{"id":2678,"date":"2015-11-03T10:34:07","date_gmt":"2015-11-03T09:34:07","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=2678"},"modified":"2026-01-08T13:30:09","modified_gmt":"2026-01-08T12:30:09","slug":"basisschutz-fuer-online-shops-die-passwort-vergabe","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/basisschutz-fuer-online-shops-die-passwort-vergabe\/","title":{"rendered":"Basisschutz f\u00fcr Online-Shops: Die Passwort-Vergabe"},"content":{"rendered":"<p>Einer der gr\u00f6\u00dften Unsicherheitsfaktoren im World Wide Web im Allgemeinen und bei Internet-Dienste im Besonderen ist die Passwortvergabe. Als wir im vergangenen Jahr <a href=\"https:\/\/www.psw-group.de\/blog\/category\/testberichte\">E-Mail-Anbieter getestet haben<\/a>, geh\u00f6rte das Passwort urspr\u00fcnglich nicht zu unseren Pr\u00fcfungskriterien, da wir naiver Weise davon ausgingen, namhafte Anbieter seien sich der Wichtigkeit bewusst. Jedoch wurde das Passwort sehr schnell zu einem wichtigen Bewertungskriterium. Wie wir feststellen mussten, hat sich kaum jemand Gedanken um sichere Log In-Daten gemacht. Lernen Sie daraus und machen Sie die Passwortvergabe in Ihrem Shop zu einer sicheren Angelegenheit \u2013 um sogenannte Brute-Force-Angriffe zu vermeiden und die Daten Ihrer Kunden effizient zu sch\u00fctzen. Wie das funktioniert, erfahren Sie im heutigen Blogbeitrag.<\/p>\n<p><!--more--><\/p>\n<h2>Wozu ben\u00f6tigt man sichere Passw\u00f6rter in Shops?<\/h2>\n<p>Als Online-H\u00e4ndler stehen Sie in alleiniger Verantwortung, die Daten Ihrer Kunden zu sch\u00fctzen. Nun besteht Ihre Kundschaft mit gro\u00dfer Wahrscheinlichkeit aus g\u00e4ngigen Internetusern. W\u00fcrden Sie nun davon ausgehen, dass Ihre Kundschaft selbstst\u00e4ndig auf sichere Passw\u00f6rter setzt und verzichten Sie g\u00e4nzlich auf Passwort-Vorgaben, kann das sogenannte Brute-Force-Attacken zur Folge haben: die Accounts werden geknackt, indem sich Hacker einer Software bedienen, die in Sekundenschnelle etliche Zeichenkombinationen ausprobiert \u2013 bis eine passt. Sie als H\u00e4ndler k\u00f6nnen hier in die Haftung genommen werden, wenn Kundenkonten kompromittiert werden. Das kann nicht nur teuer werden, sondern auch kr\u00e4ftig an Ihrem Image kratzen; Imagesch\u00e4den sind in Zahlen oftmals nicht zu kalkulieren, sie k\u00f6nnen jedoch Existenzen kosten.<\/p>\n<p>Deshalb sollten die Passw\u00f6rter Ihrer Kunden bestimmte Qualit\u00e4tsanforderungen erf\u00fcllen. Es liegt an Ihnen, diese Vorgaben durchzusetzen, denn Studien zeigen, dass Internetnutzer die Wichtigkeit eines sicheren Passworts h\u00e4ufig untersch\u00e4tzen. <a href=\"https:\/\/www.teamsid.com\/worst-passwords-of-2014\/\" target=\"_blank\" rel=\"noindex,nofollow noopener noreferrer\">TeamsID k\u00fcrt allj\u00e4hrlich die schlechtesten Passw\u00f6rter<\/a>; in 2014 sah die Top-10 so aus:<\/p>\n<ul>\n<li>123456<\/li>\n<li>password<\/li>\n<li>12345<\/li>\n<li>12345678<\/li>\n<li>qwertz<\/li>\n<li>123456789<\/li>\n<li>1234<\/li>\n<li>baseball<\/li>\n<li>dragon<\/li>\n<li>football<\/li>\n<\/ul>\n<p>Sie sehen: an viele dieser schlechtesten Passw\u00f6rter kommen Hacker auch ohne entsprechende Software, leider sind diese unsicheren Passw\u00f6rter noch immer extrem weit verbreitet. \u00dcberpr\u00fcfen Sie bitte Ihre Shopsoftware auf die M\u00f6glichkeit, Richtlinien f\u00fcr Passw\u00f6rter zu vergeben und nutzen Sie diese Funktion auch!<\/p>\n<h3>Welche Kriterien gibt es f\u00fcr sichere Passw\u00f6rter?