{"id":128126,"date":"2023-06-07T08:00:00","date_gmt":"2023-06-07T06:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=128126"},"modified":"2023-06-05T12:34:52","modified_gmt":"2023-06-05T10:34:52","slug":"hacker-gegen-die-wand-laufen-lassen","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/hacker-gegen-die-wand-laufen-lassen\/","title":{"rendered":"Hacker gegen die Wand laufen lassen"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Wenn Cyberkriminelle SAP-Systeme oder Operational Technology (OT) angreifen<\/h2>\n\n\n\n<p>Als omnipr\u00e4senter Backbone ist SAP vielerorts f\u00fcr einen reibungslosen Gesch\u00e4ftsablauf notwendig. Gleiches gilt f\u00fcr die Betriebstechnologie. Es liegt also im ureigensten Interesse von Unternehmen, ihre SAP- und OT-Systemlandschaft bestm\u00f6glich zu sch\u00fctzen. Doch in der Praxis tun sich meist L\u00fccken auf. Im Mai 2021 haben Hacker Colonial Pipelines als kritische Infrastruktur in den USA angegriffen. Als Folge der Ransomware-Attacke war die Benzinversorgung in einigen Bundesstaaten eingeschr\u00e4nkt. Etwa zeitgleich war ein weiterer Angriff in Florida bekannt geworden. Angreifer sind \u00fcber eine RDP-Schwachstelle (Remote Desktop Protocol) auf einem Windows-Ger\u00e4t in die Systeme einer Kl\u00e4ranlage eingedrungen, um sie zu manipulieren. Insbesondere im Versorgungsbereich nehmen Attacken schnell eine neue Dimension an: OT-Ransomware exfiltriert und verschl\u00fcsselt Daten nicht nur, sie kann die Kontrolle \u00fcber kritische Systeme \u00fcbernehmen. Nat\u00fcrlich sind sich Unternehmen der permanenten Gefahr bewusst. Deshalb besch\u00e4ftigen sie sich mit Cyber Security und setzen daf\u00fcr meist die folgenden Expertengruppen ein.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Manager und Nerds<\/h3>\n\n\n\n<p>Compliance Manager sorgen daf\u00fcr, dass Unternehmen sicherheitsrelevante Vorgaben, wie etwa jene des Bundesamts f\u00fcr Sicherheit in der Informationstechnik (BSI), und internationale Standards wie die Norm ISO\/IEC 27001 einhalten; Security-Experten sind daf\u00fcr verantwortlich, cloudbasierte IT-L\u00f6sungen in Zeiten von Big Data und k\u00fcnstlicher Intelligenz wirkungsvoll abzusichern; und Hacker-Nerds kennen die neuesten Angriffstechniken und denken darum in Sachen Security einen Schritt weiter.<\/p><div class=\"great-fullsize-content-de\" style=\"float: left;\" id=\"great-3243328535\"><div id=\"great-2514656796\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6ZGXMPyM-nU\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n\n\n\n<p>Doch dieser Dreifach-Ansatz greift oft zu kurz. Denn es reicht nicht aus, wenn sich Expertengruppen losgel\u00f6st von allen anderen Prozessen und Teams im Unternehmen auf einer eher theoretischen Ebene mit dem Thema Cyber Security befassen. Vielmehr geht es darum, wie sich das eigene Gesch\u00e4ft effektiv absichern l\u00e4sst. Um dieses Ziel zu erreichen, m\u00fcssen Unternehmen SAP- und OT-Sicherheit als Gesch\u00e4ftsprozess verstehen, der alle relevanten Personengruppen im Unternehmen einbezieht. Nur so lassen sich aus der theoretischen (oder strategischen) Sichtweise geeignete praktische Ma\u00dfnahmen \u2013 wie etwa die passende Security-Technologie einzusetzen \u2013 ableiten.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">SAP- und OT-Security<\/h3>\n\n\n\n<p>Wird Cyber Security als kritischer Gesch\u00e4ftsprozess verstanden, dann ist dieser Ablauf mit Bedacht zu modellieren, mit Metriken zu steuern, mit Tools zu \u00fcberwachen und kontinuierlich zu optimieren. Ebenso braucht es ein definiertes Risikomanagement, bei dem der Praxisbezug im Vordergrund steht. H\u00e4ngt etwa der Gesch\u00e4ftserfolg eines Maschinenbauunternehmens ma\u00dfgeblich davon ab, dass seine Gabelstapler immer funktionst\u00fcchtig sind, achtet es darauf, dass immer gen\u00fcgend Schmierstoff vorhanden ist, es h\u00e4lt alle Wartungstermine ein und stellt ausreichend Ersatzfahrzeuge bereit. Genauso sollten Unternehmen in puncto IT-Security stets auf alle Eventualit\u00e4ten vorbereitet sein.