{"id":2654,"date":"2025-03-07T11:50:58","date_gmt":"2025-03-07T10:50:58","guid":{"rendered":"https:\/\/www.psw-training.de\/blog\/?p=2654"},"modified":"2025-03-07T11:56:06","modified_gmt":"2025-03-07T10:56:06","slug":"25-it-sicherheitsfehler-vermeiden","status":"publish","type":"post","link":"https:\/\/www.psw-training.de\/blog\/25-it-sicherheitsfehler-vermeiden\/","title":{"rendered":"25 IT-Sicherheitsfehler, die Sie unbedingt vermeiden sollten"},"content":{"rendered":"<h2><strong>25 Jahre Expertise f\u00fcr Ihre IT-Sicherheit<\/strong><\/h2>\n<p>2025 feiert die PSW GROUP ihr 25-j\u00e4hriges Bestehen \u2013 ein Vierteljahrhundert, das uns tief in die Welt der IT-Sicherheit gef\u00fchrt hat. In diesen Jahren haben wir unz\u00e4hlige Unternehmen dabei unterst\u00fctzt, ihre digitalen Infrastrukturen zu sch\u00fctzen und aus Fehlern zu lernen.<\/p>\n<p>Anl\u00e4sslich dieses Jubil\u00e4ums teilen wir unsere Erfahrungen und stellen Ihnen die 25 h\u00e4ufigsten IT-Sicherheitsfehler vor, die wir in der Praxis immer wieder beobachten. Lernen Sie, wie Sie diese Fehler vermeiden und Ihr Unternehmen sicher f\u00fcr die Zukunft aufstellen k\u00f6nnen \u2013 mit Tipps, die direkt aus unserem Erfahrungsschatz stammen.<\/p>\n<h3><strong>1. Schwache oder unsichere Passw\u00f6rter<\/strong><\/h3>\n<p><strong>Problem:<\/strong> Viele Benutzer verwenden einfache Passw\u00f6rter wie \u201e123456\u201c oder \u201ePasswort\u201c. Solche Passw\u00f6rter lassen sich in Sekunden knacken.<br \/>\n<strong>Folgen:<\/strong> Hacker erhalten Zugriff auf Systeme, Daten oder Konten und k\u00f6nnen schwerwiegende Sch\u00e4den anrichten.<br \/>\n<strong>L\u00f6sung:<\/strong><\/p>\n<ul>\n<li>Richten Sie eine Passwortrichtlinie ein: komplexe Passw\u00f6rter, die mindestens 12 Zeichen, Gro\u00df- und Kleinbuchstaben, Zahlen und Sonderzeichen enthalten.<\/li>\n<li>Nutzen Sie Passwort-Manager, um Passw\u00f6rter sicher zu speichern.<\/li>\n<li>Implementieren Sie Multi-Faktor-Authentifizierung (siehe Punkt 2), um die Sicherheit zu erh\u00f6hen.<\/li>\n<\/ul>\n<h3><strong>2. Keine Zwei-Faktor-Authentifizierung (2FA)<\/strong><\/h3>\n<p><strong>Problem:<\/strong> Ein Passwort allein reicht nicht aus, um Systeme und Daten zu sch\u00fctzen. Angreifer k\u00f6nnen Passw\u00f6rter leicht erraten oder stehlen.<br \/>\n<strong>Folgen:<\/strong> Wenn ein Passwort kompromittiert wird, haben Angreifer vollen Zugriff auf das System.<br \/>\n<strong>L\u00f6sung:<\/strong><\/p>\n<ul>\n<li>Aktivieren Sie 2FA f\u00fcr alle Systeme. Die zweite Schutzebene kann ein SMS-Code, eine Authentifizierungs-App oder ein Fingerabdruck sein.<\/li>\n<li>Kommunizieren Sie die Vorteile von 2FA an alle Mitarbeiter, um eine breite Akzeptanz zu erreichen.<\/li>\n<\/ul>\n<h3><strong>3. Unzureichende Mitarbeiterschulungen<\/strong><\/h3>\n<p><strong>Problem:<\/strong> Mitarbeiter sind oft das schw\u00e4chste Glied in der IT-Sicherheitskette. Viele kennen die Gefahren von Phishing-E-Mails, Social Engineering oder Ransomware nicht.