{"id":10979,"date":"2024-02-28T10:58:32","date_gmt":"2024-02-28T09:58:32","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=10979"},"modified":"2024-02-28T10:58:32","modified_gmt":"2024-02-28T09:58:32","slug":"schwachstellen-pc-laptop","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/schwachstellen-pc-laptop\/","title":{"rendered":"Der PC als Einfallstor f\u00fcr Cyberkriminelle"},"content":{"rendered":"<p>Kennen Sie die typischen Einfalltore f\u00fcr Cyberkriminellen am PC-Arbeitsplatz? Wer diese Einfallstore kennt, kann zuk\u00fcnftig darauf achten, sich gegen Kriminelle zu sch\u00fctzen und m\u00f6gliche Angriffe zu verhindern.<\/p>\n<p>In unserem Blogbeitrag stellen wir die Schwachstellen der PC-Arbeitspl\u00e4tze vor, welche von den Kriminellen genutzt werden und welche Ma\u00dfnahmen Unternehmen ergreifen k\u00f6nnen, um ihre Systeme besser zu sch\u00fctzen. Lassen Sie uns gemeinsam einen Blick auf die Herausforderungen werfen, vor denen Unternehmen stehen, und wie sie sich gegen Cyberkriminalit\u00e4t verteidigen k\u00f6nnen.<\/p>\n<p>&nbsp;<\/p>\n<h2>Schwachstellen: Der PC ist Einfallstor Nummer eins f\u00fcr Kriminelle<\/h2>\n<p>Der PC bzw. die PC-Arbeitspl\u00e4tze sind zweifellos die prim\u00e4ren Angriffsziele f\u00fcr Kriminelle in der heutigen digitalen \u00c4ra. Als unverzichtbare Werkzeuge im beruflichen Alltag von Unternehmen sind PC-Arbeitspl\u00e4tze von grundlegender Bedeutung. Doch w\u00e4hrend sich unsere Abh\u00e4ngigkeit von Technologie vertieft, nehmen auch die Risiken durch Cyberkriminalit\u00e4t stetig zu.<\/p>\n<p>Neben PC-Arbeitspl\u00e4tzen sind auch private PCs und Laptops in den Fokus krimineller Aktivit\u00e4ten ger\u00fcckt. Diese pers\u00f6nlichen Ger\u00e4te sind meist genauso anf\u00e4llig f\u00fcr Cyberangriffe, wie ihre gesch\u00e4ftlichen Gegenst\u00fccke. Dar\u00fcber hinaus d\u00fcrfen wir nicht die omnipr\u00e4sente Rolle von Smartphones vergessen, die ebenfalls in der heutigen Welt als kleine Computer fungieren. Mit der st\u00e4ndigen Nutzung von Apps, E-Mails und Online-Diensten sind Smartphones zu einem bevorzugten Ziel f\u00fcr Hacker geworden, die sensiblen Daten stehlen oder pers\u00f6nliche Informationen abfangen m\u00f6chten. Uns seien wir mal ehrlich, wer hat schon auf seinem Smartphone Firewall, Antivirus und einen VPN-Tunnel aktiv?<\/p>\n<p>&nbsp;<\/p>\n<h2>Einfallstore am PC, die jeder kennen sollte<\/h2>\n<p>Es ist von entscheidender Bedeutung, dass sich jeder einzelne Nutzer aktiv mit der Thematik PC-Sicherheit auseinandersetzt, um seinen PC oder Laptop, egal ob beruflich oder privat genutzt, effektiv gegen potenzielle Angriffe von Cyberkriminellen abzusichern wei\u00df. Dies erfordert ein grundlegendes Verst\u00e4ndnis der m\u00f6glichen Schwachstellen und Angriffsmethoden, sowie das Wissen um geeignete Sicherheitsma\u00dfnahmen.