{"id":8035,"date":"2021-03-02T15:06:42","date_gmt":"2021-03-02T14:06:42","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=8035"},"modified":"2026-01-22T13:28:43","modified_gmt":"2026-01-22T12:28:43","slug":"schutz-vor-ransomware-angehen","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/schutz-vor-ransomware-angehen\/","title":{"rendered":"Ransomware Mythen: Schutz vor Ransomware realistisch angehen"},"content":{"rendered":"<p>Die Angst vor Ransomware ist gro\u00df: Sp\u00e4testens seit Emotet kennt jedes Unternehmen die Verschl\u00fcsselungstrojaner, mit denen Cyberkriminelle auf L\u00f6segeld-Jagd gehen. Dennoch ranken sich einige Mythen rund um dieses Thema.<\/p>\n<p>&nbsp;<\/p>\n<h2>Wir gehen den Ransomware Mythos auf den Grund!<\/h2>\n<p>Sie halten sich hartn\u00e4ckig und sorgen daf\u00fcr, dass Unternehmen eben doch nicht gut vorbereitet sind. Deshalb nutzen wir den heutigen Beitrag, um mit g\u00e4ngigen Ransomware-Mythen aufzur\u00e4umen, sodass Sie in die Lage versetzt werden, den Schutz vor Ransomware realistisch anzugehen.<\/p>\n<h3>Ransomware Mythos 1: Wer L\u00f6segeld zahlt, hat Ruhe<\/h3>\n<p>Verschl\u00fcsselungstrojaner verschl\u00fcsseln Daten \u2013 und die Opfer werden von den Cybererpressern zu L\u00f6segeldzahlungen aufgefordert. Die Kriminellen versprechen, dass nach der Zahlung des L\u00f6segeldes die Daten wieder entschl\u00fcsselt werden bzw. das Opfer den Schl\u00fcssel zum Entschl\u00fcsseln erh\u00e4lt. In der Hoffnung, dies m\u00f6ge stimmen, gibt es nach wie vor Unternehmen, die zum Teil sehr hohe Summen zahlen. In aller Regel ist dies jedoch vergeblich: Die Daten lassen sich meistens nicht wiederherstellen.<\/p>\n<p>Ransomware-Angriffe bleiben selten von der \u00d6ffentlichkeit unbemerkt: Schlimmstenfalls k\u00f6nnen Mitarbeitende nicht mehr auf die Systeme zugreifen und Unternehmen sind tagelangem Stillstand unterworfen. Das f\u00fchrt einerseits zu tats\u00e4chlich z\u00e4hlbaren finanziellen Verlusten, andererseits ist die Reputation angeschlagen, was zu weiteren Verlusten f\u00fchrt, die sich nur schwer beziffern lassen.<\/p>\n<p>In seiner globalen Studie \u201eThe State of Ransomware 2020\u201c zeigte Sicherheitsanbieter Sophos auf, dass Unternehmen, die den L\u00f6segeldforderungen der Cyberkriminellen nachkommen, deutlich draufzahlen: \u201eDie durchschnittlichen Kosten f\u00fcr die Bew\u00e4ltigung der Auswirkungen eines solchen Angriffs ohne die Zahlung von L\u00f6segeld betrugen mehr als 730.000 Dollar, Gesch\u00e4ftsausfallzeiten, verlorene Auftr\u00e4ge, Betriebskosten etc. eingerechnet. Wurde das L\u00f6segeld gezahlt, stiegen die Durchschnittskosten mit 1,4 Millionen Dollar sogar fast auf das Doppelte\u201c, erkl\u00e4rt Sophos.<\/p>\n<h3>Ransomware Mythos 2: Unsere Systeme sind sicher!<\/h3>\n<p>Aktuell gehaltene und professionell konfigurierte Sicherheitssysteme sind zweifelsfrei immens wichtig! Dennoch: Sie sind kein Garant daf\u00fcr, sich vor allen Cyberbedrohungen effizient sch\u00fctzen zu k\u00f6nnen. Gerade in der aktuellen Zeit, in der die Fernarbeit an Bedeutung gewonnen hat, ist das Risiko f\u00fcr Angriffe deutlich erh\u00f6ht: Schatten-IT, Mitarbeitende, die im Umgang mit der IT nur bedingt sicher agieren, weitere Netzwerke, die Beachtung finden m\u00fcssen \u2013 all das kann die beste Sicherheitssoftware nicht abfedern. Neben regelm\u00e4\u00dfigen Patches sind Mitarbeiterschulungen von essenzieller Bedeutung f\u00fcr die IT-Sicherheit im Unternehmen im Allgemeinen und den Schutz vor Ransomware im Besonderen.<\/p>\n<h3>Ransomware Mythos 3: Die Mitarbeitenden spielen keine Rolle!