{"id":6577,"date":"2018-11-27T12:42:22","date_gmt":"2018-11-27T11:42:22","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=6577"},"modified":"2025-11-20T15:59:01","modified_gmt":"2025-11-20T14:59:01","slug":"cyber-crime-zu-weihnachten-oh-du-froehliche","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/cyber-crime-zu-weihnachten-oh-du-froehliche\/","title":{"rendered":"Cyber Crime zu Weihnachten: Oh du Fr\u00f6hliche &#8230;"},"content":{"rendered":"<p>Der Online-Handel floriert zur Weihnachtszeit \u2013 jedoch wird er auch verst\u00e4rkt zum Schauplatz f\u00fcr Cyber Crime. Neben den K\u00e4ufern stehen auch Shop-Betreiber im Fadenkreuz der Hacker-Angriffe. Worauf Sie als K\u00e4ufer und Verk\u00e4ufer achten k\u00f6nnen, verraten wir Ihnen heute.<\/p>\n<h2>Weihnachten: Das Fest der (Daten-)Diebe<\/h2>\n<p>Verbraucher sind zu Weihnachten in bester Stimmung: Geschenke werden geplant, ausgesucht, h\u00fcbsch verpackt und bezahlt. In dieser festlichen Stimmung haben Betr\u00fcger leichtes Spiel f\u00fcr Cyber Crime. T\u00e4uschend echt aussehende E-Mails werden nicht ganz so argw\u00f6hnisch betrachtet wie vielleicht zu anderen Jahreszeiten. Dadurch haben Phisher gute Karten, an Kunden- und Zahlungsdaten der Opfer zu gelangen.<\/p>\n<p>Cyberkriminelle \u00fcberlegen sich auch gut, wann der beste Zeitpunkt ist, um Online-H\u00e4ndler anzugreifen. In der umsatzst\u00e4rksten Jahreszeit sind H\u00e4ndler vielfach mit ihrem Tagesgesch\u00e4ft besch\u00e4ftigt und k\u00fcmmern sich naturgem\u00e4\u00df weniger um ihre IT-Sicherheit. Vielfach wird auch die Besetzung in den IT-Abteilungen heruntergefahren \u2013 Weihnachten ist schlie\u00dflich auch Urlaubszeit.<\/p>\n<h2>Privatpersonen als Ziel von Cyber Crime<\/h2>\n<p>Privatpersonen sind besonders in der Vorweihnachtszeit gef\u00e4hrdet. Neben dem bereits erw\u00e4hnten Phishing warnen Sicherheitsexperten allj\u00e4hrlich auch vor Fake-Shops. Cyberkriminelle setzen t\u00e4uschend echt aussehende Shops auf. Arglose Kunden bestellen hier Weihnachtsgeschenke f\u00fcr ihre Lieben, bezahlen diese auch, erhalten jedoch nie die Ware. Setzen Sie sich gegen Cyber Crime zur Wehr, indem Sie genau hinschauen!<\/p>\n<h3>Wie sich Verbraucher vor Phishing sch\u00fctzen<\/h3>\n<p>Es gibt viele M\u00f6glichkeiten, wie Sie erhaltene E-Mails oder Webshops, in denen Sie shoppen m\u00f6chten, auf Seriosit\u00e4t zu \u00fcberpr\u00fcfen:<\/p>\n<ul>\n<li>Absender-Adresse: Wer sendet Ihnen die E-Mail? Handelt es sich um eine bekannte Domain oder sehen Sie bereits jetzt, dass der Absender unseri\u00f6s ist?<\/li>\n<li>Anrede im Anschreiben: In aller Regel versenden Online-Shops, bei denen Sie bereits Kunde sind, E-Mails mit pers\u00f6nlicher Anrede. Erhalten Sie eine E-Mail, in der Sie mit &#8222;Sehr geehrter Herr\/ sehr geehrte Dame&#8220; oder \u00e4hnlichem angesprochen werden, d\u00fcrfen Sie gerne misstrauisch werden.<\/li>\n<li>Rechtschreibung: Sowohl in E-Mails als auch in Webshops sind Rechtschreibfehler, die sich h\u00e4ufen, ein gutes Anzeichen f\u00fcr Cyber Crime. Fake-Mails und -Shops strotzen f\u00fcr gew\u00f6hnlich vor Fehlern. Nat\u00fcrlich kann ein kleiner Rechtschreibfehler auch einem seri\u00f6sen Shop einmal passieren, jedoch sollten Sie eine gesunde Skepsis an den Tag legen, wenn die Fehler \u00fcberhandnehmen.<\/li>\n<li>SSL-Verschl\u00fcsselung: Pers\u00f6nliche Daten inklusive Zahlungsinformationen sollten im World Wide Web ausschlie\u00dflich verschl\u00fcsselt \u00fcbertragen werden. Sie erkennen die Verschl\u00fcsselung an einem kleinen Vorh\u00e4ngeschloss am Beginn der Adresszeile sowie am K\u00fcrzel &#8222;https&#8220;. Einige Browser wie Google Chrome warnen mittlerweile auch vor unverschl\u00fcsselten Websites.