<\/h3>\n<p>Warum viele Nutzer die Wichtigkeit eines sicheren Passworts ignorieren, liegt auf der Hand: es ist eben schwieriger, sich eine geschickte Kombination aus 12 oder mehr Zeichen, Zahlen und Buchstaben zu merken. Die Nutzer nehmen lieber ein Passwort, das sie sich merken k\u00f6nnen, und verwenden es f\u00fcr etliche Services im Web. Die Hacker freuen sich: es wird ihnen wirklich leicht gemacht, in die Accounts Dritter einzudringen. Die folgenden Tipps k\u00f6nnen Sie auch Ihren Shop-Besuchern geben \u2013 idealerweise im Bereich der Registrierung, in dem das Passwort vergeben wird:<\/p>\n<ul>\n<li>Passwort-L\u00e4nge: sechs bis acht Zeichen z\u00e4hlen Passw\u00f6rter mit mittlerer Sicherheit; m\u00f6chten Sie wirklich sichere Passw\u00f6rter erstellen lassen, bestehen Sie idealerweise auf mindestens 12 Zeichen.<\/li>\n<li>Komplexit\u00e4t: Passw\u00f6rter wie &#8222;passwort&#8220; oder &#8222;123456789&#8220; sind alles andere als komplex. Auch Begriffe, die im W\u00f6rterbuch stehen, sowie Namen sind leicht erraten. Hacker bzw. entsprechende Software st\u00fctzen sich zumeist auf Begriffe aus W\u00f6rterb\u00fcchern, deshalb sollten Passw\u00f6rter nicht darin zu finden sein.<\/li>\n<li>Auf Namen verzichten: Stra\u00dfen- oder Ortsnamen, Vor- und Nachnamen, Spitznamen, der Name des Haustiers: all das sollte nicht als Passwort verwendet werden, denn solche Passw\u00f6rter sind unsicher.<\/li>\n<li>Buchstaben-, Ziffern- &amp; Zeichenkombinationen: ideal ist eine Kombination aus Buchstaben, Zeichen und Ziffern. Das Verwenden von gro\u00dfen und kleinen Buchstaben ist perfekt. Pr\u00fcfen Sie in Ihrer Shopsoftware, ob Sonderzeichen f\u00fcr Kennw\u00f6rter gestattet sind, denn diese lassen Passw\u00f6rter wesentlich sicherer werden.<\/li>\n<li>Verzicht auf Umlaute: weniger aufgrund der Sicherheit als eher aufgrund der Praktikabilit\u00e4t macht es Sinn, auf Umlaute zu verzichten. Angenommen, Ihr Kunde befindet sich im Urlaub und verwendet eine ausl\u00e4ndische Tastatur, kann er sich nicht einloggen, da Umlaute dort nicht vorkommen.<\/li>\n<li>Nicht notieren: machen Sie Ihre Kunden darauf aufmerksam, dass sie aufs Notieren ihres Passworts verzichten sollten. Oftmals kleben Passw\u00f6rter an Post-its am Monitor. Wenn Passw\u00f6rter schon auf Zetteln notiert werden, dann bitte so, dass sie sicher aufbewahrt werden.<\/li>\n<li>Ein Passwort je Service: vergessen Sie auch nicht den Hinweis, dass Ihre Kunden f\u00fcr jeden Service ein anderes Passwort verwenden sollten. Es ist f\u00fcr Hacker ein Leichtes, das verwendete Shop-Passwort auf andere Internetdienste zu \u00fcbertragen und die Accounts zu kompromittieren.<\/li>\n<li>Anmeldedaten im Browser: in aller Regel bieten Browser an, sich die Passw\u00f6rter f\u00fcr die Internetnutzer zu merken. So komfortabel das auch sein mag, so unsicher ist es: m\u00f6chte Ihr Kunde am Rechner eines Freundes oder gar in einem \u00f6ffentlichen Internetcaf\u00e9 bei Ihnen bestellen und hinterl\u00e4sst seine Anmeldedaten aus Unachtsamkeit, hat der folgende Benutzer leichtes Spiel. Nun ist nicht jeder User ein Verbrecher, jedoch kann es passieren, dass Cyberkriminelle Schadsoftware installiert haben, um Passw\u00f6rter auszulesen. Also: niemals automatisches Speichern zulassen.<\/li>\n<li>Passwort-Safes: ein Passwort je Service, nichts speichern, nichts notieren und komplexe Kombinationen aus Zahlen, Buchstaben und Zeichen \u2013 wer soll sich das denn merken? Hier kommen sogenannte Passwort-Safes ins Spiel, die Sie Ihren Kunden empfehlen k\u00f6nnen. Die Nutzer identifizieren sich via Masterpasswort oder \u00fcber einen Fingerabdruck-Sensor und der Safe speichert jedes einzelne noch so komplexe Passwort. Als kostenfreie Beispiele seien LastPass, Keepass oder Password Safe genannt; andere L\u00f6sungen kosten zwischen zehn bis drei\u00dfig Euro.