{"id":8179,"date":"2021-05-25T13:54:15","date_gmt":"2021-05-25T11:54:15","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=8179"},"modified":"2025-12-18T13:13:33","modified_gmt":"2025-12-18T12:13:33","slug":"was-ist-social-engineering","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/was-ist-social-engineering\/","title":{"rendered":"Identit\u00e4tsdiebstahl im Internet: Was ist Social Engineering?"},"content":{"rendered":"<p>In unserer Serie \u00fcber <a href=\"https:\/\/www.psw-group.de\/blog\/identitaetsdiebstahl-im-internet-digitale-identitaet-schuetzen\/8090\">Identit\u00e4tsdiebstahl im Internet<\/a> widmen wir uns heute dem Social Engineering: Der Angriffsmethode, bei der Mitarbeitende eines Unternehmens so manipuliert werden, dass sie Informationen preisgeben, sch\u00e4dliche Links anzuklicken oder infizierte Anh\u00e4nge \u00f6ffnen, denn oftmals ist der Faktor Mensch das entscheidende Einfallstor f\u00fcr viele Angriffe. In unserem heutigen Beitrag erfahren Sie, wie Social Engineering-Angriffe funktionieren, welche Formen des Angriffs existieren und wie Sie sich vor Social Engineering-Angriffen sch\u00fctzen k\u00f6nnen.<\/p>\n<h2>Was ist Social Engineering?<\/h2>\n<p>IT-Sicherheit kann immer nur so gut sein wie der Mensch, der sie nutzt \u2013 so lautet eine alte Weisheit von Sicherheitsspezialisten. Dass Mitarbeitende tats\u00e4chlich einer der kritischsten Faktoren der IT-Sicherheit sind, zeigt sich mitunter daran, dass Social Engineering-Angriffe immer wieder erfolgreich sind. Auch Cyberkriminelle wissen, dass technische Schutzma\u00dfnahmen in zahlreichen Unternehmen und Institutionen besser werden \u2013 Angreifer haben es immer schwerer, diese technischen H\u00fcrden zu \u00fcberwinden. Da ist es einfacher, den Umweg \u00fcber den Menschen zu gehen.<\/p>\n<p>Menschliche Komponenten werden also beim Social Engineering ausgenutzt, um relevante Daten in Erfahrung zu bringen. Dabei f\u00e4llt der Ablauf des Betrugs im Wesentlichen immer \u00e4hnlich aus: Mithilfe unterschiedlicher Methoden versuchen die Kriminellen, das Vertrauen einer bestimmten Person zu gewinnen. Diese Person \u00f6ffnet den Kriminellen dann T\u00fcr und Tor zum Datenschatz \u2013 beispielsweise Login-Daten einschlie\u00dflich Passw\u00f6rter. Das kann so aussehen: Der Kriminelle wendet sich per Telefon an einen Mitarbeitenden und erkl\u00e4rt, er sei aus der IT-Abteilung und m\u00fcsse die Zugangsdaten pr\u00fcfen. Dem Mitarbeitenden wird erkl\u00e4rt, auf Anweisung vom Chef ben\u00f6tige man die Zugangsdaten von bestimmten Mitarbeitenden \u2013 dieser autorit\u00e4tsbasierte Ansatz funktioniert leider h\u00e4ufig. Der arglose Mitarbeiter glaubt, mit einem Kollegen aus der IT-Abteilung zu sprechen, und gibt die \u201eangeforderten\u201c Daten heraus.<\/p>\n<h3>Social Engineering: Erst Infos sammeln, dann zuschlagen<\/h3>\n<p>Die Tatsache, dass nahezu jede Person irgendwo online auffindbar ist, macht das Angreifen \u00fcber Social Engineering einfacher, denn so finden sich zahlreiche Informationen. Die Betr\u00fcger sammeln n\u00e4mlich Informationen \u00fcber Zielpersonen in sozialen Netzwerken wie Facebook. Hier finden sich recht h\u00e4ufig auch die Kontakte der Zielperson \u00f6ffentlich. So gelingt es dem Betr\u00fcger, sich als Vertrauensperson auszugeben \u2013 beispielsweise per E-Mail. Mittels Spoofing lassen sich E-Mail-Adressen so verschleiern, dass der wahre Absender nicht sichtbar werden muss. Die E-Mail k\u00f6nnte jetzt darauf abzielen, zum Download eines verseuchten Anhangs oder zum Klicken auf einen Link zu verf\u00fchren. Dahinter verbergen sich Malware oder auch Phishing-Angriffe zum Herausfinden der Login-Daten.