{"id":12160,"date":"2018-09-24T08:30:45","date_gmt":"2018-09-24T06:30:45","guid":{"rendered":"https:\/\/www.sms77.io\/?p=12160"},"modified":"2023-02-16T14:34:45","modified_gmt":"2023-02-16T13:34:45","slug":"compliance-und-it-schnittstellen-mit-schwachstellen","status":"publish","type":"post","link":"https:\/\/www.seven.io\/de\/blog\/compliance-und-it-schnittstellen-mit-schwachstellen\/","title":{"rendered":"Compliance und IT: Schnittstellen mit Schwachstellen"},"content":{"rendered":"<section class=\"l-section wpb_row height_small\"><div class=\"l-section-h i-cf\"><div class=\"g-cols vc_row via_flex valign_middle type_default stacking_default\"><div class=\"vc_col-sm-12 wpb_column vc_column_container\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div class=\"wpb_text_column\"><div class=\"wpb_wrapper\"><p><strong>Kaum ein Unternehmensprozess wird heutzutage ohne IT-Unterst\u00fctzung durchgef\u00fchrt. Compliance bildet an dieser Stelle keine Ausnahme. Im Gegenteil: H\u00e4ufig lastet die Einhaltung der Compliance auf den Schultern der IT-\/ EDV-Abteilung. Um all das Hierarchie-\u00fcbergreifend zu implementieren sind professionelle L\u00f6sungen gefragt.<\/strong><br \/>\n<!--more--><\/p>\n<h2>Zwischen mangelnder Kommunikation und technischen Barrieren<\/h2>\n<p>In jedem Unternehmen sollte Compliance nicht blo\u00df ein Stichwort am Rande sein, sondern tats\u00e4chlich \u00fcber alle Ebenen und Strukturen hinweg deutlich definiert beziehungsweise auch eingehalten werden. Im Normalfall umfasst dies nicht weniger als ein hochgradig komplexes Regularium an Vorschriften und Verhaltensweisen. Ob es nun um organisatorische Ma\u00dfnahmen geht, um Ber\u00fccksichtung von Urheberrechten, Lizenzmanagement oder Transaktionsanalysen: Complianceprozesse gelten ausnahmslos f\u00fcr alle Mitarbeiter, wenngleich sie nicht von jedem im selben Umfang angewendet werden. Zur Durchf\u00fchrung wird in der Regel die IT-Abteilung beauftragt, im Sinne von Berechtigungsvergaben im Dateisystem bis hin zu speziellen Anwendungen f\u00fcr Complianceprozesse.<\/p>\n<p>Obgleich die IT damit eine wesentliche Schnittstelle zwischen Mitarbeitern und Unternehmensvorschriften darstellt, scheint gerade diese h\u00e4ufig ein regelrechtes Eigenleben zu entwickeln. Mangelnde Kommunikation zwischen den Abteilungen f\u00fchrt oftmals dazu, dass bestimmte Zusammenh\u00e4nge nicht verstanden werden und damit die saubere Durchf\u00fchrung der Compliance vernachl\u00e4ssigt wird.<\/p>\n<p>Andererseits behindern technische Barrieren und fehlendes beziehungsweise unterqualifiziertes Fachpersonal eine tiefgreifende Systemanalyse. Schwachstellen bleiben unerkannt oder werden nicht korrekt behoben und das gesamte Unternehmen wird angreifbar.<\/p>\n<\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/section><section class=\"l-section wpb_row height_small\"><div class=\"l-section-h i-cf\"><div class=\"g-cols vc_row via_flex valign_middle type_default stacking_default\"><div class=\"vc_col-sm-12 wpb_column vc_column_container\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div class=\"wpb_text_column\"><div class=\"wpb_wrapper\"><h2>Schwachstellen der IT-Compliance<\/h2>\n<p>Bereits bei der schlichten Anweisung von Vorschriften gehen zwischen einzelnen Abteilungen Informationen verloren. Neue Mitarbeiter werden w\u00e4hrend des vollen Tagespensums mal nebenbei eingearbeitet, andere Vorgaben verbreiten sich durch das Stille-Post-Schema und werden somit verf\u00e4lscht oder der Fachjargon wird einfach nicht ausreichend aufgeschl\u00fcsselt. Selbst Mitarbeiter, die seit Jahren im Unternehmen t\u00e4tig sind verpassen so den Anschluss an Neuerungen, wenn die Kommunikation nicht durchweg sauber und eindeutig durchgef\u00fchrt wird.