<\/p>\n<p>Durch die Implementierung von Verschl\u00fcsselungstechnologien, regelm\u00e4\u00dfige Aktualisierung von Software und Betriebssystemen, die Verwendung von sicheren Passw\u00f6rtern und die Sensibilisierung f\u00fcr Phishing-Angriffe k\u00f6nnen Nutzer ihren Schutz erheblich verbessern. Dar\u00fcber hinaus ist eine kontinuierliche Aufkl\u00e4rung und Schulung bez\u00fcglich sicherer Online-Praktiken unerl\u00e4sslich, um das Risiko von Cyberangriffen zu minimieren. Indem wir proaktiv handeln und uns f\u00fcr eine robuste Cybersicherheit einsetzen, k\u00f6nnen wir unsere digitalen Ger\u00e4te und pers\u00f6nlichen Daten besser sch\u00fctzen.<\/p>\n<p>&nbsp;<\/p>\n<h3>Die Festplattenverschl\u00fcsselung<\/h3>\n<p>Trotz des vermeintlichen Sicherheitsgef\u00fchls in den eigenen B\u00fcror\u00e4umen m\u00fcssen Unternehmen weiterhin einige Vorkehrungen treffen, um ihre IT-Systeme vor unbefugtem Zugriff zu sch\u00fctzen. Es besteht die M\u00f6glichkeit, dass Daten auch ohne Login oder Zugangsdaten eingesehen und manipuliert werden k\u00f6nnen. W\u00e4hrend die Verschl\u00fcsselung von Festplatten bei mobilen Ger\u00e4ten zum Standard geh\u00f6rt, fehlt diese Sicherheitsma\u00dfnahme bedauerlicherweise oft bei festen PC-Arbeitspl\u00e4tzen in Unternehmen. Diese Unterlassung birgt erhebliche Risiken.<\/p>\n<p>Ein einfacher Austausch der Datei OSK.EXE im Windows-Verzeichnis kann es Angreifern erm\u00f6glichen, Zugang zum System zu erlangen. Durch diesen Austausch k\u00f6nnen lokale Administrator-Rechte \u00fcber eine Kommandozeile erlangt werden, was als vertikale Rechteausweitung bezeichnet wird. Auf diese Weise k\u00f6nnen Angreifer h\u00f6here Nutzerprivilegien erlangen als vorgesehen.<\/p>\n<p>Um dieser Gefahr vorzubeugen, ist es dringend erforderlich, alle Arbeitspl\u00e4tze mit einer Festplattenverschl\u00fcsselung auszustatten. Eine solche Verschl\u00fcsselung stellt sicher, dass Nutzer das System nur verwenden k\u00f6nnen, wenn sie es durch Eingabe eines Kennworts oder durch Nutzung eines Hardware-Tokens freischalten.<\/p>\n<p>&nbsp;<\/p>\n<h3>Passw\u00f6rter: Nutzung von sicheren Passw\u00f6rtern z\u00e4hlt als Klassiker<\/h3>\n<p>Angreifer, die sich wie im oberen Beispiel Administrator-Rechte verschafft haben, k\u00f6nnen diese nutzen, um beispielsweise an gehashte Passw\u00f6rter zu gelangen. In vielen Windows-Umgebungen gibt es lokale Benutzer, wie Administratorenkonten oder Management-User f\u00fcr den lokalen Virenschutz oder die Softwareverteilung. Oft m\u00fcssen Angreifer nicht einmal das Klartextpasswort berechnen, sondern k\u00f6nnen das gehashte Passwort verwenden. Diese Angriffe werden als &#8222;Pass-the-Hash&#8220;-Angriffe bezeichnet, kurz \u201ePtH\u201c.<\/p>\n<p>Wenn der lokale Administrator auf verschiedenen PC-Arbeitspl\u00e4tzen eingerichtet ist, k\u00f6nnen Angreifer auf all diese PC-Arbeitspl\u00e4tze zugreifen \u2013 im schlimmsten Fall sogar auf die interne Server-Struktur. Hilfreich hierbei ist die Local Administrator Password Solution (kurz: LAPS), mit den Passw\u00f6rtern automatisch verwaltet werden k\u00f6nnen. Zudem generiert das Tool unterschiedliche Passw\u00f6rter pro Arbeitsplatz und \u00e4ndert diese Passw\u00f6rter regelm\u00e4\u00dfig.