{"id":11549,"date":"2025-07-15T08:00:43","date_gmt":"2025-07-15T06:00:43","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=11549"},"modified":"2025-11-14T15:07:44","modified_gmt":"2025-11-14T14:07:44","slug":"mobile-device-management-mdm","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/mobile-device-management-mdm\/","title":{"rendered":"Mobile Device Management (MDM): Mobile Endger\u00e4te sicher verwalten"},"content":{"rendered":"<p>Fast jeder von uns besitzt inzwischen ein Smartphone oder Tablet zur privaten Nutzung. Doch nicht nur im privaten Bereich spielen mobile Endger\u00e4te eine wichtige Rolle, l\u00e4ngst haben Smartphones und Tablets auch in unserer Arbeitswelt Fu\u00df gefasst und erleichtern viele Aufgaben. Unternehmen stehen hier allerdings vor der Herausforderung, ihre sensiblen Daten zu sch\u00fctzen, wenn Mitarbeiter ihre mobilen Ger\u00e4te sowohl beruflich als auch privat nutzen. Eine L\u00f6sung f\u00fcr dieses Problem bietet Mobile Device Management (MDM).<\/p>\n<p>In diesem Artikel erkl\u00e4ren wir Ihnen, was Mobile Device Management ist, wie es funktioniert und welche Vorteile es Unternehmen bietet. Au\u00dferdem geben wir Ihnen Best Practices an die Hand, um eine erfolgreiche MDM-Strategie in Ihrem Unternehmen umzusetzen.<\/p>\n<h2>Die Grundlagen von Mobile Device Management<\/h2>\n<p>In unserer modernen Arbeitswelt sind mobile Ger\u00e4te kaum noch wegzudenken \u2013 denken Sie mal den Au\u00dfendienst, die Logistik oder an das Gesundheitswesen: In diesen Branchen oder Berufen sind mobile Devices essenziell. So nutzen zum Beispiel Vertriebsmitarbeiter Tablets, um unterwegs auf Kundendaten zuzugreifen oder Bestellungen zu erfassen. In Krankenh\u00e4usern erm\u00f6glichen mobile Ger\u00e4te \u00c4rzten und Pflegekr\u00e4ften den schnellen Zugriff auf Patientendaten, um eine effiziente Behandlung sicherzustellen. Doch mit der steigenden Nutzung mobiler Ger\u00e4te w\u00e4chst auch das Risiko von Datenverlust, Diebstahl oder Cyberangriffen. Unternehmen m\u00fcssen daher sicherstellen, dass ihre Ger\u00e4te gesch\u00fctzt sind und den Sicherheitsrichtlinien entsprechen.<\/p>\n<p>Hier kommt MDM ins Spiel. Es hilft Unternehmen eine zentrale Kontrolle \u00fcber alle mobilen Endger\u00e4te zu behalten, die im Unternehmenskontext genutzt werden. Dies umfasst unter anderem die Verwaltung von Anwendungen, das Erzwingen von Sicherheitsrichtlinien und die M\u00f6glichkeit, Ger\u00e4te aus der Ferne zu sperren oder zu l\u00f6schen, falls sie verloren gehen oder gestohlen werden. Oder anders ausgedr\u00fcckt ist <a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Downloads\/DE\/BSI\/Grundschutz\/IT-GS-Kompendium_Einzel_PDFs_2022\/07_SYS_IT_Systeme\/SYS_3_2_2_Mobile_Device_Management_Edition_2022.pdf?__blob=publicationFile&amp;v=3\" rel=\"nofollow noopener\" target=\"_blank\">Mobile Device Management<\/a> eine Softwarel\u00f6sung, die Unternehmen dabei unterst\u00fctzt, mobile Endger\u00e4te wie Smartphones, Tablets und Laptops in das Unternehmensnetzwerk einzubinden und zentral zu verwalten. Durch MDM k\u00f6nnen Firmen sicherstellen, dass alle beruflich genutzten Ger\u00e4te den Unternehmensrichtlinien entsprechen und gesch\u00fctzt sind.<\/p>\n<h2>Die Funktionsweise von MDM<\/h2>\n<p>MDM-Systeme bieten Unternehmen eine zentrale Plattform zur Verwaltung aller mobilen Endger\u00e4te. Sie erm\u00f6glichen eine einheitliche Steuerung und Kontrolle, um sowohl Sicherheit als auch Benutzerfreundlichkeit zu gew\u00e4hrleisten. Zu den wichtigsten Funktionen eines MDM geh\u00f6ren:<\/p>\n<p><strong>Registrierung neuer Ger\u00e4te<\/strong><br \/>\nSobald ein neues Ger\u00e4t im Unternehmen genutzt wird, kann es durch das MDM-System registriert werden. Dabei werden unternehmensspezifische Sicherheitsrichtlinien und Konfigurationen automatisch angewendet, um eine sichere Nutzung zu gew\u00e4hrleisten.