{"id":8454,"date":"2021-11-09T09:46:02","date_gmt":"2021-11-09T08:46:02","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=8454"},"modified":"2023-09-06T15:19:52","modified_gmt":"2023-09-06T13:19:52","slug":"biometrische-daten-und-sicherheit","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/biometrische-daten-und-sicherheit\/","title":{"rendered":"Biometrische Daten und Sicherheit"},"content":{"rendered":"<p>Nachdem wir in unserer Kurzserie <a href=\"https:\/\/www.psw-group.de\/blog\/authentisieren-authentifizieren-begriffsdefinitionen\/8353\">\u201eAuthentisieren, authentifizieren und autorisieren\u201c<\/a> j\u00fcngst die <a href=\"https:\/\/www.psw-group.de\/blog\/passwortsicherheit\/8412\">Passwortsicherheit<\/a> zum Thema hatten, dreht sich heute alles um biometrische Daten. Das Verwenden biometrischer Merkmale zum Identifizieren und Verifizieren von Personen nahm in den vergangenen Jahren deutlich zu \u2013 jedes moderne Smartphone, jedes Notebook und andere Ger\u00e4te besitzen mindestens ein Verfahren, welches auf biometrischen Daten basiert. Im heutigen Beitrag schauen wir uns an, was mit dem Begriff \u201eBiometrie\u201c \u00fcberhaupt gemeint ist, welche biometrischen Verfahren existieren und welche etwaigen Risiken auf Nutzende zukommen k\u00f6nnen.<\/p>\n<h2>Biometrische Daten \u2013 Was steckt dahinter?<\/h2>\n<p>Spricht man von biometrischen Daten, so ist die Rede von biologischen bzw. physischen Merkmalen, die zum Identifizieren von Personen verwendet werden. Zu den bekanntesten Formen geh\u00f6ren der Fingerabdruck, die Gesichtserkennung sowie Retina-Scans. Das Besondere an biometrischen Verfahren ist ihre Eindeutigkeit: Selbst Zwillinge besitzen relativ individuelle und unver\u00e4nderliche Merkmale. So ist es sinnvoll, ebendiese Merkmale erg\u00e4nzend zu Passwortsystemen einzusetzen oder diese sogar zu ersetzen. Ziel der biometrischen Daten ist es also, die Identit\u00e4t von Personen ermitteln zu k\u00f6nnen (identifizieren) bzw. angegebene Identit\u00e4ten best\u00e4tigen zu k\u00f6nnen (verifizieren).<\/p>\n<p>Biometrische Daten sind so einzigartig, dass sie sogar als Sicherheitsmerkmal in Ausweisdokumenten eingesetzt werden. W\u00e4hrend die USA elektronische Reisep\u00e4sse mit Chip verwendet, auf dem Fingerabdruck, Iris oder ein Foto vom Gesicht gespeichert sind, sind in Deutschland <a href=\"https:\/\/www.bmi.bund.de\/SharedDocs\/pressemitteilungen\/DE\/2021\/07\/personalausweis.html\" target=\"_blank\" rel=\"noopener\">seit August 2021<\/a> Fingerabdr\u00fccke in Reisep\u00e4ssen und Personalausweisen Pflicht.<\/p>\n<h3>Historie der Biometrie<\/h3>\n<p>Die Biometrie ist keinesfalls eine Erfindung der Neuzeit. Tats\u00e4chlich sollen im China des 14. Jahrhunderts Fingerabdr\u00fccke dazu verwendet worden sein, um die Identit\u00e4t von Kaufleuten best\u00e4tigen zu k\u00f6nnen. Die Strafverfolgung nutzt biometrische Daten bereits seit Ende des 19. Jahrhunderts. Erstmals im Jahre 1892 \u2013 <a href=\"https:\/\/de.wikipedia.org\/wiki\/Fingerabdruck\" target=\"_blank\" rel=\"noopener\">so ist es \u00fcberliefert<\/a> \u2013 soll die argentinische Polizei Fingerabdr\u00fccke zum Aufkl\u00e4ren eines Mordfalls genutzt haben. Scotland Yard begann im Jahre 1901 mit dem Nutzen von Fingerabdr\u00fccken f\u00fcr die Strafverfolgung. 