{"id":55320,"date":"2018-12-14T08:00:21","date_gmt":"2018-12-14T07:00:21","guid":{"rendered":"http:\/\/e3mag.com\/?p=55320"},"modified":"2022-05-01T10:33:30","modified_gmt":"2022-05-01T08:33:30","slug":"so-schuetzt-microsoft-seine-sap-daten","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/so-schuetzt-microsoft-seine-sap-daten\/","title":{"rendered":"So sch\u00fctzt Microsoft seine SAP-Daten"},"content":{"rendered":"<p>Wer sich die heutigen Unternehmensprozesse vom Anfang bis zum Ende anschaut, wird feststellen, dass die meisten nicht mehr auf eine bestimmte Anwendung oder Technologieplattform beschr\u00e4nkt sind und vielfach schon auf unterschiedlichen beziehungsweise hybriden Betriebsmodellen fu\u00dfen.<\/p>\n<p>Die nahtlose Verkn\u00fcpfung dieser Anwendungen und Plattformen ist sicherlich eine zentrale Herausforderung im Rahmen der digitalen Transformation, jedoch darf die Datensicherheit nicht vernachl\u00e4ssigt werden, wenn die neuen automatisierten Prozesse den t\u00e4glich stattfindenden Cyber-Angriffen nicht gleich zum Opfer fallen sollen.<\/p><div class=\"great-fullsize-content-de great-entity-placement\" style=\"float: left;\" id=\"great-2262296731\"><div id=\"great-1256761946\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6ZGXMPyM-nU\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n<p>Gerade global agierende Unternehmen bieten eine gro\u00dfe Angriffsfl\u00e4che f\u00fcr Hacker mit unterschiedlichster Motivation, Daten abzugreifen. In einer vernetzten IT-Welt ist es aber praktisch unm\u00f6glich, allein durch Firewalls und verschl\u00fcsselte Kommunikationswege die Datensicherheit zu gew\u00e4hrleisten.<\/p>\n<p>Hacker finden immer eine Schwachstelle, um Sicherheitsperimeter zu durchdringen und wenn dahinter die Daten ungesch\u00fctzt geteilt und verarbeitet werden, sind sie eine leichte Beute.<\/p>\n<h3>Sicherheitskonzept anpassen<\/h3>\n<p>Das hat auch Microsoft erkannt und seine interne IT-Sicherheitsstrategie entsprechend angepasst. Als Hersteller von Unternehmenssoftware, Cloud-Anbieter und Betreiber eigener IT-Systeme hat Microsoft vielf\u00e4ltige Perspektiven im Bezug auf Datensicherheit.<\/p>\n<p>Der Schutz der eigenen Anwender und Daten spielt dabei ebenso eine Rolle wie der Schutz der Kundendaten und die damit verbundene Einhaltung internationaler Regularien, wie beispielsweise die neue EU-DSGVO.<\/p>\n<p>F\u00fcr die weltweiten Unternehmensprozesse setzt auch Microsoft intern SAP-\u00adAnwendungen ein, die hochgradig mit anderen Non-SAP-Satelliten-Systemen inte\u00adgriert sind.<\/p>\n<p>Dar\u00fcber hinaus werden aus SAP t\u00e4glich Daten in Form von unterschiedlichen Office-Dokumenten exportiert und in nachgelagerten Prozessschritten verarbeitet. Die Zugriffskontrolle auf diese sensiblen Daten ist innerhalb von SAP mit dem dort vorhandenen Berechtigungskonzept gew\u00e4hrleistet.<\/p>\n<p>Durch den Datentransfer beziehungsweise Datei-Download werden sie jedoch dem SAP-Schutzsystem entzogen und es findet keine hinreichende technische Kontrolle mehr statt, wer in welchem Umfang auf diese Daten zugreifen darf.<\/p>\n<p>Durch das sehr einfache Verteilen von Office-Dokumenten, beispielsweise per E-Mail, erweitert sich der Kreis m\u00f6glicher Zugriffe rapide, was eine Weitergabekontrolle, so wie es die DSGVO f\u00fcr personenbezogene Daten vorsieht, unm\u00f6glich macht.<\/p>\n<p>Zusammen mit Secude hat Microsoft deshalb sein Sicherheitskonzept f\u00fcr SAP-Daten angepasst. Es war dabei naheliegend, Azure Information Protection (AIP) als L\u00f6sung f\u00fcr Information Rights Management und Datei-Verschl\u00fcsselung aus dem Microsoft-Produktportfolio auch f\u00fcr SAP einzusetzen.<\/p>\n<p>F\u00fcr die nahtlose und automatisierte Integration von Microsoft AIP in SAP-Systemen sorgt die Sicherheitsl\u00f6sung Halocore vom SAP-Security-Spezialisten Secude.