{"id":8002,"date":"2020-07-15T10:04:13","date_gmt":"2020-07-15T08:04:13","guid":{"rendered":"https:\/\/www.weiterbildungsmarkt.net\/news\/?p=8002"},"modified":"2020-05-25T18:09:04","modified_gmt":"2020-05-25T16:09:04","slug":"risiko-von-cyberangriffen-im-homeoffice-reduzieren","status":"publish","type":"post","link":"https:\/\/www.weiterbildungsmarkt.net\/news\/risiko-von-cyberangriffen-im-homeoffice-reduzieren-8002\/","title":{"rendered":"Risiko von Cyberangriffen im Homeoffice reduzieren"},"content":{"rendered":"<p style=\"text-align: justify;\"><strong>Cyberkriminelle nutzen Corona-Pandemie +++ Private und berufliche Internetnutzung im Homeoffice trennen +++ Arbeitgeber*innen sollten IT-Risiken neu bewerten und Sicherheitsma\u00dfnahmen f\u00fcr das mobile Arbeiten anpassen +++<\/strong><\/p>\n<p style=\"text-align: justify;\">Der T\u00dcV-Verband hat vor den Gefahren f\u00fcr die Cybersecurity im Zusammenhang mit dem mobilen Arbeiten im Homeoffice gewarnt. &#8222;Unternehmen m\u00fcssen wegen der Corona-Pandemie die Risiken f\u00fcr ihre Organisation neu bewerten und ihre IT-Sicherheitsma\u00dfnahmen anpassen&#8220;, sagte Dr. Joachim B\u00fchler, Gesch\u00e4ftsf\u00fchrer des T\u00dcV-Verbands (VdT\u00dcV). &#8222;Viele Mitarbeiter haben mit bestimmten digitalen Prozessen noch keine Routine. An dieser Stelle muss der oft zitierte &#8218;Faktor Mensch&#8216; Teil der Risikobetrachtung werden. Die Besch\u00e4ftigten brauchen klare Vorgaben f\u00fcr das Arbeiten im Homeoffice, um die Risiken f\u00fcr Cyberangriffe zu reduzieren.&#8220; Bereits seit Wochen kursieren Phishing-Mails und Smartphone-Apps, die gef\u00e4hrliche Schadsoftware verbreiten.<\/p>\n<p style=\"text-align: justify;\">B\u00fchler: &#8222;Die Corona-Pandemie ist ein gefundenes Fressen f\u00fcr Cyberkriminelle. Eine hohe Besorgnis der B\u00fcrger in Kombination mit einem hohen Informationsbed\u00fcrfnis ist der ideale N\u00e4hrboden, um die Nutzer in die Irre zu f\u00fchren. Mit Hilfe von Phishing-Mails oder Smartphone-Apps k\u00f6nnen Ger\u00e4te leicht mit Schad-Software infiziert werden.&#8220; Die Folge kann neben unseri\u00f6sen Angeboten zum Schutz vor den Auswirkungen der Pandemie auch der Diebstahl von Zahlungsdaten, das Abgreifen pers\u00f6nlicher Informationen oder das Lahmlegen der Ger\u00e4te mit anschlie\u00dfender Erpressung sein. Zudem besteht im Homeoffice die Gefahr, dass sich Cyberkriminelle Zugang zu den Netzwerken der Arbeitgeber*innen verschaffen. Das kann leichter passieren, wenn Mitarbeiter*innen berufliche und private T\u00e4tigkeiten vermischen und die genutzten Endger\u00e4te mit dem Unternehmen verbunden sind.