<\/li>\n<li>Zahlungsmodalit\u00e4ten: Existieren in dem Shop Ihrer Wahl mehrere Zahlungsm\u00f6glichkeiten? Das ist ein gutes Indiz f\u00fcr einen seri\u00f6sen Shop. Bietet der H\u00e4ndler jedoch nur eine Zahlungsm\u00f6glichkeit und dann auch noch Vorkasse, k\u00f6nnte es sich um Cyber Crime handeln. Wahrscheinlich zahlen Sie Ihre Ware, werden sie jedoch nie erhalten.<\/li>\n<li>Preise: Weihnachtszeit ist Schn\u00e4ppchenzeit. Allerdings hat alles seinen Preis. Erscheinen Ihnen die Preise eines Shops als zu gut, um wahr zu sein, erhalten Sie sich bitte Ihre Skepsis. Seri\u00f6se H\u00e4ndler m\u00fcssen auch etwas verdienen, deshalb sollten die Preise nicht unglaubw\u00fcrdig niedrig sein.<\/li>\n<li>G\u00fctesiegel: Vertrauensw\u00fcrdige Online-H\u00e4ndler besitzen mindestens ein G\u00fctesiegel, beispielsweise &#8222;Trusted Shops&#8220; oder &#8222;EHI Gepr\u00fcfter Online-Shop&#8220;. Um ein solches Siegel zu erhalten, haben sich H\u00e4ndler an strenge Vergabe-Richtlinien zu halten.<\/li>\n<li>Impressum: Ist das Impressum mit Firmen- und Inhabernamen, Anschrift und den Kontaktdaten vollst\u00e4ndig? Fehlen Angaben oder fehlt sogar das Impressum, ist der Webshop als unseri\u00f6s einzustufen. Bedenken Sie: M\u00f6chten Sie reklamieren oder haben Sie fragen, sollte auch eine einfache Kontaktaufnahme m\u00f6glich sein. Ein Kaufr\u00fccktritt sowie der Widerruf m\u00fcssen dem Kunden so einfach wie m\u00f6glich gemacht werden.<\/li>\n<li>Datenschutzerkl\u00e4rung &amp; AGB: Hierzulande m\u00fcssen eine Datenschutzerkl\u00e4rung und die Allgemeinen Gesch\u00e4ftsbedingungen (AGB) angegeben werden. Fehlt die Aufkl\u00e4rung dar\u00fcber, wie, wo und wozu Ihre pers\u00f6nlichen Daten verwendet werden, meiden Sie den Shop bitte.<\/li>\n<li>Bewertungsplattformen: Es gibt verschiedene M\u00f6glichkeiten, Eindr\u00fccke von anderen Usern zu erfahren. Daf\u00fcr existieren Bewertungsplattformen, Google-Rezensionen oder aber FAQ-Portale. Holen Sie sich Auskunft dar\u00fcber, wie der Shop bei anderen Nutzern ankam. Steuern Sie idealerweise jene Bewertungsplattformen an, die ausschlie\u00dflich echte Bewertungen zulassen. Unter anderem geh\u00f6ren dazu ausgezeichnet.org sowie eKomi.<\/li>\n<\/ul>\n<h2>DDoS-Attacken auf Online-H\u00e4ndler<\/h2>\n<p>Wie eingangs erw\u00e4hnt, gelangen nicht nur Verbraucher, sondern auch Online-H\u00e4ndler ins Visier der Cyberkriminellen. DDoS-Attacken sind ein besonders beliebtes Mittel: Bei solchen Angriffen wird solange massenhaft k\u00fcnstlicher Traffic generiert, bis der Server in die Knie geht. Ziel dieser Art von Cyber Crime ist es also, die Shop-Server lahmzulegen. Dass H\u00e4ndlern dabei enorme Umsatzeinbu\u00dfen drohen, versteht sich von selbst. Opfer solcher Angriffe waren bereits kleine Shops, aber auch die Giganten wie Otto, PayPal, Apple, Microsoft, Visa und andere.<\/p>\n<h3>Wie man DDoS-Attacken verhindert<\/h3>\n<p>Sch\u00fctzen Sie sich vor DDoS-Attacken und Cyber Crime jeglicher Art! Die folgenden Sicherheitsma\u00dfnahmen helfen Ihnen dabei:<\/p>\n<ul>\n<li>Belastbarkeitsplan entwerfen: Ein solcher Plan sollte die technischen Kompetenzen enthalten, jedoch auch eine Idee, wie der Gesch\u00e4ftsbetrieb unter dem Stress, der nach einem solchen Angriff entsteht, aufrechterhalten werden kann. Idealerweise wird ein Team festgelegt, welches Methoden mit dem Unternehmen kommuniziert. Aus allen Unternehmensbereichen sollte dies ein Entscheidungstr\u00e4ger sein. So kann sichergestellt werden, dass die wichtigsten Bereiche des Unternehmens entsprechend informiert sind und Ma\u00dfnahmen ergreifen k\u00f6nnen.