<\/p>\n<p>Windows speichert in seinen Standardeinstellungen die letzten zehn erfolgreich eigeloggten lokalen Logins mit dem entsprechenden gehasten Wert ab. Egal ob es sich um \u201enormale\u201c Nutzer oder Support-Mitarbeiter handelt, diese Daten k\u00f6nnen von einem lokalen Administrator ausgelesen und mittels Passwortlisten berechnet werden. Eine erschwerende Tatsache ist, dass diese Logins auch \u00fcber das Netzwerk auf allen Systemen, auf denen der Angreifer lokale Adminrechte hat, ausgelesen werden k\u00f6nnen. Bei dieser Form der sogenannten horizontalen Rechteausweitung \u00fcbernimmt der Angreifer die Rechte eines Benutzers, dessen Ressourcen besonders gesch\u00fctzt sind. Die Gegenma\u00dfnahme ist hier vergleichsweise einfach, sie muss nur bekannt sein. Die Standardeinstellung bei Windows kann ge\u00e4ndert werden, und die Anzahl der gespeicherten Logins kann \u00fcber eine Gruppenrichtlinie angepasst werden. Es wird empfohlen, dass bei PC-Arbeitspl\u00e4tzen nur ein Login verwendet wird, w\u00e4hrend bei mobilen Ger\u00e4ten zwei Logins empfohlen werden.<\/p>\n<p>&nbsp;<\/p>\n<h3>Die Kerberos-Authentifizierung<\/h3>\n<p>Zur Verwaltung von Windows-basierten Netzwerken wird \u00fcblicherweise das Active Directory eingesetzt. Zur Authentifizierung nutzt das Active Directory das Kerberos-Verfahren. Das Sicherheitskonzept des Verfahrens orientiert sich an den drei Komponenten: dem Client, dem Key-Distribution-Center und dem Hosting-Server, benannt nach dem dreik\u00f6pfigen H\u00f6llenhund Kerberos. Nutzern werden Tickets ausgestellt, die es ihnen erm\u00f6glichen, sich an anderen Servern anzumelden. Diese Tickets sind normalerweise f\u00fcr einzelne Dienste g\u00fcltig, obwohl es Ausnahmen gibt. Kerberos-Server k\u00f6nnen Authentifizierungsanfragen an Nutzer senden, die ein Angreifer abfangen und als Grundlage f\u00fcr seinen Angriff nutzen kann. Mithilfe des Passworts kann sich der Angreifer als die betreffende Person ausgeben und sich im Active Directory anmelden. Kerberostable Accounts sind in einigen F\u00e4llen notwendig, k\u00f6nnen jedoch durch die Verwendung m\u00f6glichst langer und komplexer Passw\u00f6rter effektiv gesch\u00fctzt werden.<\/p>\n<p>&nbsp;<\/p>\n<h3>Schwachstellen in Software und Betriebssystemen<\/h3>\n<p>Veraltete Software oder Betriebssysteme auf den Rechnern stellen eine bedeutende Schwachstelle dar, die von Angreifern ausgenutzt werden kann. Diese veralteten Programme k\u00f6nnen Sicherheitsl\u00fccken aufweisen, die es einem Angreifer erm\u00f6glichen, Zugang zu einem PC-Arbeitsplatz zu erlangen. Oftmals werden Sicherheitsupdates und Patches von Benutzern vernachl\u00e4ssigt oder verz\u00f6gert, was die Gefahr von Angriffen erh\u00f6ht. Dar\u00fcber hinaus k\u00f6nnen auch nicht authentifizierte oder nicht autorisierte Softwareinstallationen zu Sicherheitsproblemen f\u00fchren, indem sie dem Angreifer eine Eintrittspforte bieten, um das System zu kompromittieren.