<\/p>\n<p style=\"text-align: justify;\">Mit dem massenhaften Umzug ins Homeoffice stand f\u00fcr die IT-Abteilungen zun\u00e4chst im Vordergrund, die Besch\u00e4ftigten m\u00f6glichst schnell arbeitsf\u00e4hig zu machen. Rechner mussten neu eingerichtet, der Zugang zu den Netzwerken zum Beispiel mit so genannten VPN-Verbindungen sichergestellt sowie ausreichend Rechenkapazit\u00e4ten und Bandbreiten zur Verf\u00fcgung gestellt werden. &#8222;IT-Abteilungen und IT-Dienstleister arbeiten derzeit am Limit, um die Arbeitsf\u00e4higkeit der Organisationen zu gew\u00e4hrleisten&#8220;, sagte B\u00fchler. Im n\u00e4chsten Schritt gelte es, die Risiken neu zu bewerten und die IT-Sicherheit der ver\u00e4nderten Situation anzupassen. &#8222;Mit der Adhoc-Digitalisierung vieler Prozesse k\u00f6nnen sich die Schutzziele der IT-Systeme ver\u00e4ndern&#8220;, sagte B\u00fchler. War das Webkonferenz-System zum Beispiel nur eine Nischenanwendung oder wurde gar nicht genutzt, kann es jetzt eine sicherheitskritische Anwendung sein. &#8222;In vielen Unternehmen muss die IT-Sicherheit mit einem Fokus auf das mobile Arbeiten neu justiert werden&#8220;, betonte B\u00fchler.<\/p>\n<p style=\"text-align: justify;\">Dar\u00fcber hinaus besteht die Gefahr, dass sich in der aktuellen Situation eine sogenannte &#8222;Schatten-IT&#8220; entwickelt. Insbesondere, wenn die unternehmenseigenen Systeme \u00fcberlastet oder wenig benutzerfreundlich sind, nutzen die Besch\u00e4ftigten gerne frei verf\u00fcgbare Anwendungen f\u00fcr Kommunikation, Datentransfers oder das Speichern und Bearbeiten von Dateien in der Cloud. Hier m\u00fcssen die IT-Abteilungen schnell pr\u00fcfen, welche dieser Anwendungen den IT-Sicherheitsanforderungen der Organisation gen\u00fcgen. Andernfalls entsteht ein Wildwuchs, der f\u00fcr die IT-Abteilungen nicht mehr administrierbar ist. B\u00fchler: &#8222;Die IT-Verantwortlichen sollten die Mitarbeiter schnell mit sicheren, praktikablen Anwendungen versorgen und klare Vorgaben f\u00fcr die Nutzung externer Dienste machen. Die Nutzung privater Ger\u00e4te ohne spezifische Sicherungsma\u00dfnahmen sollte in jedem Fall vermieden werden.&#8220;<\/p>\n<p style=\"text-align: justify;\"><strong>F\u00fcr die digitale Sicherheit beim mobilen Arbeiten im Homeoffice gibt der T\u00dcV-Verband folgende Hinweise:<\/strong><\/p>\n<p style=\"text-align: justify;\">&#8211; Berufliches und Privates trennen: Wer mit dem Computer seines<br \/><br \/>\nArbeitgebers privat im Internet surft, kann sich auf diesem Weg<br \/><br \/>\ngef\u00e4hrliche Schad-Software einfangen. Es kann daher sinnvoll<br \/><br \/>\nsein, ein eigenes WLAN-Netzwerk f\u00fcr berufliche Zwecke<br \/><br \/>\neinzurichten oder die Kommunikation der Ger\u00e4te untereinander im<br \/><br \/>\nHeimnetzwerk zu unterbinden.<\/p>\n<p style=\"text-align: justify;\">&#8211; Phishing-Mails l\u00f6schen: Vorsicht ist derzeit bei allen E-Mails<br \/><br \/>\nmit Bezug zum Corona-Virus geboten. Phishing-Mails enthalten<br \/><br \/>\nLinks zu gef\u00e4hrlichen Webseiten mit dem Ziel, Zugangsdaten des<br \/><br \/>\nBenutzers abzufangen. Weiterhin werden gerade jetzt viele<br \/><br \/>\nE-Mails mit Schad-Software verschickt, die nicht ge\u00f6ffnet werden<br \/><br \/>\nd\u00fcrfen. Nutzer*innen sollten genau hinschauen, ob E-Mails mit<br \/><br \/>\nCorona-Bezug von seri\u00f6sen Absendern stammen. Verd\u00e4chtige E-Mails<br \/><br \/>\nsollten gel\u00f6scht oder zun\u00e4chst an den IT-Support des<br \/><br \/>\nArbeitgebers weitergeleitet werden.