{"id":7629,"date":"2020-07-21T10:49:04","date_gmt":"2020-07-21T08:49:04","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=7629"},"modified":"2025-11-27T10:10:12","modified_gmt":"2025-11-27T09:10:12","slug":"digitale-identitaeten-schutz-von-maschinenidentitaeten","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/digitale-identitaeten-schutz-von-maschinenidentitaeten\/","title":{"rendered":"Digitale Identit\u00e4ten: Schutz von Maschinenidentit\u00e4ten"},"content":{"rendered":"<p>Digitale Identit\u00e4ten m\u00fcssen gesch\u00fctzt werden \u2013 gerade in Hinblick auf die Corona-Pandemie: Vielen Unternehmen ist es gelungen, ihre Arbeit in die digitale Welt zu verlagern. IT-Sicherheit im Allgemeinen und der Schutz von Maschinenidentit\u00e4ten im Besonderen erlangen neue Relevanz.<\/p>\n<h2>Die Identit\u00e4t einer Maschine<\/h2>\n<p>Zahlreiche Cyberattacken haben zum Ziel, die Identit\u00e4t eines Nutzers auszuspionieren und \u00fcbernehmen zu k\u00f6nnen. Weit begehrter sind Administrationsidentit\u00e4ten, denn derartige Identit\u00e4ten sind mit weitreichenden Rechten ausgestattet. Wird vor Identit\u00e4tsmissbrauch gewarnt, m\u00fcssen aber nicht zwangsl\u00e4ufig Nutzer oder Admins damit gemeint sein. Denn auch Maschinen besitzen Identit\u00e4ten, die mit Privilegien im Berechtigungssystem ausgestattet sind.<\/p>\n<h3>Was ist eine Maschinenidentit\u00e4t?<\/h3>\n<p>Maschinelle oder auch digitale Identit\u00e4ten zeichnen sich \u2013 \u00e4hnlich wie wir Menschen \u2013 durch verschiedene Eigenschaften und Merkmale aus, die sie voneinander unterscheidbar machen. Kryptografische Schl\u00fcssel, aber auch digitale Zertifikate sind prominente Beispiele digitaler Identit\u00e4ten. Somit zeigt sich, dass Maschinenidentit\u00e4ten heutzutage im Wettbewerb, jedoch auch in der Sicherheit von Unternehmen ma\u00dfgebliche Rollen spielen.<\/p>\n<p>Digitale Identit\u00e4ten bilden die Grundlage daf\u00fcr, dass zwischen verschiedenen Maschinen im World Wide Web Vertrauen hergestellt werden kann. Wie sch\u00fctzenswert digitale Identit\u00e4ten sind, zeigt beispielsweise unser Beitrag <a href=\"https:\/\/www.psw-group.de\/blog\/darknet-digitale-zertifikate-gestohlen\/7052\">\u201eDarknet: Digitale Zertifikate gestohlen\u201c<\/a>. Dass das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) j\u00fcngst einen Sicherheitskatalog f\u00fcr digitale Identit\u00e4ten ver\u00f6ffentlichte (<a href=\"https:\/\/www.psw-group.de\/blog\/sicherheitskatalog-fuer-digitale-identitaeten-vom-bsi\/7324\">wir berichteten<\/a>), zeigt, wie hochgradig relevant die Thematik f\u00fcr die heutige Gesch\u00e4ftswelt ist.<\/p>\n<p>In diesem Zusammenhang seien auch die X.509-Zertifikate erw\u00e4hnt: Diese digitalen Dateien sind zur SSL-Verschl\u00fcsselung verwendbar. X.509-Zertifikate erf\u00fcllen zwei wesentliche Funktionen: Zum einen verschl\u00fcsseln sie Informationen, die \u00fcber Websites ausgetauscht werden, wie Sie es sicher von g\u00e4ngigen SSL-\/TLS-Zertifikaten kennen. Zum anderen dienen sie jedoch auch der Authentifizierung sowie der Verifizierung von Identit\u00e4ten von Hosts oder Websites. Damit sind X.509-Zertifikate ein wesentlicher Bestandteil von digitalen Identit\u00e4ten.<\/p>\n<h3>Der Einsatz von Maschinenidentit\u00e4ten<\/h3>\n<p>Gerade in den Bereichen Industrie 4.0 und Industrial IoT (IIoT) sind digitale Identit\u00e4ten wichtig: Um automatisiert arbeiten zu k\u00f6nnen, kommunizieren die Maschinen direkt miteinander \u2013 sie m\u00fcssen einander also nicht nur \u201ekennen\u201c, sondern sich vertrauen. Sie verteilen eigenst\u00e4ndig anfallende Aufgaben und besitzen die daf\u00fcr erforderlichen Rechte. Um das gew\u00e4hrleisten zu k\u00f6nnen, ben\u00f6tigt jedes System eine digitale Identit\u00e4t.