<\/li>\n<\/ul>\n<h3>So erstellen Ihre Kunden ein sicheres Passwort<\/h3>\n<p>Es gibt einen ganz einfachen Trick, der zu einem sicheren Passwort f\u00fchrt \u2013 geben Sie diesen gerne auf Ihrer Registrierungsseite weiter: Ihr Kunde sucht sich einen Satz mit mindestens 12 W\u00f6rtern und leitet daraus sein Passwort ab. Das kann etwa so aussehen:<\/p>\n<p>&#8222;Jeden Morgen stehe ich um sechs Uhr auf und wecke die Kinder um sieben Uhr.&#8220; Aus den Anfangsbuchstaben l\u00e4sst sich daraus generieren: &#8222;JMsiusUauwdKusU&#8220;. Nicht schlecht, jedoch fehlen uns noch die Zahlen. Also wandeln wir die Buchstaben in Zahlen und daraus wird: &#8222;JMsiu6UauwdKu7U&#8220;. Besser. Aber da geht noch was. Ein Satzzeichen macht aus einem Satz ein richtig sicheres Passwort: &#8222;JMsiu6UauwdKu7U!&#8220; \u00dcberpr\u00fcfen wir das Passwort anhand oben erw\u00e4hnter Kriterien:<\/p>\n<ul>\n<li>Passwort-L\u00e4nge: 16 Zeichen \u2013 ideal.<\/li>\n<li>Komplexit\u00e4t: diese Kombination ist in keinem W\u00f6rterbuch der Welt zu finden.<\/li>\n<li>Auf Namen verzichten: keinerlei Namen enthalten.<\/li>\n<li>Buchstaben, Ziffern &amp; Zeichen: Gro\u00df- und Kleinbuchstaben wechseln sich mit Ziffern ab und das Satzzeichen zum Schluss gibt das i-T\u00fcpfelchen an Sicherheit.<\/li>\n<li>Verzicht auf Umlaute: keine Umlaute inklusive.<\/li>\n<li>Nicht notieren: aufgrund des Merksatzes, aus dem das Passwort abgeleitet wurde, ist es sogar leicht zu merken.<\/li>\n<\/ul>\n<p>\u00dcberpr\u00fcfen wir das Passwort mit einem Tool, dem Passwordmeter, zeigt sich 100-prozentige Sicherheit. Die kann es unseres Erachtens nie geben, aber vergleichen Sie &#8222;JMsiu6UauwdKu7U!&#8220; mit &#8222;password&#8220; oder &#8222;123456&#8220; wird schnell deutlich, welches Passwort sicherer ist.<\/p>\n<h3>Brute-Force-Attacken durch unsichere Passw\u00f6rter<\/h3>\n<p>Wie eingangs erw\u00e4hnt, steigt durch unsichere Passw\u00f6rter die Wahrscheinlichkeit von Brute-Force-Attacken. Dabei setzen Hacker ihre Software so ein, dass sie mithilfe einer schnellen Abfolge viele verschiedene Zeichenkombinationen ausprobieren. Man spricht hier von einer &#8222;ersch\u00f6pfenden Suche&#8220;. Um eine hohe Anzahl m\u00f6glicher Kombinationen z\u00fcgig auszutesten, bedienen sich Hacker Hochleistungsrechner. Das Erraten der Passw\u00f6rter wird umso leichter, je k\u00fcrzer und vorhersehbarer die verwendeten Passw\u00f6rter sind.<\/p>\n<p>Wie schnell das gehen kann, zeigt das <a href=\"http:\/\/faq.distributed.net\/cache\/270.html\" target=\"_blank\" rel=\"noindex,nofollow noopener noreferrer\">Projekt RC5-72<\/a> von der Organisation <a href=\"http:\/\/www.distributed.net\/Main_Page\" target=\"_blank\" rel=\"noindex,nofollow noopener noreferrer\">distributed.net<\/a>. Die Organisation m\u00f6chte zeigen, wie eine Nachricht entschl\u00fcsselt werden kann, die mithilfe eines 72 Bit-Schl\u00fcssels verschl\u00fcsselt wurde. Im Netzwerk stellen verschiedene Anwender ihre Rechnerkapazit\u00e4t bereit, um Hochleistung zu erreichen. Das bereits vergangene Projekt &#8222;RC5-64&#8220;, bei dem ein 64 Bit-Schl\u00fcssel geknackt werden sollte, brauchte zum Erfolg 1.757 Tage, das Knacken eines 56 Bit-Schl\u00fcssels lediglich 250 Tage. Den kompletten Bericht k\u00f6nnen Sie sich <a href=\"http:\/\/www.distributed.net\/images\/9\/92\/20020925_-_PR_-_64_bit_solved.pdf\" target=\"_blank\" rel=\"noindex,nofollow noopener noreferrer\">in diesem englischsprachigen PDF<\/a> ansehen.