1905 sollen biometrische Daten erstmals in einem Strafverfahren als Beweismittel zul\u00e4ssig gewesen sein.<\/p>\n<p>Auch hierzulande werden biometrische Daten schon sehr lange verwendet: Das System des Fingerabdrucks wurde in Deutschland 1903 eingef\u00fchrt. Wurden Fingerabdr\u00fccke einst ausschlie\u00dflich manuell analysiert, begann man in den 1960er Jahren mit automatisierten Verfahren. Etwa zur selben Zeit startete die Entwicklung weiterer auf biometrischen Daten beruhender Identifikationsverfahren.<\/p>\n<p>Heute unterscheidet man biometrische Verfahren von biometrischen Systemen: Biometrische Systeme sind kombinierte Hard- und Software-Gef\u00fcge, mit denen die biometrische Identifikation oder Verifikation m\u00f6glich wird. Diese Systeme arbeiten unter Verwendung biometrischer Verfahren \u2013 also spezieller Merkmale, die eindeutig nur einer Person zugeordnet werden k\u00f6nnen. Ziel von biometrischen Systemen ist es, bestimmte Personen mithilfe automatisierter Messungen durch spezifische Merkmale von anderen Personen unterscheidbar zu machen.<\/p>\n<h3>Vor- und Nachteile von biometrische Daten<\/h3>\n<p>Das Authentifizieren anhand von biometrischen Merkmalen ist praktisch \u2013 jedoch bef\u00fcrchten Datensch\u00fctzende ein Untergraben der Privatsph\u00e4re: Es w\u00e4re zu leicht, pers\u00f6nliche Daten ohne Zustimmung von Nutzenden zu sammeln. Gesichtserkennung etwa gibt es in vielen Gro\u00dfst\u00e4dten \u00fcberall auf der Welt, an Bahnh\u00f6fen, in Z\u00fcgen, an Flugh\u00e4fen und so weiter.<\/p>\n<p>Alle Daten, die hierbei zusammenkommen, m\u00fcssen auch irgendwo gespeichert werden. Dies erh\u00f6ht die Sorge vor st\u00e4ndiger \u00dcberwachung, aber auch vor Datenmissbrauch. Datenbanken mit sehr pers\u00f6nlichen Informationen \u2013 eben die biometrischen Daten \u2013 k\u00f6nnten Ziele von Hackern werden. Fingerabdr\u00fccke, Iris-Scans und weitere biometrische Daten k\u00f6nnten so f\u00fcr Identit\u00e4tsdiebstahl missbraucht werden.<\/p>\n<p>Bei biometrischen Datenbanken besteht ein \u00e4hnliches Risiko wie bei Passwortdatenbanken: Knacken Hacker das System, k\u00f6nnen sie jene Daten stehlen, die nicht ausreichend gesichert wurden. W\u00e4hrend sich Passw\u00f6rter jedoch \u00e4ndern lassen, um Cyberkriminellen den Zugang zu verwehren, ist dies bei biometrischen Daten nicht m\u00f6glich \u2013 sie bleiben immer gleich.<\/p>\n<p>Trotz diesen Gefahren bietet die Biometrie \u00fcberzeugende L\u00f6sungen, denn die Systeme sind schwer zu kopieren. Biometrie-Daten sind eine ausgezeichnete Erg\u00e4nzung zum passwortgest\u00fctzten Login. Die Gefahr liegt also weniger bei der Biometrie selbst als eher beim zentralen Speichern biometrischer Daten. Eine dezentrale und verschl\u00fcsselte Speicherung mit alleiniger Verf\u00fcgungsgewalt von Nutzenden ist deshalb dem zentralen Speichern zu bevorzugen.