<\/p>\n<p>Ein nach wie vor brisantes Beispiel ist die Weitergabe von Passw\u00f6rtern. Immer wieder werden Vorf\u00e4lle bekannt, bei denen Mitarbeiter ihre betrieblichen Passw\u00f6rter zwar nicht an nat\u00fcrliche Personen weitergegeben, aber sie zur Authentifizierung unternehmensfremder Dienste verwendet haben. Dadurch gerieten Passw\u00f6rter in die H\u00e4nde Dritter und wurden zum Teil f\u00fcr Hackerangriffe auf das Unternehmen missbraucht. Man kann davon ausgehen, dass hier die Passwort-Compliance nicht richtig verstanden wurde.<\/p>\n<p>Selbst Ma\u00dfnahmen wie das Vier-Augen-Prinzip oder ausf\u00fchrliche Protokollierung helfen nur bedingt weiter, wenn Mitarbeiter unternehmensspezifische Daten im wahrsten Sinne des Wortes nach &#8222;Au\u00dfen&#8220; tragen. Datentr\u00e4ger wie USB-Sticks gehen zum Beispiel regelm\u00e4\u00dfig verloren. Ein \u00e4hnlicher Complianceversto\u00df stellte einen Halbleiterhersteller vor den Worst Case. Hier verga\u00df ein Mitarbeiter den vorgeschriebenen Virusscan einer Download-Datei durchzuf\u00fchren und so geriet ein Virus in das Unternehmensnetzwerk. Mehreren Unternehmensstandorten drohte der totale Produktionsausfall.<\/p>\n<\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/section><section class=\"l-section wpb_row height_small\"><div class=\"l-section-h i-cf\"><div class=\"g-cols vc_row via_flex valign_top type_default stacking_default\"><div class=\"vc_col-sm-4 wpb_column vc_column_container\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div class=\"w-iconbox iconpos_left style_default color_primary align_left\"><div class=\"w-iconbox-icon\" style=\"font-size:2rem;\"><i class=\"fas fa-question\"><\/i><\/div><div class=\"w-iconbox-meta\"><h4 class=\"w-iconbox-title\">Kommunikationsdefizite<\/h4><div class=\"w-iconbox-text\"><ul>\n<li>Fachbegriffe werden nicht verst\u00e4ndlich erkl\u00e4rt bzw. in Eigenrecherche nicht genau er\u00f6rtert, Anweisungen werden entsprechend nicht verstanden oder fehlinterpretiert<\/li>\n<li>Interesse der Mitarbeiter f\u00fcr andere Abteilungen fehlt, Daten werden achtlos weitergereicht<\/li>\n<li>Vorschriften werden f\u00fcr jede Abteilung einzeln segmentiert statt \u00fcbergreifend angewiesen<\/li>\n<li>bei Vertretung eines Kollegen fehlt die ausreichende Einarbeitung<\/li>\n<li>dezentraler, nicht gef\u00fchrter Austausch zwischen Mitarbeitern f\u00fchrt zu Missverst\u00e4ndnissen und Verf\u00e4lschung von Informationen<\/li>\n<\/ul>\n<\/div><\/div><\/div><\/div><\/div><\/div><div class=\"vc_col-sm-4 wpb_column vc_column_container\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div class=\"w-iconbox iconpos_left style_default color_primary align_left\"><div class=\"w-iconbox-icon\" style=\"font-size:2rem;\"><i class=\"fas fa-charging-station\"><\/i><\/div><div class=\"w-iconbox-meta\"><h4 class=\"w-iconbox-title\">Technikbarrieren<\/h4><div class=\"w-iconbox-text\"><ul>\n<li>private Smartphones greifen per WiFi oder digitalem Zugang auf das Betriebsnetzwerk zu und verarbeiten nicht nachvollziehbar sensible