{"id":8281,"date":"2021-07-27T09:23:15","date_gmt":"2021-07-27T07:23:15","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=8281"},"modified":"2025-11-14T15:34:47","modified_gmt":"2025-11-14T14:34:47","slug":"kuenstliche-intelligenz-fluch-und-segen","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/kuenstliche-intelligenz-fluch-und-segen\/","title":{"rendered":"K\u00fcnstliche Intelligenz &amp; Cybersecurity: Fluch und Segen zugleich"},"content":{"rendered":"<p>K\u00fcnstliche Intelligenz \u2013 kurz: KI \u2013 hat es aus der Fiktion in den Alltag geschafft: Die Wissenschaft profitiert ebenso von K\u00fcnstlicher Intelligenz wie das Gesundheitswesen, die Automobilbranche, das Marketing oder der Sektor Robotics. Den Kinderschuhen definitiv entwachsen, machen sich K\u00fcnstliche Intelligenzen auf, den Alltag zu erobern. So auch in der Cybersecurity: Mit Mitteln der K\u00fcnstlichen Intelligenz entwickeln sich neue Chancen zur Abwehr von Cyberrisiken. Doch auch die andere Seite nutzt sie \u2013 KI wird immer h\u00e4ufiger von Cyberkriminellen als Angriffswaffe eingesetzt. Den heutigen Beitrag nutzen wir, um Ihnen sowohl die M\u00f6glichkeiten vorzustellen, die Kriminelle nutzen, um mithilfe von KI auf Datenjagd zu gehen, als auch jene, die sich zum Abwehren von Angriffen eignen.<\/p>\n<h2>K\u00fcnstliche Intelligenz \u2013 was ist das eigentlich?<\/h2>\n<p>KI ist in aller Munde \u2013 doch wovon reden die Medien da eigentlich? Ganz simpel erkl\u00e4rt, ist K\u00fcnstliche Intelligenz der Versuch, das menschliche Lernen sowie Denken auf Computer \u00fcbertragen zu k\u00f6nnen. So muss nicht mehr f\u00fcr jeden jeweiligen Zweck separat programmiert werden, sondern maschinelles Lernen (ML) erm\u00f6glicht es, dass die K\u00fcnstliche Intelligenz selbstst\u00e4ndig Antworten auf brennende Fragen findet und eigenst\u00e4ndig in der Lage ist, Probleme zu l\u00f6sen.<\/p>\n<p>Science Fiction-Fans sind dem Begriff der \u201ek\u00fcnstlichen Intelligenz\u201c bereits h\u00e4ufiger begegnet. In Filmen wurden oft Roboter oder Computer dargestellt, die eigenst\u00e4ndig in der Lage sind zu denken und zu handeln. Man denke an den guten \u201eData\u201c aus \u201eStar Trek\u201c oder den KI-B\u00f6sewicht \u201eHAL\u201c aus \u201e2001: Odyssee im Weltraum\u201c.<\/p>\n<p>Das, was wir da in Filmen gesehen haben, hat mit der KI, von der wir in unserer heutigen realen Welt sprechen, wenig gemein. Tats\u00e4chlich begegnet K\u00fcnstliche Intelligenz uns derzeit eher versteckt: Etwa wenn Amazon Ihnen Produktempfehlungen gibt, die auf Ihren bisherigen K\u00e4ufen basieren, wenn Ihnen auf Facebook nur Inhalte Ihrer \u201eBlase\u201c angezeigt werden, wenn Sie mit \u201eAlexa\u201c oder \u201eSiri\u201c plaudern oder auch wenn soziale Netzwerke Personen auf Fotos automatisch erkennen k\u00f6nnen. Doch auch in der Cybersicherheit wird K\u00fcnstliche Intelligenz h\u00e4ufig eingesetzt \u2013 und zwar sowohl aufseiten der Cyberkriminellen als auch aufseiten jener, die diese Gruppe aufhalten m\u00f6chte.<\/p>\n<h2>K\u00fcnstliche Intelligenz f\u00fcr Cyberattacken &amp; IT-Angriffe<\/h2>\n<p>Blicken wir zun\u00e4chst auf die M\u00f6glichkeiten der K\u00fcnstlichen Intelligenz, die vorrangig von zwielichtigen Gestalten gesch\u00e4tzt wird: Was macht KI interessant f\u00fcr Hacker? Setzen Kriminelle die K\u00fcnstliche Intelligenz f\u00fcr Penetrationstechniken sowie Analyse und Nachahmung von Verhalten ein, werden die Angriffe gezielter, schneller, koordinierter und vor allem effizienter ausf\u00fchrbar. Daf\u00fcr setzen Cyberkriminelle auf unterschiedliche Wege:<\/p>\n<h3>Intelligente Malware<\/h3>\n<p>Sehr h\u00e4ufig wird K\u00fcnstliche Intelligenz von Cyberkriminellen in Verbindung mit Malware genutzt, die per E-Mail verteilt wird. Dank KI kann die Malware das Nutzerverhalten noch besser imitieren: Die Texte in den E-Mails werden mit so immenser semantischer Qualit\u00e4t verfasst, dass ein Unterscheiden zu echten E-Mails durch Empfangende \u00fcberaus schwer sein kann. Dabei lernt die K\u00fcnstliche Intelligenz mit jedem Mal aus Fehlern und optimiert bei jedem weiteren Angriff ihre Taktik weiter.