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Interdisziplin\u00e4re Security<\/h3>\n\n\n\n<p>Um OT- und SAP-Sicherheit langfristig zu gew\u00e4hrleisten, gilt es, Abteilungsgrenzen zu \u00fcberwinden im Sinne einer prozessorientierten Denkweise und Organisation. Insbesondere m\u00fcssen Management, IT und Produktion zu einem interdisziplin\u00e4ren Austausch finden. Denn manchmal fehlt dem Management die genaue Vorstellung davon, wie wichtig SAP- und OT-Sicherheit f\u00fcr einen reibungslosen Gesch\u00e4ftsbetrieb sind. Die IT-Abteilung kann dabei helfen, dieses Verst\u00e4ndnis zu vermitteln. Ganz besonders wichtig ist die Perspektive der Blue Collar Worker, der Mitarbeitenden in der Produktion. Denn diese wissen ganz genau, wie sich ein m\u00f6glicher Stillstand von Maschine A auf Fertigungslinie B auswirkt.<\/p>\n\n\n\n<p>Neben einem strategischen Verst\u00e4ndnis von der Relevanz der OT- und SAP-Sicherheit sowie einem fachbereichs\u00fcbergreifenden Dialog braucht es leistungsstarke Security-L\u00f6sungen. In den vergangenen Jahren hat sich die Technologie wesentlich weiterentwickelt: von der Netzwerkanalyse \u00fcber die system\u00fcbergreifende Detection bis hin zur Plattform-Sicherheit.<\/p>\n\n\n\n<p>Noch vor einiger Zeit war es \u00fcblich, das Netzwerk zu analysieren und Log-Dateien mit einem SIEM-System (Security Information and Event Management) zu korrelieren, um Hinweise auf m\u00f6gliche Bedrohungen zu erhalten \u2013 eine reine Detection-Ma\u00dfnahme. Zwar l\u00e4sst sich aus den Korrelationsergebnissen eine zielgerichtete Response ableiten, aber nicht direkt umsetzen. Da die Daten\u00fcbertragung heute meist verschl\u00fcsselt erfolgt, sind alleinige Netzwerkanalysen nicht mehr State of the Art.<\/p>\n\n\n\n<p>Um sensorische Daten aus unterschiedlichen Quellen zu verarbeiten, haben sich mit Endpoint Detection and Response (EDR) und Extended Detection and Response (XDR) zwei neue Methoden etabliert. Mit einem EDR-Tool lassen sich Ereignisse, wie etwa eine Nutzeranmeldung, das \u00d6ffnen einer Datei und aufgebaute Netzwerkverbindungen, auf Endger\u00e4ten wie PCs, Notebooks, Tablets und Smartphones aufzeichnen. Dar\u00fcber hinaus erlaubt XDR, Daten \u00fcber mehrere Angriffsvektoren hinweg, wie etwa E-Mails, Identit\u00e4ten, Ger\u00e4te, Server, Cloud-Workloads und Netzwerke, automatisch zu erfassen und zu verkn\u00fcpfen.<\/p>\n\n\n\n<p>Wenn immer mehr Daten und Systeme in der Cloud liegen, ist es nur logisch, wirkungsvolle Security-Ma\u00dfnahmen direkt dort umzusetzen. Dabei haben sich die Plattform-L\u00f6sungen der etablierten Hyperscaler bew\u00e4hrt. Insbesondere Microsoft bietet eine vollumf\u00e4ngliche Security-Produktpalette mit einer Vielzahl an vorgefertigten Komponenten, die sich einfach in Betrieb nehmen und f\u00fcr individuelle Unternehmenszwecke bedarfsgerecht konfigurieren lassen: vom Schutz der Anwender (PCs, Identit\u00e4ten und E-Mails) \u00fcber die Absicherung verschiedener Betriebsszenarien (eigene Server, On-Premises im Rechenzentrum sowie Azure-, Google- oder AWS-Cloud) bis hin zu speziellen Anwendungsf\u00e4llen wie OT- und SAP-Sicherheit. Hinzu kommt, dass solche Plattformen sehr viel effizienter zu integrieren sind als Einzell\u00f6sungen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Plattform-Sicherheit<\/h3>\n\n\n\n<p>Wenn man bedenkt, wie komplex so manche SAP-Landschaft ist und wie abh\u00e4ngig Produktions- und Versorgungsunternehmen von ihrer Betriebstechnologie sind, ist Plattform-Sicherheit ein wirkungsvoller Ansatz. Heutzutage ist Lateral Movement eine wesentliche Schl\u00fcsseltaktik von Advanced Persistent Threats (APTs): Hacker dringen zum Beispiel \u00fcber eine Phishing-Attacke in eine kritische IT-Infrastruktur ein und verschaffen sich mithilfe der abgegriffenen Daten immer mehr Berechtigungen, indem sie ein System nach dem anderen kompromittieren oder infizieren. So k\u00f6nnten Angreifer etwa \u00fcber ein Modem in der Produktionshalle Zugriff auf die Enterprise-IT erhalten und Festplatten verschl\u00fcsseln \u2013 was Firmen besonders hart treffen w\u00fcrde: n\u00e4mlich bei ihren gewinnbringenden Kernprozessen.