<\/h3>\n<p>Wie gerade schon angedeutet, gen\u00fcgen sichere Systeme und gute Sicherheitssoftware allein nicht: Es braucht auch Mitarbeitende, die all dies entsprechend sicher nutzen k\u00f6nnen. Tats\u00e4chlich kann der Mensch beides sein: Sicherheitsmerkmal sowie Sicherheitsrisiko. Gut geschultes und sensibilisiertes Personal ist ein wesentliches Sicherheitsmerkmal: Nur durch regelm\u00e4\u00dfige <a href=\"https:\/\/www.psw-consulting.de\/sensibilisierung.html\" target=\"_blank\" rel=\"noopener\">Awareness-Schulungen<\/a> ist es m\u00f6glich, die immer intelligenter werdenden Tricks der Cyberkriminellen als solche zu enttarnen.<\/p>\n<h3>Ransomware Mythos 4: Wir machen Backups, also sind wir sicher!<\/h3>\n<p>Wenn Sie Ihre Daten durch regelm\u00e4\u00dfige Backups sichern, kann dies schon ein guter Schutz vor Ransomware sein \u2013 jedoch nur, wenn Ihre Backups au\u00dferhalb Ihres Unternehmensnetzwerks lagern. Denn: Wenn sich ein Verschl\u00fcsselungstrojaner durch das System k\u00e4mpft, wird er auch dort gespeicherte Backups verschl\u00fcsseln.<\/p>\n<p>Nutzen Sie Backups auf jeden Fall! Achten Sie jedoch darauf, dass Ihre Datensicherungen offline oder getrennt vom Unternehmensnetzwerk erfolgt. So agieren Sie effektiver, wenngleich eine Datensicherung auch noch keinen echten Schutz vor Ransomware bietet: Daf\u00fcr ist die eben erw\u00e4hnte Awareness bei Mitarbeitenden genauso notwendig wie zuverl\u00e4ssige Schutzsoftware oder weitere Sicherheitsbausteine wie eine effektive Firewall. Achten Sie bei Ihrer Datensicherung darauf, die Backups in festen zeitlichen Intervallen zu speichern, und achten Sie beim Speichern zudem darauf, die schlummernde Schadsoftware nicht mit ins Backup zu verlagern.<\/p>\n<h3>Ransomware Mythos 5: E-Mails von Bekannten sind sicher<\/h3>\n<p>Mittlerweile hat es sich herumgesprochen: Wer von fremden Absendern E-Mails mit Anh\u00e4ngen erh\u00e4lt, \u00f6ffnet die Anh\u00e4nge lieber nicht allzu leichtfertig, da diese beispielsweise Ransomware enthalten k\u00f6nnten. Anders verh\u00e4lt es sich bei E-Mails von bekannten Absendern: Da werden Anh\u00e4nge v\u00f6llig arglos ge\u00f6ffnet, schlie\u00dflich stammt die E-Mail von jemandem, dem wir vertrauen.<\/p>\n<p>Das kann ein b\u00f6ser Fehler sein: Entweder haben Cyberkriminelle den Absender gef\u00e4lscht (im Quelltext der E-Mail erhalten Sie in diesem Fall entsprechende Hinweise) oder der E-Mail-Account des Bekannten wurde gehackt, sodass nun munter Verschl\u00fcsselungstrojaner von diesem Konto verteilt werden.<\/p>\n<p>Deshalb: Bleiben Sie auch bei bekannten Absendern wachsam! Schauen Sie sich den Quelltext an und suchen Sie nach Hinweisen oder greifen Sie zum Telefonh\u00f6rer und erfragen Sie bei Ihrem Bekannten, ob diese E-Mail tats\u00e4chlich von ihm stammt. Falls nicht, dann verzichten Sie unbedingt auf das \u00d6ffnen des Anhangs.<\/p>\n<h3>Ransomware Mythos 6: Einen Befall bemerkt man immer!<\/h3>\n<p>Ein Mythos, der sich wirklich hartn\u00e4ckig h\u00e4lt, ist der, dass man einen Befall mit Ransomware immer sofort bemerkt. Emotet hat bewiesen, dass dem nicht so ist: Die Schadsoftware hat Verschl\u00fcsselungstrojaner erst nachgeladen, sodass Opfer den Befall nicht bemerkt haben, bis die eigenen Daten verschl\u00fcsselt waren. Verschl\u00fcsselungstrojaner bzw. Schadsoftware sowie die Art des Einschleusens werden immer raffinierter und komplexer \u2013 in aller Regel bemerken Opfer nichts vom Befall ihres Systems.