{"id":5238,"date":"2021-12-29T12:36:58","date_gmt":"2021-12-29T11:36:58","guid":{"rendered":"https:\/\/www.ionas.com\/wissen\/?p=5238"},"modified":"2023-11-27T10:23:08","modified_gmt":"2023-11-27T09:23:08","slug":"das-neuste-aus-der-welt-der-cypersecurity","status":"publish","type":"post","link":"https:\/\/www.ionas.com\/wissen\/das-neuste-aus-der-welt-der-cypersecurity\/","title":{"rendered":"Das neuste aus der Welt der Cybersecurity"},"content":{"rendered":"<p>Mit der digitalen Revolution verlassen sich alle Unternehmen, ob klein oder gro\u00df, Konzerne, Organisationen und sogar Regierungen auf Computersysteme, um ihre t\u00e4glichen Aktivit\u00e4ten zu verwalten. Der st\u00e4ndige Wandel in der Technologie bedeutet auch eine parallele Ver\u00e4nderung der Trends in der Cybersicherheit, da Nachrichten \u00fcber Datenschutzverletzungen, Ransomware und Hacks zur Norm werden. Hier sind die wichtigsten Cybersecurity-Trends f\u00fcr 2022.<\/p>\n<p><!--more--><\/p>\n<h2>Aufkommen von Hacking im Automobilbereich <\/h2>\n<p><img loading=\"lazy\" src=\"https:\/\/www.ionas.com\/wissen\/wp-content\/uploads\/2021\/12\/Cybersecurity-300x197.png\" alt=\"Cybersecurity abstract image\" width=\"300\" height=\"197\" class=\"alignnone size-medium wp-image-5240\" style=\"float:right; margin-left: 2%; margin-top: 2%\" srcset=\"https:\/\/www.ionas.com\/wissen\/wp-content\/uploads\/2021\/12\/Cybersecurity-300x197.png 300w, https:\/\/www.ionas.com\/wissen\/wp-content\/uploads\/2021\/12\/Cybersecurity.png 669w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/p>\n<p>Moderne Fahrzeuge sind heutzutage mit automatisierter Software ausgestattet, die eine nahtlose Verbindung zwischen Tempomat, Motorsteuerung, T\u00fcrverriegelung, Airbags und fortschrittlichen Systemen f\u00fcr die Fahrerassistenz herstellt. Diese Fahrzeuge nutzen Bluetooth- und WiFi-Technologien, um zu kommunizieren, was sie auch f\u00fcr verschiedene Schwachstellen oder Bedrohungen durch Hacker anf\u00e4llig macht. Die Kontrolle \u00fcber das Fahrzeug zu erlangen oder Mikrofone zum Abh\u00f6ren zu benutzen, wird 2022 mit dem zunehmenden Einsatz von automatisierten Fahrzeugen voraussichtlich zunehmen. Selbstfahrende oder autonome Fahrzeuge verwenden einen noch komplexeren Mechanismus, der strenge Cybersicherheitsma\u00dfnahmen erfordert. <\/p>\n<h2>Das Potenzial von K\u00fcnstlicher Intelligenz<\/h2>\n<p>Mit der Einf\u00fchrung von K\u00fcnstlicher Intelligenz (KI) in allen Marktsegmenten hat diese Technologie in Kombination mit maschinellem Lernen zu enormen Ver\u00e4nderungen in der Cybersicherheit gef\u00fchrt. KI hat bei der Entwicklung automatischer Sicherheitssysteme, der Verarbeitung nat\u00fcrlicher Sprache, der Gesichtserkennung und der automatischen Erkennung von Bedrohungen eine entscheidende Rolle gespielt. Sie wird aber auch zur Entwicklung intelligenter Malware und Angriffe genutzt, um die neuesten Sicherheitsprotokolle bei der Kontrolle von Daten zu umgehen. <a href=\"https:\/\/www.europarl.europa.eu\/news\/de\/headlines\/society\/20200827STO85804\/was-ist-kunstliche-intelligenz-und-wie-wird-sie-genutzt\">KI-gest\u00fctzte Systeme<\/a> zur Erkennung von Bedrohungen k\u00f6nnen neue Angriffe vorhersagen und Administratoren bei Datenverletzungen sofort benachrichtigen.<\/p>\n<h2>Mobile ist das neue Ziel <\/h2>\n<p>Cybersecurity-Trends prognostizieren f\u00fcr 2019 einen erheblichen Anstieg (50 Prozent) von Malware oder Angriffen auf das mobile Banking, was unsere Handheld-Ger\u00e4te zu einem potenziellen Angriffsziel f\u00fcr Hacker macht. All unsere Fotos, Finanztransaktionen, E-Mails und Nachrichten bergen mehr Bedrohungen f\u00fcr den Einzelnen. Smartphone-Viren oder -Malware k\u00f6nnten im Jahr 2022 die Aufmerksamkeit der Cybersecurity-Trends auf sich ziehen.