{"id":115924,"date":"2022-07-06T09:05:00","date_gmt":"2022-07-06T07:05:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=115924"},"modified":"2022-07-06T09:02:19","modified_gmt":"2022-07-06T07:02:19","slug":"berechtigungskonzepte","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/berechtigungskonzepte\/","title":{"rendered":"Berechtigungskonzepte"},"content":{"rendered":"\n<p>W\u00e4hrend manche die Notwendigkeit von SAP-Berechtigungen \u2013 und den damit verbundenen Berechtigungskonzepten \u2013 immer noch anzweifeln, scheuen sich andere aufgrund der hohen Komplexit\u00e4t vor deren Umsetzung. Fakt ist: F\u00fcr die unternehmensweite Compliance und IT-Sicherheit sind SAP-Berechtigungskonzepte unverzichtbar. Doch wie erhalten Unternehmen ein zuverl\u00e4ssiges SAP-Berechtigungskonzept, ohne daran zu verzweifeln? Gibt es den einen K\u00f6nigsweg oder f\u00fchren mehrere Wege ans Ziel?<\/p>\n\n\n\n<p>Ein SAP-Berechtigungskonzept bildet einschl\u00e4gige Rechtsnormen und unternehmensinterne Regelungen ab, die es mit den IT-Sicherheitsvorgaben innerhalb eines SAP-Systems in Einklang zu bringen gilt. Mit einem durchdachten Berechtigungskonzept l\u00e4sst sich der administrative Aufwand deutlich reduzieren bei gleichzeitiger Erf\u00fcllung der rechtlichen Auflagen. Es schafft nicht nur die gew\u00fcnschte Compliance, also nachvollziehbare Strukturen samt l\u00fcckenloser Dokumentation und Versionierung, sondern stattet auch jeden Benutzer regelkonform mit den Berechtigungen im SAP-System aus, die f\u00fcr seine Aufgaben n\u00f6tig sind.<\/p><div class=\"great-fullsize-content-de great-entity-placement\" style=\"float: left;\" id=\"great-2879136303\"><div id=\"great-2890897549\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6ZGXMPyM-nU\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Kein Zeichen von Misstrauen<\/h3>\n\n\n\n<p>Wer glaubt, klare Berechtigungen seien ein Zeichen von Misstrauen, liegt falsch. Sie dienen dem Schutz des Unternehmens und der Mitarbeiter gleicherma\u00dfen. So lassen sich massive Sch\u00e4den verhindern, die durch versehentliche Handlungen der Besch\u00e4ftigten entstehen k\u00f6nnen. Typische Beispiele hierf\u00fcr sind das Aufheben einer Liefersperre oder die falsche Verwendung einer Massen\u00e4nderungsfunktion. Zugleich sch\u00fctzt ein Berechtigungskonzept vor Betrugsversuchen, etwa dass Mitarbeiter Bilanzen f\u00e4lschen und auf diese Weise Stakeholdern schaden. Obwohl SAP-Berechtigungskonzepte Unternehmen vor erheblichen finanziellen Sch\u00e4den und Reputationssch\u00e4den bewahren k\u00f6nnen, besch\u00e4ftigt sich der Gro\u00dfteil erst damit, wenn externe und interne Ereignisse sie dazu zwingen. Zu den externen Ereignissen geh\u00f6ren klassischerweise Audits und Wirtschaftspr\u00fcfungen. Intern f\u00fchren in der Regel historisch gewachsene Berechtigungen zu Konflikten und erfordern dann eine Reduzierung bis hin zu einer grundlegenden Bereinigung. Aber auch eine in naher Zukunft unausweichliche Migration auf S\/4 Hana veranlasst Unternehmen dazu, sich mit dem Thema Berechtigungen befassen zu m\u00fcssen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Handlungsm\u00f6glichkeiten<\/h3>\n\n\n\n<p>Sehen sich Unternehmen mit diesen Ereignissen konfrontiert, haben sie im Wesentlichen drei Handlungsm\u00f6glichkeiten:<\/p>\n\n\n\n<p><strong>1. Kurz vor knapp:<\/strong> Nat\u00fcrlich steht es Unternehmen frei, zun\u00e4chst eine Warteposition einzunehmen und ihr SAP-Berechtigungskonzept erst anzugehen, wenn kein Weg mehr daran vorbeif\u00fchrt. Zu empfehlen ist dies allerdings nicht. Insbesondere dann nicht, wenn das n\u00e4chste Audit vor der T\u00fcr steht. Unternehmen sind gut beraten, nicht erst einen solch zeitkritischen Trigger als Anlass zu nehmen, um sich mit ihrem SAP-Berechtigungskonzept zu besch\u00e4ftigen.