{"id":61042,"date":"2016-03-03T14:23:42","date_gmt":"2016-03-03T13:23:42","guid":{"rendered":"http:\/\/e3mag.com\/?p=61042"},"modified":"2019-07-12T14:36:23","modified_gmt":"2019-07-12T12:36:23","slug":"restore-schutzbrief","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/restore-schutzbrief\/","title":{"rendered":"Restore- Schutzbrief"},"content":{"rendered":"<p>Beim ersten Mal ging noch alles glatt. Das Backup ist sauber durchgelaufen. Auch ein Restore der gerade frisch aufgesetzten SAP-Produktivsysteme lieferte blitzsaubere Resultate. \u201eAlles gut\u201c stand unter dem Report und das Backup wanderte ins Archiv.<\/p>\n<p>Ein Jahr sp\u00e4ter jedoch war der Ernstfall eingetreten \u2013 nur ein Restore konnte jetzt noch helfen. Zun\u00e4chst sah alles gut aus. Zumindest waren bei den regelm\u00e4\u00dfigen Backups zuvor keinerlei Auff\u00e4lligkeiten zu beobachten.<\/p><div class=\"great-fullsize-content-de great-entity-placement\" style=\"float: left;\" id=\"great-1953710129\"><div id=\"great-1031147952\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6ZGXMPyM-nU\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n<p>Auf den erstmals wieder durchgef\u00fchrten Restore folgte jedoch prompt das b\u00f6se Erwachen. Bei den Datensicherungen hatten sich kleine Fehler eingeschlichen und \u00fcber die Zeit fortgeschrieben. Am Ende passte nichts mehr sauber zusammen.<\/p>\n<p>Teile der wiederhergestellten Stamm- und Bewegungsdaten zu Kunden, Preisen, Auftr\u00e4gen und Lieferzeiten waren gleicherma\u00dfen unbrauchbar geworden. An einen Gesch\u00e4ftsbetrieb war nicht mehr zu denken.<\/p>\n<p>In solchen F\u00e4llen werden h\u00e4ufig externe SAP-Experten gerufen: Die Berater von Grandconsult waren zusammen mit ihren Kollegen von All for One Steeb von Freitag bis Sonntag damit besch\u00e4ftigt, die fehlerhaften Datenbest\u00e4nde wiederherzustellen.<\/p>\n<p>Das ganze Wochenende \u00fcber wurde fieberhaft analysiert, nachgefahren, getestet und nachgerechnet, ehe p\u00fcnktlich am Montagmorgen der operative Gesch\u00e4ftsbetrieb wieder starten konnte.<\/p>\n<h3>Backup ist nicht alles<\/h3>\n<p>Solche Ereignisse sind keinesfalls Einzelf\u00e4lle aus einem bewegten Beraterleben. Zwar geh\u00f6ren Backups zum kleinen Einmaleins jedes IT-Betriebs, genauso \u00fcbrigens wie die regelm\u00e4\u00dfige \u00dcberpr\u00fcfung der durchgef\u00fchrten Datensicherungen.<\/p>\n<p>Die Praxis hingegen zeichnet ein deutlich anderes Bild. Weniger beim Backup, vor allem jedoch beim Restore. Fehlende Ressourcen, etwa bei Personal, Compute oder Sto\u00adrage, neue Technologien wie Hana, erweiterte Anwendungslandschaften und vor allem Big Data, der massive Anstieg des t\u00e4glichen Datenvolumens, sorgen immer h\u00e4ufiger daf\u00fcr, dass die entscheidenden Schritte, die Validierung der laufenden Datensicherungen, unter den Tisch fallen.<\/p>\n<p>Weder CEO noch CFO oder CIO wollen naturgem\u00e4\u00df gerne an solche wunde Punkte erinnert werden. <em>\u201eAugen zu und durch, wird schon gutgehen\u201c<\/em> lautet allzu oft noch die Devise. Und wenn dann doch einmal etwas passiert, wird meist nur hinter vorgehaltener Hand dar\u00fcber gesprochen \u2013 wenn \u00fcberhaupt.