<\/p>\n<h3>Ransomware Mythos 7: macOS und Smartphones sind sicher<\/h3>\n<p>Smartphones sind digitale Helfer geworden und f\u00fcr privat sowie Beruf unverzichtbar. Verst\u00e4ndlich, dass Cyberkriminelle Smartphones als Angriffsziele immer spannender finden \u2013 nat\u00fcrlich auch f\u00fcr Ransomware-Angriffe. <a href=\"https:\/\/www.it-zoom.de\/mobile-business\/e\/warnung-vor-zombie-smartphones-27313\/\" target=\"_blank\" rel=\"nofollow noopener\">Schon am Jahresanfang<\/a> haben wir vor Malware bzw. Ransomware sowie DDoS-Angriffen auf Smartphones gewarnt. Smartphones brauchen, wie ihre station\u00e4ren Rechner-Kollegen, Sicherheitssoftware, regelm\u00e4\u00dfige Updates sowie das notwendige Sicherheitsgesp\u00fcr des Anwendenden.<\/p>\n<p>Malware auf dem Mac? Gab es fr\u00fcher nicht \u2026 Aber das hat sich sehr ge\u00e4ndert, denn nat\u00fcrlich gibt es Malware, die auf macOS spezialisiert ist. Aktuell macht der Sch\u00e4dling <a href=\"https:\/\/blog.malwarebytes.com\/mac\/2021\/02\/the-mystery-of-the-silver-sparrow-mac-malware\/\" target=\"_blank\" rel=\"nofollow noopener\">Silver Sparrow<\/a> von sich Reden \u2013 ein geheimnisvoller Sch\u00e4dling, bei dem noch unklar scheint, wie er \u00fcberhaupt auf den Mac gelangt, denn offenbar werden macOS-Ger\u00e4te bereits mit dem Sch\u00e4dling ausgeliefert.<\/p>\n<p>Doch auch Ransomware gelangte schon auf macOS-Ger\u00e4te, erstmals sogar schon im Jahre 2013. Zwar handelte es sich bei FBI Ransom technisch gesehen nicht um Ransomware, da kein Sch\u00e4dling auf betroffenen Macs installiert war, L\u00f6segeld wurde jedoch gefordert. Per Social Engineering und JavaScript gelang es, die Kontrolle \u00fcber Mac-Browser zu gewinnen und Nutzende \u00fcber b\u00f6sartige Links zu einer entsprechenden Website zu schleusen. Es folgten FileCoder und Oleg Pliss im Jahr 2014, KeRanger im Jahr 2016 und Patcher im Jahr 2017. Eine Liste dieser Sch\u00e4dlinge sowie Informationen dar\u00fcber, wie sich Mac-Ransomware entfernen l\u00e4sst, h\u00e4lt der <a href=\"https:\/\/www.avg.com\/de\/signal\/mac-ransomware-remove-protect\" target=\"_blank\" rel=\"nofollow noopener\">Sicherheitsanbieter Avast auf seiner Website<\/a> bereit.<\/p>\n<p>Mit <a href=\"https:\/\/blog.malwarebytes.com\/mac\/2020\/06\/new-mac-ransomware-spreading-through-piracy\/\" target=\"_blank\" rel=\"nofollow noopener\">EvilQuest<\/a> war \u00fcbrigens im Jahr 2020 die dritte Ransomware-Variante zu finden, die exklusiv f\u00fcr macOS entwickelt wurde. Zwar fiel die L\u00f6segeldsumme mit 50 US-Dollar recht moderat aus, jedoch installierte der Sch\u00e4dling neben einem Keylogger auch eine Reverse Shell, nachdem die Daten verschl\u00fcsselt wurden. Der Keylogger zeichnete alle Tastatureingaben des Nutzenden auf, die Reverse Shell erlaubt es, Verbindungen zu dem infizierten Mac aufzubauen und Befehle auszuf\u00fchren. EvilQuest war zudem in der Lage, Dateien von Kryptow\u00e4hrungsb\u00f6rsen stehlen zu k\u00f6nnen. Verteilt wurde EvilQuest durch Raubkopien der macOS-Software, die in Torrent-B\u00f6rsen oder Online-Foren angeboten wird.<\/p>\n<p>Sie sehen: Sowohl Ihr Smartphone als auch Ihr Mac sind auf Schutz gegen Ransomware angewiesen. Glauben Sie nicht den Ransomware-Mythen, sondern sch\u00fctzen Sie Ihre Ger\u00e4te effizient.<\/p>\n<h3>Ransomware Mythos 8: Schadprogramme k\u00f6nnen physischen Schaden anrichten<\/h3>\n<p>Ransomware, die dazu f\u00fchrt, dass der Rechner \u00fcberhitzt? Schadprogramme, die wichtige Chips im Rechner besch\u00e4digen? \u2013 Das sind tats\u00e4chlich nur Ransomware-Mythen, an denen nichts Wahres zu finden ist. Dass derartige Sch\u00e4den nicht m\u00f6glich sind, haben Virenschutz-Anbieter schon mehrfach best\u00e4tigt.