<\/p>\n<p>Maschinen, Anlagen, Produkte oder Transportsysteme dieser Art finden wir in nahezu allen Produktionsst\u00e4tten und in vielen weiteren Unternehmen. Sie kommunizieren in der jeweiligen Umgebung jedoch nicht nur miteinander, sondern auch mit Back-Office-Systemen wie MES, PLM- und ERP-Systemen oder Warehousing-L\u00f6sungen. Das zeigt, wie nahe sich Informationstechnik (IT) und Betriebstechnik (Operational Technology, OT) mittlerweile sind \u2013 als getrennte Felder lassen sie sich kaum noch betrachten. ERP-L\u00f6sungen haben genauso wie Big Data-Programme Zugriff auf jene Daten, die von den Maschinen selbst, von Messsystemen oder F\u00f6rderzeugen generiert werden.<\/p>\n<p>5G verspricht mehr Zuverl\u00e4ssigkeit und Geschwindigkeit gegen\u00fcber vorhergehenden Mobilfunkgenerationen. Das stellt in Aussicht, dass Maschinen und Anlagen k\u00fcnftig noch mehr M\u00f6glichkeiten erhalten. Das IIoT wird sich verst\u00e4rkt auf den mobilen Sektor ausweiten und sich auf bisher eher schlecht angebundene Regionen erweitern. Das klingt gut, erh\u00f6ht jedoch auch die Angriffsfl\u00e4chen.<\/p>\n<p>Zum jetzigen Zeitpunkt sind digitale Identit\u00e4ten also nahezu \u00fcberall zu finden \u2013 in kleineren Unternehmen genauso wie in Gro\u00dfkonzernen und \u00fcberall dazwischen. Doch gut gesch\u00fctzt sind sie nicht, die Maschinenidentit\u00e4ten. So kam es im vergangenen Jahr zu einem massiven Diebstahl zahlreicher Zertifikate, mit denen unter anderem Fake-Shops erstellt wurden. Update-Services wurden f\u00fcr die Verteilung von Malware missbraucht oder dazu, Ransomware zu verteilen oder sich einen SSH-Zugang zu verschaffen. All das ist Realit\u00e4t \u2013 schon heute, wo wir vom IIoT noch nicht g\u00e4nzlich umgeben sind. Mit 5G und dem Fortschreiten von IIoT sowie Industrie 4.0 wird der Schutz digitaler Identit\u00e4ten massiv an Bedeutung gewinnen.<\/p>\n<h2>Digitale Identit\u00e4ten sicher verwalten<\/h2>\n<p>Angesichts dieser Faktenlage kommt man kaum umhin, sich zu fragen, wie digitale Identit\u00e4ten effizient gesch\u00fctzt werden k\u00f6nnen. Es gibt verschiedene Ans\u00e4tze:<\/p>\n<p>Das Identity- and Access-Management (IAM) r\u00fcckt wichtige Fragen in den Fokus: Wer tut wann was im Netzwerk? Eine reine Authentifizierung gen\u00fcgt dem Ansatz nicht, eine zweifelsfreie Identifikation ist das Ziel. Es geht also darum, nur den identifizierten Anwender selbst handeln zu lassen \u2013 und keinen unbefugten Dritten, der sich als Anwender ausgibt. Oder in unserem Fall: nur die identifizierte Maschine, keine unbefugte dritte Identit\u00e4t. Der IAM-Ansatz zeigt als Dreh- und Angelpunkt einen Identity-Provider. Der menschliche Anwender steuert diesen Identity-Provider mittels Ger\u00e4ts an. Das anfragende Ger\u00e4t erh\u00e4lt sodann einen Access-Token. Das Individuum hat \u00fcber einen Directory-Zugang Zutritt erhalten. Ein Access-Manager achtet darauf, dass entsprechende Richtlinien eingehalten werden, w\u00e4hrend weitere Access-Tokens eng an diesen Kontext angebunden sind.<\/p>\n<p>Daraus wird deutlich, dass Ger\u00e4te dank IAM ihre Funktionsf\u00e4higkeit erst dann aufnehmen, wenn die entsprechenden Nutzer eindeutig identifiziert sind. Erst die Inbetriebnahme durch eine zweifelsfrei identifizierte Person schafft es, dass das Ger\u00e4t eine digitale Identit\u00e4t wird. Im Namen dieser identifizierten Person kann das Ger\u00e4t dann unterschiedliche Zugangsrechte zu APIs oder Webverbindungen geltend machen \u2013 je nachdem, welche Berechtigungen der User selbst hat. Diese Berechtigungen sind jedoch nicht rollen-, sondern identit\u00e4tsbasiert.