{"id":8972,"date":"2022-05-31T09:50:38","date_gmt":"2022-05-31T07:50:38","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=8972"},"modified":"2025-11-20T12:51:59","modified_gmt":"2025-11-20T11:51:59","slug":"passwort-und-sicherheit","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/passwort-und-sicherheit\/","title":{"rendered":"Passwort und Sicherheit: Wie werden Zug\u00e4nge gesichert?"},"content":{"rendered":"<p>Einmal mehr r\u00fccken wir im heutigen Blogbeitrag das Thema Passwort und Sicherheit in den Fokus: Denn noch immer ist der passwortgest\u00fctzte Login die am h\u00e4ufigsten genutzte Methode der Authentifizierung. Doch das Einloggen per Passwort ist auch etwas antiquiert; es gibt Alternativen \u2013 oder zumindest M\u00f6glichkeiten, Logins zus\u00e4tzlich abzusichern. Nach dem Lesen des Beitrags k\u00f6nnen Sie schwache von starken Passw\u00f6rtern unterscheiden, kennen zeitgem\u00e4\u00dfe Alternativen zum Passwort und wissen, wie Sie Zug\u00e4nge effizient absichern.<\/p>\n<h2>Vorsicht geboten: Passwort und Sicherheit<\/h2>\n<p>Passw\u00f6rter werden in einer Vielzahl privat, wie gesch\u00e4ftlich ben\u00f6tigt \u2013 sei es der Login in die sozialen Netzwerke oder der Zugang zum Intranet: An Zugangsdaten kommt keiner vorbei. Dabei gilt es, das Passwort beim passwortgest\u00fctzten Login nicht nur sinnvoll auszuw\u00e4hlen, sondern auch in regelm\u00e4\u00dfigen Abst\u00e4nden zu pr\u00fcfen: Zum einen darauf, ob das Passwort sicher gew\u00e4hlt wurde, zum anderen darauf, ob es kompromittiert sein k\u00f6nnte.<\/p>\n<p>Daf\u00fcr eignen sich Passwort-Manager oder Online-Tools; w\u00e4hlen Sie jedoch mit Bedacht: Schlimmstenfalls landen Sie auf einer Phishing-Seite und geben Ihr Passwort direkt an Cyberkriminelle weiter. Wenden Sie sich an vertrauensvolle Dienste wie <a href=\"https:\/\/haveibeenpwned.com\/Passwords\" target=\"_blank\" rel=\"noopener\">haveibeenpwned.com<\/a> oder dem <a href=\"https:\/\/sec.hpi.de\/ilc\/search\" target=\"_blank\" rel=\"noopener\">Identity Leak Checker vom Hasso-Plattner-Institut (HPI)<\/a>. Entdecken Sie, dass Ihr Passwort kompromittiert wurde, ist Ihr betroffener Account nicht mehr sicher. \u00c4ndern Sie in diesem Fall Ihr Passwort umgehend \u2013 und nutzen Sie ein sicheres.<\/p>\n<h3>Beliebteste Passw\u00f6rter 2021<\/h3>\n<p>Jahr f\u00fcr Jahr bildet das Hasso-Plattner-Institut auf Grundlage der Daten, die \u00fcber den Leak-Checker des HPI erhoben werden, die meistgenutzten Passw\u00f6rter ab. F\u00fcrs Jahr 2021 wertete das HPI 1,8 Millionen Zugangsdaten aus, die 2021 geleakt und auf E-Mail-Adressen mit .de-Domain registriert wurden. Die Top-Ten Passw\u00f6rter der Deutschen waren im Jahr 2021:<\/p>\n<ol>\n<li>123456<\/li>\n<li>passwort<\/li>\n<li>12345<\/li>\n<li>hallo<\/li>\n<li>123456789<\/li>\n<li>qwertz<\/li>\n<li>schatz<\/li>\n<li>basteln<\/li>\n<li>berlin<\/li>\n<li>12345678<\/li>\n<\/ol>\n<p>Mit solchen Passw\u00f6rtern ist es um die Sicherheit leider nicht gut bestellt \u2013 Cyberkriminellen wird es unn\u00f6tig einfach gemacht. In unserem Beitrag <a href=\"https:\/\/www.psw-group.de\/blog\/sichere-passwoerter-erstellen\/7734\">\u201eSichere Passw\u00f6rter: Starke Passw\u00f6rter erh\u00f6hen die Sicherheit\u201c<\/a> sind wir darauf eingegangen, was starke von unsicheren Passw\u00f6rtern unterscheidet und wie Sie sichere Passw\u00f6rter generieren.<\/p>\n<h3>Passw\u00f6rter: Eines f\u00fcr alles oder Passwort-Manager?