<\/p>\n\n\n\n<p><strong>2. Punktuelle Anpassungen:<\/strong> Eine weitere eher notgedrungene M\u00f6glichkeit f\u00fcr Unternehmen ist es, reaktiv punktuelle Anpassungen hinsichtlich ihres SAP-Berechtigungskonzepts vorzunehmen und so den aktuellen \u201eSchmerz\u201c zu lindern. In Fachkreisen wird ein solches Vorgehen auch gerne als Feigenblatt-Methode bezeichnet. Diese ist oft weniger prozessgetrieben und macht nach einer gewissen Zeit, zum Beispiel aufgrund zu vieler Schnittstellen, Workarounds oder Intransparenzen, einen Neuanfang unausweichlich. Denn echte Quick-Wins entstehen nur dann, wenn die punktuellen Anpassungen mit Weitsicht umgesetzt werden und eine zuk\u00fcnftige, ganzheitliche L\u00f6sung bei der Planung bereits ber\u00fccksichtigt wird.<\/p>\n\n\n\n<p><strong>3. Ganzheitlicher Ansatz:<\/strong> Das Optimum f\u00fcr Unternehmen ist, ihr SAP-Berechtigungskonzept in eine ganzheitliche Strategie einzubetten. Das hei\u00dft, dieses mittels eines integrierten Systems modular einzuf\u00fchren. Das mag zwar auf den ersten Blick aufwendiger sein als punktuelle Anpassungen, hat aber gleich mehrere Vorteile. Zum einen m\u00fcssen Unternehmen keine Schnittstellen entwickeln. Zum anderen l\u00e4sst sich die L\u00f6sung dank ihres modularen Aufbaus perfekt auf die individuellen Unternehmens- und Mitarbeiterbed\u00fcrfnisse zuschneiden. Wenn man so m\u00f6chte, lindert diese Methode nicht nur den Schmerz, sondern packt das Problem an ihrer Wurzel.<\/p>\n\n\n\n<p>Genauso individuell wie jedes einzelne Unternehmen sind auch ihre SAP-Berechtigungskonzepte und deren Implementierung beziehungsweise Optimierung. Der eine K\u00f6nigsweg ist demnach ein Mythos. Die folgenden drei Szenarien zeigen daher beispielhaft die vielf\u00e4ltigen Wege hinsichtlich SAP-Berechtigungskonzepten auf.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Szenario eins<\/h3>\n\n\n\n<p>Zukunftsf\u00e4hig aufstellen mit S\/4. Ein namhafter Industriebetrieb m\u00f6chte die Migration nach S\/4 Hana zeitnah realisieren, um sich einerseits zukunftsf\u00e4hig aufzustellen und andererseits die Chance f\u00fcr eine Berechtigungs- und Lizenz-Optimierung zu nutzen. Im Vorfeld wurde hierf\u00fcr ausf\u00fchrlich diskutiert, welcher Migrationsansatz sich am besten eignet \u2013 Greenfield, Brownfield oder Bluefield. Auf Grundlage ihrer spezifischen Anforderungen und nach gr\u00fcndlicher Abw\u00e4gung hat sich das Unternehmen schlie\u00dflich f\u00fcr den Greenfield-Ansatz entschieden, also die Neuimplementierung eines S\/4-Systems. Der Industriebetrieb wei\u00df, dass es sinnvoll ist, noch vor dem Go-live ein neues Berechtigungskonzept aufzusetzen, um den klassischen Wildwuchs zu vermeiden und die Compliance sofort sicherzustellen. Denn nur so lassen sich beim Go-live, zum Beispiel aufgrund von vordefinierten, zu weitreichenden Rollen und Rollen-Zuteilungen, diverse Sicherheitsprobleme vermeiden. Daher beschlie\u00dft der Industriebetrieb im Vorfeld den System-Trace von SAP als Grundlage zu nutzen, um kontinuierlich das Benutzerverhalten aufzuzeichnen. Darauf basierend leitet das Unternehmen entsprechende Anpassungen ab und \u00fcberf\u00fchrt diese in das neue Berechtigungskonzept. Nach einer Optimierungsphase sind jegliche Sicherheitsprobleme ausger\u00e4umt und die Migration mit den neuen Berechtigungen erfolgreich abgeschlossen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Szenario zwei<\/h3>\n\n\n\n<p>Check-up f\u00fcr bevorstehende Auditpr\u00fcfung. Im Zuge eines internen Audits, das eigentlich nur zu Testzwecken beziehungsweise zur Vorbereitung des allj\u00e4hrlich anstehenden Audits dienen sollte, stellt ein Automotive-Konzern fest, dass er diverse Herausforderungen hinsichtlich seiner SAP-Berechtigungen hat \u2013 unter anderem was die Funktionstrennung bei Benutzern in gesch\u00e4ftskritischen Bereichen betrifft. So k\u00f6nnen aktuell zum Beispiel diverse Mitarbeiter ohne echte Notwendigkeit Lieferanten anlegen, einen Wareneingang buchen und zu allem \u00dcberfluss noch den Zahllauf starten. Diese Problematik entstand infolge unzureichend kontrollierter Rollenzuweisungen in der Vergangenheit. Um seinen punktuellen Schmerz schnell \u2013 und vor allem rechtzeitig \u2013 zu beheben, sucht das Unternehmen nach einer intelligenten L\u00f6sung, welche die Compliance-Prozesse automatisiert und in der sich die Pr\u00fcfung, Freigabe und Mitigation von Konflikten benutzerfreundlich und sicher darstellen l\u00e4sst. <\/p>\n\n\n\n<p>Der Automotive-Konzern entscheidet sich f\u00fcr eine L\u00f6sung, die eine automatische Pr\u00fcfung vor und nach \u00c4nderungen von Berechtigungen und Rollen durchf\u00fchren kann. Der gro\u00dfe Vorteil: Das Unternehmen kann vor der anstehenden Pr\u00fcfung sicherstellen, dass die relevanten Audit-Konflikte erkannt, revisionssicher dokumentiert und versioniert sind. Dies garantiert zudem, dass bei zuk\u00fcnftigen \u00c4nderungen bereits vor dem Antragsworkflow relevante Verst\u00f6\u00dfe angezeigt werden und sich so vermeiden lassen. Das spart Prozesskosten und stellt eine effiziente Pr\u00fcfung mit weniger Vorarbeit sicher.