<\/p>\n<p>Solche Ausf\u00e4lle d\u00fcrfen nicht in die \u00d6ffentlichkeit durchdringen, entsprechend rar sind belastbare Zahlen \u00fcber die H\u00e4ufigkeit solcher Ereignisse. Die Gr\u00fcnde f\u00fcr derart viel nennen wir es \u201eDiskretion\u201c sind mit weichen Faktoren wie Reputationsverlust allein nicht erkl\u00e4rt. Es geht zunehmend um Handfesteres.<\/p>\n<p>Immer genauer m\u00fcssen etwa Finanzinstitute die IT-Ausfallsicherheit ihrer kreditsuchenden Unternehmenskunden ins Visier nehmen. Basel 2 verlangt das geradezu. Wer hier Schw\u00e4chen offenbaren muss, dem winken empfindlich h\u00f6here Kosten bei der Unternehmensfinanzierung.<\/p>\n<h3>Regelm\u00e4\u00dfige Validierung<\/h3>\n<p>Backup allein ist jedoch nicht alles, denn ohne entsprechende Validierung ist jeder Backup im Ernstfall wertlos. In Phasen des \u201eDurchtauchens\u201c ben\u00f6tigen auch naheliegende Erkenntnisse ihre Zeit, ehe sie ihren festen Platz im IT-Service-Betrieb gefunden haben.<\/p>\n<p>Zusammen mit NetApp wurden Ursachen, Wirkungszusammenh\u00e4nge, Erkenntnisse und Erfahrungen solcher Noteins\u00e4tze genau analysiert und die passenden L\u00f6sungen dazu jetzt in einen Restore-Schutzbrief gegossen.<\/p>\n<p>Der Grundgedanke ist einfach: Kein Back\u00adup ohne regelm\u00e4\u00dfige Validierung, denn nur so l\u00e4sst sich ein IT-Betrieb wirkungsvoll absichern. So umfasst der Restore-Schutzbrief drei aufeinander abgestimmte Leistungsstufen: \u201eConsult &amp; Design\u201c, \u201eBuild &amp; Implement\u201c sowie \u201eRun\u201c.<\/p>\n<p>Als Ausgangspunkt dient regelm\u00e4\u00dfig die genaue Aufnahme der bisher praktizierten Datensicherungsverfahren. Daraus werden die Anforderungen an den genauen Leistungsumfang des Restore-Schutzbriefes abgeleitet und im Detail die Soll-Prozesse f\u00fcr Backup und Restore konzipiert.<\/p>\n<p>Zur \u201eConsult &amp; Design\u201c-Phase geh\u00f6rt optional die Auswahl eines geeigneten Providers, der die ben\u00f6tigte Backup- und Restore-Betriebs\u00adumgebung gewisserma\u00dfen schl\u00fcsselfertig aus seiner Cloud als Service bereitstellt. In der Praxis lassen sich so erhebliche Kosten-, Qualit\u00e4ts- und Skalierungsvorteile erzielen.<\/p>\n<p>Mit Orchestrierungskompetenz, die sich \u00fcber On-premise-, Private- und Public-Cloud-Ressourcen erstreckt, lassen sich zudem in dieser Phase bereits rasch Demo-Umgebungen aufbauen, die eine gute Basis f\u00fcr die anschlie\u00dfenden \u201eBuild &amp; Implement\u201c-Schritte liefern.<\/p>\n<h3>Fokus Restore-Prozesse<\/h3>\n<p>Je nach Kundenanwendung stehen hier Leistungen wie die Bereitstellung der IT-Infrastruktur, das Setup f\u00fcr den erstmaligen Datentransfer, die Einrichtung einer kontinuierlichen Backup-Replikation in der festgelegten Periodizit\u00e4t und vor allem die eigentliche Implementierung der Restore-Prozesse im Vordergrund.<\/p>\n<p>Auf ihrer Basis, erfolgreich durchgef\u00fchrte Tests eingeschlossen, wird der Restore-Schutzbrief sp\u00e4ter auch formal abgenommen und in den Regelbetrieb \u00fcberf\u00fchrt. In dieser \u201eRun Phase\u201c \u00fcbernehmen externe Dienstleister wie Grandconsult zusammen mit All for One Steeb die regelm\u00e4\u00dfige Durchf\u00fchrung und Validierung der Restore-Prozesse.<\/p>\n<p>Diese erfolgen zweistufig: F\u00fcr die rein systemseitige R\u00fccksicherung werden stets zun\u00e4chst die Backup- und Log-Dateien in die Restore-Umgebung \u00fcbertragen. Im gleichen Arbeitsschritt erfolgt das \u201eDeployment\u201c der Log-Files.