<\/p>\n<h3><img loading=\"lazy\" decoding=\"async\" title=\"So sch\u00fctzt microsoft seine sap-daten\" class=\"aligncenter size-full wp-image-55322\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/Holger-Huegel.jpg\" alt=\"So sch\u00fctzt microsoft seine sap-daten\" width=\"800\" height=\"800\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/Holger-Huegel.jpg 800w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/Holger-Huegel-150x150.jpg 150w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/Holger-Huegel-768x768.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/Holger-Huegel-100x100.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/Holger-Huegel-480x480.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/Holger-Huegel-640x640.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/Holger-Huegel-720x720.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/Holger-Huegel-24x24.jpg 24w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/Holger-Huegel-48x48.jpg 48w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/Holger-Huegel-96x96.jpg 96w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/Holger-Huegel-300x300.jpg 300w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/h3>\n<h3>SAP-Datenexporte kontrollieren<\/h3>\n<p>Die Herausforderungen bestanden einerseits darin, die unterschiedlichsten Daten\u00adexportfunktionen im SAP-Standard unter Kontrolle zu bringen, damit keine Daten unautorisiert das SAP-System verlassen k\u00f6nnen.<\/p>\n<p>Andererseits durften die Anwender und Prozesse nicht beeintr\u00e4chtigt werden, was einen hohen Automationsgrad erfordert, insbesondere bei der Klassifikation der Daten.<\/p>\n<p>Erst dadurch kann ohne Eingriff des SAP-Anwenders der passende AIP-Schutz (Label) angewendet werden. Je nach Schutzbedarf muss dar\u00fcber hinaus die Exportdatei auch automatisch verschl\u00fcsselt werden.<\/p>\n<p>Der Eingriff in die SAP-Download-Funktionen ist dabei der erste und entscheidende Schritt, weil sonst ein SAP-Anwender alle Daten exportieren kann, die er in SAP ein\u00adsehen darf, sofern er die lediglich generell zuteilbare Download-Berechtigung (S_GUI) hat.<\/p>\n<p>Das normale SAP Audit Log (SAL) oder \u00e4hnliche Monitoring-L\u00f6sungen helfen hier nicht, da sie nur in die Vergangenheit blicken und die Exportdatei selbst nicht kon\u00adtrollieren k\u00f6nnen.<\/p>\n<p>Den Secude-\u00adSpezialisten hilft hier ihre jahrelange Erfahrung im Bereich SAP-Security, um eine technische L\u00f6sung zu bauen, die ohne gro\u00dfen Aufwand implementierbar ist und unabh\u00e4ngig von SAP-Businessapplikationen oder Eigenentwicklungen des Kunden den SAP-Downloadprozess kontrolliert.<\/p>\n<p>Die SAP-Kontext\u00adinformationen helfen dabei, gleichzeitig die passende Datenklassifikation automatisiert zu bestimmen und sie als Metainformation der Exportdatei mitzugeben.<\/p>\n<h3>Kritische Daten jenseits von SAP sch\u00fctzen<\/h3>\n<p>Dieser synchrone Kontrollprozess von Secude generiert gesch\u00fctzte SAP-Downloads, ohne dass der Anwender einen Unterschied im Downloadprozess bemerkt. Das ist ein entscheidender Vorteil gegen\u00fcber klassischen Data-Loss-Prevention-\u00adL\u00f6sungen (DLP), die asynchron die Inhalte der Exportdateien analysieren oder Anwenderinteraktionen erfordern, um die passende Klassifikation zu ermitteln.<\/p>\n<p><em> \u201eHalocore bietet eine effektive Klassifizierung und den Schutz sensibler Daten, indem SAP-Exporte kontrolliert und extrahierte Dokumente mit Azure Information Protection verschl\u00fcsselt werden\u201c<\/em><\/p>\n<p>erl\u00e4utert Sha\u00adlini Gupta, Principal Privacy Lead in der Microsoft IT.<\/p>\n<p>Dar\u00fcber hinaus ist durch Microsoft AIP der Schutz auf beliebigen Ger\u00e4ten und Ablageorten, auch jenseits der Unternehmensgrenzen, gew\u00e4hrleistet, weil kein DLP-Agent f\u00fcr die Einhaltung der Datensicherheit ben\u00f6tigt wird.