<\/p>\n<p>Eine Alternative zu diesem Ansatz ist die Public Key Infratructure (PKI): Der Aufbau der notwendigen Vertrauenskette startet mit einer ger\u00e4tebezogenen Identit\u00e4tsfeststellung. Die digitale Identit\u00e4t soll in diesem Fall als Zertifikat im X.509-Format erstellt werden \u2013 genau das also, was eine PKI leistet. Die Vertrauensw\u00fcrdigkeit des digitalen Zertifikats wird durch die Certificate Authority (CA), also die Zertifizierungsstelle gew\u00e4hrleistet. Validiert wird ein solches X.509-Zertifikat durch den \u00f6ffentlichen Schl\u00fcssel des Zertifikatinhabers. Wird dieses vorhandene PKI-Konzept erweitert, kann das mehr IIoT-Sicherheit bringen: Die Registration Authority (RA) der PKI wird in die vernetzte Produktionsumgebung verlagert.<\/p>\n<p>Es entsteht ein \u201elocal Registration Point\u201c, der nicht nur die Identit\u00e4t des Ger\u00e4ts validiert, die durch das Zertifikat angefragt wird, sondern auch ein vertrauensw\u00fcrdiges Zertifikats-Request zum Beantragen des Ger\u00e4tezertifikats bei der CA erstellt. So kann es gelingen, Komponenten schon im Fertigungsprozess digitalen Identit\u00e4ten zuzuweisen.<\/p>\n<h2>Das ist beim Schutz digitaler Identit\u00e4ten zu beachten<\/h2>\n<p>Um digitale Identit\u00e4ten sch\u00fctzen zu k\u00f6nnen, ist es lohnenswert, sich zun\u00e4chst einen \u00dcberblick \u00fcber die Maschinenidentit\u00e4ten zu verschaffen, die genutzt werden. Um Identit\u00e4ten zu sch\u00fctzen, ist Verschl\u00fcsselung ein probates Mittel. <a href=\"https:\/\/www.psw-group.de\/ssl-zertifikate\/\">SSL-Zertifikate<\/a> f\u00fcr die Web- und <a href=\"https:\/\/www.psw-group.de\/smime\/\">S\/MIME-Zertifikate<\/a> f\u00fcr die E-Mail-Sicherheit sind unverzichtbare Bestandteile des Schutzkonzepts digitaler Identit\u00e4ten. Bedenken Sie: Ist ein unbefugter Dritter im Besitz Ihrer E-Mail-Zugangsdaten, kann er Ihre Identit\u00e4t dazu nutzen, in Ihrem Namen E-Mails zu versenden. Signieren Sie Ihre E-Mails hingegen digital mit Ihrer Identit\u00e4t, w\u00e4re zweifelsfrei klar, dass Sie \u2013 und nur Sie \u2013 die E-Mail versandt haben k\u00f6nnen.<\/p>\n<p>Gerade f\u00fcr Ihre Mitarbeiter, die aufgrund der Corona-Pandemie im Home-Office arbeiten, lohnt sich eine Bestandsaufnahme all jener Ger\u00e4te, die mit dem Netzwerk verbunden sind. Doch auch direkt im Unternehmen lohnt dieser kritische Blick ins Netzwerk, denn: Sie k\u00f6nnen nur absichern, was Sie auch kennen. Kategorisieren Sie jene Ger\u00e4te, die Sie identifizieren konnten, als pers\u00f6nliche oder unternehmenseigene. So haben Sie die M\u00f6glichkeit, Sicherheitsrichtlinien f\u00fcr BYOD-Ger\u00e4te anzuwenden. In der Folge k\u00f6nnen Sie deren Verhalten sowie Netzwerkverkehr monitoren.<\/p>\n<p>\u00dcberpr\u00fcfen Sie Ger\u00e4te grunds\u00e4tzlich, bevor sie im Netzwerk zugelassen werden. Gerade die Frage, ob die Ger\u00e4te mit aktuellen Sicherheitsupdates gepatcht sind, ist interessant. Existiert auch nur ein einziges nicht-konformes bzw. gar kompromittiertes Ger\u00e4t in Ihrem Netzwerk, kann exakt dies den Einstiegspunkt f\u00fcr Cyberkriminelle darstellen.<\/p>\n<p>Setzen Sie Zugriffskontrollen sowie Segmentierungsrichtlinien durch \u2013 gerade in der Home-Office-Zeit, aber nat\u00fcrlich auch dar\u00fcber hinaus. Eignen Sie sich Praxen an, die sich bew\u00e4hrt haben:<\/p>\n<ul>\n<li>Zug\u00e4nge mit den geringstm\u00f6glichen Privilegien<\/li>\n<li>Automatische Benachrichtigungen \u00fcber Probleme beim Einhalten von Richtlinien<\/li>\n<li>Kontrolle von Netzwerkaktivit\u00e4ten von Home-Office-Ger\u00e4ten zum Erkennen von Normabweichungen<\/li>\n<\/ul>\n<p>Das Feststellen digitaler Identit\u00e4ten direkt an der Produktionslinie w\u00e4re begr\u00fc\u00dfenswert. Weitere Empfehlungen zum Schutz von Maschinenidentit\u00e4ten sind:<\/p>\n<ul>\n<li>\u00dcberwachen Sie aktiv die Maschinenidentit\u00e4ten, um eine fortw\u00e4hrende Transparenz zu gew\u00e4hrleisten.