{"id":7371,"date":"2020-02-18T13:14:26","date_gmt":"2020-02-18T12:14:26","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=7371"},"modified":"2025-12-03T11:32:04","modified_gmt":"2025-12-03T10:32:04","slug":"2-faktor-authentifizierung","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/2-faktor-authentifizierung\/","title":{"rendered":"2-Faktor-Authentifizierung: H\u00e4lt doppelt wirklich besser?"},"content":{"rendered":"<p>In zahlreichen Varianten existiert die sogenannte 2-Faktor-Authentifizierung (2FA): Diese funktioniert indem das vorher einzugebende Passwort um einen zus\u00e4tzlichen Faktor erg\u00e4nzt, oder einstige Login-Verfahren komplett durch eine Kombination zweier Faktoren ersetzt werden. In unserem heutigen Blogbeitrag werfen wir einen Blick auf die verschiedenen Ans\u00e4tze der 2-Faktor-Authentifizierung und betrachten auch die Risiken. Grunds\u00e4tzlich gilt: Auf eine 2-Faktor-Authentifizierung zu setzen, ist immer sicherer.<\/p>\n<p>H\u00e4ufig werden die Begrifflichkeiten &#8222;Authentisierung&#8220; und &#8222;Authentifizierung&#8220; im Zusammenhang mit der 2-Faktor-Authentifizierung synonym verwendet. Streng genommen beschreiben diese Begriffe jedoch verschiedene Teilprozesse von Anmeldevorg\u00e4ngen. Nutzer authentisieren sich mit eindeutigen Anmeldeinformationen wie Passwort oder Chipkarte an einem System. Mit dem \u00dcberpr\u00fcfen der G\u00fcltigkeit der verwendeten Daten authentifiziert das System den Nutzer.<\/p>\n<h2>2-Faktor-Authentifizierung: Wie wird es genutzt?<\/h2>\n<p>In aller Regel beginnt der Authentisierungsprozess bei der 2-Faktor-Authentifizierung mittels mehrerer Faktoren mit dem Eingeben eines sicheren Passworts. Best\u00e4tigt das System die Richtigkeit des eingegebenen Kennworts, f\u00fchrt dies nicht etwa direkt zum gew\u00fcnschten Inhalt, sondern zu einer zus\u00e4tzlichen Sicherheitsschranke \u2013 dem zweiten Faktor. So l\u00e4sst sich verhindern, dass Unbefugte, die im Besitz des Passworts sind, Zugang zu Daten oder Funktionen erhalten.<\/p>\n<p>\u00dcblicherweise greifen die Systeme hinter der 2-Faktor-Authentifizierung nach der Kennwortabfrage auf ein externes System zur\u00fcck, um die zweistufige Pr\u00fcfung des Nutzers durchzuf\u00fchren. Wie dies aussieht, kann von Anbieter zu Anbieter verschieden sein: Wom\u00f6glich wird ein zweiter Code auf ein externes Ger\u00e4t wie das Smartphone gesendet. M\u00f6glich ist weiter, dass der zweite Faktor der Fingerabdruck des Nutzers auf einem entsprechenden Sensor ist. Denkbar sind auch Chipkarten oder USB-Tokens. Grundlegend f\u00fcr die 2-Faktor-Authentifizierung sind drei S\u00e4ulen:<\/p>\n<ul>\n<li>Wissen: Die Nutzerin oder der Nutzer verf\u00fcgt \u00fcber Wissen, das nur ihm bekannt sind. Beispiele daf\u00fcr sind Kennw\u00f6rter, PINs, Antworten auf Sicherheitsfragen oder aber die User-Kennung.<\/li>\n<li>Merkmale: Ein eindeutiges Nutzermerkmal wie der Fingerabdruck oder auch das Muster der Iris des Auges weist den Nutzer aus.<\/li>\n<li>Besitz: Nutzer sind im Besitz eines entsprechenden Gegenstands wie einer Zugangskarte, einem Schl\u00fcssel oder einem Token.