<\/h3>\n<p>Sie haben alle Tipps beherzigt und ein langes, komplexes Passwort gew\u00e4hlt \u2013 aber das Merken f\u00e4llt schwer. K\u00f6nnte es sich da nicht anbieten, dieses sichere Passwort f\u00fcr s\u00e4mtliche Dienste zu verwenden? Leider nicht: Sollte Ihr Passwort in die H\u00e4nde von Cyberkriminellen gelangen, sind s\u00e4mtliche Accounts, f\u00fcr die Sie dieses Passwort nutzen, in Gefahr. Deshalb lautet eine goldene Regel im Umgang mit Passw\u00f6rtern: Nutzen Sie f\u00fcr jeden Dienst ein eigenes!<\/p>\n<p>Da kommt eine Menge zusammen. Um in diesem Passwort-Dschungel noch den \u00dcberblick zu behalten, gibt es Passwort-Manager. Mit einem Masterpasswort und idealerweise weiteren Mitteln effizient abgesichert, wird der Passwort-Manager zu Ihrem digitalen Passwort-Hirn. Viele Passwort-Manager erlauben auch das Pr\u00fcfen der Passwortsicherheit. Einige Manager haben wir Ihnen im oben verlinkten Beitrag zur Passwortsicherheit vorgestellt. Gerade Unternehmen profitieren von Passwort-Managern: Passw\u00f6rter lassen sich je nach Zust\u00e4ndigkeit individuell freigeben.<\/p>\n<p>\u00dcbrigens: Galt fr\u00fcher noch die Meinung, man solle das Passwort in regelm\u00e4\u00dfigen Intervallen wechseln, hat man hier nun umgedacht. Kritisierende waren \u00fcberzeugt, dass st\u00e4ndige Passwortwechsel dazu verf\u00fchren, eher schwache Passw\u00f6rter auszuw\u00e4hlen. Stattdessen gilt heute, dass ein wirklich komplexes Passwort solange genutzt werden kann und sollte, bis es eventuell doch einmal kompromittiert wurde. Auch das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Verbraucherinnen-und-Verbraucher\/Informationen-und-Empfehlungen\/Cyber-Sicherheitsempfehlungen\/Accountschutz\/Sichere-Passwoerter-erstellen\/Umgang-mit-Passwoertern\/umgang-mit-passwoertern_node.html\" target=\"_blank\" rel=\"nofollow noopener\">r\u00e4t seit 2020 dazu<\/a>, komplexe Passw\u00f6rter auszuw\u00e4hlen und diese nur im Fall einer Kompromittierung zu wechseln.<\/p>\n<h3>Passwort und Sicherheit: IAM als zukunftsweisendes Konzept<\/h3>\n<p>Identity and Access Management f\u00fcr die zentrale Rechteverwaltung erweist sich als zukunftsweisendes Konzept: Wie wir in unserem Beitrag <a href=\"https:\/\/www.psw-group.de\/blog\/identity-and-access-management\/8405\">\u201eIAM: Zugriffsrechte zentral verwalten\u201c<\/a> dargelegt haben, bezieht sich IAM auf Prozesse des Identifizierens, Authentifizierens sowie Autorisierens von Nutzerprofilen mittels eindeutiger digitaler Identit\u00e4ten. Ausschlie\u00dflich identifizierte, authentifizierte und autorisierte Mitarbeitende erhalten regelbasiert und automatisiert sicheren Zugang zu Systemen und Daten.<\/p>\n<h2>Passwort und Sicherheit: Sind Passw\u00f6rter noch zeitgem\u00e4\u00df?<\/h2>\n<p>Es gibt <a href=\"https:\/\/www.psw-group.de\/blog\/authentisieren-authentifizieren-begriffsdefinitionen\/8353\">zahlreiche Methoden zur Authentifizierung<\/a> \u2013 das Passwort ist eine davon, jedoch nicht unbedingt die sicherste; zumindest dann nicht, wenn es nicht noch erg\u00e4nzt wird. Daf\u00fcr bieten sich Zwei- und Multi-Faktor-Authentifizierung an: Mit einem oder mehreren weiteren Faktoren sind nach der Passwort-Eingabe noch weitere Authentifizierungen notwendig. Beispiele und weitere Informationen dazu erhalten Sie in unseren Beitr\u00e4gen \u00fcber <a href=\"https:\/\/www.psw-group.de\/blog\/2-faktor-authentifizierung\/7371\">Zwei-<\/a> beziehungsweise <a href=\"https:\/\/www.psw-group.de\/blog\/multi-faktor-authentifizierung\/8524\">Multi-Faktor-Authentifizierung<\/a>.