<\/p>\n<p>&nbsp;<\/p>\n<h2>Biometrische Verfahren<\/h2>\n<p>Biometrische Verfahren werden unterschieden in physiologische und verhaltensbezogene Merkmale. Konkret:<\/p>\n<h3>Biometrische Verfahren auf physiologischer Basis<\/h3>\n<ul>\n<li>Fingerabdruck: Der Fingerabdruck-Scanner ist allen Nutzenden moderner Smartphones und Notebooks gel\u00e4ufig. Die Art der Fingerabdruck-Erfassung unterscheidet sich: optische, kapazitive, thermische oder direkt-optische Sensoren sind genauso m\u00f6glich wie Ultraschall-Sensoren, die sich jedoch derzeit in Erprobung befinden. Unabh\u00e4ngig von den verwendeten Sensoren entsteht ein Graustufenbild des Fingers, n\u00e4mlich der Fingerabdruck. Durch Vermindern des Bildrauschens, Detektion von Merkmalen und anderen bildoptimierenden Verfahren wird das Bild weiterverarbeitet. Charakteristische Kennzeichen k\u00f6nnen durch verschiedene Methoden extrahiert werden.<\/li>\n<li>Stimmerkennung: Bei der Sprach- oder Stimmerkennung geht es um nichtvisuelle Eigenschaften. Stimmband, Mund, Lippen und Nase sorgen f\u00fcr das Erzeugen einer spezifischen Stimme. Die Tonvibrationen in der Stimme werden bei diesem biometrischen Verfahren gemessen und mit bestehenden Mustern abgeglichen. F\u00fcr gew\u00f6hnlich nutzen zu identifizierende Personen bestimmte Erkennungsw\u00f6rter oder \u2013phrasen. Die Methode hat mit Schwachpunkten zu k\u00e4mpfen, insbesondere Interferenzen und Hintergrundger\u00e4usche sind problematisch.<\/li>\n<li>Iris und Retina: Die Regenbogenhaut (Iris) bzw. Netzhaut (Retina) des Auges sind weitere m\u00f6gliche biometrische Daten. Sie gelten als pr\u00e4ziseste Biometriel\u00f6sung, die dar\u00fcber hinaus auch noch ber\u00fchrungslos stattfinden kann. Als pr\u00e4zise gilt diese M\u00f6glichkeit auch deshalb, weil das Kopieren von Netzhautmustern viel aufw\u00e4ndiger ist als das Kopieren von Fingerabdr\u00fccken. Die Iris ist das komplexeste Biometrie-Merkmal des Menschen. Als ringf\u00f6rmiger Muskel in der vorderen Augenkammer hinter der transparenten Hornhaut sitzend, ist die Iris dar\u00fcber hinaus auch ideal vor \u00e4u\u00dferen Einfl\u00fcssen gesch\u00fctzt. Die Iris ver\u00e4ndert sich im Laufe eines Menschenlebens nicht, sie weist hunderte messbare Variablen auf und der Irisscan geh\u00f6rt zu den schnellsten Verfahren, ohne dass Brille oder Kontaktlinsen ein Hindernis darstellen w\u00fcrden. In der Gef\u00e4ngnis\u00fcberwachung ist der Irisscan aufgrund dieser Eigenschaften Mittel der Wahl. Doch auch f\u00fcr Online-Anwendungen ersetzt oder erg\u00e4nzt der Irisscan immer h\u00e4ufiger das Passwort.<\/li>\n<li>Gesichtserkennung: Gerade als Zugangskontrolle f\u00fcr Mitarbeitende in sensiblen Unternehmensbereichen sind Gesichtserkennungssysteme beliebt. Eine hochaufl\u00f6sende Kamera scannt dabei das Gesicht einer Person. Mittels Bildverarbeitungs- sowie Bildanalyseverfahren erfolgt ein Abgleich charakteristischer Gesichtsmerkmale mit entsprechenden Referenzmerkmalen. H\u00e4ufig setzt man als Methode das Elastic-Graph-Matching ein: Ein Gitternetz legt sich \u00fcber das Gesicht, um die Knotenpunkte an den Gesichtskonturen anzupassen. Zur Gesichtserkennung setzt man auf Merkmale, die sich nicht aufgrund der Mimik st\u00e4ndig ver\u00e4ndern; beispielsweise fokussiert man sich auf die Oberkanten der Augenh\u00f6hlen, auf die Seitenpartien des Mundes oder auf die Gebiete um die Wangenknochen.