{"id":11464,"date":"2025-04-15T11:52:19","date_gmt":"2025-04-15T09:52:19","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=11464"},"modified":"2025-04-15T11:52:19","modified_gmt":"2025-04-15T09:52:19","slug":"pki-iot-sicherheit-in-der-vernetzten-welt","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/pki-iot-sicherheit-in-der-vernetzten-welt\/","title":{"rendered":"PKI &#038; IoT: Sicherheit in der vernetzten Welt"},"content":{"rendered":"<p>Das Internet der Dinge (IoT) w\u00e4chst in rasantem Tempo und ver\u00e4ndert die Art und Weise, wie wir leben und arbeiten. Prognosen zufolge k\u00f6nnte der Markt f\u00fcr Public Key Infrastructure (PKI) im <a href=\"https:\/\/itwelt.at\/news\/pki-iot-markt-koennte-bis-2030-auf-fuenf-milliarden-us-dollar-wachsen\/\" rel=\"nofollow noopener\" target=\"_blank\">Zusammenhang mit IoT bis 2030 ein Volumen von f\u00fcnf Milliarden US-Dollar<\/a> erreichen. Doch warum ist PKI so entscheidend f\u00fcr die Sicherheit vernetzter Ger\u00e4te und welche Herausforderungen ergeben sich bei der Implementierung? Im heutigen Beitrag wollen wir diesen Fragen auf den Grund gehen.<\/p>\n<p>&nbsp;<\/p>\n<h2>Grundlagen der Public Key Infrastructure<\/h2>\n<p>Die Public Key Infrastructure ist ein System aus Technologien, Richtlinien und Prozessen, das die Verwaltung digitaler Zertifikate erm\u00f6glicht. PKI ist damit ein essenzieller Bestandteil der modernen IT-Sicherheitslandschaft und spielt eine entscheidende Rolle bei der Sicherstellung der Vertrauensw\u00fcrdigkeit und Integrit\u00e4t digitaler Kommunikation.<\/p>\n<h3>Funktionsweise der PKI<\/h3>\n<p>Im Kern basiert die PKI auf kryptografischen Sch\u00fcsselpaaren, die aus einem \u00f6ffentlichen und einem privaten Schl\u00fcssel bestehen:<\/p>\n<p><strong>\u00d6ffentlicher Schl\u00fcssel:<\/strong> Dieser ist f\u00fcr jeden zug\u00e4nglich und wird genutzt, um Informationen zu verschl\u00fcsseln oder digitale Signaturen zu pr\u00fcfen.<\/p>\n<p><strong>Privater Schl\u00fcssel:<\/strong> Dieser wird sicher vom Eigent\u00fcmer verwahrt und dient dazu, verschl\u00fcsselte Daten zu entschl\u00fcsseln oder digitale Signaturen zu erstellen.<\/p>\n<p>Digitale Zertifikate, die durch eine vertrauensw\u00fcrdige Zertifizierungsstelle (Certificate Authority, CA) ausgestellt werden, verkn\u00fcpfen den \u00f6ffentlichen Schl\u00fcssel eindeutig mit einer bestimmten Entit\u00e4t, wie einer Person, einem Unternehmen oder einem Server.<\/p>\n<h3>Die Rolle der PKI in der digitalen Sicherheit<\/h3>\n<p>Die PKI ist gleich f\u00fcr mehrere sicherheitskritische Aufgaben von Bedeutung:<\/p>\n<ul>\n<li>Sie erm\u00f6glicht den sicheren Austausch sensibler Daten durch Verschl\u00fcsselung. So wird verhindert, dass unbefugte Dritte vertrauliche Informationen abfangen oder manipulieren.<\/li>\n<li>Mithilfe digitaler Zertifikate stellt die PKI sicher, dass die Identit\u00e4t von Kommunikationspartnern eindeutig und verifizierbar ist.<\/li>\n<li>Digitale Signaturen, die mit einem privaten Schl\u00fcssel erstellt wurden, garantieren, dass die damit signierten Daten unver\u00e4ndert und authentisch sind.<\/li>\n<\/ul>\n<h3>Anwendungsgebiete der PKI<\/h3>\n<p>Die PKI kommt nicht nur im Zusammenhang mit IoTGer\u00e4ten zum Einsatz, sondern auch in anderen Bereichen:<\/p>\n<p>IoT-Ger\u00e4te: In vernetzten Umgebungen sorgt PKI daf\u00fcr, dass IoT-Ger\u00e4te sicher kommunizieren und nicht manipuliert werden. Dazu erfahren Sie gleich mehr.<\/p>\n<p>Websicherheit<br \/>\n<a href=\"https:\/\/www.psw-group.de\/ssl-zertifikate\/\">SSL\/TLS-Zertifikate<\/a> sichern Websites und gew\u00e4hrleisten verschl\u00fcsselte Verbindungen.<\/p>\n<p>E-Mail-Verschl\u00fcsselung<br \/>\nPKI erm\u00f6glicht den sicheren<a href=\"https:\/\/www.psw-group.de\/smime\/\"> Versand und Empfang verschl\u00fcsselter E-Mails<\/a>.