<\/p>\n<p>Die passwortlose Anmeldung ist mit FIDO2 m\u00f6glich \u2013 auch dar\u00fcber <a href=\"https:\/\/www.psw-group.de\/blog\/authentisieren-authentifizieren-autorisieren\/8752\">berichteten wir<\/a> bereits ausf\u00fchrlich. Vor wenigen Wochen war der FIDO-Sign-In wieder in aller Munde: Konzerne wie Microsoft, Apple und Google wollen zusammen mit der FIDO-Allianz Passw\u00f6rter abschaffen. <a href=\"https:\/\/t3n.de\/news\/fido-sign-in-allianz-google-apple-mirosoft-ende-passwoerter-1470625\/\" target=\"_blank\" rel=\"nofollow noopener\">Ank\u00fcndigungen zufolge<\/a> m\u00f6chte Google die FIDO-Technologie in den hauseigenen Produkten Chrome, ChromeOS sowie Android implementieren, Apple und Microsoft m\u00f6chten ihre Plattformen ebenfalls FIDO-fit machen.<\/p>\n<h3>Hacker werden fitter: Passw\u00f6rter knacken geht immer schneller<\/h3>\n<p>Dass Hacker Passw\u00f6rter immer schneller knacken und das konventionelle Passwort-Login-Verfahren damit in Gefahr ist, zeigt eine <a href=\"https:\/\/www.hivesystems.io\/blog\/are-your-passwords-in-the-green\" target=\"_blank\" rel=\"nofollow noopener\">Studie des US-Software-Anbieters Hive Systems<\/a>: Dauerte es 2020 noch acht Stunden, bis ein komplexes achtstelliges Passwort geknackt war, schaffen Hacker das heute in unter einer Stunde.<\/p>\n<p>Insgesamt muss f\u00fcr die Wahl des Login-Verfahrens und f\u00fcr das Generieren von Passw\u00f6rtern umgedacht werden: Passw\u00f6rter sind idealerweise die erste Verteidigungslinie gegen Cyberkriminelle. Deshalb lohnt es sich, komplexe Passw\u00f6rter zu nutzen \u2013 mit deutlich mehr als acht Zeichen. Mit 16 Zeichen sind Sie gut bedient, wenn Sie Ziffern, Gro\u00df- und Kleinbuchstaben sowie Sonderzeichen wild kombinieren. Doch auch dann machen Sie es Cyberkriminellen schwerer, wenn Sie zus\u00e4tzliche Verteidigungslinien oben draufsetzen: Mehrere Faktoren, etwa Biometrie oder Hardware-Tokens. Kombinieren Sie jedoch geschickt, denn nicht immer sch\u00fctzt die Multifaktor-Authentifizierung wie gew\u00fcnscht.<\/p>\n<h3>Grenzen der MFA<\/h3>\n<p>Cyberkriminelle suchen sich immer neue Wege in fremde Systeme \u2013 und sie schrecken dabei auch nicht vor zus\u00e4tzlich durch Multifaktor-Authentifizierung (MFA) gesicherte Accounts zur\u00fcck. Auch hier gibt es bequemere Methoden, die jedoch unsicherer sind und unbequemere, die daf\u00fcr mit Sicherheit aufwarten. Zu den bequemsten (und beliebtesten) MFA-Methoden geh\u00f6rt die SMS-Authentifizierung. Die jedoch bietet eine f\u00fcr Cyberkriminelle attraktive Angriffsfl\u00e4che: Mittels SIM-Swap-Betrug k\u00f6nnen Angreifende das Telefon ihres Opfers imitieren. So gelingt der Zugriff auf eingehende Nachrichten \u2013 und damit auch der Login ins Konto.<\/p>\n<p>Beliebt sind auch Pass-the-Cookie-Angriffe: Viele Websites und Browser speichern Authentifizierungsinformationen in Cookies. F\u00fcr Nutzende ist das praktisch: Anstatt ihre Identit\u00e4t immer wieder zu best\u00e4tigen, k\u00f6nnen sie einfach eingeloggt bleiben. F\u00fcr Cyberkriminelle ist dieses Vorgehen jedoch nicht weniger praktisch: Sie k\u00f6nnen die gespeicherten Informationen stehlen.<\/p>\n<p>Es gilt, die Br\u00fccke zwischen Bequemlichkeit und Sicherheit zu schlagen: Setzen Sie auf MFA, um Ihr sicher ausgew\u00e4hltes Passwort zus\u00e4tzlich zu sch\u00fctzen. Verwenden Sie dabei aber Methoden, die sicherer sind als die Genannten. Es gibt auch die M\u00f6glichkeit, ganz auf das Passwort zu verzichten: mit der passwortlosen Multifaktor-Authentifizierung.