Daten<\/li>\n<li>Datenfreigabe (zum Beispiel auf Bereiche im Netzwerk) erfolgt an unauthoriziertes Personal oder an Mitarbeiter, die nicht ausreichend geschult sind<\/li>\n<li>Datentr\u00e4ger wie USB-Sticks, CDs oder Festplatten werden f\u00fcr private\/ gesch\u00e4ftliche Zwecke mitgenommen und gehen verloren<\/li>\n<li>Upload und Download von Daten wird nicht vollst\u00e4ndig verifiziert, zum Beispiel durch Virenscanner<\/li>\n<li>Unsichere Webseiten werden aufgerufen, Cookies zugelassen oder unseri\u00f6se Benachrichtungen aktiviert<\/li>\n<\/ul>\n<\/div><\/div><\/div><\/div><\/div><\/div><div class=\"vc_col-sm-4 wpb_column vc_column_container\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div class=\"w-iconbox iconpos_left style_default color_primary align_left\"><div class=\"w-iconbox-icon\" style=\"font-size:2rem;\"><i class=\"fas fa-gavel\"><\/i><\/div><div class=\"w-iconbox-meta\"><h4 class=\"w-iconbox-title\">Recht und Unrecht<\/h4><div class=\"w-iconbox-text\"><ul>\n<li>Urheber-\/ Lizenzrechte werden verletzt, z.B. bei der Verwendung von Bildmaterial oder im Umgang mit Sozialen Medien<\/li>\n<li>Unternehmenskritische Informationen gelangen an die \u00d6ffentlichkeit trotz Verschwiegenheitsklausel\/ Schweigepflicht<\/li>\n<li>Der Verhaltenskodex gegen\u00fcber Kunden wird nicht korrekt beachtet (zu viel Kulanz, falsche Ausk\u00fcnfte oder m\u00fcndliche Absprachen, die nicht eingehalten werden k\u00f6nnen)<\/li>\n<li>Rechtlichen Konsequenzen wegen Fehlern bei Vertragsabschl\u00fcssen, Bestellungen und logistischen Prozessen<\/li>\n<li>Firmenspionage, Koorperation mit der Konkurrenz, Diebstahl und Missbrauch von Daten<\/li>\n<\/ul>\n<\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/section><section class=\"l-section wpb_row height_small\"><div class=\"l-section-h i-cf\"><div class=\"g-cols vc_row via_flex valign_top type_default stacking_default\"><div class=\"vc_col-sm-12 wpb_column vc_column_container\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div class=\"wpb_text_column\"><div class=\"wpb_wrapper\"><h2>IT-Forensik, -Infrastruktur und -Sicherheit<\/h2>\n<p>Fehlerstellen zu finden und zu beheben ist eine wesentliche Aufgabe der IT-Forensik. Im Idealfall k\u00f6nnen diesen jedoch prinzipiell vorgebeugt werden, beispielsweise durch entsprechend pr\u00e4ventive Ma\u00dfnahmen. Dazu ist es ebenso wichtig zu klassifizieren, welche Unternehmensdaten besonders sensibel\/ sicherheitskritisch sind und damit interessant f\u00fcr Fremdzugriff. Waren bislang vor allem technische Informationen und Zahlungsst\u00f6me im Fokus der Hacker, gelten neuerdings Details zur Aufbauorganisation und Personaldaten potentiell abwerbbarer Fachkr\u00e4fte als Angriffsziele.<\/p>\n<p>Datenlecks entstehen zudem immer wieder durch Innent\u00e4ter, sprich Mitarbeiter, die bewusst oder nachl\u00e4ssig falsch mit Informationen umgehen. Das kann der Aufruf fragw\u00fcrdiger Webseiten \u00fcber den Betriebsrechner sein oder die Verwendung von privaten Ger\u00e4ten, die sich mit dem Firmennetzwerk per WLAN vernetzen und so ebenfalls Viren einschleusen k\u00f6nnen.<\/p>\n<p>Die Frage nach dem Modus Operandi, wer wann was getan hat, verbraucht dann im wesentlichen Ma\u00dfe die IT-Ressourcen bei der Suche nach dem entsprechenden Datenleck. Vor allem private Ger\u00e4te, die drahtlos vernetzt werden, k\u00f6nnen im Gegensatz zum lokalen Netzwerk deutlich schwerer kontrolliert werden. Selbst Datenr\u00e4ume wie die Cloud, externe Server und unterschiedliche Kommunikationsplattformen werden viel zu selten im Sinne der IT-Forensik ber\u00fccksichtigt.