<\/p>\n<p>Virtuelle Private Netzwerke (VPN)<br \/>\nPKI stellt sicher, dass nur autorisierte Nutzer Zugriff auf ein Unternehmensnetzwerk erhalten.<\/p>\n<h2>PKI als unverzichtbare Sicherheitsl\u00f6sung f\u00fcr das Internet der Dinge<\/h2>\n<p>Das Internet der Dinge entwickelt sich rasant und durchdringt immer mehr Lebens- und Arbeitsbereiche. Prognosen zufolge wird der Markt f\u00fcr Public Key Infrastructure im Zusammenhang mit IoT bis 2030 auf ein Volumen von f\u00fcnf Milliarden US-Dollar anwachsen. Diese Entwicklung zeigt, dass PKI als Sicherheitsl\u00f6sung f\u00fcr vernetzte Systeme zunehmend unverzichtbar wird.<\/p>\n<p>IoT-Ger\u00e4te kommunizieren in hochgradig vernetzten Umgebungen und tauschen dabei oft sensible Daten aus. Um die Integrit\u00e4t und Authentizit\u00e4t dieser Kommunikationsstr\u00f6me zu gew\u00e4hrleisten, bedarf es einer sicheren Methode zur Identifizierung und Verschl\u00fcsselung. Hier spielt die Public Key Infrastructure eine entscheidende Rolle.<\/p>\n<p>PKI erm\u00f6glicht den Einsatz digitaler Zertifikate, die IoT-Ger\u00e4te eindeutig identifizieren und eine sichere Kommunikation gew\u00e4hrleisten. Diese Zertifikate basieren auf kryptografischen Schl\u00fcsselpaaren \u2013 einem \u00f6ffentlichen und einem privaten Schl\u00fcssel \u2013 und schaffen die Grundlage f\u00fcr vertrauensw\u00fcrdige Verbindungen zwischen IoT-Ger\u00e4ten und Systemen.<\/p>\n<h3>PKI reduziert Sicherheitsrisiken im IoT<\/h3>\n<p>PKI reduziert Sicherheitsrisiken im IoT erheblich, indem sie verschiedene Schutzma\u00dfnahmen bietet. Durch den Einsatz von PKI werden IoT-Systeme wirksam vor Cyberangriffen gesch\u00fctzt, insbesondere vor Man-in-the-Middle-Attacken, bei denen Angreifer versuchen, die Kommunikation abzufangen und zu manipulieren. Digitale Zertifikate spielen dabei eine zentrale Rolle: Sie best\u00e4tigen die Identit\u00e4t der Kommunikationspartner und verhindern somit, dass betr\u00fcgerische oder manipulierte Ger\u00e4te in das Netzwerk eingeschleust werden. Dar\u00fcber hinaus sorgt PKI f\u00fcr die Integrit\u00e4t der ausgetauschten Daten, sodass diese unver\u00e4ndert und authentisch bleiben. Nicht zuletzt tr\u00e4gt PKI ma\u00dfgeblich dazu bei, unbefugten Zugriff auf IoT-Ger\u00e4te und Systeme zu verhindern und erh\u00f6ht somit die allgemeine Sicherheit vernetzter Umgebungen.<\/p>\n<h2>Herausforderungen bei der Implementierung von PKI im IoT<\/h2>\n<p>Trotz der offensichtlichen Vorteile von PKI bringt die Implementierung einer PKI im IoT-Umfeld einige Herausforderungen mit sich. Unternehmen m\u00fcssen sich intensiv mit der Komplexit\u00e4t der Verwaltung, der Skalierbarkeit und regulatorischen Anforderungen auseinandersetzen. Der reihe nach:<\/p>\n<p><strong>Komplexit\u00e4t und Verwaltung<\/strong><\/p>\n<p>Die Implementierung einer Public Key Infrastructure im Internet der Dinge stellt Unternehmen vor erhebliche Herausforderungen. Einer der zentralen Aspekte ist die Komplexit\u00e4t der Verwaltung: Die Konfiguration und Pflege einer PKI erfordert spezialisiertes Know-how in den Bereichen Kryptografie, Schl\u00fcsselverwaltung und Zertifikatslebenszyklus. Eine fehlerhafte Konfiguration kann nicht nur dazu f\u00fchren, dass die PKI wie beabsichtigt funktioniert. Sie kann auch zu schweren Sicherheitsl\u00fccken f\u00fchren, z. B. zu Datenmanipulation oder unberechtigtem Zugriff auf sensible Informationen. Zudem m\u00fcssen Unternehmen kontinuierlich sicherstellen, dass alle Zertifikate korrekt ausgestellt, verl\u00e4ngert und widerrufen werden. Ohne automatisierte Prozesse entstehen hier erhebliche Risiken durch menschliche Fehler.