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Szenario drei<\/h3>\n\n\n\n<p>Historisch gewachsenes Rollenkonzept schrumpfen. Eine Umstrukturierung verbunden mit neuen Compliance-Vorgaben stellt ein gro\u00dfes Energieunternehmen vor die Herausforderung, s\u00e4mtliche Berechtigungen und Rollen zu pr\u00fcfen. Dieses Vorhaben entpuppt sich als Herkulesaufgabe, denn die Systeme sind in den vergangenen zehn bis f\u00fcnfzehn Jahren stark gewachsen. Zwar wurden regelm\u00e4\u00dfig neue Rollen und Berechtigungen hinzugef\u00fcgt, jedoch selten bis gar nicht auf Sinnhaftigkeit \u00fcberpr\u00fcft. Nur zu gerne m\u00f6chte das Energie-unternehmen die alten \u201eMonsterrollen\u201c schrumpfen und den Usern \u00fcberfl\u00fcssige Berechtigungen entziehen. Schnell stellt sich allerdings heraus, dass sich dies weder mit den SAP-Bordmitteln noch manuell mit vertretbarem Aufwand bewerkstelligen l\u00e4sst.<\/p>\n\n\n\n<p>Das Energieunternehmen braucht eine einfache L\u00f6sung, mit der sich ungenutzte Berechtigungen und \u00fcberfrachtete Rollen automatisiert identifizieren und bereinigen lassen. Damit kann es sich bereits nach kurzer Zeit von seinen historisch gewachsenen Altlasten befreien. Neben verschlankten administrativen Arbeiten profitiert das Energieunternehmen fortan von einem deutlich geringeren Pr\u00fcfungsaufwand bei Audits. Die verringerten Lizenzkosten lassen die neue \u00dcbersichtlichkeit zus\u00e4tzlich positiv erscheinen.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h4 class=\"wp-block-heading\">Keine Scheu vor SAP-Berechtigungskonzepten<\/h4>\n\n\n\n<p>SAP-Berechtigungskonzepte einzuf\u00fchren oder auf einen zeitgem\u00e4\u00dfen Stand zu bringen, muss nicht zwingend einen gro\u00dfen Aufwand bedeuten. Bereits mit punktuellen Optimierungen lassen sich Quick-Wins erzielen. Dar\u00fcber hinaus werden sich zuk\u00fcnftig mithilfe von komplexen Algorithmen in Verbindung mit k\u00fcnstlicher Intelligenz die Analyse, Erstellung und \u00dcberarbeitung von SAP-Berechtigungskonzepten automatisiert und damit wesentlich effizienter gestalten. Dennoch: Den viel beschworenen K\u00f6nigsweg gibt es nicht. <\/p>\n\n\n\n<p>So sind die Wege zu einem zeitgem\u00e4\u00dfen SAP-Berechtigungskonzept genauso individuell wie die Unternehmen, die sie beschreiten. Dies sollten sie als Chance begreifen, ein auf ihre Bedarfe abgestimmtes \u2013 und zuk\u00fcnftig KI-gest\u00fctztes \u2013 Vorgehen auszuloten. Zahlreiche erfolgreiche Beispiele aus der Praxis machen es vor. So legen Unternehmen nicht nur die Scheu vor SAP-Berechtigungskonzepten ab, sondern sind auf dem besten Weg, die Compliance und IT-Sicherheit auf ein belastbares Niveau zu heben.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/e3mag.com\/partners\/sivis-gmbh\/\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"112\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2018\/08\/Sivis.jpg\" alt=\"https:\/\/e3mag.com\/partners\/sivis-gmbh\/\" class=\"wp-image-54441\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2018\/08\/Sivis.