<\/p>\n<p>Zusammengefasst spricht man hier von Schatten-IT, also den Teilen der <a href=\"https:\/\/seven.io\/de\/loesungen\/branchen\/it-edv\/\" rel=\"noopener\">IT-Infrastruktur<\/a>, die nicht der permanenten Kontrolle unterliegen. Beginnend beim USB-Stick \u00fcber Smartphones bis hin zum Home Office wird der Datenprozess substituiert. Mitarbeiter sind es gewohnt und nicht zuletzt auch darauf angewiesen, jederzeit Zugriff auf funktionale, \u00fcbergreifende und performante Anwendungen zu haben.<\/p>\n<\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/section><section class=\"l-section wpb_row height_small\"><div class=\"l-section-h i-cf\"><div class=\"g-cols vc_row via_flex valign_top type_default stacking_default\"><div class=\"vc_col-sm-12 wpb_column vc_column_container\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div class=\"wpb_text_column\"><div class=\"wpb_wrapper\"><h2>Integration von Compliance-L\u00f6sungen<\/h2>\n<p>Compliance-Bereiche wie die Mitarbeiter-Kommunikation lassen sich via CPassS deutlich besser l\u00f6sen als \u00fcber private Messenger. Allein die Frage nach der <a href=\"https:\/\/seven.io\/de\/unternehmen\/dsgvo\/\" rel=\"noopener\">DSGVO<\/a> kann f\u00fcr Angebote wie Whatsapp und Co nicht ausreichend gekl\u00e4rt werden. Wird jedoch zum Beispiel ein <a href=\"https:\/\/seven.io\/de\/\" rel=\"noopener\">professioneller SMS Gateway Anbieter<\/a> genutzt, sind zus\u00e4tzliche Funktionen wie Logbuch, Statistiken, Budgetkontrolle und Integration via API in unternehmenseigene Anwendungen gleich mit abgedeckt. Dadurch lassen sich Sicherheits- sowie Archivierungsprozesse nachhaltig umsetzen, bei gleichzeitiger Minimierung der Risiken von Datenlecks.<\/p>\n<p>Dass eine Festlegung zur Anwendung von Daten seitens Regierung eine unfassbar schwierige Herausforderung sein kann, mussten nun chinesische Unternehmen wieder einmal kompensieren. Das <a href=\"https:\/\/nordvpn.com\/de\/blog\/vpn-china-legal\/\" target=\"_blank\" rel=\"noopener\">VPN-Verbot in China<\/a> zwang Virtuelle Private Netzwerke in die Knie. Wer dennoch weiterhin damit arbeiten will, muss sein VPN fortan lizenzieren lassen. Dadurch ger\u00e4t der sonst eigentlich sicher verschl\u00fcsselte Datenverkehr zwischen verschiedenen Unternehmensteilen in die \u00dcberwachung durch den Staat. Die Vertraulichkeit der Daten\u00fcbermittlung kann nicht mehr gew\u00e4hrleistet werden und auch dass Daten ver\u00e4ndert werden, l\u00e4sst sich nicht ausschlie\u00dfen.<\/p>\n<p>Um diese technischen Barrieren zu umgehen sowie bereits erw\u00e4hnte Kommunikationsschwierigkeiten nicht zu Schwachstellen werden zu lassen, m\u00fcssen innovative L\u00f6sungen her, die IT und Compliance gleicherma\u00dfen einbinden. IT-Abteilung und juristische Vertreter des Unternehmens m\u00fcssen hier noch enger zusammen arbeiten. Denn die eigentliche Frage, wer denn nun endg\u00fcltig die Verantwortung zur Identifizierung von Risiken und Datenlecks tr\u00e4gt oder wer f\u00fcr Behebung und pr\u00e4ventive Ma\u00dfnahmen zust\u00e4ndig ist, scheint in vielen Unternehmen immer noch unklar zu sein. Die Situation erfordert, dass die Abteilungen \u00fcbergreifend miteinander kommunizieren und den Complianceprozess vereinheitlichen.