<\/p>\n<p>Die mit Microsoft AIP verschl\u00fcsselte Datei ermittelt \u00fcber Azure Active Directory automatisch die Zugriffsberechtigung des Anwenders, der die Datei \u00f6ffnen m\u00f6chte. Dieses Verfahren funktioniert f\u00fcr alle g\u00e4ngigen Dateiformate, nicht nur f\u00fcr native Office-Dateien.<\/p>\n<p>Des Weiteren arbeiten Microsoft und Secude zusammen daran, auch Spezialformate wie sie beispielsweise im CAD-Bereich vorkommen, so zu unterst\u00fctzen, dass die Benutzerfreundlichkeit erhalten bleibt.<\/p>\n<p><em>\u201eSecude teilt die Vision von Microsoft, die sensiblen Daten von Kunden zu sch\u00fctzen. Daher sehen wir Halocore als nat\u00fcrliche Br\u00fccke zwischen Microsoft Azure Information Protection und den Datensicherheitsmechanismen von SAP-Anwendungen\u201c<\/em><\/p>\n<p>betont Gagan Gulati, Leiter Product Management f\u00fcr Azure Information Protec\u00adtion bei Microsoft.<\/p>\n<p><em>\u201eDer Einsatz der Secude-\u00adL\u00f6sung Halocore bei Microsoft hilft uns dabei, unser Unternehmen sicherer und konform zu halten\u201c<\/em><\/p>\n<p>erg\u00e4nzt Shalini Gupta.<\/p>\n<h3>Fazit<\/h3>\n<p>Nur wenn die neuen digitalen Prozesse auch sicher sind, ist die Zukunftsf\u00e4higkeit des Unternehmens gewahrt. Das bedeutet aber auch, dass IT-Security als fester Bestandteil auf jede C-Level-Agenda geh\u00f6rt.<\/p>\n<p>In letzter Konsequenz muss sich auch der CEO bewusst sein, dass digitale Gesch\u00e4ftsprozesse immer auch einen Preis f\u00fcr die Minimierung von IT-Sicherheitsrisiken einfordern.<\/p>\n<p>Global agierende Unternehmen wie Microsoft, die SAP als zentrale Plattform f\u00fcr ihre Gesch\u00e4ftsprozesse nutzen, verarbeiten in den meisten F\u00e4llen kritische Daten auch au\u00dferhalb von SAP.<\/p>\n<p>Damit das eigene geistige Eigentum (Intellectual Property) gesch\u00fctzt und im Falle von personenbezogenen Daten die DSGVO-Compliance gewahrt bleibt, muss die Datensicherheit anwendungs- und plattform\u00fcbergreifend aufgesetzt und im Gleichschritt mit der digitalen Transformation umgesetzt werden.<\/p>\n<p>Aufgrund der Komplexit\u00e4t dieser Gesch\u00e4ftsprozesse muss die IT-Sicherheit stets einen hohen Automationsgrad aufweisen, wenn sie nicht als Hindernis f\u00fcr den Unternehmenserfolg angesehen werden m\u00f6chte.<\/p>\n<p>F\u00fcr Microsoft ist es deshalb nur konsequent, die eigenen IT-Sicherheitsl\u00f6sungen auch im internen SAP-Betrieb einzusetzen. Innerhalb von SAP sind die Daten durch das Berechtigungskonzept sicher.<\/p>\n<p>Werden Daten jedoch auch au\u00dferhalb ben\u00f6tigt und \u00fcber entsprechende Exportfunktionen aus SAP extrahiert, sorgt Azure Information Protection (AIP) von Microsoft daf\u00fcr, dass die Dokumente gesch\u00fctzt sind und nur berechtigte Personen auf die darin enthaltenen Daten Zugriff erhalten.<\/p>\n<p>F\u00fcr die nahtlose und automatisierte Integration von AIP in SAP nutzt Microsoft die L\u00f6sung Halo\u00adcore vom SAP-Security-Spezialisten Se\u00adcude. Jeder SAP-Download wird mit Halocore automatisch klassifiziert, die Exportdatei erh\u00e4lt das passende AIP-Label und \u00f6ffnet sich in gewohnter Weise f\u00fcr den berechtigten Anwender. Unerw\u00fcnschte Downloads werden bei Bedarf ebenfalls regelbasiert unterbunden.<\/p>\n<p>Der Schutz kritischer SAP-Daten ist damit ger\u00e4te- und plattformunabh\u00e4ngig gew\u00e4hrleistet. Der hohe Automationsgrad f\u00fchrt zu einer gro\u00dfen Akzeptanz bei den Anwendern und stellt sicher, dass das Konzept auch in gro\u00dfen, weltweit verteilten IT-Umgebungen, wie der von Microsoft, funktioniert.<\/p>\n<p><a href=\"https:\/\/e3mag.com\/partners\/secude-gmbh\/\"><img loading=\"lazy\" decoding=\"async\" title=\"So sch\u00fctzt microsoft seine sap-daten\" class=\"aligncenter wp-image-11377 size-full\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE.jpg\" alt=\"https:\/\/e3mag.com\/partners\/secude-gmbh\/\" width=\"1000\" height=\"112\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Da Unternehmensprozesse Daten \u00fcber Anwendungs- und Plattformgrenzen hinweg verarbeiten, sollten Daten auch \u00fcbergreifend gesch\u00fctzt werden. Anhand seiner eigenen internen SAP-Landschaft zeigt Microsoft, wie wirkungsvoll Azure Information Protection mithilfe von Secude dabei ist.