<\/p>\n<p><strong>Konfiguration und Verwaltung<\/strong><br \/>\nIT-Administratoren k\u00f6nnen Ger\u00e4teeinstellungen zentral konfigurieren. Dazu geh\u00f6ren WLAN-Zug\u00e4nge, VPN-Verbindungen, Zugriffsbeschr\u00e4nkungen sowie die Installation oder Blockierung bestimmter Apps.<\/p>\n<p><strong>Installation und Aktualisierung von Anwendungen<\/strong><br \/>\nUnternehmen k\u00f6nnen \u00fcber MDM-Software Anwendungen zentral auf allen verwalteten Ger\u00e4ten installieren, Updates bereitstellen und unerw\u00fcnschte Anwendungen blockieren. Dies stellt sicher, dass nur genehmigte Software verwendet wird.<\/p>\n<p><strong>Durchsetzung von Sicherheitsrichtlinien<\/strong><br \/>\nMDM erm\u00f6glicht die Implementierung und Durchsetzung von Passwortanforderungen, Verschl\u00fcsselungsrichtlinien und Zugriffskontrollen. Dadurch wird der Schutz sensibler Unternehmensdaten verbessert.<\/p>\n<p><strong>Fernverwaltung und Ger\u00e4tekontrolle<\/strong><br \/>\nEine der wichtigsten Funktionen von MDM ist die M\u00f6glichkeit der Fernverwaltung. Falls ein Ger\u00e4t verloren geht oder gestohlen wird, kann es aus der Ferne gesperrt oder die darauf befindlichen Daten gel\u00f6scht werden, um unbefugten Zugriff zu verhindern. Ebenso k\u00f6nnen Ger\u00e4te geortet oder gesperrte Anwendungen entfernt werden.<\/p>\n<p><strong>Trennung von privaten und gesch\u00e4ftlichen Daten<\/strong><br \/>\nEine wesentliche Herausforderung bei der Nutzung von mobilen Ger\u00e4ten f\u00fcr berufliche Zwecke ist die Trennung von gesch\u00e4ftlichen und privaten Daten. MDM-Systeme bieten Funktionen zur Containerisierung, bei der gesch\u00e4ftliche Anwendungen und Daten in einem separaten, gesch\u00fctzten Bereich auf dem Ger\u00e4t gespeichert werden. Dadurch bleibt die Privatsph\u00e4re der Mitarbeiter gewahrt, w\u00e4hrend Unternehmensdaten sicher bleiben.<\/p>\n<h2>Vorteile von Mobile Device Management f\u00fcr Unternehmen<\/h2>\n<p>Aus den Funktionen von MDM ergeben sich f\u00fcr Unternehmen zahlreiche Vorteile, die wir Ihnen nun detailliert aufzeigen wollen:<\/p>\n<p><strong>Erh\u00f6hte Sicherheit<\/strong><br \/>\nMDM reduziert das Risiko von Datenverlust und unbefugtem Zugriff erheblich. Durch Verschl\u00fcsselung, Zugriffsbeschr\u00e4nkungen und zentrale Sicherheitsrichtlinien werden Unternehmensdaten gesch\u00fctzt. Zudem k\u00f6nnen IT-Abteilungen Bedrohungen fr\u00fchzeitig erkennen und Gegenma\u00dfnahmen einleiten.<\/p>\n<p><strong>Effiziente Verwaltung<\/strong><br \/>\nIT-Abteilungen k\u00f6nnen alle mobilen Ger\u00e4te \u00fcber eine zentrale Plattform verwalten. Dies reduziert den administrativen Aufwand erheblich, da Updates, App-Installationen und Sicherheitsrichtlinien automatisch auf allen Ger\u00e4ten ausgerollt werden k\u00f6nnen.<\/p>\n<p><strong>Compliance und Richtlinieneinhaltung<\/strong><br \/>\nUnternehmen m\u00fcssen zahlreiche gesetzliche und branchenspezifische Vorschriften einhalten, insbesondere im Bereich Datenschutz und IT-Sicherheit. MDM hilft dabei, diesen Anforderungen gerecht zu werden, indem es die Kontrolle \u00fcber den Datenzugriff und -schutz erm\u00f6glicht und Compliance-Richtlinien konsequent durchsetzt.<\/p>\n<p><strong>Fernverwaltung<\/strong><br \/>\nDie IT-Abteilung kann verlorene oder gestohlene Ger\u00e4te aus der Ferne \u00fcberwachen, sperren oder sogar komplett zur\u00fccksetzen. Dies minimiert das Risiko von Datenlecks und sorgt f\u00fcr eine schnelle Reaktion im Notfall.<\/p>\n<p><strong>H\u00f6here Produktivit\u00e4t<\/strong><br \/>\nDurch eine optimierte Verwaltung der mobilen Ger\u00e4te k\u00f6nnen Mitarbeitende sicher und ohne Einschr\u00e4nkungen arbeiten. Wichtige Unternehmensanwendungen sind jederzeit verf\u00fcgbar, und St\u00f6rungen durch unsichere oder unerlaubte Software werden minimiert.