<\/li>\n<\/ul>\n<p>Die jeweils verwendeten Faktoren stammen idealerweise aus verschiedenen Kategorien. So wird die 2-Wege-Authentifizierung sicherer, wenn Wissen (z. B. PIN oder Passwort) mit Besitz (z. B. Chipkarte) oder Biometrie (z. B. Finger-\/Augenabdruck) kombiniert werden.<\/p>\n<p>Der wohl gr\u00f6\u00dfte Vorteil der 2FA besteht darin, dass weder Diebstahl noch ein unbefugtes Kopieren von Zugangsdaten Zugang zum System freigeben. Hacker und andere Cyberkriminelle m\u00fcssen gleichzeitig im Besitz des zweiten Faktors sein, um eindringen zu k\u00f6nnen. Die h\u00e4ufigsten Bedrohungsszenarien f\u00fcr den Identit\u00e4tsdiebstahl sind dank 2-Faktor-Authentifizierung auszuschlie\u00dfen.<\/p>\n<p>&nbsp;<\/p>\n<h3>H\u00e4ufig genutzte Verfahren zur zweistufigen Authentifizierung<\/h3>\n<p>Es gibt viele Verfahren zur 2-Faktor-Authentifizierung \u2013 die f\u00fcnf am h\u00e4ufigsten genutzten stellen wir Ihnen im Folgenden vor.<\/p>\n<h4>TAN\/ OTP<\/h4>\n<p>Unter TAN (Transaktionsnummer) bzw. OTP (One-Time-Password) versteht man ein Einmalkennwort, welches als zweiter Faktor \u00fcbermittelt wird. In grauer Vorzeit stellte man TANs auf Papierlisten bereit, jedoch zeigte sich dieses Verfahren als nicht sicher. TAN-Generatoren (Hardware) bzw. Authenticator Apps (Software) sind sicherer; sie generieren Einmalkennw\u00f6rter ereignis- oder zeitbasiert. Zu den sichersten Varianten am derzeitigen Markt z\u00e4hlen TAN-Generatoren, die zum Erzeugen einer TAN Transaktionsdaten wie Kontonummer oder Betrag einbeziehen (eTAN, chipTAN).<\/p>\n<h4>TOTP\/ HOTP<\/h4>\n<p>TOTP steht f\u00fcr Time-based One-Time Password, womit Sinn und Zweck schon etwas klarer werden. Solche Passw\u00f6rter werden kryptografisch generiert und eignen sich zur einmaligen Verwendung. Die Passw\u00f6rter werden mittels TOTP-Software erzeugt; in aller Regel durch eine App auf einem Mobilger\u00e4t. W\u00e4hrend der Initialisierung schaffen Server und App entsprechende TOTP-Passw\u00f6rter. Eine \u00e4hnliche Alternative ist unter dem Namen HOTP (HMAC-based One-time Password) bekannt.<\/p>\n<p>Der Markt stellt verschiedene Hardware f\u00fcr die 2FA bereit; allen voran sind hier RSA SecurID oder SafeNet eToken zu nennen. Wenngleich sich die Produkte im Detail unterscheiden k\u00f6nnen, \u00e4hneln sich die Hauptfunktionen. \u00c4hnlich wie bei Software-Token wird kryptografisch eine Zufallszahl generiert, die als zweiter Faktor im Login-Prozess genutzt wird.<\/p>\n<h4>Token<\/h4>\n<p>Das kryptografische Token dient dazu, einen privaten kryptografischen Schl\u00fcssel zu speichern. Die Authentifizierung erfolgt, indem eine Anforderung an das Token gesendet wird, welches nur vom Token mit dem privaten Schl\u00fcssel korrekt beantwortet werden kann.<\/p>\n<h4>Elektronischer Personalausweis\/ eID<\/h4>\n<p>Sie k\u00f6nnen Ihre elektronischen Ausweisdokumente wie den elektronischen Personalausweis zum Authentisieren im Internet nutzen. Mithilfe eines geeigneten Kartenterminals oder Smartphones kann das sogenannte &#8222;Extended Access Control&#8220;-Protokoll (V2) gem\u00e4\u00df <a href=\"http:\/\/bsi.bund.de\" target=\"_blank\" rel=\"noopener\">TR-03110<\/a> ausgef\u00fchrt werden. Wer auf die im Ausweis gespeicherten Daten zugreifen m\u00f6chte, ben\u00f6tigt ein Berechtigungszertifikat. Selbiges erm\u00f6glicht es B\u00fcrgerinnen und B\u00fcrgern, die Identit\u00e4t sowie den Zweck des Datenzugriffs zu erkennen.