<br \/>\n<strong>Folgen:<\/strong> Ein unvorsichtiger Klick kann einen gro\u00dffl\u00e4chigen Angriff auf das Unternehmen ausl\u00f6sen.<br \/>\n<strong>L\u00f6sung:<\/strong><\/p>\n<ul>\n<li>F\u00fchren Sie regelm\u00e4\u00dfige IT-Sicherheitsschulungen durch.<\/li>\n<li>Simulieren Sie Phishing-Angriffe, um die Wachsamkeit der Mitarbeiter zu erh\u00f6hen.<\/li>\n<li>Erstellen Sie eine zentrale Anlaufstelle f\u00fcr Fragen zu IT-Sicherheitsrisiken.<\/li>\n<\/ul>\n<h3><strong>4. Veraltete Software und Betriebssysteme<\/strong><\/h3>\n<p><strong>Problem:<\/strong> Alte Softwareversionen enthalten oft Sicherheitsl\u00fccken, die \u00f6ffentlich bekannt sind.<br \/>\n<strong>Folgen:<\/strong> Angreifer k\u00f6nnen diese Schwachstellen ausnutzen, um Zugriff auf Systeme zu erhalten.<br \/>\n<strong>L\u00f6sung:<\/strong><\/p>\n<ul>\n<li>Richten Sie ein automatisiertes Patch-Management ein.<\/li>\n<li>Nutzen Sie Tools, die Sie \u00fcber verf\u00fcgbare Updates informieren.<\/li>\n<li>Vermeiden Sie die Nutzung von Software, die vom Hersteller nicht mehr unterst\u00fctzt wird.<\/li>\n<\/ul>\n<h3><strong>5. Keine regelm\u00e4\u00dfigen Backups<\/strong><\/h3>\n<p><strong>Problem:<\/strong> Ein Systemausfall oder ein Ransomware-Angriff kann zu einem vollst\u00e4ndigen Datenverlust f\u00fchren.<br \/>\n<strong>Folgen:<\/strong> Ohne Backups ist eine Wiederherstellung oft unm\u00f6glich, was zu hohen Kosten und Datenverlusten f\u00fchrt.<br \/>\n<strong>L\u00f6sung:<\/strong><\/p>\n<ul>\n<li>Erstellen Sie automatische t\u00e4gliche Backups und speichern Sie diese an mehreren Standorten, einschlie\u00dflich einer Cloud-L\u00f6sung.<\/li>\n<li>Testen Sie regelm\u00e4\u00dfig die Wiederherstellung Ihrer Backups, um sicherzustellen, dass sie funktionsf\u00e4hig sind.<\/li>\n<\/ul>\n<h3><strong>6. Nutzung \u00f6ffentlicher WLAN-Netzwerke<\/strong><\/h3>\n<p><strong>Problem:<\/strong> \u00d6ffentliche WLAN-Netzwerke sind oft ungesichert und k\u00f6nnen leicht kompromittiert werden.<br \/>\n<strong>Folgen:<\/strong> Hacker k\u00f6nnen Daten abfangen, die unverschl\u00fcsselt \u00fcbertragen werden, und sensible Informationen stehlen.<br \/>\n<strong>L\u00f6sung:<\/strong><\/p>\n<ul>\n<li>Verwenden Sie ein VPN (Virtual Private Network), um die Kommunikation zu verschl\u00fcsseln.<\/li>\n<li>Raten Sie Mitarbeitern davon ab, sich mit sensiblen Unternehmenssystemen \u00fcber \u00f6ffentliche Netzwerke zu verbinden.<\/li>\n<\/ul>\n<h3><strong>7. Fehlende Sicherheitsupdates<\/strong><\/h3>\n<p><strong>Problem:<\/strong> Sicherheitsupdates werden oft aufgeschoben oder ignoriert, weil sie als st\u00f6rend empfunden werden.<br \/>\n<strong>Folgen:<\/strong> Systeme bleiben anf\u00e4llig f\u00fcr bekannte Schwachstellen.<br \/>\n<strong>L\u00f6sung:<\/strong><\/p>\n<ul>\n<li>Automatisieren Sie Updates, um sicherzustellen, dass alle Systeme immer auf dem neuesten Stand sind.<\/li>\n<li>Priorisieren Sie kritische Sicherheitsupdates und kommunizieren Sie deren Bedeutung an die IT-Abteilung.<\/li>\n<\/ul>\n<h3><strong>8. \u00dcberm\u00e4\u00dfige Benutzerrechte<\/strong><\/h3>\n<p><strong>Problem:<\/strong> Mitarbeiter haben oft Zugriff auf Daten oder Systeme, die sie f\u00fcr ihre Arbeit nicht ben\u00f6tigen.