<\/p>\n<h2>Auch die Cloud ist potenziell angreifbar <\/h2>\n<p>Da immer mehr Unternehmen auf Clouds setzen, m\u00fcssen die Sicherheitsma\u00dfnahmen st\u00e4ndig \u00fcberwacht und aktualisiert werden, um die Daten vor Lecks zu sch\u00fctzen. Auch wenn Cloud-Anwendungen wie Google oder Microsoft von ihrer Seite her gut mit Sicherheit ausgestattet sind, ist es doch die Benutzerseite, die eine wichtige Quelle f\u00fcr Fehler, b\u00f6sartige Software und Phishing-Angriffe darstellt. Ein kluges VPN kann hierbei helfen, f\u00fcr zus\u00e4tzliche Sicherheiten im Netz zu sorgen. <\/p>\n<h2>IoT mit 5G-Netz: Die neue \u00c4ra der Technologie und Risiken <\/h2>\n<p>Mit dem Aufkommen und Wachstum der 5G-Netze wird mit dem Internet der Dinge (IoT) eine neue \u00c4ra der Interkonnektivit\u00e4t Realit\u00e4t. Diese Kommunikation zwischen mehreren Ger\u00e4ten macht sie auch anf\u00e4llig f\u00fcr \u00e4u\u00dfere Einfl\u00fcsse, Angriffe oder einen unbekannten Softwarefehler. Sogar der von Google unterst\u00fctzte, weltweit meistgenutzte Browser Chrome wurde mit schwerwiegenden Fehlern behaftet. Die <a href=\"https:\/\/www.telekom.com\/de\/konzern\/details\/was-ist-5g-grundwissen-zum-netz-der-zukunft-542352\">5G-Architektur<\/a> ist vergleichsweise neu in der Branche und erfordert viel Forschung, um L\u00fccken zu finden, die das System vor Angriffen von au\u00dfen sicher machen. Jeder Schritt des 5G-Netzes kann eine F\u00fclle von Angriffen auf das Netz mit sich bringen, die uns vielleicht nicht bewusst sind. Hier m\u00fcssen die Hersteller sehr genau darauf achten, ausgefeilte 5G-Hardware und -Software zu entwickeln, um Datenpannen zu vermeiden.<\/p>\n<h2>Abschlie\u00dfende Gedanken<\/h2>\n<p>Diese Cybersecurity-Trends im Jahr 2022 werden den Unternehmen noch mehr Angst einjagen, um ihre Sicherheitsma\u00dfnahmen zu verst\u00e4rken. <\/p>\n<p>Da die Infrastruktursicherheit heute ein wichtiger Bestandteil fast jeder Organisation ist, w\u00e4re es eine gute Entscheidung, schon heute mit dem Lernen im Bereich Cybersicherheit zu beginnen, um Experten f\u00fcr morgen zu werden. Qualifizierte und erfahrene Cybersicherheitsexperten geh\u00f6ren zu den bestbezahlten Fachkr\u00e4ften in der IT-Branche.<\/p>\n<p><small>Bildnachweis: Pixabay, TheDigitalArtist<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mit der digitalen Revolution verlassen sich alle Unternehmen, ob klein oder gro\u00df, Konzerne, Organisationen und sogar Regierungen auf Computersysteme, um ihre t\u00e4glichen Aktivit\u00e4ten zu verwalten. Der st\u00e4ndige Wandel in der Technologie bedeutet auch eine parallele Ver\u00e4nderung der Trends in der Cybersicherheit, da Nachrichten \u00fcber Datenschutzverletzungen, Ransomware und Hacks zur Norm werden. Hier sind die wichtigsten [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v18.3 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Das neuste aus der Welt der Cybersecurity | ionas<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ionas.com\/wissen\/das-neuste-aus-der-welt-der-cypersecurity\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Das neuste aus der Welt der Cybersecurity | ionas\" \/>\n<meta property=\"og:description\" content=\"Mit der digitalen Revolution verlassen sich alle Unternehmen, ob klein oder