<\/p>\n<p>Gespeichert sind auf dem Ausweis alle unter \u00a7 18 PAuswG aufgef\u00fchrten Attribute (Familien- und Geburtsname, Vornamen, Doktorgrad, Geburtstag und -ort, Anschrift, Dokumentenart, Ordens- oder K\u00fcnstlernamen). Mit dem &#8222;dienste- und kartenspezifischen Kennzeichen&#8220; lassen sich datenschutzfreundliche Pseudonyme berechnen. Weiter lassen sich mithilfe der eID datenschutzfreundliche Wohnortbest\u00e4tigungen sowie Altersverifikationen durchf\u00fchren.<\/p>\n<h4>FIDO\/ U2F<\/h4>\n<p>Hardware-Token der FIDO-Allianz, die auf dem U2F-Standard (Universal 2nd Factor) basieren, gelten als solide L\u00f6sung, die Accounts mit einem Schl\u00fcssel versieht, der buchst\u00e4blich in jeder Tasche Platz findet. Den U2F-Token schlie\u00dfen Sie einfach an Ihr Ger\u00e4t an und registrieren sich mit einem kompatiblen Dienst. Nach wenigen Klicks sind Sie registriert.<\/p>\n<p>Das wohl prominenteste Beispiel f\u00fcr einen solchen Hardware-Token ist YubiKey von Yubico. U2F-kompatible Ger\u00e4te gibt es auf dem Markt von unterschiedlichen Unternehmen in verschiedenen Modellen.<\/p>\n<p>&nbsp;<\/p>\n<h3>Sicherheitsrisiken von 2FA<\/h3>\n<p>Nachdem Sie die g\u00e4ngigsten Verfahren zur 2-Faktor-Authentifizierung kennengelernt haben, machen wir Sie nun vertraut mit den Sicherheitsrisiken.<\/p>\n<h4>SS7 Hijacking<\/h4>\n<p>Die Codes zur 2FA sind immer nur so sicher wie die zum Code-Generieren verwendete Technologie. Wird der Code beispielsweise per SMS verschickt, l\u00e4sst sich die Nachricht abfangen, etwa \u00fcber das veraltete Signalisierungssystem Nr. 7 (SS7). 1975 entwickelt, verbirgt sich dahinter eine Protokoll-Sammlung, auf die gro\u00dfe Telekommunikationsanbieter weltweit heute noch setzen. Jeder, der nun Zugriff auf SS7 hat, ist theoretisch in der Lage, auf s\u00e4mtliche Informationen zuzugreifen, die in den unterschiedlichen Mobilfunknetzen \u00fcbertragen werden, einschlie\u00dflich SMS. Schon 2016 hatte das NIST empfohlen, auf den Einsatz der SMS zur Zwei-Faktor-Authentifizierung zu verzichten.<\/p>\n<p>Wenig verwunderlich, denn SS7 bietet nicht einmal die grundlegenden Schutzma\u00dfnahmen: Weder wird der Verkehr verschl\u00fcsselt noch k\u00f6nnen die Ger\u00e4te zwischen legitimen und falschen Kommandos unterscheiden. Unabh\u00e4ngig von der Quelle wird von dem System einfach jedes Kommando verarbeitet.<\/p>\n<h4>MitM<\/h4>\n<p>Man-in-the-middle-Attacken (MitM-Attacken) sind in ihrer Durchf\u00fchrung erschreckend einfach und sie beschr\u00e4nken sich keinesfalls nur auf die Computersicherheit oder den Online-Bereich. In der einfachsten Form des MitM-Angriffs schaltet sich der Cyberkriminelle schlicht zwischen zwei Parteien, die gerade miteinander kommunizieren, h\u00f6rt die gesendeten Nachrichten ab und gibt sich schlie\u00dflich als eine der zwei Parteien aus.