<\/p>\n<h3>Die passwortlose Multifaktor-Authentifizierung<\/h3>\n<p>Beim Einloggen laufen drei Prozesse ab: Beim Authentisieren wird die Identit\u00e4t nachgewiesen, beim Authentifizieren der Identit\u00e4tsnachweis gepr\u00fcft und beim Autorisieren werden bestimmte Rechte gew\u00e4hrt. Soll der Login-Prozess ohne Passwort stattfinden, liegt die gro\u00dfe Herausforderung im Bereich der Identit\u00e4tsfeststellung, also beim Authentisieren. Daf\u00fcr existieren L\u00f6sungen:<\/p>\n<p>Biometrische Verfahren erfreuen sich beispielsweise gro\u00dfer Beliebtheit. Ob Face-ID oder Fingerprint am Smartphone: Derlei Verfahren werden heute viel genutzt. Dass es auch beim Nutzen biometrischer Verfahren Risiken gibt, haben wir in unserem Beitrag <a href=\"https:\/\/www.psw-group.de\/blog\/biometrische-daten-und-sicherheit\/8454\">\u201eBiometrische Daten und Sicherheit\u201c<\/a> aufgezeigt. Eine Alternative zu biometrischen Verfahren im passwortlosen Login sind Sicherheitstoken wie USB-Sticks oder TANs. Als \u201eHuckepack-Verfahren\u201c bezeichnet man das Vorgehen, wenn ein anderer Dienst, eine andere Anwendung oder ein Ger\u00e4t Nutzende bereits authentifiziert hat.<\/p>\n<h2>Passwort und Sicherheit: Komplexit\u00e4t ist gefragt!<\/h2>\n<p>Passw\u00f6rter wie \u201e123456\u201c oder \u201epasswort\u201c f\u00fchren nach wie vor die Listen der beliebtesten Passw\u00f6rter an \u2013 und auch die der unsichersten. Es ist sinnvoll, Passw\u00f6rter als ersten Ansatzpunkt zur Verteidigung vor Cyberkriminellen wahrzunehmen. Wenn Sie nicht ohnehin zum passwortlosen Login wechseln m\u00f6chten, achten Sie auf ausreichende Komplexit\u00e4t bei der Wahl Ihres Passworts. Sch\u00fctzen Sie es zus\u00e4tzlich mit Zwei- oder Multifaktor-Authentifizierung und pr\u00fcfen Sie in regelm\u00e4\u00dfigen Intervallen die Sicherheit Ihrer Passw\u00f6rter.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fpasswort-und-sicherheit%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fpasswort-und-sicherheit%2F&text=Passwort%20und%20Sicherheit%3A%20Wie%20werden%20Zug%C3%A4nge%20gesichert%3F\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fpasswort-und-sicherheit%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fpasswort-und-sicherheit%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Einmal mehr r\u00fccken wir im heutigen Blogbeitrag das Thema Passwort und Sicherheit in den Fokus: Denn noch immer ist der passwortgest\u00fctzte Login die am h\u00e4ufigsten genutzte Methode der Authentifizierung. Doch das Einloggen per Passwort ist auch etwas antiquiert; es gibt Alternativen \u2013 oder zumindest M\u00f6glichkeiten, Logins zus\u00e4tzlich abzusichern. Nach dem Lesen des Beitrags k\u00f6nnen Sie schwache von starken Passw\u00f6rtern unterscheiden, kennen zeitgem\u00e4\u00dfe Alternativen zum Passwort und wissen, wie Sie Zug\u00e4nge [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":8975,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[724,765,780,781],"class_list":["post-8972","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-informationssicherheit","tag-it-sicherheit","tag-passwort","tag-passwoerter"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8972","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=8972"}],"version-history":[{"count":10,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8972\/revisions"}],"predecessor-version":[{"id":11654,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8972\/revisions\/11654"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/8975"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=8972"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=8972"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=8972"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}