<\/p>\n<p><strong>Kostenersparnis<\/strong><br \/>\nDa MDM viele Prozesse automatisiert, sparen Unternehmen erhebliche Kosten f\u00fcr den IT-Support. Zudem k\u00f6nnen durch bessere Kontrolle und Verwaltung der Ger\u00e4te teure Sicherheitsvorf\u00e4lle vermieden werden.<\/p>\n<h2>Best Practices f\u00fcr Mobile Device Management<\/h2>\n<p>Eine effektive MDM-L\u00f6sung verbessert die Sicherheit, steigert die Effizienz und gew\u00e4hrleistet die Compliance mit unternehmensinternen sowie gesetzlichen Vorgaben. Um eine Mobile Device Management-L\u00f6sung nun auch erfolgreich im Unternehmen zu implementieren, ist eine durchdachte Strategie und die Beachtung bew\u00e4hrter Best Practices sinnvoller, als planlos \u201eirgendwie\u201c loszulegen. Wir haben Ihnen die folgenden Best Practices zusammengestellt, die Sie bei der Einf\u00fchrung und Verwaltung einer MDM-L\u00f6sung beachten sollten:<\/p>\n<h3>Bedarfsanalyse und Zieldefinition<\/h3>\n<p>Bevor eine MDM-L\u00f6sung implementiert wird, f\u00fchren Sie eine detaillierte Bedarfsanalyse durch. Dazu geh\u00f6rt die Identifikation der gesch\u00e4ftlichen Anforderungen, Sicherheitsrisiken und Compliance-Vorgaben. Pr\u00fcfen Sie, welche Ger\u00e4tetypen genutzt werden, welche Daten auf diesen Ger\u00e4ten verarbeitet werden und welche MDM-Funktionen f\u00fcr ihren Anwendungsfall am besten geeignet sind.<\/p>\n<h3>Definition klarer Sicherheitsrichtlinien<\/h3>\n<p>Um ein hohes Ma\u00df an Sicherheit zu gew\u00e4hrleisten, erstellen Sie umfassende Sicherheitsrichtlinien f\u00fcr die Nutzung mobiler Ger\u00e4te. Dazu geh\u00f6ren unter anderem:<\/p>\n<p>\u2022 Strenge Passwortanforderungen und Multi-Faktor-Authentifizierung (MFA)<br \/>\n\u2022 Aktivierung der Ger\u00e4teverschl\u00fcsselung, um die Vertraulichkeit sensibler Daten zu sch\u00fctzen, selbst wenn ein Ger\u00e4t verloren geht oder gestohlen wird.<br \/>\n\u2022 Datenverschl\u00fcsselung zum Schutz sensibler Informationen<br \/>\n\u2022 Regelungen f\u00fcr den sicheren Zugriff auf Unternehmensressourcen<br \/>\n\u2022 Richtlinien f\u00fcr die Nutzung von Cloud-Diensten und Unternehmensanwendungen<\/p>\n<h3>Nahtlose Integration in bestehende IT-Systeme<\/h3>\n<p>Eine MDM-L\u00f6sung sollte mit den bereits im Unternehmen vorhandenen IT-Sicherheits- und Verwaltungssystemen kompatibel sein. Dadurch wird sichergestellt, dass Benutzer- und Zugriffsrechte effizient verwaltet, Sicherheitsvorgaben automatisch durchgesetzt und Unternehmensrichtlinien zentral gesteuert werden k\u00f6nnen.<\/p>\n<h3>Schulung und Sensibilisierung der Besch\u00e4ftigten<\/h3>\n<p>Die Sicherheit eines MDM-Systems h\u00e4ngt nicht nur von der technischen Umsetzung ab, sondern auch vom Verhalten der Nutzenden. Bieten Sie regelm\u00e4\u00dfige Schulungen und Sensibilisierungsma\u00dfnahmen an, um Ihre Mitarbeiterinnen und Mitarbeiter \u00fcber Sicherheitsrichtlinien, den sicheren Umgang mit mobilen Ger\u00e4ten sowie m\u00f6gliche Bedrohungen wie Phishing oder Malware zu informieren.<\/p>\n<h3>Regelm\u00e4\u00dfige \u00dcberpr\u00fcfung und kontinuierliche Optimierung<\/h3>\n<p>Die Bedrohungslage in der IT-Sicherheit \u00e4ndert sich st\u00e4ndig, weshalb die MDM-Strategie regelm\u00e4\u00dfig \u00fcberpr\u00fcft und an neue Anforderungen angepasst werden sollte. Dazu geh\u00f6ren:<\/p>\n<p>\u2022 Updates und Patches f\u00fcr MDM-Software und mobile Endger\u00e4te<br \/>\n\u2022 Anpassung von Sicherheitsrichtlinien an neue Bedrohungen<br \/>\n\u2022 Auswertung von MDM-Reports zur Identifikation von Schwachstellen<\/p>\n<p>Neben diesen Best Practices gibt es weitere wichtige Ma\u00dfnahmen, die Sie idealerweise ber\u00fccksichtigen sollten. Dadurch k\u00f6nnen Sie die MDM-Strategie Ihres Unternehmens weiter optimieren und sowohl die Sicherheit als auch die Produktivit\u00e4t ihrer mobilen Belegschaft steigern.