<\/p>\n<p>Im obigen Beispiel \u2013 ein Mitarbeiter gibt Login-Daten telefonisch an einen angeblichen IT-Mitarbeiter heraus \u2013 war der Person die Tragweite der Daten, die sie weitergibt, nicht bewusst. Beim zweiten Beispiel war der Angriff etwas technischer. Beide F\u00e4lle haben jedoch eines gemeinsam: Sie w\u00e4ren nicht erfolgreich, wenn die jeweiligen Mitarbeitenden \u00fcber Security-Awareness verf\u00fcgen w\u00fcrden.<\/p>\n<h2>Social Engineering in verschiedenen Formen<\/h2>\n<p>Wie unsere Beispiele bereits zeigen, existieren verschiedene Formen des Social Engineering-Angriffs. Im Folgenden stellen wir Ihnen die h\u00e4ufigsten Formen von Social Engineering-Angriffen vor:<\/p>\n<h3>Social Engineering als E-Mail-Betrug<\/h3>\n<p>Die Studie <a href=\"https:\/\/www.proofpoint.com\/us\/resources\/threat-reports\/human-factor\" target=\"_blank\" rel=\"nofollow noopener\">\u201eFaktor Mensch 2019\u201c<\/a> aus dem Hause Proofpoint zeigte auf, dass die E-Mail bei Angriffen \u00fcber Social Engineering der bevorzugte Angriffsvektor ist. In ihren E-Mails versuchen die Angreifer, ihr Opfer dazu zu bringen, eine bestimmte Aktion in der E-Mail auszuf\u00fchren. Hei\u00dft: Das Opfer soll eine Datei \u00f6ffnen oder einen Link anklicken. Proofpoint erkl\u00e4rt in der Studie zwei verschiedene Muster:<\/p>\n<ul>\n<li>Einfache K\u00f6der, die sich leicht als F\u00e4lschung erkennen lassen, werden gro\u00dffl\u00e4chig versandt. Es handelt sich um klassischen Spam, bei dem die Angreifer hoffen, dass es gen\u00fcgend unachtsame oder zu neugierige Empf\u00e4nger gibt, die die gewollte Aktion auch ausf\u00fchren.<\/li>\n<li>Aufw\u00e4ndige K\u00f6der hingegen sind auf eine sehr kleine Zielgruppe \u2013 manchmal nur eine einzige Person \u2013 zugeschnitten. F\u00e4lschungen halten sich sehr ans Original und sind schwer zu erkennen.<\/li>\n<\/ul>\n<p>Auch die Taktiken, die die Kriminellen daf\u00fcr einsetzen, ihre Opfer dazu zu bringen, die Aktion auszuf\u00fchren, unterscheiden sich laut Proofpoint-Studie:<\/p>\n<ul>\n<li>Neugierde: Mit interessanten Betreffzeilen wie \u201eNeues Konzept\u201c m\u00f6chten die Kriminellen die nat\u00fcrliche Neugierde des Opfers hervorlocken. Auch die \u201ePost vom Anwalt\u201c- oder \u201ePost vom Inkasso-B\u00fcro\u201c-Masche funktioniert auf diese Weise.<\/li>\n<li>Dringlichkeit: Der Inhalt einer solchen Mail schafft beim Opfer oft auch ein Gef\u00fchl der Dringlichkeit. So kann sich der Absender wieder als IT-Mitarbeiter ausgeben und sein Opfer dazu dr\u00e4ngen, die angeh\u00e4ngte Datei sofort zu \u00f6ffnen, damit ein dringender Patch eingespielt werden kann.<\/li>\n<li>Vertrauen: Angreifer bauen E-Mails von vertrauensw\u00fcrdigen Marken nach. So k\u00f6nnen Angreifer die E-Mail im Design von prominenten Online-Shops gestalten und darin dazu auffordern, die Bankverbindung \u00fcber einen Link zu best\u00e4tigen. Dieser f\u00fchrt mitnichten zur tats\u00e4chlichen Bank, sondern er f\u00fchrt zu einer Phishing-Website, die die eingegebenen Daten direkt an den Betr\u00fcger liefert.<\/li>\n<\/ul>\n<p>Damit Nachrichten dieser Art noch authentischer wirken, setzen Angreifer oft auf gef\u00e4lschte Ketten. Sie setzen beispielsweise \u201eFwd:\u201c oder \u201eRE:\u201c vor den Betreff und f\u00fcgen gef\u00e4lschte E-Mail-Verl\u00e4ufe hinzu.<\/p>\n<h3>CEO-Fraud: Social Engineering gegen Gesch\u00e4ftsf\u00fchrer<\/h3>\n<p>Beim CEO-Fraud spricht man auch vom \u201eChef-Trick\u201c: Diese Methode nimmt immer mehr zu. Betr\u00fcger, die diese Masche des Social Engineerings nutzen, sammeln zun\u00e4chst Informationen \u00fcber den CEO eines Unternehmens. Dabei werden nicht nur soziale Netzwerke durchforstet, sondern auch Mitarbeitende verschiedener Abteilungen des Unternehmens. Die Betr\u00fcger geben sich dabei als F\u00fchrungsperson aus und erhaschen bei Mitarbeitenden verschiedene Informationen. Das k\u00f6nnen Informationen famili\u00e4rer, aber auch finanzieller Natur sein. Auch Login-Daten wechseln dadurch ungewollt den Besitzer. Zum CEO-Fraud werden alle Register gezogen: Man setzt auf eine Kombination aus eigener Informationsbeschaffung und Informationen, die Mitarbeitende herausgeben. Mittel k\u00f6nnen daf\u00fcr E-Mails, Briefe, Anrufe oder Messenger-Kontakt sein.