<\/p>\n<p><strong>Skalierbarkeit<\/strong><\/p>\n<p>Die Anzahl vernetzter IoT-Ger\u00e4te w\u00e4chst exponentiell. Eine PKI-L\u00f6sung muss deshalb skalierbar sein und Millionen von Zertifikaten effizient verwalten k\u00f6nnen. Diese Skalierbarkeit umfasst:<\/p>\n<p>\u2022 Zertifikatsausstellung: Die PKI muss in der Lage sein, eine Vielzahl von Zertifikaten in kurzer Zeit auszustellen.<br \/>\n\u2022 Zertifikatsverwaltung: Der Lebenszyklus jedes Zertifikats (Erstellung, Erneuerung und Widerruf) muss effizient organisiert werden.<br \/>\n\u2022 Ger\u00e4temanagement: Die Identit\u00e4t und der Sicherheitsstatus jedes einzelnen Ger\u00e4ts m\u00fcssen nachvollziehbar sein.<\/p>\n<p>Ohne eine gut skalierte L\u00f6sung riskieren Unternehmen Sicherheitsl\u00fccken, unautorisierte Ger\u00e4tezugriffe und hohe Verwaltungskosten.<\/p>\n<p><strong>Regulatorische Anforderungen<\/strong><\/p>\n<p>Ein Hindernis ist auch die Einhaltung regulatorischer Vorschriften und branchenspezifischer Sicherheitsstandards. Unternehmen m\u00fcssen n\u00e4mlich sicherstellen, dass ihre PKI-L\u00f6sung den jeweiligen gesetzlichen Anforderungen entspricht. So muss die PKI sicherstellen, dass personenbezogene Daten und Kommunikationswege gesch\u00fctzt sind. Je nach Branche (z.B. Gesundheitswesen, Finanzwesen oder Industrie) gelten zus\u00e4tzlich spezifische Sicherheitsstandards, die eingehalten werden m\u00fcssen. Unternehmen jeder Branche m\u00fcssen au\u00dferdem die Sicherheit und Funktionsweise ihrer PKI-Infrastruktur jederzeit nachweisen k\u00f6nnen.<\/p>\n<p>Die Nichteinhaltung dieser Vorgaben kann zu rechtlichen Konsequenzen und erheblichen Sicherheitsrisiken f\u00fchren.<\/p>\n<h2>L\u00f6sungen f\u00fcr eine effektive PKI-Strategie im IoT<\/h2>\n<p>IoT-Umgebungen sind hochkomplex und dynamisch. Um PKI erfolgreich in IoT-Umgebungen zu implementieren, sollten Unternehmen deshalb moderne Technologien zur Automatisierung, Skalierung und Verwaltung von Zertifikaten einsetzen:<\/p>\n<p><strong>Automatisierungsl\u00f6sungen f\u00fcr die Zertifikatsverwaltung<\/strong><\/p>\n<p>Die Verwaltung von Zertifikaten umfasst den Erwerb, die Bereitstellung, Erneuerung und den Widerruf von Zertifikaten in einem Netzwerk aus verbundenen Anwendungen, Servern und Systemen. Ohne Automatisierung k\u00f6nnen menschliche Fehler und Vers\u00e4umnisse zu abgelaufenen oder falsch konfigurierten Zertifikaten f\u00fchren, was Sicherheitsrisiken und Unterbrechungen zur Folge haben kann.<\/p>\n<p>Durch den Einsatz automatisierter Prozesse k\u00f6nnen Unternehmen sicherstellen, dass Zertifikate rechtzeitig aktualisiert und Sicherheitsl\u00fccken vermieden werden. Ein Beispiel hierf\u00fcr ist das Automated Certificate Management Environment (ACME), ein Industriestandardprotokoll, das zur Optimierung der Zertifikatsverwaltung durch automatische Bereitstellung und Lebenszyklusverwaltung entwickelt wurde.<\/p>\n<p><strong>Skalierbare L\u00f6sungen f\u00fcr zentrale Verwaltung<\/strong><\/p>\n<p>Da die Anzahl von IoT-Ger\u00e4ten kontinuierlich w\u00e4chst, ist eine skalierbare PKI-L\u00f6sung unerl\u00e4sslich. Moderne PKI-Plattformen bieten zentralisierte Verwaltungsfunktionen, die es erm\u00f6glichen, Millionen von Zertifikaten effizient zu verwalten. Diese Plattformen erlauben die zentrale Steuerung und \u00dcberwachung der gesamten Zertifikatslandschaft, was Transparenz und Sicherheit verbessert. Beispielsweise erm\u00f6glicht der IoT-Zertifikatsmanager die automatische Erneuerung von Ger\u00e4tezertifikaten, wodurch die manuelle Verwaltung der Zertifikatserneuerung f\u00fcr Tausende von Ger\u00e4ten \u00fcberfl\u00fcssig wird.