<\/p>\n<p>Damit werden gleichzeitig die Grundlagen f\u00fcr die anwendungsseitige Validierung geschaffen. Ist der \u201eDatenbank-Verify\u201c wirklich okay? L\u00e4sst sich der \u201eSystem LogOn\u201c auf dem testweise wiederhergestellten System erfolgreich absetzen? Liefern ausgew\u00e4hlte Transaktionen und Reports dieselben Ergebnisse wie auf den Produktiv-Systemen?<\/p>\n<p>Erst wenn alle diese Fragen klar mit \u201eja\u201c beantwortet sind, erfolgt die Freigabe. Je nach Schutzbriefvereinbarung werden diese Schritte regelm\u00e4\u00dfig wiederholt. Die H\u00e4ufigkeit, mit der die Validierungen durchgef\u00fchrt werden, richtet sich nach individuellen Erfordernissen.<\/p>\n<p>Die Ergebnisse werden in einem gesonderten Reporting festgehalten. Die Wartung der Restore-Umgebung erfolgt, genauso wie Anpassungen an neue Anforderungen, ebenso in dieser Phase. Technologisch basieren die Backup- und Restore-Umgebungen auf L\u00f6sungen von NetApp, etwa SnapVault und SnapMirror.<\/p>\n<p>Damit lassen sich parallel und ohne Beeintr\u00e4chtigung des IT-Betriebs w\u00e4hrend des laufenden Tagesgesch\u00e4fts Datensicherungen per Snapshot durchf\u00fchren, auslagern und wiederherstellen. Zur Validierung des Backups kommen NetApp Private Storage, Cloud ONTAP, Flex Clone und FlexClone Split zum Einsatz.<\/p>\n<h3>Welches Betriebsszenario?<\/h3>\n<p>Die Backup-Umgebung vor Ort im eigenen Rechenzentrum ausbauen? Auslagerung des Backups zum Service-Provider in die Private Cloud mit oder ohne zus\u00e4tzlichen Einbezug von Public-Cloud-Ressourcen? Oder gar eine dynamische Kombination von allem?<\/p>\n<p>Die jeweils beste Betriebsl\u00f6sung erfordert stets eine eingehende Bewertung der Ausgangslage. Diese ist naturgem\u00e4\u00df individuell. Generell l\u00e4sst sich Folgendes festhalten: Ausbau, Betrieb und Anpassungen einer eigenen Backup-Umgebung samt regelm\u00e4\u00dfig validiertem Restore binden dauerhaft erhebliche personelle Ressourcen. Dazu kommen fixe Kosten.<\/p>\n<p>Dies alles entf\u00e4llt bei der Auslagerung an einen externen Provider. Hier erfolgt die Abrechnung on demand, also nutzungsbezogen. Zudem garantieren regelm\u00e4\u00dfig belastbare Service-Level-Vereinbarungen die zugesicherten Leistungen.<\/p>\n<p>Ganz neue Wege er\u00f6ffnen Service Provider mit der Orchestrierung von dynamischen IT-Szenarien. Solche Betriebsl\u00f6sungen zielen auf ein Zusammenwirken zwischen dem IT-Betrieb vor Ort, etwa im Rechenzentrum des Kunden, und dem IT-Betrieb aus der Private Cloud, z. B. aus dem All-for-One-Steeb-Datacenter.<\/p>\n<p>Dabei werden f\u00fcr bestimmte Einsatzzwecke \u00adau\u00ad\u00dferhalb des gesch\u00e4ftskritischen SAP-Applikationsbetriebs verst\u00e4rkt Public-Cloud-Ressourcen mit dazu geschaltet. Im Dunstkreis von Ereignissen wie der NSA-Aff\u00e4re oder aktuell Safe Harbor mag das \u00fcberraschen.<\/p>\n<p>Fragen zur Datenhoheit, Datenautonomie oder Datensicherheit, etwa zur Abwehr von Cyberkriminalit\u00e4t, sind stets fester Bestandteil einer jeden Gesamtbetrachtung \u00fcber den Wertbeitrag, den jeder CIO mit seinem Team zur Gesch\u00e4ftsentwicklung in Zeiten der digitalen Transformation leisten muss.<\/p>\n<p>Sicherheits\u00adaspekte werden daher zunehmend n\u00fcchtern und analytisch im Rahmen einer qualifizierten technischen wie juristischen Diskussion \u00fcberpr\u00fcft. Als Hintergrund dient hier ein in Deutschland besonders gut ausgepr\u00e4gter Rechtsrahmen.