<\/p>\n<h3>K\u00fcnstliche Intelligenz umgeht Captcha<\/h3>\n<p>Captcha-Systeme fungieren in aller Regel als Spam-Schutz: Durch Bildmosaike oder einfache Gleichungen erkennen Systeme, dass Nutzende Menschen und keine Maschinen sind. K\u00fcnstliche Intelligenz durchbricht diese Barriere jedoch kinderleicht: durch maschinelles Lernen werden K\u00fcnstliche Intelligenzen mit so vielen verschiedenen Bildern gef\u00fcttert, bis sie diese automatisiert erkennen und Captchas l\u00f6sen k\u00f6nnen. Das hebelt diesen Sicherheitsmechanismus faktisch aus und eine Unterscheidung zwischen Mensch und Maschine wird unm\u00f6glich.<\/p>\n<h3>Intelligente Schwachstellen-Suche<\/h3>\n<p>M\u00f6chten Hacker Schwachstellen finden, \u00fcber die sie in Systeme eindringen oder durch die sie Malware in Systeme bringen k\u00f6nnen, macht ihnen die K\u00fcnstliche Intelligenz diese Suche sehr leicht. Denn automatisiert kann KI sehr viele Schnittstellen der Opfer-Systeme auf Schwachstellen untersuchen. Sto\u00dfen Cyberkriminelle so auf Schwachstellen, ist die K\u00fcnstliche Intelligenz zu der Unterscheidung in der Lage, ob sie als Einfallstor f\u00fcr b\u00f6sartigen Code oder zum Lahmlegen des Systems genutzt werden kann.<\/p>\n<h3>Informationsbeschaffung durch K\u00fcnstliche Intelligenz<\/h3>\n<p>Erpressung \u2013 etwa mithilfe von Ransomware \u2013 gilt als eine der verbreitetsten Angriffsmethoden derzeit. Damit beispielsweise Gesch\u00e4ftsf\u00fchrende oder F\u00fchrungskr\u00e4fte erpresst werden k\u00f6nnen, bedarf es ausreichender Informationen \u00fcber diese Opfer. Auch hier, bei dieser Informationsbeschaffung, setzen Cyberkriminelle auf K\u00fcnstliche Intelligenz: Mithilfe von KI k\u00f6nnen soziale Netzwerke, aber auch Foren oder andere Websites gezielt nach Informationen zu Zielpersonen oder \u2013unternehmen durchsucht werden, und zwar viel effizienter, als es Cyberkriminellen ohne KI m\u00f6glich w\u00e4re.<\/p>\n<h3>KI err\u00e4t Passw\u00f6rter<\/h3>\n<p>Eine weitere Angriffsm\u00f6glichkeit, die sich dank K\u00fcnstlicher Intelligenz vereinfacht hat, ist das Erraten von Passw\u00f6rtern. Bereits heute existieren derartige KI-Systeme, die durch maschinelles Lernen Passw\u00f6rter erfolgreich erraten.<\/p>\n<h3>Schadcode-Anpassungen<\/h3>\n<p>Cyberkriminelle k\u00f6nnen Schadcode dank K\u00fcnstlicher Intelligenz dynamisch anpassen. Hei\u00dft: Reagieren Hersteller beispielsweise mit Sicherheitspatches, passt sich der intelligente Schadcode automatisiert so an, dass er dennoch w\u00fcten kann. Maschinelles Lernen sorgt daf\u00fcr, dass der Schadcode immer weiter lernt und sich so auf Ver\u00e4nderungen \u201eeinstellen\u201c kann.<\/p>\n<h3>KI-as-a-Service: Gesch\u00e4ftsmodell im Darknet<\/h3>\n<p>Nicht jeder Cyberkriminelle hat die Kenntnis, sich eigene KI-basierte Systeme zu programmieren. Deshalb bieten Kollegen im Darknet derartige Systeme als \u201eKI-as-a-Service\u201c an. Hei\u00dft: Kriminelle, die nicht mit gr\u00f6\u00dferen Kenntnissen im Umgang mit K\u00fcnstlicher Intelligenz gesegnet sind, k\u00f6nnen sich vorgefertigte L\u00f6sungen buchen. Das senkt die Eintrittsbarrieren auch f\u00fcr kleinere Hacker und Gangs.