<\/p>\n<p>Hat der Angreifer gen\u00fcgend Informationen gesammelt, k\u00f6nnen diese verschieden genutzt werden: Der CEO k\u00f6nnte erpresst werden, indem die Angreifer mit Ver\u00f6ffentlichung der Informationen drohen. Auch k\u00f6nnten die Angreifer im Namen des CEO Websites (s. n\u00e4chster Punkt: Typosquatting) oder Gesch\u00e4fte er\u00f6ffnen, Fake-News verbreiten und so die Reputation in Mitleidenschaft ziehen.<\/p>\n<h3>Typosquatting: Markendiebstahl im 21. Jahrhundert<\/h3>\n<p>Beim Typosquatting registrieren Betr\u00fcger Domains, deren URLs bekannten Markennamen \u00e4hneln. Die Betr\u00fcger bauen die Originalseite t\u00e4uschend echt nach und m\u00fcssen dann nur noch warten: \u00dcber falsche Login-Masken k\u00f6nnen sie Zugangsdaten abgreifen. Alternativ k\u00f6nnen sie auch Mitarbeitende auf Seiten weiterleiten, die mit Malware infiziert sind.<\/p>\n<h3>Angler-Phishing \u2013 der vermeintliche Kundenservice<\/h3>\n<p>Der Anglerfisch hat einen leuchtenden K\u00f6der am Kopf. Dieser imitiert die Beute der Opfer des Anglerfisches selbst und lockt sie in die Falle. Davon leitet sich der Begriff \u201eAngler-Phishing\u201c ab: Betr\u00fcger schalten sich in die Kommunikation von Kunden und Service. So k\u00f6nnte sich ein Betr\u00fcger beispielsweise als Support-Mitarbeiter ausgeben, um Konversationen dann auf Fake-Accounts in sozialen Netzwerken oder auf gef\u00e4lschte Websites umzuleiten. Ziel ist es also, Opfer auf die sch\u00e4dliche Webpr\u00e4senz zu locken oder aber Informationen zu erschleichen.<\/p>\n<h2>Social Engineering: So wappnen Sie sich<\/h2>\n<p>Es ist nicht einfach: Anstatt in die Technik \u201ehacken\u201c sich die Angreifer, die auf Social Engineering setzen, in die Psyche ihrer Opfer. Nicht die Technik, sondern der Mensch bildet die Sicherheitsl\u00fccke, die diesen Angriff erm\u00f6glicht. Das bedeutet, dass auch kein Virenscanner hilft \u2013 es hilft im Wesentlichen nur eines: Awareness. Diese kann durch <a href=\"https:\/\/www.psw-consulting.de\/sensibilisierung.html\" target=\"_blank\" rel=\"noopener\">Mitarbeiter-Schulungen<\/a> erlangt werden \u2013 Wissen ist Macht und das Wissen Ihrer Mitarbeitenden entmachtet Angreifer. Was Sie au\u00dferdem tun k\u00f6nnen, zeigen die folgenden Tipps:<\/p>\n<ul>\n<li>Passw\u00f6rter: Setzen Sie auf starke und komplexe Passw\u00f6rter, wie wir es in unserem Beitrag <a href=\"https:\/\/www.psw-group.de\/blog\/sichere-passwoerter-erstellen\/7734\">\u201eSichere Passw\u00f6rter: Starke Passw\u00f6rter erh\u00f6hen die Sicherheit\u201c<\/a> erkl\u00e4ren.<\/li>\n<li>Gesundes Misstrauen: Entwickeln Sie ein gesundes Misstrauen Menschen gegen\u00fcber, die Informationen oder Daten erfragen. Das ist in Gro\u00dfunternehmen noch wichtiger als in kleineren, famili\u00e4reren Betrieben, denn dort f\u00e4llt es Kriminellen sehr leicht, sich als Mitarbeiter einer anderen Abteilung auszugeben. Bleiben Sie jedoch auch als Kleinunternehmer oder Mittelst\u00e4ndler wachsam, denn hier nutzen Kriminelle die meist bestehende Arglosigkeit der Mitarbeitenden aus.<\/li>\n<li>Telefonische Ausk\u00fcnfte: Verankern Sie in Ihrer Sicherheitsleitlinie, dass sensible Informationen grunds\u00e4tzlich nicht telefonisch weitergegeben werden. Lassen Sie sich Anfragen immer schriftlich, beispielsweise per E-Mail, best\u00e4tigen. So haben Sie im Schadensfall auch etwas, worauf Sie sich berufen k\u00f6nnen. Bedenken Sie: Ausk\u00fcnfte, die nebens\u00e4chlich erscheinen m\u00f6gen, helfen Kriminellen, Informationen zu sammeln. Jede Information k\u00f6nnte der Schl\u00fcssel dazu sein, weitere Mitarbeitende zu t\u00e4uschen.