<\/p>\n<p style=\"text-align: justify;\">&#8211; Social Engineering als Gefahr: Besonders findige Cyberkriminelle<br \/><br \/>\ngreifen Organisationen gezielt an, indem sie Mitarbeiter*innen<br \/><br \/>\npers\u00f6nlich anschreiben und vermeintlich echte E-Mail-Adressen<br \/><br \/>\nverwenden. Das sollten alle Besch\u00e4ftigten im Hinterkopf behalten<br \/><br \/>\nund pr\u00fcfen, ob der Absender seri\u00f6s ist.<\/p>\n<p style=\"text-align: justify;\">&#8211; Auf Screenshots verzichten: Derzeit machen in sozialen<br \/><br \/>\nNetzwerken Selfies von Online-Meetings und Videokonferenzen die<br \/><br \/>\nRunde. Ist dabei die Webadresse (URL) zu sehen, k\u00f6nnen<br \/><br \/>\nungebetene G\u00e4ste an den Meetings teilnehmen oder diese<br \/><br \/>\nInformationen zur Vorbereitung von Angriffen nutzen.<\/p>\n<p style=\"text-align: justify;\">&#8211; An IT-Support wenden: Besch\u00e4ftigte sollten gerade in der<br \/><br \/>\naktuellen Situation die Anweisungen des Arbeitgebers und des<br \/><br \/>\nIT-Supports strikt befolgen. Auch, wenn im Internet zahlreiche<br \/><br \/>\nvermeintlich bessere als die hauseigenen L\u00f6sungen existieren,<br \/><br \/>\nsollten Mitarbeiter*innen den Kontakt zu ihrem IT-Support suchen<br \/><br \/>\nund absprechen, was erlaubt ist und was nicht. Bei einem<br \/><br \/>\nSicherheitsvorfall sollten Besch\u00e4ftigte nicht z\u00f6gern und sofort<br \/><br \/>\ndie IT-Abteilung kontaktieren. Zeit ist bei Cyberangriffen ein<br \/><br \/>\nkritischer Faktor.<\/p>\n<p style=\"text-align: justify;\">&#8211; Zusammenhalt dient auch der IT-Sicherheit: &#8222;In schwierigen<br \/><br \/>\nZeiten hilft es, auch virtuell zusammenzustehen und sich digital<br \/><br \/>\nauszutauschen&#8220;, betonte B\u00fchler. &#8222;In Organisationen, die auch in<br \/><br \/>\nder Krise viel kommunizieren, haben es kriminelle Hacker<br \/><br \/>\nschwerer, erfolgreich zu sein oder unbemerkt zu bleiben.<br \/><br \/>\nR\u00fccksichtnahme, Verst\u00e4ndnis und ein pers\u00f6nlicher Dank an die<br \/><br \/>\nIT-Abteilung tut sicher allen gut.&#8220;<\/p>\n<p style=\"text-align: justify;\"><strong>\u00dcber den T\u00dcV-Verband:<\/strong><\/p>\n<p style=\"text-align: justify;\">Der Verband der T\u00dcV e.V. (VdT\u00dcV) vertritt die politischen und fachlichen Interessen seiner Mitglieder gegen\u00fcber Politik, Verwaltung, Wirtschaft und \u00d6ffentlichkeit. Der Verband setzt sich f\u00fcr technische und digitale Sicherheit bei Produkten, Anlagen und Dienstleistungen durch unabh\u00e4ngige Pr\u00fcfungen und qualifizierte Weiterbildung ein. Mit seinen Mitgliedern verfolgt der T\u00dcV-Verband das Ziel, das hohe Niveau der technischen Sicherheit in unserer Gesellschaft zu wahren und Vertrauen f\u00fcr die digitale Welt zu schaffen.