<\/p>\n<p>Der gesamte Datenbestand liegt etwa in der Private Cloud, also in den Rechenzentren eines besonders vertrauensw\u00fcrdigen Service-Providers. Ihr Schutzniveau \u00fcbersteigt, aufgrund aufw\u00e4ndiger Zertifizierungen wie ISAE 3402 Typ II oder ISO 27001, h\u00e4ufig den IT-Sicherheitslevel des Eigenbetriebs.<\/p>\n<p>Die selektiv aus der Public Cloud dazu geschalteten Compute-Ressourcen halten keinerlei Daten dauerhaft. Solche Ressourcen werden nur tempor\u00e4r zur Laufzeit benutzt. So lassen sich etwa Datenbanken wiederherstellen, Applikationen hochfahren und Konsistenzchecks durchf\u00fchren. Die Datenhoheit bleibt so unangetastet und stets beim Kunden.<\/p>\n<p>Public-Cloud-Provider haben in puncto Sensibilit\u00e4t bei Datensicherheit m\u00e4chtig zugelegt. IT-Produktionsst\u00e4tten vor Ort in Deutschland sind auch hier zunehmend an der Tagesordnung. In derart dynamischen IT-Betriebsmodellen lassen sich aus der Cloud viele weitere Services nutzen.<\/p>\n<p>Das Spektrum reicht von sehr schnell zu- und abschaltbaren Systemen etwa f\u00fcr Repair, Projekt, Sandbox, Test, Demo oder Schulungszwecke bis hin zu Backup-Insurance-\u00adSystemen, die im Disaster-Recovery-Fall als R\u00fcckfallposition dienen, sodass Ausfallzeiten f\u00fcr die IT-Systeme wirksam minimiert werden.<\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<\/p>\n<h3>Backup unter neuen Vorzeichen<\/h3>\n<p>Das Voranschreiten von Hana und SAP Cloud Solutions im Verbund mit herk\u00f6mmlichen SAP-Landschaften wird f\u00fcr viele herk\u00f6mmliche IT-Betriebsl\u00f6sungen zur Nagelprobe. Durchg\u00e4ngige Virtualisierung, Automatisierung und Skalierung innerhalb eines industrialisierten IT-Betriebs aus der Private Cloud beherrschen unter den vielen neuen Vorzeichen beim genauen Hinschauen bis dato jedoch nur wenige Top-Spezialisten.<\/p>\n<p>Was zun\u00e4chst bei Gro\u00dfkonzernen begann, h\u00e4lt zudem vermehrt im Mittelstand Einzug. Entsprechend stark w\u00e4chst der Beratungsbedarf. Besonders gefragt sind daher \u201eTrusted Advisor\u201c mit einem ganzheitlichen Beratungsansatz in strategischen Technologiefragen, etwa die Konzeption, Virtualisierung, Flexibilisierung und Orchestrierung spezifischer Referenzarchitekturen f\u00fcr den Betrieb von Hana, On-Going-Betreuung des IT-Betriebs mit Service Level Agreements sowie zus\u00e4tzlich Management- und Prozessberatung.<\/p>\n<p>W\u00e4hrend Grandconsult namhafte Gro\u00dfkonzerne in deren Rechenzentren ber\u00e4t und dazu mit Partnern wie NetApp und Cisco ein \u201eJoint Research &amp; Development Lab\u201c bei SAP in Walldorf betreibt, z\u00e4hlt All for One Steeb im Managed-Services-Markt zu den f\u00fchrenden Private-Cloud-Providern f\u00fcr den SAP-Betrieb.<\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<\/p>\n<h3>Webinare: Mehr erfahren \u00fcber den Restore-Schutzbrief<\/h3>\n<p>Backup allein ist nicht alles, denn ohne entsprechende Validierung ist aller Backup im Ernstfall wertlos.