<\/p>\n<p>&nbsp;<\/p>\n<h3>Unsichere Netzwerkkonfigurationen<\/h3>\n<p>Unsichere oder fehlerhaft konfigurierte Netzwerkeinstellungen stellen eine weitere potenzielle Schwachstelle f\u00fcr PC-Arbeitspl\u00e4tze dar, die von Angreifern ausgenutzt werden kann. Durch die Ausnutzung dieser Schwachstellen k\u00f6nnen Angreifer sich innerhalb des Netzwerks bewegen und auf sensible Daten zugreifen. Beispielsweise k\u00f6nnen unzureichend gesch\u00fctzte WLAN-Netzwerke oder offene Netzwerkports Angreifern den Zugriff auf das interne Netzwerk erm\u00f6glichen, wo sie weitere Angriffe durchf\u00fchren k\u00f6nnen.<\/p>\n<p>&nbsp;<\/p>\n<h3>Physische Sicherheitsrisiken<\/h3>\n<p>Physische Sicherheitsrisiken k\u00f6nnen oft \u00fcbersehen werden, sind jedoch ebenso wichtig wie digitale Bedrohungen. Unzureichende physische Sicherheitsma\u00dfnahmen wie unversperrte B\u00fcrot\u00fcren oder ungesicherte Arbeitsplatzcomputer k\u00f6nnen es einem Angreifer erm\u00f6glichen, physischen Zugang zu einem PC-Arbeitsplatz zu erhalten. Einmal physischen Zugang erlangt, k\u00f6nnen Angreifer sensible Informationen stehlen oder manipulieren, ohne dass digitale Sicherheitsma\u00dfnahmen greifen.<\/p>\n<p>&nbsp;<\/p>\n<h3>Social Engineering-Angriffe<\/h3>\n<p>Social Engineering-Angriffe sind eine der raffiniertesten Methoden, um Zugang zu einem PC-Arbeitsplatz zu erhalten. Durch die Manipulation von Mitarbeitern mittels Phishing-E-Mails, gef\u00e4lschten Websites oder Telefonanrufen k\u00f6nnen Angreifer sensible Informationen preisgeben lassen oder sch\u00e4dliche Dateien herunterladen, die dann den PC-Arbeitsplatz infizieren. Selbst gut geschulte Mitarbeiter k\u00f6nnen Opfer solcher Angriffe werden, was die Bedeutung einer kontinuierlichen Schulung und Sensibilisierung f\u00fcr Sicherheitsrisiken unterstreicht.<\/p>\n<p>Mehr \u00fcber \u201e<a href=\"https:\/\/www.psw-group.de\/blog\/social-engineering-angriffe\/10455\">Social Engineering Angriffe<\/a>\u201c erfahren Sie in unserem Blogbeitrag zu dem Thema.<\/p>\n<p>&nbsp;<\/p>\n<h3>Schwachstellen in Drittanbieteranwendungen<\/h3>\n<p>Neben den Hauptanwendungen und dem Betriebssystem k\u00f6nnen auch Drittanbieteranwendungen wie Browser, Plugins oder andere Softwarekomponenten Schwachstellen f\u00fcr Ihren Computer aufweisen. Diese Schwachstellen k\u00f6nnen von Angreifern ausgenutzt werden, um auf einen PC-Arbeitsplatz zuzugreifen und dort sch\u00e4dliche Aktivit\u00e4ten auszuf\u00fchren. Die regelm\u00e4\u00dfige \u00dcberwachung und Aktualisierung dieser Drittanbieteranwendungen ist daher von entscheidender Bedeutung, um Sicherheitsl\u00fccken zu schlie\u00dfen und Angriffe zu verhindern.<\/p>\n<p>&nbsp;<\/p>\n<h2>Fazit: Investitionen in Technik und Personal<\/h2>\n<p>Die Bedrohungen durch Cyberkriminalit\u00e4t nehmen stetig zu und stellen eine ernsthafte Gefahr f\u00fcr Unternehmen und Einzelpersonen dar. Es ist unerl\u00e4sslich, die vielf\u00e4ltigen Einfallstore f\u00fcr Angriffe zu verstehen und entsprechende Sicherheitsma\u00dfnahmen zu ergreifen. Dies erfordert eine Kombination aus technischen L\u00f6sungen wie Verschl\u00fcsselungstechnologien und regelm\u00e4\u00dfigen Softwareupdates sowie einer kontinuierlichen Schulung und Sensibilisierung der Mitarbeiter f\u00fcr Sicherheitsrisiken.