<\/li>\n<li>Angriffserkennungsroutinen entwickeln: Es gibt verschiedene Formen von DDoS-Angriffen. Entweder gro\u00dfvolumige Angriffe oder aber Angriffe mit kurzer Dauer und geringem Volumen, die oft von Hackern gestartet werden, um das Netzwerk testen zu k\u00f6nnen und m\u00f6gliche Sicherheitsl\u00fccken aufzusp\u00fcren. Machen Sie sich mit den Netzwerkverkehrsmustern vertraut. Weiter k\u00f6nnen Sie sich \u00fcber DDoS-Angriffsschutzl\u00f6sungen informieren, die den Angriffsverkehr in Echtzeit erkennen. So k\u00f6nnen Sie gro\u00dfe und kleine Angriffe sofort abwehren.<\/li>\n<li>Filterung des Angriffs-Traffics: Um Ihr Netzwerk gegen DDoS-Angriffe abzusichern, brauchen Sie im Internetzugang einen Schutz, durch den nur &#8222;saubere&#8220; Daten weitergeleitet und der Angriffs-Traffic gefiltert wird. Auch gro\u00dfe Angriffe lassen sich mit Cloud-L\u00f6sungen abfangen, die meist als On-Demand-L\u00f6sungen angeboten werden. Ein Nachteil ist jedoch, dass manuelle Eingriffe in die Netzwerkkonfiguration erforderlich werden. Der Schutz greift dadurch mit wenigen Minuten Verz\u00f6gerung. Jedoch existieren auch Always-on-L\u00f6sungen. Man unterscheidet die Varianten &#8222;On-Premise&#8220; und &#8222;in the Cloud&#8220;, wobei eine L\u00f6sung, die beide Varianten kombiniert, ideal w\u00e4re.\n<ul>\n<li>On-Premise: Wahlweise im Backbone des Prividers oder direkt im Unternehmen wird eine Appliance im Webzugang installiert. Diese arbeitet \u00e4hnlich wie ein Virenscanner und filtert einen Gro\u00dfteil des Traffics heraus. F\u00fcr gro\u00dfvolumige Angriffe eignet sich diese Variante nur bedingt: der Upstream-Provider w\u00e4re derartig schnell ausgelastet, dass der Traffic nicht mehr zur Appliance gelangen kann. Da keine \u00c4nderungen am Netzwerk erforderlich sind und der Schutz sofort greift, ist die On-Premise-Variante ein guter, effizienter Schutz f\u00fcr kleinvolumetrische Angriffe.<\/li>\n<li>In the Cloud: Diese Variante f\u00e4ngt Angriffe nah am Ausgangspunkt ab und filtert den Gro\u00dfteil dieser Angriffe heraus. Die Cloud-Variante existiert in zwei Versionen: Einzelne Server werden gesch\u00fctzt, indem der DNS-Eintrag der Firma im &#8222;Scrubbing Center&#8220; vom Provider in eine virtuelle Adresse umgewandelt wird (Proxy-Service). Anschlie\u00dfend wird eingehender Traffic \u00fcberpr\u00fcft und nur in &#8222;sauberer&#8220; Form weitergeleitet. Der Datenverkehr wird \u00fcber das Border Gateway Protocol (BGP, ein Routing-Protokoll) ans Scrubbing-Center des Providers \u00fcbertragen. \u00dcber einen Generic Routing Encapsulation-Tunnel (GRE-Tunnel) wird der saubere Traffic ans Unternehmen weitergeleitet.<\/li>\n<\/ul>\n<\/li>\n<li>DDoS-Abwehrinstanz in Firewall: Unternehmen sind vielfach mit diversen Security-L\u00f6sungen ausgestattet. Gegen hochvolumige DDoS-Angriffe sind diese L\u00f6sungen jedoch meist nahezu machtlos. Es passierte bereits h\u00e4ufiger, dass leistungsf\u00e4hige Firewall- sowie Intrusion Prevention-Systeme (IPS) mit Daten \u00fcberflutet worden sind. Dies f\u00fchrt zu einer Nichtverf\u00fcgbarkeit des Internets und damit diverser Dienste. Es lohnt sich, eine DDoS-Abwehrinstanz in bereits vorhandene Sicherheitssysteme zu implementieren.