<br \/>\n<strong>Folgen:<\/strong> Ein kompromittiertes Konto kann gr\u00f6\u00dferen Schaden anrichten, wenn es zu viele Berechtigungen hat.<br \/>\n<strong>L\u00f6sung:<\/strong><\/p>\n<ul>\n<li>Implementieren Sie das Prinzip der minimalen Rechte (Least Privilege).<\/li>\n<li>\u00dcberpr\u00fcfen Sie regelm\u00e4\u00dfig die Zugriffsrechte und passen Sie diese bei Bedarf an.<\/li>\n<\/ul>\n<h3><strong>9. Keine \u00dcberpr\u00fcfung von Drittanbietern<\/strong><\/h3>\n<p><strong>Problem:<\/strong> Dienstleister oder Partner k\u00f6nnen Sicherheitsrisiken darstellen, wenn sie nicht den gleichen hohen Sicherheitsstandards folgen.<br \/>\n<strong>Folgen:<\/strong> Schwachstellen bei Drittanbietern k\u00f6nnen zu Datenlecks oder Systemkompromittierungen f\u00fchren.<br \/>\n<strong>L\u00f6sung:<\/strong><\/p>\n<ul>\n<li>\u00dcberpr\u00fcfen Sie regelm\u00e4\u00dfig die Sicherheitsma\u00dfnahmen Ihrer Dienstleister.<\/li>\n<li>Fordern Sie Nachweise wie ISO 27001-Zertifikate oder SOC-Berichte an.<\/li>\n<li>Verlangen Sie vertraglich festgelegte Sicherheitsstandards.<\/li>\n<\/ul>\n<h3><strong>10. Unverschl\u00fcsselte Kommunikation<\/strong><\/h3>\n<p><strong>Problem:<\/strong> E-Mails oder Daten\u00fcbertragungen werden ohne Verschl\u00fcsselung gesendet, wodurch sie leicht abgefangen werden k\u00f6nnen.<br \/>\n<strong>Folgen:<\/strong> Sensible Informationen gelangen in die H\u00e4nde von Angreifern.<br \/>\n<strong>L\u00f6sung:<\/strong><\/p>\n<ul>\n<li>Nutzen Sie Transport Layer Security (TLS) f\u00fcr E-Mails.<\/li>\n<li>Verschl\u00fcsseln Sie Dateien vor der \u00dcbertragung mit Tools wie PGP oder AES.<\/li>\n<\/ul>\n<h3><strong>11. Nutzung von Standard-Admin-Passw\u00f6rtern<\/strong><\/h3>\n<p><strong>Problem:<\/strong> Viele Ger\u00e4te oder Systeme werden mit voreingestellten Passw\u00f6rtern betrieben, die Angreifern bekannt sind.<br \/>\n<strong>Folgen:<\/strong> Hacker k\u00f6nnen sich leicht Zugang verschaffen.<br \/>\n<strong>L\u00f6sung:<\/strong><\/p>\n<ul>\n<li>\u00c4ndern Sie Standardpassw\u00f6rter sofort nach der Inbetriebnahme.<\/li>\n<li>Verwenden Sie komplexe Passw\u00f6rter f\u00fcr Administratorenkonten.<\/li>\n<\/ul>\n<h3><strong>12. Keine klaren Richtlinien f\u00fcr BYOD (Bring Your Own Device)<\/strong><\/h3>\n<p><strong>Problem:<\/strong> Mitarbeiter nutzen private Ger\u00e4te f\u00fcr die Arbeit, die oft unzureichend gesichert sind.<br \/>\n<strong>Folgen:<\/strong> Unternehmensdaten k\u00f6nnen durch unsichere Ger\u00e4te gef\u00e4hrdet werden.<br \/>\n<strong>L\u00f6sung:<\/strong><\/p>\n<ul>\n<li>Entwickeln Sie Richtlinien f\u00fcr BYOD, z. B. die Nutzung von VPNs und die Installation von Sicherheitssoftware.<\/li>\n<li>Isolieren Sie private Ger\u00e4te in einem separaten Netzwerksegment.<\/li>\n<\/ul>\n<h3><strong>13. Fehlende Firewall-Implementierung<\/strong><\/h3>\n<p><strong>Problem:<\/strong> Ohne eine Firewall ist das Netzwerk schutzlos gegen\u00fcber unautorisiertem Datenverkehr.