<\/p>\n","protected":false},"author":355,"featured_media":55321,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[4,26129],"tags":[39,15787,369,59,16983],"coauthors":[23277],"class_list":["post-55320","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-management","category-mag-1811","tag-cloud","tag-eu-dsgvo","tag-it","tag-microsoft","tag-sap-daten","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/shutterstock_778387429.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/shutterstock_778387429-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/shutterstock_778387429.jpg",400,180,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/shutterstock_778387429-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/shutterstock_778387429.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/shutterstock_778387429-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/shutterstock_778387429-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/shutterstock_778387429-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/shutterstock_778387429-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/shutterstock_778387429-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/shutterstock_778387429.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/shutterstock_778387429.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/shutterstock_778387429.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/shutterstock_778387429.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/shutterstock_778387429.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/shutterstock_778387429.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/shutterstock_778387429.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/shutterstock_778387429.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/shutterstock_778387429.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/shutterstock_778387429.jpg",600,270,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/shutterstock_778387429.jpg",600,270,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/shutterstock_778387429-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/shutterstock_778387429-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/shutterstock_778387429-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/shutterstock_778387429-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/shutterstock_778387429-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Da Unternehmensprozesse Daten \u00fcber Anwendungs- und Plattformgrenzen hinweg verarbeiten, sollten Daten auch \u00fcbergreifend gesch\u00fctzt werden. Anhand seiner eigenen internen SAP-Landschaft zeigt Microsoft, wie wirkungsvoll Azure Information Protection mithilfe von Secude dabei ist.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/management\/\" rel=\"category tag\">Business-Management<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag-1811\/\" rel=\"category tag\">MAG 18-11<\/a>","author_info_v2":{"name":"Holger H\u00fcgel, Secude","url":"https:\/\/e3mag.com\/de\/author\/holger-huegel\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/55320","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/355"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=55320"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/55320\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/55321"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=55320"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=55320"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=55320"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=55320"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}