<\/p>\n<p><strong>Unterst\u00fctzung von Compliance-Anforderungen<\/strong><\/p>\n<p>Die Einhaltung gesetzlicher und branchenspezifischer Vorschriften ist ein wesentlicher Bestandteil jeder PKI-Strategie. Moderne PKI-L\u00f6sungen beinhalten Tools zur Dokumentation und Auditierung, die Unternehmen dabei helfen, regulatorische Anforderungen zu erf\u00fcllen und die Integrit\u00e4t ihrer Sicherheitsinfrastruktur nachzuweisen.<\/p>\n<p><strong>Sicherung von Zugangsschl\u00fcsseln und Anmeldedaten<\/strong><\/p>\n<p>Ein zentraler Aspekt der IoT-Sicherheit ist der Schutz von Zugangsschl\u00fcsseln und Anmeldedaten. Wir empfehlen, API-Schl\u00fcssel und andere sensible Zugangsdaten nicht direkt im Quellcode zu hinterlegen. Setzen Sie stattdessen Umgebungsvariablen oder spezialisierte Secret-Management-Tools ein. Diese L\u00f6sungen bieten zus\u00e4tzliche Sicherheitsfunktionen wie Verschl\u00fcsselung und Zugriffskontrollen und tragen erheblich zur Absicherung vernetzter Systeme bei.<\/p>\n<h2>Fazit: IoT und PKI geh\u00f6ren untrennbar zusammen<\/h2>\n<p>Mit dem weiteren Wachstum des IoT-Marktes steigt die Bedeutung robuster Sicherheitsl\u00f6sungen. Die steigende Anzahl von IoT-Ger\u00e4ten macht deshalb Sicherheitsma\u00dfnahmen wie PKI unverzichtbar. Unternehmen, die fr\u00fchzeitig in eine robuste PKI-Infrastruktur investieren, k\u00f6nnen nicht nur Sicherheitsrisiken minimieren, sondern auch Vertrauen in ihre vernetzten Systeme schaffen.<\/p>\n<p>Zudem erm\u00f6glicht eine gut durchdachte PKI-Strategie eine effizientere Verwaltung von Zertifikaten und gew\u00e4hrleistet die Einhaltung regulatorischer Anforderungen. Durch den Einsatz von Automatisierungsl\u00f6sungen und Secret-Management-Tools k\u00f6nnen Unternehmen langfristig Kosten senken und ihre Systeme zukunftssicher gestalten. Letztlich ist eine starke PKI-Infrastruktur ein entscheidender Faktor, um innovative IoT-L\u00f6sungen sicher und zuverl\u00e4ssig zu betreiben.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fpki-iot-sicherheit-in-der-vernetzten-welt%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fpki-iot-sicherheit-in-der-vernetzten-welt%2F&text=PKI%20%26%20IoT%3A%20Sicherheit%20in%20der%20vernetzten%20Welt\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fpki-iot-sicherheit-in-der-vernetzten-welt%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fpki-iot-sicherheit-in-der-vernetzten-welt%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Das Internet der Dinge (IoT) w\u00e4chst in rasantem Tempo und ver\u00e4ndert die Art und Weise, wie wir leben und arbeiten. Prognosen zufolge k\u00f6nnte der Markt f\u00fcr Public Key Infrastructure (PKI) im Zusammenhang mit IoT bis 2030 ein Volumen von f\u00fcnf Milliarden US-Dollar erreichen. Doch warum ist PKI so entscheidend f\u00fcr die Sicherheit vernetzter Ger\u00e4te und welche Herausforderungen ergeben sich bei der Implementierung? Im heutigen Beitrag wollen wir diesen Fragen auf [&hellip;]<\/p>\n","protected":false},"author":67,"featured_media":11465,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[1064,1335,1385,1452,865],"class_list":["post-11464","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-digitale-zertifikate","tag-internet-of-things","tag-iot","tag-pki","tag-public-key"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/11464","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/67"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=11464"}],"version-history":[{"count":4,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/11464\/revisions"}],"predecessor-version":[{"id":11469,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/11464\/revisions\/11469"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/11465"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=11464"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=11464"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=11464"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}