<br \/>\n<strong>Folgen:<\/strong> Angreifer k\u00f6nnen das Netzwerk leicht infiltrieren.<br \/>\n<strong>L\u00f6sung:<\/strong><\/p>\n<ul>\n<li>Installieren Sie Firewalls auf allen Netzwerkebenen (Perimeter, intern).<\/li>\n<li>\u00dcberpr\u00fcfen und aktualisieren Sie regelm\u00e4\u00dfig die Firewall-Regeln.<\/li>\n<\/ul>\n<h3><strong>14. Unzureichendes Monitoring von Netzwerken<\/strong><\/h3>\n<p><strong>Problem:<\/strong> Auff\u00e4llige Aktivit\u00e4ten wie unerlaubte Zugriffe oder Datenabfl\u00fcsse bleiben oft unbemerkt.<br \/>\n<strong>Folgen:<\/strong> Sicherheitsvorf\u00e4lle werden zu sp\u00e4t erkannt.<br \/>\n<strong>L\u00f6sung:<\/strong><\/p>\n<ul>\n<li>Nutzen Sie Tools wie SIEM (Security Information and Event Management) zur Echtzeit\u00fcberwachung.<\/li>\n<li>Implementieren Sie eine 24\/7-\u00dcberwachung mit automatisierten Alarmen.<\/li>\n<\/ul>\n<h3><strong>15. Keine Incident-Response-Pl\u00e4ne<\/strong><\/h3>\n<p><strong>Problem:<\/strong> Unternehmen sind schlecht vorbereitet, wenn ein Sicherheitsvorfall eintritt.<br \/>\n<strong>Folgen:<\/strong> Verz\u00f6gerungen bei der Reaktion verschlimmern den Schaden.<br \/>\n<strong>L\u00f6sung:<\/strong><\/p>\n<ul>\n<li>Erstellen Sie einen klaren Incident-Response-Plan, der Verantwortlichkeiten und Ma\u00dfnahmen definiert.<\/li>\n<li>\u00dcben Sie diesen Plan regelm\u00e4\u00dfig mit allen relevanten Teams.<\/li>\n<\/ul>\n<h3><strong>16. Mangelhafte physische Sicherheit<\/strong><\/h3>\n<p><strong>Problem:<\/strong> Serverr\u00e4ume oder Arbeitspl\u00e4tze sind nicht ausreichend gesichert.<br \/>\n<strong>Folgen:<\/strong> Unbefugte k\u00f6nnen Zugang zu Ger\u00e4ten und Daten erhalten.<br \/>\n<strong>L\u00f6sung:<\/strong><\/p>\n<ul>\n<li>Nutzen Sie Zugangskontrollen wie Schl\u00fcssel, Kartenleser oder biometrische Systeme.<\/li>\n<li>\u00dcberwachen Sie sensible Bereiche mit Kameras.<\/li>\n<\/ul>\n<h3><strong>17. Keine Segmentierung des Netzwerks<\/strong><\/h3>\n<p><strong>Problem:<\/strong> Alle Systeme und Ger\u00e4te befinden sich in einem einzigen Netzwerksegment.<br \/>\n<strong>Folgen:<\/strong> Ein Angriff auf ein System kann das gesamte Netzwerk gef\u00e4hrden.<br \/>\n<strong>L\u00f6sung:<\/strong><\/p>\n<ul>\n<li>Segmentieren Sie das Netzwerk, um sensible Systeme von allgemeinen zu trennen.<\/li>\n<li>Nutzen Sie VLANs und Firewalls zwischen den Segmenten.<\/li>\n<\/ul>\n<h3><strong>18. Fehlende E-Mail-Verschl\u00fcsselung<\/strong><\/h3>\n<p><strong>Problem:<\/strong> Gesch\u00e4ftskommunikation wird oft ohne Verschl\u00fcsselung versendet.<br \/>\n<strong>Folgen:<\/strong> E-Mails mit sensiblen Informationen k\u00f6nnen abgefangen werden.<br \/>\n<strong>L\u00f6sung:<\/strong><\/p>\n<ul>\n<li>Implementieren Sie Ende-zu-Ende-Verschl\u00fcsselung f\u00fcr E-Mails.<\/li>\n<li>Schulen Sie Mitarbeiter in der sicheren Nutzung von Verschl\u00fcsselungstools.<\/li>\n<\/ul>\n<h3><strong>19. Unsichere IoT-Ger\u00e4te<\/strong><\/h3>\n<p><strong>Problem:<\/strong> Ger\u00e4te wie \u00dcberwachungskameras oder smarte Thermostate haben oft geringe Sicherheitsstandards.