<\/p>\n<p>Ein umfassender Ansatz zur Cybersicherheit ist erforderlich, der nicht nur die technischen Aspekte, sondern auch die menschliche Komponente ber\u00fccksichtigt. Unternehmen sollten in Schulungen investieren, um<a href=\"https:\/\/www.psw-consulting.de\/sensibilisierung\" target=\"_blank\" rel=\"noopener\"> Ihre Mitarbeiter f\u00fcr die Bedrohungen durch Social Engineering-Angriffe zu sensibilisieren<\/a> und sicherzustellen, dass sie \u00fcber die notwendigen Kenntnisse verf\u00fcgen, um sicherheitsbewusst zu handeln.<\/p>\n<p>Dar\u00fcber hinaus ist es entscheidend, dass Unternehmen und Einzelpersonen eng mit IT-Sicherheitsexperten zusammenarbeiten, um ihre Systeme kontinuierlich zu \u00fcberwachen, Schwachstellen zu identifizieren und angemessene Gegenma\u00dfnahmen zu ergreifen. Durch proaktive Ma\u00dfnahmen und eine ganzheitliche Sicherheitsstrategie k\u00f6nnen Organisationen ihre Widerstandsf\u00e4higkeit gegen Cyberangriffe st\u00e4rken und ihre wertvollen Daten und Systeme wirksam sch\u00fctzen.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fschwachstellen-pc-laptop%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fschwachstellen-pc-laptop%2F&text=Der%20PC%20als%20Einfallstor%20f%C3%BCr%20Cyberkriminelle\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fschwachstellen-pc-laptop%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fschwachstellen-pc-laptop%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Kennen Sie die typischen Einfalltore f\u00fcr Cyberkriminellen am PC-Arbeitsplatz? Wer diese Einfallstore kennt, kann zuk\u00fcnftig darauf achten, sich gegen Kriminelle zu sch\u00fctzen und m\u00f6gliche Angriffe zu verhindern. In unserem Blogbeitrag stellen wir die Schwachstellen der PC-Arbeitspl\u00e4tze vor, welche von den Kriminellen genutzt werden und welche Ma\u00dfnahmen Unternehmen ergreifen k\u00f6nnen, um ihre Systeme besser zu sch\u00fctzen. Lassen Sie uns gemeinsam einen Blick auf die Herausforderungen werfen, vor denen Unternehmen stehen, und [&hellip;]<\/p>\n","protected":false},"author":68,"featured_media":10983,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[1355,1354,1353,1352,1357,1356,825],"class_list":["post-10979","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-bedrohung","tag-einfalltore","tag-laptop","tag-pc","tag-pc-einfallstor","tag-pc-schwachstellen","tag-schwachstellen"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/10979","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/68"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=10979"}],"version-history":[{"count":4,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/10979\/revisions"}],"predecessor-version":[{"id":10987,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/10979\/revisions\/10987"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/10983"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=10979"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=10979"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=10979"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}