<\/li>\n<li>Handvenenmuster: Bei der Handvenenerkennung wird das Venenmuster der Hand erfasst und wieder mit einem Referenzmuster verglichen. Daf\u00fcr k\u00f6nnen die Venen der Handinnenfl\u00e4che genauso genutzt werden wie die Venen des Handr\u00fcckens oder auch die Fingervenen. Praktisch am Handvenenscan ist, dass das Venenmuster komplex ausf\u00e4llt und unbemerktes Aussp\u00e4hen so gut wie unm\u00f6glich ist. Zeitlebens \u00e4ndern sich die Positionen der Venen nicht, sodass die Handvenenerkennung ein recht hohes Sicherheitsniveau bietet \u2013 \u00e4hnlich wie die Iris-Erkennung.<\/li>\n<\/ul>\n<h3>Verhaltensbasierte Verfahren<\/h3>\n<p>Verhaltensbasierte Verfahren sind mindestens genauso vielf\u00e4ltig wie physiologische Merkmale. Sie beruhen grunds\u00e4tzlich auf einem Aktivwerden der Nutzenden. Verhaltensbiometrische L\u00f6sungen arbeiten in aller Regel mit K\u00fcnstlicher Intelligenz (KI) zusammen und bewerten, wie Nutzende mit ihren Ger\u00e4ten interagieren: Mit welchem Druck ber\u00fchren Nutzende den Bildschirm ihres Ger\u00e4ts? Wie halten sie ihr Ger\u00e4t bei Interaktionen? Mit welcher Tippfrequenz tippen oder streichen Nutzende auf dem Bildschirm? Wie verbinden sich Nutzende mit ihrer Umwelt? L\u00e4sst sich ein bestimmtes Verhalten erwarten; ist das Verhalten von Nutzenden also konsistent mit vorherigem Verhalten?<\/p>\n<p>Mit der KI an Bord lassen sich also Interaktionen, Zeiten sowie Muster erkennen und bewerten. Weitere Daten wie die IP-Adresse, der geografische Standort oder auch die Transaktionshistorie des genutzten Ger\u00e4ts werden zur Wahrscheinlichkeitseinsch\u00e4tzung herangezogen. Hunderte Datenpunkte werden also um Interaktionen analysiert, um Abweichungen vom erwarteten Verhalten festzustellen. Werden dann Abweichungen erkannt \u2013 etwa dass die Tippfrequenz zu schnell, der Druck zu hoch ist \u2013 schlagen die Systeme Alarm.<\/p>\n<p>&nbsp;<\/p>\n<h2>Risiken und Datenschutz bei biometrische Daten<\/h2>\n<p>Mit den Vorteilen, die sich aus der Nutzung biometrischer Daten ergeben, gehen leider auch gewisse Risiken einher. Damit biometrische Daten sinnvoll und sicher verwendet werden k\u00f6nnen, muss der Einsatz entsprechend geplant werden. So besteht eines der Risiken \u2013 wie bereits oben erw\u00e4hnt \u2013 darin, biometrische Daten zentral zu speichern. Falsch gesichert, sind zentrale Datenbanken mit biometrischen Daten ein \u00e4u\u00dferst beliebtes Hackerziel. Doch auch bei dezentraler Speicherung ist Vorsicht geboten: Werden Biometriedaten auf einem unsicheren Ger\u00e4t abgelegt, kann auch dieses Ger\u00e4t einschlie\u00dflich biometrischer Daten zum Angriffsziel werden.<\/p>\n<p>Es ist sinnvoll, ausschlie\u00dflich auf mathematische Komprimate, also Templates zur\u00fcckzugreifen, wenn biometrische Daten Einsatz finden sollen. Mithilfe dieser Templates, f\u00fcr die sich mitunter auch <a href=\"https:\/\/lfd.niedersachsen.de\/startseite\/themen\/technik_und_organisation\/orientierungshilfen_und_handlungsempfehlungen\/biometrie\/biometrie-und-datenschutz-55984.html\" target=\"_blank\" rel=\"nofollow noopener\">Niedersachsens Datenschutzbeauftragter einsetzt<\/a>, sollen \u00fcberschie\u00dfende Informationen aus biometrischen Rohdaten und damit auch der Datenmissbrauch vermieden werden.