<br \/>\n<strong>Folgen:<\/strong> Angreifer k\u00f6nnen IoT-Ger\u00e4te \u00fcbernehmen und als Einstiegspunkt nutzen.<br \/>\n<strong>L\u00f6sung:<\/strong><\/p>\n<ul>\n<li>Aktualisieren Sie IoT-Ger\u00e4te regelm\u00e4\u00dfig.<\/li>\n<li>Trennen Sie IoT-Ger\u00e4te vom Hauptnetzwerk.<\/li>\n<\/ul>\n<h3><strong>20. Unzureichendes Patch-Management<\/strong><\/h3>\n<p><strong>Problem:<\/strong> Software-Updates werden unregelm\u00e4\u00dfig durchgef\u00fchrt, wodurch Sicherheitsl\u00fccken nicht geschlossen werden.<br \/>\n<strong>Folgen:<\/strong> Angreifer nutzen bekannte Schwachstellen aus.<br \/>\n<strong>L\u00f6sung:<\/strong><\/p>\n<ul>\n<li>Automatisieren Sie das Patch-Management.<\/li>\n<li>\u00dcberwachen Sie regelm\u00e4\u00dfig, ob alle Systeme aktuell sind.<\/li>\n<\/ul>\n<h3><strong>21. Keine regelm\u00e4\u00dfigen Sicherheitsaudits<\/strong><\/h3>\n<p><strong>Problem:<\/strong> Sicherheitsl\u00fccken bleiben unentdeckt, weil keine Audits durchgef\u00fchrt werden.<br \/>\n<strong>Folgen:<\/strong> Schwachstellen k\u00f6nnen lange Zeit ungenutzt bestehen bleiben.<br \/>\n<strong>L\u00f6sung:<\/strong><\/p>\n<ul>\n<li>Planen Sie j\u00e4hrliche Audits durch interne und externe Experten.<\/li>\n<li>Nutzen Sie Checklisten, um alle Bereiche abzudecken.<\/li>\n<\/ul>\n<h3><strong>22. Mangelnde Protokollierung von Zugriffen<\/strong><\/h3>\n<p><strong>Problem:<\/strong> Es gibt keine Nachverfolgbarkeit, wer auf Systeme oder Daten zugreift.<br \/>\n<strong>Folgen:<\/strong> Sicherheitsvorf\u00e4lle lassen sich schwer untersuchen.<br \/>\n<strong>L\u00f6sung:<\/strong><\/p>\n<ul>\n<li>Aktivieren Sie die Protokollierung von Zugriffen und Aktivit\u00e4ten.<\/li>\n<li>\u00dcberpr\u00fcfen Sie die Protokolle regelm\u00e4\u00dfig auf Auff\u00e4lligkeiten.<\/li>\n<\/ul>\n<h3><strong>23. Nutzung unsicherer Cloud-Dienste<\/strong><\/h3>\n<p><strong>Problem:<\/strong> Daten werden bei Anbietern gespeichert, die keine hohen Sicherheitsstandards haben.<br \/>\n<strong>Folgen:<\/strong> Daten k\u00f6nnen gestohlen oder verloren gehen.<br \/>\n<strong>L\u00f6sung:<\/strong><\/p>\n<ul>\n<li>W\u00e4hlen Sie zertifizierte Cloud-Anbieter (z. B. ISO 27001).<\/li>\n<li>Verschl\u00fcsseln Sie Daten, bevor Sie sie in die Cloud hochladen.<\/li>\n<\/ul>\n<h3><strong>24. Unzureichende Kontrolle \u00fcber externe Speichermedien<\/strong><\/h3>\n<p><strong>Problem:<\/strong> USB-Sticks oder externe Festplatten k\u00f6nnen Malware enthalten.<br \/>\n<strong>Folgen:<\/strong> Unternehmensdaten gelangen in falsche H\u00e4nde.<br \/>\n<strong>L\u00f6sung:<\/strong><\/p>\n<ul>\n<li>Nutzen Sie Sicherheitssoftware, die externe Ger\u00e4te \u00fcberpr\u00fcft.<\/li>\n<li>Verbieten Sie unautorisierte Ger\u00e4te oder setzen Sie Richtlinien durch.<\/li>\n<\/ul>\n<h3><strong>25. Keine regelm\u00e4\u00dfigen Penetrationstests<\/strong><\/h3>\n<p><strong>Problem:<\/strong> Schwachstellen werden erst nach einem Angriff entdeckt.<br \/>\n<strong>Folgen:<\/strong> Unternehmen bleiben unn\u00f6tig anf\u00e4llig.