<\/p>\n<p>&nbsp;<\/p>\n<h2>Ransomware Mythen: Vorsorge ist der beste Schutz<\/h2>\n<p>Sie sehen: Es gibt Ransomware-Mythen, die sich sehr hartn\u00e4ckig halten. Geben Sie nichts auf solche Mythen, sondern sichern Sie sich realistisch zum Schutz gegen Ransomware ab: Durch regelm\u00e4\u00dfige Patches, eine gute Sicherheitssoftware, Komponenten wie einer Firewall, einer effizienten Backup-Strategie und geschultem Personal. Bedenken Sie dabei immer, dass es keinen 100-prozentigen Schutz gibt \u2013 die Mischung macht\u2019s.<\/p>\n<p>Bleiben Sie immer wachsam \u2013 auch dar\u00fcber, was Sie \u00fcber sich pers\u00f6nlich ins Netz stellen. Cyberkriminelle sammeln nicht selten online verf\u00fcgbare Inhalte \u00fcber Personen, um dann mittels Social Engineering oder <a href=\"https:\/\/www.psw-group.de\/blog\/spear-phishing-mit-emotet\/6665\">Spear Phishing<\/a> ins Unternehmensnetzwerk einzusteigen. Dann ist es ein Leichtes, die Daten mit Ransomware zu verschl\u00fcsseln. Die Sch\u00e4den, einschlie\u00dflich m\u00f6glicher Reputationssch\u00e4den, bleiben an Ihnen h\u00e4ngen.<\/p>\n<p>Deshalb: R\u00e4umen Sie mit Ransomware-Mythen dieser Art auf, wann immer sie ihnen begegnen. Schulen Sie Ihre Mitarbeitenden und halten Sie Ihr Netzwerk mit oben erw\u00e4hnten Mitteln so sicher wie m\u00f6glich. Haben Sie Fragen zur Absicherung oder zur Schulung Ihrer Mitarbeiter? Wir unterst\u00fctzen Sie gerne! Nehmen Sie einfach <a href=\"https:\/\/www.psw-group.de\/kontakt\/\">Kontakt<\/a> zu uns auf, um unsere Experten auch an Ihrer Seite zu wissen.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>Gender-Disclaimer:<br \/>\nZur besseren Lesbarkeit und zur Vermeidung von Gender-Sternchen verwenden wir das generische Maskulinum f\u00fcr Substantive und meinen damit alle nat\u00fcrlichen Personen unabh\u00e4ngig ihres Geschlechts.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fschutz-vor-ransomware-angehen%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fschutz-vor-ransomware-angehen%2F&text=Ransomware%20Mythen%3A%20Schutz%20vor%20Ransomware%20realistisch%20angehen\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fschutz-vor-ransomware-angehen%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fschutz-vor-ransomware-angehen%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Die Angst vor Ransomware ist gro\u00df: Sp\u00e4testens seit Emotet kennt jedes Unternehmen die Verschl\u00fcsselungstrojaner, mit denen Cyberkriminelle auf L\u00f6segeld-Jagd gehen. Dennoch ranken sich einige Mythen rund um dieses Thema. &nbsp; Wir gehen den Ransomware Mythos auf den Grund! Sie halten sich hartn\u00e4ckig und sorgen daf\u00fcr, dass Unternehmen eben doch nicht gut vorbereitet sind. Deshalb nutzen wir den heutigen Beitrag, um mit g\u00e4ngigen Ransomware-Mythen aufzur\u00e4umen, sodass Sie in die Lage versetzt [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":8627,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[724,765,1006],"class_list":["post-8035","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-informationssicherheit","tag-it-sicherheit","tag-ransomware"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8035","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=8035"}],"version-history":[{"count":9,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8035\/revisions"}],"predecessor-version":[{"id":12073,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8035\/revisions\/12073"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/8627"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=8035"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=8035"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=8035"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}