<\/p>\n<p>So gelingt auch ein einfacher Weg, 2-Faktor-Authentifizierung zu umgehen: die vom Nutzer eingegebenen 2FA-Token werden erfasst und an legitime Server weitergeleitet mit dem Ziel, eine authentifizierte Sitzung erstellen zu k\u00f6nnen. Um zun\u00e4chst an die Login-Informationen des Nutzers zu kommen, setzen Angreifer vielfach auf Fake-Domains. Diese wirken t\u00e4uschend echt, sodass Nutzer ohne gro\u00df zu z\u00f6gern ihre Login-Daten eingeben.<\/p>\n<h4>WebUSB-Angriff<\/h4>\n<p>Einige moderne Browser wie etwa Google Chrome (bis Version 67; in sp\u00e4teren Versionen eingeschr\u00e4nkt) verf\u00fcgen \u00fcber eingebaute API, die auch WebUSB genannt werden. Bei der Erstinstallation sowie beim Bereitstellen von USB-Ger\u00e4ten wird der Browser dank WebUSB miteinbezogen. Dabei kommunizieren WebUSB und die USB-Ger\u00e4te direkt miteinander.<\/p>\n<p>Verschiedene Sicherheitsexperten, darunter Markus Vervier sowie Michele Orru, haben untersucht, ob WebUSB auch mit U2F-Ger\u00e4ten interagiert. Anfragen lie\u00dfen sich in dem Versuch direkt an das U2F-Ger\u00e4t weiterleiten, ohne den FIDO-Client im Browser zu nutzen. Die MitM-Pr\u00fcfung durch den FIDO-Client konnte so umgangen werden \u2013 \u00e4rgerlich, denn der FIDO-Client stellt eigentlich die korrekte Identit\u00e4t sicher.<\/p>\n<h4>Social Engineering<\/h4>\n<p>Bei Social Engineering-Angriffen t\u00e4uschen die T\u00e4ter falsche Identit\u00e4ten und Absichten vor, um an Informationen, Daten oder andere Dinge zu kommen. So gibt sich ein Angreifer beispielsweise als Techniker, als Mitarbeiter von Gro\u00dfkonzernen wie PayPal oder Telekommunikationsunternehmen aus. Das Opfer wird zur Preisgabe von Informationen wie etwa Login- oder Kontoinformationen verleitet oder auch dazu, eine pr\u00e4parierte Website zu besuchen. H\u00e4ufig werden Personen auch durch t\u00e4uschend echt aussehende E-Mails auf gef\u00e4lschte Websites geleitet, um dort Anmeldeinformationen einzugeben, die vom Angreifer abgegriffen werden.<\/p>\n<h4>Identit\u00e4tsdiebstahl<\/h4>\n<p>F\u00fcrs Authentifizieren in Drahtlos-Netzwerken, VPNs oder als Webressourcen via HTTPS lassen sich Client-seitige Zertifikate als zweiter Faktor nutzen. Diese Variante der 2FA bietet eine starke Kontrolle und erm\u00f6glicht eine gegenseitige Authentifizierung zwischen Client und Server.<\/p>\n<p>Jedoch sind durchaus F\u00e4lle bekannt, in denen die Client-seitigen Zertifikate mit schwachen Passw\u00f6rtern ausgestattet sind. Durch geleakte oder schwache Standard-Login-Daten k\u00f6nnen Angreifer zugreifen, die Zertifikate stehlen und die Authentifizierung so ungesehen passieren.<\/p>\n<p>&nbsp;<\/p>\n<h2>2-Faktor-Authentifizierung verwenden<\/h2>\n<p>Sie sehen: Die 2-Faktor-Authentifizierung kann Sie sicherer agieren lassen, wenn Sie sich an einige Grundregeln halten. Nutzen Sie die 2FA, sobald ein Dienst sie anbietet. Um das Risiko eines Diebstahls von SMS-Token durch SS7-Hijacking zu minimieren, verwenden Sie idealerweise einen st\u00e4rkeren zweiten Faktor, beispielsweise TOTPs oder U2F.<\/p>\n<p>F\u00fcr die Reduktion des Risikos von MitM- oder Social Engineering-Angriffen sind Aufkl\u00e4rung und Best Practices hilfreich. Es gilt, das Sicherheitsbewusstsein der Anwenderinnen und Anwender zu sch\u00e4rfen. Unternehmen k\u00f6nnen Phishing-Sites schon am E-Mail- und\/ oder Internet-Gateway blockieren.