gro\u00df, Konzerne, Organisationen und sogar Regierungen auf Computersysteme, um ihre t\u00e4glichen Aktivit\u00e4ten zu verwalten. Der st\u00e4ndige Wandel in der Technologie bedeutet auch eine parallele Ver\u00e4nderung der Trends in der Cybersicherheit, da Nachrichten \u00fcber Datenschutzverletzungen, Ransomware und Hacks zur Norm werden. Hier sind die wichtigsten [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ionas.com\/wissen\/das-neuste-aus-der-welt-der-cypersecurity\/\" \/>\n<meta property=\"og:site_name\" content=\"ionas Wissen\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/IhrOnlineAssistent\" \/>\n<meta property=\"article:published_time\" content=\"2021-12-29T11:36:58+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-11-27T09:23:08+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.ionas.com\/wissen\/wp-content\/uploads\/2021\/12\/Cybersecurity-300x197.png\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Ralf Dyllick-Brenzinger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.ionas.com\/wissen\/#organization\",\"name\":\"ionas OHG\",\"url\":\"https:\/\/www.ionas.com\/wissen\/\",\"sameAs\":[\"https:\/\/www.facebook.com\/IhrOnlineAssistent\",\"https:\/\/twitter.com\/ionasohg\"],\"logo\":{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.ionas.com\/wissen\/#logo\",\"inLanguage\":\"de-DE\",\"url\":\"https:\/\/www.ionas.com\/wissen\/wp-content\/uploads\/2014\/12\/ionas-logo.jpg\",\"contentUrl\":\"https:\/\/www.ionas.com\/wissen\/wp-content\/uploads\/2014\/12\/ionas-logo.jpg\",\"width\":150,\"height\":68,\"caption\":\"ionas OHG\"},\"image\":{\"@id\":\"https:\/\/www.ionas.com\/wissen\/#logo\"}},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.ionas.com\/wissen\/#website\",\"url\":\"https:\/\/www.ionas.com\/wissen\/\",\"name\":\"ionas Wissen\",\"description\":\"Artikel, Videos, Anleitungen, Tipps ...\",\"publisher\":{\"@id\":\"https:\/\/www.ionas.com\/wissen\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.ionas.com\/wissen\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de-DE\"},{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.ionas.com\/wissen\/das-neuste-aus-der-welt-der-cypersecurity\/#primaryimage\",\"inLanguage\":\"de-DE\",\"url\":\"https:\/\/www.ionas.com\/wissen\/wp-content\/uploads\/2021\/12\/Cybersecurity.png\",\"contentUrl\":\"https:\/\/www.ionas.com\/wissen\/wp-content\/uploads\/2021\/12\/Cybersecurity.png\",\"width\":669,\"height\":440},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.ionas.com\/wissen\/das-neuste-aus-der-welt-der-cypersecurity\/#webpage\",\"url\":\"https:\/\/www.ionas.com\/wissen\/das-neuste-aus-der-welt-der-cypersecurity\/\",\"name\":\"Das neuste aus der Welt der Cybersecurity | ionas\",\"isPartOf\":{\"@id\":\"https:\/\/www.ionas.com\/wissen\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.ionas.com\/wissen\/das-neuste-aus-der-welt-der-cypersecurity\/#primaryimage\"},\"datePublished\":\"2021-12-29T11:36:58+00:00\",\"dateModified\":\"2023-11-27T09:23:08+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.ionas.com\/wissen\/das-neuste-aus-der-welt-der-cypersecurity\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.ionas.com\/wissen\/das-neuste-aus-der-welt-der-cypersecurity\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.ionas.com\/wissen\/das-neuste-aus-der-welt-der-cypersecurity\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.ionas.com\/wissen\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Das neuste aus der Welt der