<br \/>\n<strong>L\u00f6sung:<\/strong><\/p>\n<ul>\n<li>Beauftragen Sie regelm\u00e4\u00dfig Penetrationstests durch Experten.<\/li>\n<li>Handeln Sie proaktiv, um Sicherheitsl\u00fccken zu schlie\u00dfen.<\/li>\n<\/ul>\n<h3>Ihre IT-Sicherheit beginnt heute<\/h3>\n<p>Die Vermeidung dieser <strong>25 h\u00e4ufigsten IT-Sicherheitsfehler<\/strong> ist ein entscheidender Schritt, um Ihr Unternehmen vor Cyberbedrohungen zu sch\u00fctzen und langfristig widerstandsf\u00e4hig zu machen. Sicherheit ist kein Zustand, sondern ein kontinuierlicher Prozess. Nutzen Sie die Gelegenheit, Ihr Team regelm\u00e4\u00dfig zu schulen, aktuelle Technologien einzusetzen und Ihre Sicherheitsma\u00dfnahmen regelm\u00e4\u00dfig zu \u00fcberpr\u00fcfen.<\/p>\n<p>Die <a href=\"https:\/\/www.psw-training.de\/\" target=\"_blank\" rel=\"noopener\">PSW TRAINING<\/a> unterst\u00fctzt Sie mit individuell zugeschnittenen Schulungen, um Ihr Unternehmen optimal zu sch\u00fctzen. Gemeinsam mit der <a href=\"https:\/\/www.psw-consulting.de\/\" target=\"_blank\" rel=\"noopener nofollow\">PSW CONSULTING<\/a>, die auf Sensibilisierungs- und Social-Engineering-Workshops spezialisiert ist, machen wir Ihre IT-Sicherheit fit f\u00fcr die Herausforderungen der digitalen Zukunft. <strong>Sch\u00fctzen Sie Ihr Unternehmen proaktiv \u2013 wir freuen uns auf Ihre Kontaktaufnahme!<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>25 Jahre Expertise f\u00fcr Ihre IT-Sicherheit 2025 feiert die PSW GROUP ihr 25-j\u00e4hriges Bestehen \u2013 ein Vierteljahrhundert, das uns tief in die Welt der IT-Sicherheit gef\u00fchrt hat. In diesen Jahren haben wir unz\u00e4hlige Unternehmen dabei unterst\u00fctzt, ihre digitalen Infrastrukturen zu sch\u00fctzen und aus Fehlern zu lernen. Anl\u00e4sslich dieses Jubil\u00e4ums teilen wir unsere Erfahrungen und stellen<\/p>\n","protected":false},"author":14,"featured_media":2655,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-2654","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein"],"_links":{"self":[{"href":"https:\/\/www.psw-training.de\/blog\/wp-json\/wp\/v2\/posts\/2654","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-training.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-training.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-training.de\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-training.de\/blog\/wp-json\/wp\/v2\/comments?post=2654"}],"version-history":[{"count":4,"href":"https:\/\/www.psw-training.de\/blog\/wp-json\/wp\/v2\/posts\/2654\/revisions"}],"predecessor-version":[{"id":2659,"href":"https:\/\/www.psw-training.de\/blog\/wp-json\/wp\/v2\/posts\/2654\/revisions\/2659"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-training.de\/blog\/wp-json\/wp\/v2\/media\/2655"}],"wp:attachment":[{"href":"https:\/\/www.psw-training.de\/blog\/wp-json\/wp\/v2\/media?parent=2654"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-training.de\/blog\/wp-json\/wp\/v2\/categories?post=2654"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-training.de\/blog\/wp-json\/wp\/v2\/tags?post=2654"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}