<\/p>\n<p>Anwendungskontrolle: \u00dcberwachen und verwalten Sie die auf den Ger\u00e4ten installierten Anwendungen, um sicherzustellen, dass nur genehmigte Software verwendet wird und potenziell sch\u00e4dliche Apps blockiert werden.<\/p>\n<p>Gew\u00e4hrleistung der Netzwerksicherheit: Erlauben Sie den Zugriff auf Unternehmensressourcen nur \u00fcber sichere Netzwerke und implementieren Sie Virtual Private Networks (VPNs) f\u00fcr den Fernzugriff.<\/p>\n<p>Automatisierte Compliance-\u00dcberwachung: Nutzen Sie MDM-Tools zur kontinuierlichen \u00dcberwachung der Ger\u00e4te-Compliance und setzen Sie automatische Ma\u00dfnahmen durch, wenn Richtlinien verletzt werden.<\/p>\n<p>Entwicklung von Notfallpl\u00e4nen: Erstellen Sie Protokolle f\u00fcr den Umgang mit Sicherheitsvorf\u00e4llen, wie z.B. den Verlust oder Diebstahl eines Ger\u00e4ts, um schnell und effektiv reagieren zu k\u00f6nnen.<\/p>\n<p>Bring Your Own Device (BYOD)-Richtlinien etablieren: Definieren Sie klare Regeln f\u00fcr die Nutzung privater Ger\u00e4te im Unternehmensumfeld, um Sicherheitsrisiken zu minimieren und die Kontrolle \u00fcber Unternehmensdaten zu behalten.<\/p>\n<h2>Fazit zu Mobile Device Management<\/h2>\n<p>Mobile Device Management ist in unserer digitalisierten Arbeitswelt unerl\u00e4sslich geworden: Einerseits bietet es Unternehmen die M\u00f6glichkeit, mobile Endger\u00e4te sicher und effizient zu verwalten. Andererseits sorgt es f\u00fcr die Einhaltung von Sicherheitsstandards und gesetzlichen Vorschriften. Eine gut implementierte MDM-L\u00f6sung steigert damit nicht nur die Sicherheit, sondern auch die Flexibilit\u00e4t und Produktivit\u00e4t von Unternehmen.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fmobile-device-management-mdm%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fmobile-device-management-mdm%2F&text=Mobile%20Device%20Management%20%28MDM%29%3A%20Mobile%20Endger%C3%A4te%20sicher%20verwalten\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fmobile-device-management-mdm%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fmobile-device-management-mdm%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Fast jeder von uns besitzt inzwischen ein Smartphone oder Tablet zur privaten Nutzung. Doch nicht nur im privaten Bereich spielen mobile Endger\u00e4te eine wichtige Rolle, l\u00e4ngst haben Smartphones und Tablets auch in unserer Arbeitswelt Fu\u00df gefasst und erleichtern viele Aufgaben. Unternehmen stehen hier allerdings vor der Herausforderung, ihre sensiblen Daten zu sch\u00fctzen, wenn Mitarbeiter ihre mobilen Ger\u00e4te sowohl beruflich als auch privat nutzen. Eine L\u00f6sung f\u00fcr dieses Problem bietet Mobile [&hellip;]<\/p>\n","protected":false},"author":67,"featured_media":11550,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[1475,1474],"class_list":["post-11549","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-mdm","tag-mobile-device-management"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/11549","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/67"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=11549"}],"version-history":[{"count":2,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/11549\/revisions"}],"predecessor-version":[{"id":11552,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/11549\/revisions\/11552"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/11550"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=11549"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=11549"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=11549"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}