<\/p>\n<\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/section><section class=\"l-section wpb_row height_small\"><div class=\"l-section-h i-cf\"><div class=\"g-cols vc_row via_flex valign_top type_default stacking_default\"><div class=\"vc_col-sm-4 wpb_column vc_column_container\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div class=\"w-iconbox iconpos_left style_default color_primary align_left\"><div class=\"w-iconbox-icon\" style=\"font-size:2rem;\"><i class=\"fas fa-comments\"><\/i><\/div><div class=\"w-iconbox-meta\"><h4 class=\"w-iconbox-title\">Kommunikationsl\u00f6sungen<\/h4><div class=\"w-iconbox-text\"><ul>\n<li>team\u00fcbergreifende Weiterbildungsma\u00dfnahmen im Sinne von Schulungen, Workshops, Compliance-Projekten<\/li>\n<li>Anweisungen f\u00fcr jeden verst\u00e4ndlich aufschl\u00fcsseln und zum Nachlesen verf\u00fcgbar machen<\/li>\n<li><a href=\"https:\/\/seven.io\/de\/blog\/teamsms-mitarbeiterkommunikation-effektiver-gestalten\/\" rel=\"noopener\">Mitarbeiterkommunikation<\/a> \u00fcber CPaaS und betriebseigene Ger\u00e4te effektiv gestalten<\/li>\n<\/ul>\n<\/div><\/div><\/div><\/div><\/div><\/div><div class=\"vc_col-sm-4 wpb_column vc_column_container\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div class=\"w-iconbox iconpos_left style_default color_primary align_left\"><div class=\"w-iconbox-icon\" style=\"font-size:2rem;\"><i class=\"fas fa-upload\"><\/i><\/div><div class=\"w-iconbox-meta\"><h4 class=\"w-iconbox-title\">IT-Sicherheit<\/h4><div class=\"w-iconbox-text\"><ul>\n<li>(vor allem virtuelle) Netzwerke und Internetzug\u00e4nge verschl\u00fcsseln, mit Antiviren-Software und entsprechenden Programmen absichern, um internen wie externen Fremdzugriff zu verhindern<\/li>\n<li>Mobile Datentr\u00e4ger vermeiden, daf\u00fcr mobilen Zugriff auf Netzwerke unterst\u00fctzen<\/li>\n<li>Server- und Systemmonitoring integrieren und so rechtzeitig eine <a href=\"https:\/\/seven.io\/de\/loesungen\/einsatzbereiche\/alarmierung\/\" rel=\"noopener\">Alarmierung<\/a> des zust\u00e4ndigen Fachpersonal gew\u00e4hrleisten, beispielsweise bei auff\u00e4lligen Zugriffen, Error Codes oder anstehenden Systemupdates<\/li>\n<\/ul>\n<\/div><\/div><\/div><\/div><\/div><\/div><div class=\"vc_col-sm-4 wpb_column vc_column_container\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div class=\"w-iconbox iconpos_left style_default color_primary align_left\"><div class=\"w-iconbox-icon\" style=\"font-size:2rem;\"><i class=\"fas fa-balance-scale\"><\/i><\/div><div class=\"w-iconbox-meta\"><h4 class=\"w-iconbox-title\">Rechtsgrundlagen<\/h4><div class=\"w-iconbox-text\"><ul>\n<li>Mustervorlagen f\u00fcr Rechnungen, Bestellungen etc. im System bereitstellen und archivieren<\/li>\n<li>Spezifisch zusammengefasste Aufkl\u00e4rung zur Gesetzeslage, eingehende Erl\u00e4uterung von Fachbegriffen und Paragraphen<\/li>\n<li>Arbeitsvertr\u00e4ge entsprechend anpassen, so dass Zust\u00e4ndigkeit und Strafen eindeutig feststehen<\/li>\n<\/ul>\n<\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/section><section class=\"l-section wpb_row height_small\"><div class=\"l-section-h i-cf\"><div class=\"g-cols vc_row via_flex valign_top type_default stacking_default\"><div class=\"vc_col-sm-12 wpb_column vc_column_container\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div class=\"w-separator size_large with_line width_default thick_1 