<\/p>\n<p>Verwenden Sie aktuelle Software in allen Bereichen; auch und gerade bei Ihrem Browser. So ist der API-Zugriff ab Chrome in der Version 67 stark eingeschr\u00e4nkt. Achten Sie trotz 2-Faktor-Authentifizierung (2FA) auf starke Passw\u00f6rter als erste H\u00fcrde f\u00fcr den Zugriff \u2013 das ist nach wie vor grundlegend. Kontrollieren Sie den Zugriff auf sensible Informationen wie Session-Cookies oder kryptografisches Material sehr streng. Ihre Anmeldeinformationen sammeln Sie nicht an allgemein zug\u00e4nglichen Orten wie Ihrem Unternehmens-Wiki, sondern legen diese in gesch\u00fctzte Bereiche ab.<\/p>\n<p>Die 2-Faktor-Authentifizierung ist kein Allheilmittel. Sie baut jedoch eine weitere Schranke in g\u00e4ngige Login-Prozesse. Diese sind idealerweise bereits mit starken Passw\u00f6rtern gesichert. Der zweite Faktor bildet eine zus\u00e4tzliche Barriere. Bislang ist es noch niemandem gelungen, eine grunds\u00e4tzliche Schwachstelle in 2FA auszumachen, wenngleich die verschiedenen Varianten alle ihre Vor- und Nachteile haben. Damit ist und bleibt 2FA eine der besten Methoden, das Risiko von Konto\u00fcbernahmen und unbefugtem Datenzugriff zu minimieren.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2F2-faktor-authentifizierung%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2F2-faktor-authentifizierung%2F&text=2-Faktor-Authentifizierung%3A%20H%C3%A4lt%20doppelt%20wirklich%20besser%3F\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2F2-faktor-authentifizierung%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2F2-faktor-authentifizierung%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>In zahlreichen Varianten existiert die sogenannte 2-Faktor-Authentifizierung (2FA): Diese funktioniert indem das vorher einzugebende Passwort um einen zus\u00e4tzlichen Faktor erg\u00e4nzt, oder einstige Login-Verfahren komplett durch eine Kombination zweier Faktoren ersetzt werden. In unserem heutigen Blogbeitrag werfen wir einen Blick auf die verschiedenen Ans\u00e4tze der 2-Faktor-Authentifizierung und betrachten auch die Risiken. Grunds\u00e4tzlich gilt: Auf eine 2-Faktor-Authentifizierung zu setzen, ist immer sicherer. H\u00e4ufig werden die Begrifflichkeiten &#8222;Authentisierung&#8220; und &#8222;Authentifizierung&#8220; im Zusammenhang mit [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":7388,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[1157,1158,760],"class_list":["post-7371","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-2-faktor-authentifizierung","tag-2fa","tag-verschluesselung"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7371","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=7371"}],"version-history":[{"count":9,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7371\/revisions"}],"predecessor-version":[{"id":11687,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7371\/revisions\/11687"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/7388"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=7371"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=7371"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=7371"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}