Cybersecurity\"}]},{\"@type\":\"Article\",\"@id\":\"https:\/\/www.ionas.com\/wissen\/das-neuste-aus-der-welt-der-cypersecurity\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.ionas.com\/wissen\/das-neuste-aus-der-welt-der-cypersecurity\/#webpage\"},\"author\":{\"@id\":\"https:\/\/www.ionas.com\/wissen\/#\/schema\/person\/4f6d598597b4cb184645f0851f8bdea7\"},\"headline\":\"Das neuste aus der Welt der Cybersecurity\",\"datePublished\":\"2021-12-29T11:36:58+00:00\",\"dateModified\":\"2023-11-27T09:23:08+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.ionas.com\/wissen\/das-neuste-aus-der-welt-der-cypersecurity\/#webpage\"},\"wordCount\":611,\"publisher\":{\"@id\":\"https:\/\/www.ionas.com\/wissen\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.ionas.com\/wissen\/das-neuste-aus-der-welt-der-cypersecurity\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.ionas.com\/wissen\/wp-content\/uploads\/2021\/12\/Cybersecurity-300x197.png\",\"articleSection\":[\"Uncategorized\"],\"inLanguage\":\"de-DE\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.ionas.com\/wissen\/#\/schema\/person\/4f6d598597b4cb184645f0851f8bdea7\",\"name\":\"Ralf Dyllick-Brenzinger\",\"sameAs\":[\"http:\/\/www.ionas.com\"],\"url\":\"https:\/\/www.ionas.com\/wissen\/author\/rdb\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Das neuste aus der Welt der Cybersecurity | ionas","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.ionas.com\/wissen\/das-neuste-aus-der-welt-der-cypersecurity\/","og_locale":"de_DE","og_type":"article","og_title":"Das neuste aus der Welt der Cybersecurity | ionas","og_description":"Mit der digitalen Revolution verlassen sich alle Unternehmen, ob klein oder gro\u00df, Konzerne, Organisationen und sogar Regierungen auf Computersysteme, um ihre t\u00e4glichen Aktivit\u00e4ten zu verwalten. Der st\u00e4ndige Wandel in der Technologie bedeutet auch eine parallele Ver\u00e4nderung der Trends in der Cybersicherheit, da Nachrichten \u00fcber Datenschutzverletzungen, Ransomware und Hacks zur Norm werden. Hier sind die wichtigsten [&hellip;]","og_url":"https:\/\/www.ionas.com\/wissen\/das-neuste-aus-der-welt-der-cypersecurity\/","og_site_name":"ionas Wissen","article_publisher":"https:\/\/www.facebook.com\/IhrOnlineAssistent","article_published_time":"2021-12-29T11:36:58+00:00","article_modified_time":"2023-11-27T09:23:08+00:00","og_image":[{"url":"https:\/\/www.ionas.com\/wissen\/wp-content\/uploads\/2021\/12\/Cybersecurity-300x197.png"}],"twitter_misc":{"Verfasst von":"Ralf Dyllick-Brenzinger","Gesch\u00e4tzte Lesezeit":"3 Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Organization","@id":"https:\/\/www.ionas.com\/wissen\/#organization","name":"ionas OHG","url":"https:\/\/www.ionas.com\/wissen\/","sameAs":["https:\/\/www.facebook.com\/IhrOnlineAssistent","https:\/\/twitter.com\/ionasohg"],"logo":{"@type":"ImageObject","@id":"https:\/\/www.ionas.com\/wissen\/#logo","inLanguage":"de-DE","url":"https:\/\/www.ionas.com\/wissen\/wp-content\/uploads\/2014\/12\/ionas-logo.jpg","contentUrl":"https:\/\/www.ionas.com\/wissen\/wp-content\/uploads\/2014\/12\/ionas-logo.jpg","width":150,"height":68,"caption":"ionas OHG"},"image":{"@id":"https:\/\/www.ionas.com\/wissen\/#logo"}},{"@type":"WebSite","@id":"https:\/\/www.ionas.com\/wissen\/#website","url":"https:\/\/www.ionas.com\/wissen\/","name":"ionas Wissen","description":"Artikel, Videos, Anleitungen, Tipps ...","publisher":{"@id":"https:\/\/www.ionas.com\/wissen\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.ionas.com\/wissen\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de-DE"},{"@type":"ImageObject","@id":"https:\/\/www.ionas.com\/wissen\/das-neuste-aus-der-welt-der-cypersecurity\/#primaryimage","inLanguage":"de-DE","url":"https:\/\/www.ionas.com\/wissen\/wp-content\/uploads\/2021\/12\/Cybersecurity.png","contentUrl":"https:\/\/www.ionas.com\/wissen\/wp-content\/uploads\/2021\/12\/Cybersecurity.png","width":669,"height":440},{"@type":"WebPage","@id":"https:\/\/www.ionas.com\/wissen\/das-neuste-aus-der-welt-der-cypersecurity\/#webpage","url":"https:\/\/www.ionas.com\/wissen\/das-neuste-aus-der-welt-der-cypersecurity\/","name":"Das neuste aus der Welt der Cybersecurity | ionas","isPartOf":{"@id":"https:\/\/www.ionas.com\/wissen\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.ionas.com\/wissen\/das-neuste-aus-der-welt-der-cypersecurity\/#primaryimage"},"datePublished":"2021-12-29T11:36:58+00:00","dateModified":"2023-11-27T09:23:08+00:00","breadcrumb":{"@id":"https:\/\/www.ionas.com\/wissen\/das-neuste-aus-der-welt-der-cypersecurity\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.ionas.com\/wissen\/das-neuste-aus-der-welt-der-cypersecurity\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.ionas.com\/wissen\/das-neuste-aus-der-welt-der-cypersecurity\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.ionas.com\/wissen\/"},{"@type":"ListItem","position":2,"name":"Das neuste aus der Welt der Cybersecurity"}]},{"@type":"Article","@id":"https:\/\/www.ionas.com\/wissen\/das-neuste-aus-der-welt-der-cypersecurity\/#article","isPartOf":{"@id":"https:\/\/www.ionas.com\/wissen\/das-neuste-aus-der-welt-der-cypersecurity\/#webpage"},"author":{"@id":"https:\/\/www.ionas.com\/wissen\/#\/schema\/person\/4f6d598597b4cb184645f0851f8bdea7"},"headline":"Das neuste aus der Welt der Cybersecurity","datePublished":"2021-12-29T11:36:58+00:00","dateModified":"2023-11-27T09:23:08+00:00","mainEntityOfPage":{"@id":"https:\/\/www.ionas.com\/wissen\/das-neuste-aus-der-welt-der-cypersecurity\/#webpage"},"wordCount":611,"publisher":{"@id":"https:\/\/www.ionas.com\/wissen\/#organization"},"image":{"@id":"https:\/\/www.ionas.com\/wissen\/das-neuste-aus-der-welt-der-cypersecurity\/#primaryimage"},"thumbnailUrl":"https:\/\/www.ionas.com\/wissen\/wp-content\/uploads\/2021\/12\/Cybersecurity-300x197.png","articleSection":["Uncategorized"],"inLanguage":"de-DE"},{"@type":"Person","@id":"https:\/\/www.ionas.com\/wissen\/#\/schema\/person\/4f6d598597b4cb184645f0851f8bdea7","name":"Ralf Dyllick-Brenzinger","sameAs":["http:\/\/www.ionas.com"],"url":"https:\/\/www.ionas.com\/wissen\/author\/rdb\/"}]}},"_links":{"self":[{"href":"https:\/\/www.ionas.com\/wissen\/wp-json\/wp\/v2\/posts\/5238"}],"collection":[{"href":"https:\/\/www.ionas.com\/wissen\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ionas.com\/wissen\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ionas.com\/wissen\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ionas.com\/wissen\/wp-json\/wp\/v2\/comments?post=5238"}],"version-history":[{"count":10,"href":"https:\/\/www.ionas.com\/wissen\/wp-json\/wp\/v2\/posts\/5238\/revisions"}],"predecessor-version":[{"id":5393,"href":"https:\/\/www.ionas.com\/wissen\/wp-json\/wp\/v2\/posts\/5238\/revisions\/5393"}],"wp:attachment":[{"href":"https:\/\/www.ionas.com\/wissen\/wp-json\/wp\/v2\/media?parent=5238"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ionas.com\/wissen\/wp-json\/wp\/v2\/categories?post=5238"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ionas.com\/wissen\/wp-json\/wp\/v2\/tags?post=5238"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}