<\/li>\n<li>Stellen Sie f\u00fcr jede Maschinenidentit\u00e4t fest, ob sie den Sicherheitsrichtlinien entspricht (s. o.: Updates, Berechtigungen, usw.).<\/li>\n<li>Mit Automatisierung reagieren Sie am besten auf Geschwindigkeit und Umfang m\u00f6glicher \u00c4nderungen der digitalen Identit\u00e4ten.<\/li>\n<li>Verstehen Sie den Schutz digitaler Identit\u00e4ten als fortlaufenden und skalierbaren Prozess, der auf z\u00fcgige \u00c4nderungen der Maschinenidentit\u00e4t eingehen kann.<\/li>\n<\/ul>\n<h2>Digitale Identit\u00e4ten sind zentraler Bestandteil der IT-Sicherheit<\/h2>\n<p>Die Entwicklung der Digitalisierung durch die Corona-Pandemie, die weitere Entwicklung von Industrie 4.0, aber auch des IIoT zeigen, dass Maschinenidentit\u00e4ten an Relevanz gewinnen. Wir alle gehen mit digitalen Identit\u00e4ten um \u2013 ganz selbstverst\u00e4ndlich, sowohl im privaten als auch im gesch\u00e4ftlichen Umfeld. Doch ihr Schutz ist noch sehr ausbauf\u00e4hig. Gehen die Entwicklungen in den Bereichen IIoT und Industrie 4.0 \u00e4hnlich rasant weiter, wovon auszugehen ist, k\u00f6nnen Authentifikation und Identifikation von Maschinen bald wichtiger sein als die des Anwenders. F\u00fcr die Netzwerksicherheit, den Datenschutz und die generelle IT-Sicherheit steht eines jedoch fest: Das effiziente Sichern digitaler Identit\u00e4ten ist bereits heute unumg\u00e4nglich.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fdigitale-identitaeten-schutz-von-maschinenidentitaeten%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fdigitale-identitaeten-schutz-von-maschinenidentitaeten%2F&text=Digitale%20Identit%C3%A4ten%3A%20Schutz%20von%20Maschinenidentit%C3%A4ten\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fdigitale-identitaeten-schutz-von-maschinenidentitaeten%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fdigitale-identitaeten-schutz-von-maschinenidentitaeten%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Digitale Identit\u00e4ten m\u00fcssen gesch\u00fctzt werden \u2013 gerade in Hinblick auf die Corona-Pandemie: Vielen Unternehmen ist es gelungen, ihre Arbeit in die digitale Welt zu verlagern. IT-Sicherheit im Allgemeinen und der Schutz von Maschinenidentit\u00e4ten im Besonderen erlangen neue Relevanz. Die Identit\u00e4t einer Maschine Zahlreiche Cyberattacken haben zum Ziel, die Identit\u00e4t eines Nutzers auszuspionieren und \u00fcbernehmen zu k\u00f6nnen. Weit begehrter sind Administrationsidentit\u00e4ten, denn derartige Identit\u00e4ten sind mit weitreichenden Rechten ausgestattet. Wird vor [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":8784,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[763,724],"class_list":["post-7629","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-bedrohungslage","tag-informationssicherheit"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7629","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=7629"}],"version-history":[{"count":3,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7629\/revisions"}],"predecessor-version":[{"id":7631,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7629\/revisions\/7631"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/8784"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=7629"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=7629"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=7629"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}