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/08\/Sivis-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/08\/Sivis-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/08\/Sivis-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/08\/Sivis-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/08\/Sivis-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/08\/Sivis-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Das Berechtigungs- und Lizenzmanagement innerhalb des SAP-Kosmos ist ein heikles Thema f\u00fcr viele Unternehmen. F\u00fcr die unternehmensweite Compliance und IT-Sicherheit sind SAP Berechtigungskonzepte unverzichtbar. <\/p>\n","protected":false},"author":2437,"featured_media":115925,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[5,40892],"tags":[11367,111,40893,15850],"coauthors":[39849],"class_list":["post-115924","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-management","category-mag-22-06","tag-berechtigungskonzept","tag-infrastruktur","tag-mag-22-06","tag-sivis","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/06\/shutterstock_1809814606_TarikVision.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/06\/shutterstock_1809814606_TarikVision-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/06\/shutterstock_1809814606_TarikVision.jpg",400,180,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/06\/shutterstock_1809814606_TarikVision-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/06\/shutterstock_1809814606_TarikVision.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/06\/shutterstock_1809814606_TarikVision-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/06\/shutterstock_1809814606_TarikVision-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/06\/shutterstock_1809814606_TarikVision-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/06\/shutterstock_1809814606_TarikVision-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/06\/shutterstock_1809814606_TarikVision-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/06\/shutterstock_1809814606_TarikVision.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/06\/shutterstock_1809814606_TarikVision.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/06\/shutterstock_1809814606_TarikVision.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/06\/shutterstock_1809814606_TarikVision.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/06\/shutterstock_1809814606_TarikVision.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/06\/shutterstock_1809814606_TarikVision.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/06\/shutterstock_1809814606_TarikVision.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/06\/shutterstock_1809814606_TarikVision.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/06\/shutterstock_1809814606_TarikVision.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/06\/shutterstock_1809814606_TarikVision.jpg",600,270,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/06\/shutterstock_1809814606_TarikVision.jpg",600,270,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/06\/shutterstock_1809814606_TarikVision-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/06\/shutterstock_1809814606_TarikVision-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/06\/shutterstock_1809814606_TarikVision-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/06\/shutterstock_1809814606_TarikVision-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/06\/shutterstock_1809814606_TarikVision-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Das Berechtigungs- und Lizenzmanagement innerhalb des SAP-Kosmos ist ein heikles Thema f\u00fcr viele Unternehmen. F\u00fcr die unternehmensweite Compliance und IT-Sicherheit sind SAP Berechtigungskonzepte unverzichtbar. <\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/it-management\/\" rel=\"category tag\">IT-Management<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag-22-06\/\" rel=\"category tag\">Mag 22-06<\/a>","author_info_v2":{"name":"Andreas Knab, Sivis","url":"https:\/\/e3mag.com\/de\/author\/andreas-knab\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/115924","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/2437"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=115924"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/115924\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/115925"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=115924"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=115924"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=115924"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=115924"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}