<\/p>\n\n\n\n<p>Unternehmen haben also keine andere Wahl, als die Sensorik system\u00fcbergreifend zu verkn\u00fcpfen und Alerts rund um die Uhr zu \u00fcberwachen. Alternativ k\u00f6nnen sie die Managed Detection &amp; Response Services eines spezialisierten Cyber Security Defense Center (CSDC) beziehen. Im Zentrum steht das Microsoft Threat Monitoring for SAP. \u00dcber einen Sensor lassen sich Daten aus komplexen SAP-Landschaften konsolidieren, sodass sie im Cloud-nativen SIEM-System Microsoft Sentinel f\u00fcr die weitere Verarbeitung bereitstehen. Nachdem der Sensor mit verschiedenen SAP-Log-Quellen verbunden ist, erfasst er alle Daten, die \u00fcber eine API zwecks Korrelation und Auswertung in Sentinel flie\u00dfen. Erkennt das Tool eine Bedrohung, generiert es entsprechende Alerts. Dabei bilden standardisierte Regeln die Grundlage f\u00fcr (teil)automatisierte SOAR-Prozesse (Security Orchestration, Automation and Response): Geht ein Alarm ein, erfolgt eine KI-basierte Analyse der erfassten Ereignisdaten. Je nach Art des Angriffs setzen sich dann vorab definierte Response-Ma\u00dfnahmen in Gang.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">SAP und OT zuverl\u00e4ssig sch\u00fctzen<\/h3>\n\n\n\n<p>Cybercrime ist f\u00fcr Kriminelle ein lukratives Business, dessen Folgen weit \u00fcber wirtschaftliche Aspekte f\u00fcr betroffene Firmen hinausgehen k\u00f6nnen. Gerade im Bereich kritischer Infrastrukturen k\u00f6nnen sich Angriffe zur ernsthaften Bedrohung entwickeln. Und auf diese reale Bedrohung m\u00fcssen Unternehmen besser vorbereitet sein. Daf\u00fcr muss sich zum einen die Unternehmenskultur \u00e4ndern: Es darf keine Gr\u00e4ben zwischen den Abteilungen geben, es braucht eine interdisziplin\u00e4re Zusammenarbeit. Zum anderen sind insbesondere KRITIS wie Wasser- und Elektrizit\u00e4tswerke gefordert, den praktischen Gesch\u00e4ftsbezug ihrer IT sowie OT zu verinnerlichen und notwendige Schutzziele nicht nur abzuleiten, sondern auch umzusetzen. Nicht zuletzt f\u00fcr versorgungsrelevante Systeme und Infrastrukturen gilt: Es ist m\u00f6glich, sie gut zu sch\u00fctzen. Doch daf\u00fcr ist es notwendig, Cyber Security als Gesch\u00e4ftsprozess zu verstehen und konsequent umzusetzen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Die 3 Ebenen der OT-Sicherheit<\/h3>\n\n\n\n<p><strong>Brownfield-IT:<\/strong> In einer Fabrik mit alten Maschinen sind Netzwerk-analysen zumeist das einzige<br>probate Mittel.<\/p>\n\n\n\n<p><strong>Greenfield-IT:<\/strong> Unternehmen, die neue IT-Systeme launchen, k\u00f6nnen die erforderlichen Security-Funktionen direkt integrieren.<\/p>\n\n\n\n<p><strong>Enterprise-IT:<\/strong> In Zeiten des Internet of Things (IoT) mit intelligenten Ger\u00e4ten wie Konferenzbildschirmen, Aufz\u00fcgen und Kaffeemaschinen sind jegliche Daten, Systeme und Ger\u00e4te effektiv abzusichern.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/e3mag.com\/partners\/arvato-systems-gmbh\/\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"112\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO.jpg\" alt=\"https:\/\/e3mag.com\/partners\/arvato-systems-gmbh\/\" class=\"wp-image-11355\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-ARVATO-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Fertigungslinien sind unverzichtbare Bestandteile komplexer Lieferketten. Sind diese gest\u00f6rt, kann das die Existenz der betroffenen Firmen gef\u00e4hrden. Was k\u00f6nnen Unternehmen tun, damit Hacker bei OT \u201egegen die Wand