<\/p>\n<p>Genau hier setzt der Restore-Schutzbrief von Grandconsult und All for One Steeb an. Mehr \u00fcber typische Einsatzszenarien im eigenen Rechenzentrum, in der Private und in der Public Cloud liefert eine Webinar-Reihe. Termine und Anmeldungen unter www.all-for-one.com\/events<\/p>\n","protected":false},"excerpt":{"rendered":"<p>SAP-Anwendungen sind gesch\u00e4ftskritisch und m\u00fcssen sofort nahtlos wieder anlaufen, sollten sie einmal ausfallen. Regelm\u00e4\u00dfig per Restore validierte Backups sind dazu unerl\u00e4sslich. Genau hier setzt ein neues umfassendes Dienstleistungspaket von Grandconsult, All for One Steeb und NetApp an. <\/p>\n","protected":false},"author":1757,"featured_media":60767,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[13304,1603],"tags":[145,65,7040],"coauthors":[31171,33196],"class_list":["post-61042","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-coverstory-1603","category-mag1603","tag-automatisierung","tag-hana","tag-virtualisierung","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",1000,387,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",400,155,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016-768x297.jpg",768,297,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",1000,387,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016-100x39.jpg",100,39,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016-480x186.jpg",480,186,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016-640x248.jpg",640,248,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016-720x279.jpg",720,279,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016-960x372.jpg",960,372,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",1000,387,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",1000,387,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",1000,387,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",1000,387,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",1000,387,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",18,7,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",1000,387,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",1000,387,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",1000,387,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",600,232,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",600,232,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>SAP-Anwendungen sind gesch\u00e4ftskritisch und m\u00fcssen sofort nahtlos wieder anlaufen, sollten sie einmal ausfallen. Regelm\u00e4\u00dfig per Restore validierte Backups sind dazu unerl\u00e4sslich. Genau hier setzt ein neues umfassendes Dienstleistungspaket von Grandconsult, All for One Steeb und NetApp an. <\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/coverstorys\/coverstory-1603\/\" rel=\"category tag\">Coverstory 16-03<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag1603\/\" rel=\"category tag\">MAG 16-03<\/a>","author_info_v2":{"name":"Michael Scherf, All for One Group","url":"https:\/\/e3mag.com\/de\/author\/michael-scherf\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/61042","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/1757"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=61042"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/61042\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/60767"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=61042"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=61042"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=61042"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=61042"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}