@id\":\"https:\\\/\\\/www.rsa.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Gartner\u00ae-Bericht: KI-Sicherheitspriorit\u00e4ten f\u00fcr CISOs - RSA","description":"Laden Sie den Gartner-Bericht herunter und erfahren Sie mehr \u00fcber Best Practices, mit denen CISOs KI-Funktionen zur Verbesserung der Cybersicherheit einsetzen k\u00f6nnen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.rsa.com\/de\/resources\/reports\/gartner-report-ai-security-priorities-for-cisos\/","og_locale":"de_DE","og_type":"article","og_title":"Gartner\u00ae Report: AI Security Priorities for CISOs - RSA","og_description":"Download the Gartner report to learn best practices for CISOs can deploy AI capabilities that enhance cybersecurity.","og_url":"https:\/\/www.rsa.com\/de\/resources\/reports\/gartner-report-ai-security-priorities-for-cisos\/","og_site_name":"RSA","article_modified_time":"2026-05-13T01:08:55+00:00","og_image":[{"width":1200,"height":627,"url":"https:\/\/www.rsa.com\/wp-content\/uploads\/gartner-report-ai-security-priorities-for-cisos-rsa-social.webp","type":"image\/webp"}],"twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.rsa.com\/de\/resources\/reports\/gartner-report-ai-security-priorities-for-cisos\/","url":"https:\/\/www.rsa.com\/de\/resources\/reports\/gartner-report-ai-security-priorities-for-cisos\/","name":"Gartner\u00ae-Bericht: KI-Sicherheitspriorit\u00e4ten f\u00fcr CISOs - RSA","isPartOf":{"@id":"https:\/\/www.rsa.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.rsa.com\/resources\/reports\/gartner-report-ai-security-priorities-for-cisos\/#primaryimage"},"image":{"@id":"https:\/\/www.rsa.com\/resources\/reports\/gartner-report-ai-security-priorities-for-cisos\/#primaryimage"},"thumbnailUrl":"https:\/\/www.rsa.com\/wp-content\/uploads\/gartner-report-ai-security-priorities-for-cisos-rsa-featured.webp","datePublished":"2026-05-12T20:52:51+00:00","dateModified":"2026-05-13T01:08:55+00:00","description":"Laden Sie den Gartner-Bericht herunter und erfahren Sie mehr \u00fcber Best Practices, mit denen CISOs KI-Funktionen zur Verbesserung der Cybersicherheit einsetzen k\u00f6nnen.","breadcrumb":{"@id":"https:\/\/www.rsa.com\/de\/resources\/reports\/gartner-report-ai-security-priorities-for-cisos\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.rsa.com\/de\/resources\/reports\/gartner-report-ai-security-priorities-for-cisos\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.rsa.com\/resources\/reports\/gartner-report-ai-security-priorities-for-cisos\/#primaryimage","url":"https:\/\/www.rsa.com\/wp-content\/uploads\/gartner-report-ai-security-priorities-for-cisos-rsa-featured.webp","contentUrl":"https:\/\/www.rsa.com\/wp-content\/uploads\/gartner-report-ai-security-priorities-for-cisos-rsa-featured.webp","width":1200,"height":627},{"@type":"BreadcrumbList","@id":"https:\/\/www.rsa.com\/de\/resources\/reports\/gartner-report-ai-security-priorities-for-cisos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.rsa.com\/de\/"},{"@type":"ListItem","position":2,"name":"Gartner\u00ae Report: AI Security Priorities for CISOs"}]},{"@type":"WebSite","@id":"https:\/\/www.rsa.com\/#website","url":"https:\/\/www.rsa.com\/","name":"RSA","description":"L\u00f6sungen f\u00fcr Cybersecurity und digitales Risikomanagement","publisher":{"@id":"https:\/\/www.rsa.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.rsa.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/www.rsa.com\/#organization","name":"RSA","url":"https:\/\/www.rsa.com\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.rsa.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.rsa.com\/wp-content\/uploads\/rsa.png","contentUrl":"https:\/\/www.rsa.com\/wp-content\/uploads\/rsa.png","width":2880,"height":1020,"caption":"RSA"},"image":{"@id":"https:\/\/www.rsa.com\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/www.rsa.com\/de\/wp-json\/wp\/v2\/resources_post_type\/37745","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.rsa.com\/de\/wp-json\/wp\/v2\/resources_post_type"}],"about":[{"href":"https:\/\/www.rsa.com\/de\/wp-json\/wp\/v2\/types\/resources_post_type"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.rsa.com\/de\/wp-json\/wp\/v2\/media\/37749"}],"wp:attachment":[{"href":"https:\/\/www.rsa.com\/de\/wp-json\/wp\/v2\/media?parent=37745"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}