<\/li>\n<li>Mitarbeiterschulung: Wir haben es bereits angesprochen: Es ist unabdingbar, die Sicherheitsl\u00fccke Mensch weitestgehend zu schlie\u00dfen, und das funktioniert nur durch die Schulung von Mitarbeitenden. In Schulungen entwickeln Mitarbeitende ein grundlegendes Verst\u00e4ndnis \u00fcber verschiedene Angriffsformen und den Schutz dagegen. Das unterst\u00fctzt Sie immens dabei, die IT-Sicherheit Ihrer Organisation wesentlich zu st\u00e4rken. Au\u00dferdem lernen Ihre Mitarbeiter zu verstehen, dass nicht nur die IT-Abteilung f\u00fcr die IT-Sicherheit verantwortlich ist, sondern jeder Einzelne im Unternehmen.<\/li>\n<li>Updates: Patchen, patchen, patchen! Wann immer Ihre Software \u2013 sei es das Betriebssystem, der Browser oder einzelne Anwendungen \u2013 ein Update ben\u00f6tigt, spielen Sie es z\u00fcgig ein. Sicherheitsupdates schlie\u00dfen Sicherheitsl\u00fccken und damit auch Zug\u00e4nge, die Cyberkriminelle nutzen.<\/li>\n<li>Nachfragen: Es gibt eine unfassbar einfache M\u00f6glichkeit, zu pr\u00fcfen, ob eine E-Mail echt ist: Fragen Sie beim angeblichen Absender nach. Das werden auch Ihre Vorgesetzten wohlwollend zur Kenntnis nehmen, denn vorsichtiges Verhalten sollte gef\u00f6rdert werden.<\/li>\n<li>Datenschutz im Internet: Beim Social Engineering kommt den sozialen Netzwerken eine gro\u00dfe Rolle zu, denn oft sind diese mit ausreichenden Informationen f\u00fcr die Angriffe gespickt. Halten Sie Ihre Mitarbeitenden dazu an, Datenschutz auch au\u00dferhalb des Unternehmens zu leben. Gibt ein Mitarbeiter viel im Internet \u00fcber sich preis, wird er angreifbarer. Mitarbeitende sollten auf die Privatsph\u00e4re-Einstellungen in sozialen Netzwerken hingewiesen werden. Weiter gilt es, klare und verbindliche Regeln f\u00fcr den Umgang mit unternehmensbezogenen Informationen zu finden.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>Gender-Disclaimer:<br \/>\nZur besseren Lesbarkeit und zur Vermeidung von Gender-Sternchen verwenden wir das generische Maskulinum f\u00fcr Substantive und meinen damit alle nat\u00fcrlichen Personen unabh\u00e4ngig ihres Geschlechts.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fwas-ist-social-engineering%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fwas-ist-social-engineering%2F&text=Identit%C3%A4tsdiebstahl%20im%20Internet%3A%20Was%20ist%20Social%20Engineering%3F\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fwas-ist-social-engineering%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fwas-ist-social-engineering%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>In unserer Serie \u00fcber Identit\u00e4tsdiebstahl im Internet widmen wir uns heute dem Social Engineering: Der Angriffsmethode, bei der Mitarbeitende eines Unternehmens so manipuliert werden, dass sie Informationen preisgeben, sch\u00e4dliche Links anzuklicken oder infizierte Anh\u00e4nge \u00f6ffnen, denn oftmals ist der Faktor Mensch das entscheidende Einfallstor f\u00fcr viele Angriffe. In unserem heutigen Beitrag erfahren Sie, wie Social Engineering-Angriffe funktionieren, welche Formen des Angriffs existieren und wie Sie sich vor Social Engineering-Angriffen sch\u00fctzen [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":8183,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[763],"class_list":["post-8179","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-bedrohungslage"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8179","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=8179"}],"version-history":[{"count":10,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8179\/revisions"}],"predecessor-version":[{"id":11862,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8179\/revisions\/11862"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/8183"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=8179"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=8179"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=8179"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}