<\/p>\n<p>Weiter ist das Wissen von Betroffenen unabdingbar. Denn haben Betroffene keine Kenntnis vom Einsatz biometrischer Auswertungsprogramme, steigt die Gefahr des Erstellens von Bewegungs- und Verhaltensprofilen.<\/p>\n<p>&nbsp;<\/p>\n<h2>Biometrie als Erg\u00e4nzung zu Passwortverfahren<\/h2>\n<p>Biometrische Verfahren haben sich l\u00e4ngst in unseren Alltag geschlichen: Das Smartphone wird per Fingerabdruck entsperrt, Zugang zu bestimmten Bereichen in der Arbeit gibt es nur f\u00fcr autorisierte Personen, die sich per Iris- oder Gesichtsscan ausweisen konnten. Aufgrund ihrer Einzigartigkeit sind biometrische Daten die ideale Erg\u00e4nzung zu passwortgest\u00fctzten Login-Verfahren; zum Teil werden diese klassischen Login-Verfahren sogar komplett durch biometrische Daten ersetzt.<\/p>\n<p>Doch es bestehen auch Gefahren: Datenbanken, in denen biometrische Daten unzureichend gesichert lagern, werden Ziel von Hackern. W\u00e4hrend sich Passw\u00f6rter mal eben zur\u00fccksetzen lassen, ist das weder mit der Iris noch mit dem Fingerabdruck m\u00f6glich \u2013 einmal kompromittiert, stehen Nutzende vor einer echten Herausforderung. Mit dezentralen Ans\u00e4tzen, gesicherten Endger\u00e4ten und weiteren Schutzma\u00dfnahmen sind biometrische Daten jedoch eine hervorragende Erg\u00e4nzung zu konventionellen Verfahren.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fbiometrische-daten-und-sicherheit%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fbiometrische-daten-und-sicherheit%2F&text=Biometrische%20Daten%20und%20Sicherheit\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fbiometrische-daten-und-sicherheit%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fbiometrische-daten-und-sicherheit%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Nachdem wir in unserer Kurzserie \u201eAuthentisieren, authentifizieren und autorisieren\u201c j\u00fcngst die Passwortsicherheit zum Thema hatten, dreht sich heute alles um biometrische Daten. Das Verwenden biometrischer Merkmale zum Identifizieren und Verifizieren von Personen nahm in den vergangenen Jahren deutlich zu \u2013 jedes moderne Smartphone, jedes Notebook und andere Ger\u00e4te besitzen mindestens ein Verfahren, welches auf biometrischen Daten basiert. Im heutigen Beitrag schauen wir uns an, was mit dem Begriff \u201eBiometrie\u201c \u00fcberhaupt [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":8456,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[1300,1299],"class_list":["post-8454","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-biometrie","tag-biometrische-daten"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8454","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=8454"}],"version-history":[{"count":5,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8454\/revisions"}],"predecessor-version":[{"id":10317,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8454\/revisions\/10317"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/8456"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=8454"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=8454"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=8454"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}