<\/p>\n<p>Passwort Depot, einer der zahlreichen Anbieter von Passwort-Management-L\u00f6sungen, zeigt auf seiner <a href=\"http:\/\/www.password-depot.de\/know-how\/brute_force_angriffe.htm\" target=\"_blank\" rel=\"noindex,nofollow noopener noreferrer\">Know-how-Seite zu Brute-Force-Angriffen<\/a>, wie die Zeichenl\u00e4nge die Zeit zum Entschl\u00fcsseln positiv beeinflussen kann: W\u00e4hrend ein Passwort, das aus drei Kleinbuchstaben und zwei Zahlen besteht, in erstaunlichen 0,03 Sekunden herausgefunden werden kann, braucht es f\u00fcr ein Passwort mit acht Zeichen (vier Kleinbuchstaben, zwei Sonderzeichen und zwei Zahlen) schon 2,6 Tage, f\u00fcr ein Passwort mit 12 Zeichen, bestehend aus drei Gro\u00df- und vier Kleinbuchstaben, drei Sonderzeichen sowie zwei Zahlen, zirka 7,5 Millionen Jahre.<\/p>\n<h2>Die Passwort-Vergabe: Sicher ist nun mal Sicher!<\/h2>\n<p>Passw\u00f6rter werden h\u00e4ufig stiefm\u00fctterlich behandelt \u2013 leider von s\u00e4mtlichen Seiten: von Dienst- und Serviceanbietern im Internet genauso wie von Verbrauchern und Anwendern selbst. Die Folgen sind dramatisch, denn abgesehen von dem Schaden, auf dem der Anwender \u2013 Ihr Shop-Kunde \u2013 sitzenbleibt, ger\u00e4t auch Ihr Image ins Wanken. Sch\u00fctzen Sie Ihre Shop-Kunden vor Brute-Force-Attacken, indem Sie die oben erw\u00e4hnten Passwort-Richtlinien in Ihrem Shop durchsetzen!<\/p>\n<p>Brute-Force-Attacken k\u00f6nnen \u00fcbrigens \u00fcberall dort vorkommen, wo Passw\u00f6rter und Accounts eine Rolle spielen. W\u00e4hrend Sie also sichere Passw\u00f6rter bei Ihren Kunden etablieren, denken Sie bitte auch an Ihr eigenes Passwort-Verhalten und passen Sie die Passw\u00f6rter zu Ihrer Shopverwaltung, Ihrem Server und weiteren genutzten Diensten ebenfalls entsprechend obiger Qualit\u00e4tsrichtlinien an.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fbasisschutz-fuer-online-shops-die-passwort-vergabe%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fbasisschutz-fuer-online-shops-die-passwort-vergabe%2F&text=Basisschutz%20f%C3%BCr%20Online-Shops%3A%20Die%20Passwort-Vergabe\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fbasisschutz-fuer-online-shops-die-passwort-vergabe%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fbasisschutz-fuer-online-shops-die-passwort-vergabe%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Einer der gr\u00f6\u00dften Unsicherheitsfaktoren im World Wide Web im Allgemeinen und bei Internet-Dienste im Besonderen ist die Passwortvergabe. Als wir im vergangenen Jahr E-Mail-Anbieter getestet haben, geh\u00f6rte das Passwort urspr\u00fcnglich nicht zu unseren Pr\u00fcfungskriterien, da wir naiver Weise davon ausgingen, namhafte Anbieter seien sich der Wichtigkeit bewusst. Jedoch wurde das Passwort sehr schnell zu einem wichtigen Bewertungskriterium. Wie wir feststellen mussten, hat sich kaum jemand Gedanken um sichere Log In-Daten [&hellip;]<\/p>\n","protected":false},"author":66,"featured_media":1414,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[206],"tags":[742],"class_list":["post-2678","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-testberichte","tag-psw-test-bericht-shopsysteme"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/2678","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/66"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=2678"}],"version-history":[{"count":13,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/2678\/revisions"}],"predecessor-version":[{"id":11708,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/2678\/revisions\/11708"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/1414"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=2678"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=2678"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=2678"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}