<\/li>\n<li>Challenge Response System: Oftmals bedienen sich DDoS-Angriffe unerlaubter Anfragen und Befehle an Websites oder Web-Applikationen. Um herauszufinden, ob die Anfragen von realen Usern oder infizierten Endger\u00e4ten stammen, lohnt sich ein Challenge Response System. So l\u00e4sst sich eine Anfrage an den Client versenden. Antwortet dieser korrekt, kann der Zugriff gew\u00e4hrt werden, andernfalls wird die Abfrage abgewiesen und die betroffene IP-Adresse gesperrt.<\/li>\n<li>Multi-Layer Defence: Belegen DoS- und DDoS-Angriffe nur eine geringe Bandbreite, sind typische Firewalls durchaus in der Lage, sie zu erkennen und abzuwehren. Nun muss jedoch jedes angreifende Paket durch entsprechende Firewall-Regeln bearbeitet werden. Das belastet die CPU des Firewall-Systems beachtlich. Hier helfen Appliances, die auf mehrschichtige Abwehrmodelle setzen. Vorhandene Ressourcen werden deutlich entlastet.<\/li>\n<\/ul>\n<p>Letztlich kann nur eine mehrschichtige Strategie einen verl\u00e4sslichen Schutz vor DDoS-Attacken bieten. M\u00f6chte sich Ihr Unternehmen f\u00fcr eine DDoS-L\u00f6sung entscheiden, stellen Sie bitte sicher, dass diese nicht ausschlie\u00dflich Application-Layer-DDoS-Angriffe erkennen. Blockiert werden sollten benutzerdefinierte Muster und Techniken. Aber die L\u00f6sung muss auch \u00fcber die F\u00e4higkeit verf\u00fcgen, anormale Verhaltensmuster im Verkehrsaufkommen zu erkennen.<\/p>\n<p>Haben Sie als Online-H\u00e4ndler oder Verbraucher Fragen zum Thema? <a href=\"https:\/\/www.psw-group.de\/kontakt\/\">Sprechen Sie uns an<\/a> \u2013 wir unterst\u00fctzen Sie gerne! Die PSW GROUP w\u00fcnscht Ihnen eine sch\u00f6ne und vor allem sichere Vorweihnachtszeit.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fcyber-crime-zu-weihnachten-oh-du-froehliche%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fcyber-crime-zu-weihnachten-oh-du-froehliche%2F&text=Cyber%20Crime%20zu%20Weihnachten%3A%20Oh%20du%20Fr%C3%B6hliche%20%E2%80%A6\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fcyber-crime-zu-weihnachten-oh-du-froehliche%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fcyber-crime-zu-weihnachten-oh-du-froehliche%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Der Online-Handel floriert zur Weihnachtszeit \u2013 jedoch wird er auch verst\u00e4rkt zum Schauplatz f\u00fcr Cyber Crime. Neben den K\u00e4ufern stehen auch Shop-Betreiber im Fadenkreuz der Hacker-Angriffe. Worauf Sie als K\u00e4ufer und Verk\u00e4ufer achten k\u00f6nnen, verraten wir Ihnen heute. Weihnachten: Das Fest der (Daten-)Diebe Verbraucher sind zu Weihnachten in bester Stimmung: Geschenke werden geplant, ausgesucht, h\u00fcbsch verpackt und bezahlt. In dieser festlichen Stimmung haben Betr\u00fcger leichtes Spiel f\u00fcr Cyber Crime. T\u00e4uschend [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":8147,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[61],"class_list":["post-6577","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-datenschutz"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/6577","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=6577"}],"version-history":[{"count":5,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/6577\/revisions"}],"predecessor-version":[{"id":6587,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/6577\/revisions\/6587"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/8147"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=6577"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=6577"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=6577"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}