<\/p>\n<h2>K\u00fcnstliche Intelligenz optimiert Cybersecurity<\/h2>\n<p>Wie eingangs erw\u00e4hnt, hat die Medaille zwei Seiten: Diejenige der Cyberkriminellen haben wir bereits vorgestellt, also werfen wir nun einen Blick darauf, was K\u00fcnstliche Intelligenz zur Cyberabwehr leisten kann. KI spielt hier bereits eine gro\u00dfe Rolle beim Erkennen von Bedrohungen sowie beim Abwehren von Angriffen. Die lernenden Algorithmen sind in der Lage, Verhaltensmuster bei Angriffen zu erkennen und gezielt gegen diese vorzugehen. Im Detail:<\/p>\n<h3>AV-Software arbeitet mit KI<\/h3>\n<p>Konventionell arbeitende Antiviren-Software basiert auf einer Signatur-Erkennung. Erscheint eine neue Malware-Form, kann die K\u00fcnstliche Intelligenz diese mit bisherigen Formen abgleichen und dann automatisiert entscheiden, ob die Malware automatisch abgewehrt werden soll. Die Zukunft der KI-basierten Malware-Erkennung k\u00f6nnte sich in die Richtung entwickeln, dass auch Ransomware erkannt wird, bevor es zur Datenverschl\u00fcsselung kommt.<\/p>\n<h3>KI-gesteuerte Spam- und Phishing-Erkennung<\/h3>\n<p>Konventionelle Filtermethoden zum Erkennen von Spam- oder Phishing-E-Mails nutzen neben statistischen Modellen auch Datenbank-L\u00f6sungen wie Blacklists. Doch diese Methoden sto\u00dfen an ihre Grenzen \u2013 schneller, als dem Nutzenden das Recht sein kann. L\u00f6sungen, die auf K\u00fcnstlicher Intelligenz basieren, k\u00f6nnen hingegen auch komplexe Muster in Spam- und Phishing-E-Mails erkennen bzw. diese erlernen.<\/p>\n<h3>K\u00fcnstliche Intelligenz optimiert Monitoring<\/h3>\n<p>Monitoring \u2013 also das \u00dcberwachen von Computern und Netzwerken \u2013 ist sehr zeitaufwendig, jedoch optionslos, wenn man Anomalien erkennen m\u00f6chte, die auf Angriffe hinweisen k\u00f6nnen. Genau das ist jedoch die St\u00e4rke von KI: K\u00fcnstliche Intelligenz zeigt sich extrem stark im Erkennen von Mustern, da sie aus riesigen Datenmengen das Wesentliche herausfiltern kann. KI-basierte Mustererkennung macht es leicht, etwaige Kan\u00e4le aufzusp\u00fcren, die zum Absch\u00f6pfen von Daten genutzt werden. K\u00fcnstliche Intelligenz erkennt derartiges schneller als menschliche Analysten, sodass sich KI-gest\u00fctzte Systeme hervorragend zur Echtzeit\u00fcberwachung der IT-Systeme eignen. Das maschinelle Lernen \u2013 eine der wichtigsten Teildisziplinen der K\u00fcnstlichen Intelligenz \u2013 erm\u00f6glicht eine stetige Optimierung des Schutzniveaus.<\/p>\n<h2>Morpheus, KI-Framework von NVIDIA<\/h2>\n<p>Mit \u201eMorpheus\u201c hat NVIDIA auf der \u201eGTC21\u201c-Konferenz ein <a href=\"https:\/\/nvidianews.nvidia.com\/news\/nvidia-launches-morpheus-to-bring-ai-driven-automation-to-cybersecurity-industry\" target=\"_blank\" rel=\"noopener\">KI-basiertes Framework vorgestellt<\/a>, welches mit KI-gesteuerter Automatisierung die Cybersecurity-Branche verbessern soll. Security-Produkt-Anbietenden sollen Entwicklungen erm\u00f6glicht werden, die mithilfe von KI Angriffe sofort erkennen. Mit maschinellem Lernen soll Morpheus auf Bedrohungen bzw. Anomalien reagieren und beispielsweise unverschl\u00fcsselte sensible Daten, aber auch Phishing-Angriffe oder Malware identifizieren. Bedrohungen oder Anomalien k\u00f6nnten durch Morpheus erfasst werden, weiter k\u00f6nne das KI-Framework entsprechende Ma\u00dfnahmen ergreifen.