laufen\u201c? <\/p>\n","protected":false},"author":2612,"featured_media":128128,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[5,42541],"tags":[4354,31057,637,42543,1516],"coauthors":[41786],"class_list":["post-128126","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-management","category-mag-23-05","tag-arvato-systems","tag-cybercrime","tag-hacker","tag-mag-23-05","tag-security","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/05\/shutterstock_87499840_Ollyy.jpg",1200,540,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/05\/shutterstock_87499840_Ollyy-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/05\/shutterstock_87499840_Ollyy-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/05\/shutterstock_87499840_Ollyy-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/05\/shutterstock_87499840_Ollyy.jpg",1200,540,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/05\/shutterstock_87499840_Ollyy-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/05\/shutterstock_87499840_Ollyy-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/05\/shutterstock_87499840_Ollyy-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/05\/shutterstock_87499840_Ollyy-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/05\/shutterstock_87499840_Ollyy-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/05\/shutterstock_87499840_Ollyy-1168x526.jpg",1168,526,true],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/05\/shutterstock_87499840_Ollyy.jpg",1200,540,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/05\/shutterstock_87499840_Ollyy.jpg",1200,540,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/05\/shutterstock_87499840_Ollyy.jpg",1200,540,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/05\/shutterstock_87499840_Ollyy.jpg",1200,540,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/05\/shutterstock_87499840_Ollyy.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/05\/shutterstock_87499840_Ollyy.jpg",1200,540,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/05\/shutterstock_87499840_Ollyy.jpg",1200,540,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/05\/shutterstock_87499840_Ollyy.jpg",1200,540,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/05\/shutterstock_87499840_Ollyy-600x270.jpg",600,270,true],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/05\/shutterstock_87499840_Ollyy-600x540.jpg",600,540,true],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/05\/shutterstock_87499840_Ollyy-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/05\/shutterstock_87499840_Ollyy-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/05\/shutterstock_87499840_Ollyy-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/05\/shutterstock_87499840_Ollyy-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/05\/shutterstock_87499840_Ollyy-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Fertigungslinien sind unverzichtbare Bestandteile komplexer Lieferketten. Sind diese gest\u00f6rt, kann das die Existenz der betroffenen Firmen gef\u00e4hrden. Was k\u00f6nnen Unternehmen tun, damit Hacker bei OT \u201egegen die Wand laufen\u201c? <\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/it-management\/\" rel=\"category tag\">IT-Management<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag-23-05\/\" rel=\"category tag\">Mag 23-05<\/a>","author_info_v2":{"name":"Andreas Nolte, Arvato Systems GmbH","url":"https:\/\/e3mag.com\/de\/author\/andreas-nolte\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/128126","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/2612"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=128126"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/128126\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/128128"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=128126"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=128126"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=128126"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=128126"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}