style_solid color_border align_center with_text with_content\"><div class=\"w-separator-h\"><h6 class=\"w-separator-text\"><span>Mit besten Gr\u00fc\u00dfen<\/span><\/h6><\/div><\/div><div class=\"w-image align_center\"><div class=\"w-image-h\"><img decoding=\"async\" width=\"400\" height=\"90\" src=\"https:\/\/www.seven.io\/wp-content\/uploads\/2017\/09\/img2.png\" class=\"attachment-full size-full\" alt=\"Ihr seven Team\" loading=\"lazy\" srcset=\"https:\/\/www.seven.io\/wp-content\/uploads\/2017\/09\/img2.png 400w, https:\/\/www.seven.io\/wp-content\/uploads\/2017\/09\/img2-300x68.png 300w, https:\/\/www.seven.io\/wp-content\/uploads\/2017\/09\/img2-350x79.png 350w, https:\/\/www.seven.io\/wp-content\/uploads\/2017\/09\/img2-250x56.png 250w, https:\/\/www.seven.io\/wp-content\/uploads\/2017\/09\/img2-200x45.png 200w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/section><section class=\"l-section wpb_row height_small\"><div class=\"l-section-h i-cf\"><div class=\"g-cols vc_row via_flex valign_top type_default stacking_default\"><div class=\"vc_col-sm-12 wpb_column vc_column_container\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div class=\"wpb_text_column\"><div class=\"wpb_wrapper\"><p style=\"text-align: center;\"><i data-stringify-type=\"italic\">Headerbild von EtiAmmos via\u00a0<\/i><i data-stringify-type=\"italic\">iStock.com<\/i><\/p>\n<\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/section>\n","protected":false},"excerpt":{"rendered":"<p>Kaum ein Unternehmensprozess wird heutzutage ohne IT-Unterst\u00fctzung durchgef\u00fchrt. Compliance bildet an dieser Stelle keine Ausnahme. Im Gegenteil: H\u00e4ufig lastet die Einhaltung der Compliance auf den Schultern der IT-\/ EDV-Abteilung. Um all das Hierarchie-\u00fcbergreifend zu implementieren sind professionelle L\u00f6sungen gefragt.<\/p>\n","protected":false},"author":1,"featured_media":14072,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"content-type":"","footnotes":""},"categories":[402],"tags":[339,345,216,344,343,340,342,247,341],"class_list":["post-12160","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-privacy-security","tag-compliance","tag-datenlecks","tag-datenschutz","tag-datenverarbeitung","tag-it-forensik","tag-it-infrasturktur","tag-it-sicherheit","tag-mitarbeiterkommunikation","tag-unternehmensprozesse"],"_links":{"self":[{"href":"https:\/\/www.seven.io\/de\/wp-json\/wp\/v2\/posts\/12160","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.seven.io\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.seven.io\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.seven.io\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.seven.io\/de\/wp-json\/wp\/v2\/comments?post=12160"}],"version-history":[{"count":25,"href":"https:\/\/www.seven.io\/de\/wp-json\/wp\/v2\/posts\/12160\/revisions"}],"predecessor-version":[{"id":88254,"href":"https:\/\/www.seven.io\/de\/wp-json\/wp\/v2\/posts\/12160\/revisions\/88254"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.seven.io\/de\/wp-json\/wp\/v2\/media\/14072"}],"wp:attachment":[{"href":"https:\/\/www.seven.io\/de\/wp-json\/wp\/v2\/media?parent=12160"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.seven.io\/de\/wp-json\/wp\/v2\/categories?post=12160"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.seven.io\/de\/wp-json\/wp\/v2\/tags?post=12160"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}