<\/p>\n<p>Der Hersteller NVIDIA wirbt damit, dass die Kombination von Morpheus und <a href=\"https:\/\/www.nvidia.com\/en-us\/networking\/products\/data-processing-unit\/\" target=\"_blank\" rel=\"noopener\">Bluefield-DPUs<\/a> es erm\u00f6glichen k\u00f6nnte, jeden einzelnen Rechenknoten innerhalb des Netzwerks als Cyber-Defense-Sensor an der Edge fungieren zu lassen. Das erm\u00f6glicht Unternehmen die Analyse jedes Datenpakets ohne Datenreplikation mit der verf\u00fcgbaren Leistungsgeschwindigkeit \u2013 bisher eine Unm\u00f6glichkeit. Denn bisherige KI-Tools k\u00f6nnen in aller Regel lediglich rund f\u00fcnf Prozent der Netzwerkverkehrsdaten aufnehmen, um dann Erkennungsalgorithmen entstehen zu lassen, die auf derart unvollst\u00e4ndigen Modellen basieren.<\/p>\n<h2>K\u00fcnstliche Intelligenz und IT-Sicherheit<\/h2>\n<p>Vor einigen Jahren, als K\u00fcnstliche Intelligenz noch als utopischer oder dystopischer Stoff f\u00fcr Science Fiction-Filme herhalten konnte, nahm man an, die K\u00fcnstliche Intelligenz werde den Menschen beizeiten ersetzen. F\u00fcr die Cybersecurity trifft das nicht zu: Sie kann und darf nicht ausschlie\u00dflich der K\u00fcnstlichen Intelligenz \u00fcberlassen werden.<\/p>\n<p>Tats\u00e4chlich jedoch bilden Mensch und K\u00fcnstliche Intelligenz ein Team, das sich erfolgreicher dem Kampf gegen Cyberbedrohungen stellen kann als Mensch oder Maschine allein. Die Bedrohungslage \u00e4ndert sich nahezu t\u00e4glich: neuartige Angriffsmethoden sowie neue Schwachstellen, aber auch die Tatsache, dass KI auch auf der Seite der Cyberkriminellen angekommen ist, macht Mensch plus K\u00fcnstliche Intelligenz zu einer guten Kombination in der Cyberabwehr.<\/p>\n<p>&nbsp;<\/p>\n<p>Gender-Disclaimer:<br \/>\nZur besseren Lesbarkeit und zur Vermeidung von Gender-Sternchen verwenden wir das generische Maskulinum f\u00fcr Substantive und meinen damit alle nat\u00fcrlichen Personen unabh\u00e4ngig ihres Geschlechts.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fkuenstliche-intelligenz-fluch-und-segen%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fkuenstliche-intelligenz-fluch-und-segen%2F&text=K%C3%BCnstliche%20Intelligenz%20%26%20Cybersecurity%3A%20Fluch%20und%20Segen%20zugleich\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fkuenstliche-intelligenz-fluch-und-segen%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fkuenstliche-intelligenz-fluch-und-segen%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>K\u00fcnstliche Intelligenz \u2013 kurz: KI \u2013 hat es aus der Fiktion in den Alltag geschafft: Die Wissenschaft profitiert ebenso von K\u00fcnstlicher Intelligenz wie das Gesundheitswesen, die Automobilbranche, das Marketing oder der Sektor Robotics. Den Kinderschuhen definitiv entwachsen, machen sich K\u00fcnstliche Intelligenzen auf, den Alltag zu erobern. So auch in der Cybersecurity: Mit Mitteln der K\u00fcnstlichen Intelligenz entwickeln sich neue Chancen zur Abwehr von Cyberrisiken. Doch auch die andere Seite nutzt [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":8285,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[724,765],"class_list":["post-8281","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-informationssicherheit","tag-it-sicherheit"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8281","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=8281"}],"version-history":[{"count":8,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8281\/revisions"}],"predecessor-version":[{"id":8284,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8281\/revisions\/8284"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/8285"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=8281"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=8281"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=8281"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}