<\/p>\n<p style=\"text-align: justify;\">Quelle: <a href=\"https:\/\/www.presseportal.de\/pm\/65031\/4555376\" target=\"_blank\" rel=\"noopener nofollow\" class=\"external external_icon\">Presseportal.de<\/a><\/p>\n<div class=\"shariff shariff-align-flex-start shariff-widget-align-flex-start\"><ul class=\"shariff-buttons theme-round orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.weiterbildungsmarkt.net%2Fnews%2Frisiko-von-cyberangriffen-im-homeoffice-reduzieren-8002%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link external external_icon\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.weiterbildungsmarkt.net%2Fnews%2Frisiko-von-cyberangriffen-im-homeoffice-reduzieren-8002%2F&text=Risiko%20von%20Cyberangriffen%20im%20Homeoffice%20reduzieren\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.weiterbildungsmarkt.net%2Fnews%2Frisiko-von-cyberangriffen-im-homeoffice-reduzieren-8002%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link external external_icon\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.weiterbildungsmarkt.net%2Fnews%2Frisiko-von-cyberangriffen-im-homeoffice-reduzieren-8002%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link external external_icon\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><\/a><\/li><li class=\"shariff-button whatsapp shariff-nocustomcolor\" style=\"background-color:#5cbe4a\"><a href=\"https:\/\/api.whatsapp.com\/send?text=https%3A%2F%2Fwww.weiterbildungsmarkt.net%2Fnews%2Frisiko-von-cyberangriffen-im-homeoffice-reduzieren-8002%2F%20Risiko%20von%20Cyberangriffen%20im%20Homeoffice%20reduzieren\" title=\"Bei Whatsapp teilen\" aria-label=\"Bei Whatsapp teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link external external_icon\" style=\"; background-color:#34af23; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 32 32\"><path fill=\"#34af23\" d=\"M17.6 17.4q0.2 0 1.7 0.8t1.6 0.9q0 0.1 0 0.3 0 0.6-0.3 1.4-0.3 0.7-1.3 1.2t-1.8 0.5q-1 0-3.4-1.1-1.7-0.8-3-2.1t-2.6-3.3q-1.3-1.9-1.3-3.5v-0.1q0.1-1.6 1.3-2.8 0.4-0.4 0.9-0.4 0.1 0 0.3 0t0.3 0q0.3 0 0.5 0.1t0.3 0.5q0.1 0.4 0.6 1.6t0.4 1.3q0 0.4-0.6 1t-0.6 0.8q0 0.1 0.1 0.3 0.6 1.3 1.8 2.4 1 0.9 2.7 1.8 0.2 0.1 0.4 0.1 0.3 0 1-0.9t0.9-0.9zM14 26.9q2.3 0 4.3-0.9t3.6-2.4 2.4-3.6 0.9-4.3-0.9-4.3-2.4-3.6-3.6-2.4-4.3-0.9-4.3 0.9-3.6 2.4-2.4 3.6-0.9 4.3q0 3.6 2.1 6.6l-1.4 4.2 4.3-1.4q2.8 1.9 6.2 1.9zM14 2.2q2.7 0 5.2 1.1t4.3 2.9 2.9 4.3 1.1 5.2-1.1 5.2-2.9 4.3-4.3 2.9-5.2 1.1q-3.5 0-6.5-1.7l-7.4 2.4 2.4-7.2q-1.9-3.2-1.9-6.9 0-2.7 1.1-5.2t2.9-4.3 4.3-2.9 5.2-1.1z\"\/><\/svg><\/span><\/a><\/li><li class=\"shariff-button pinterest shariff-nocustomcolor\" style=\"background-color:#e70f18\"><a href=\"https:\/\/www.pinterest.com\/pin\/create\/link\/?url=https%3A%2F%2Fwww.weiterbildungsmarkt.net%2Fnews%2Frisiko-von-cyberangriffen-im-homeoffice-reduzieren-8002%2F&media=https%3A%2F%2Fwww.weiterbildungsmarkt.net%2Fnews%2Fwp-content%2Fuploads%2F2017%2F11%2FNT174.png&description=Risiko%20von%20Cyberangriffen%20im%20Homeoffice%20reduzieren\" title=\"Bei Pinterest pinnen\" aria-label=\"Bei Pinterest pinnen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#cb2027; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#cb2027\" d=\"M27.4 16q0 3.7-1.8 6.9t-5 5-6.9 1.9q-2 0-3.9-0.6 1.1-1.7 1.4-2.9 0.2-0.6 1-3.8 0.4 0.7 1.3 1.2t2 0.5q2.1 0 3.8-1.2t2.7-3.4 0.9-4.8q0-2-1.1-3.8t-3.1-2.9-4.5-1.2q-1.9 0-3.5 0.5t-2.8 1.4-2 2-1.2 2.3-0.4 2.4q0 1.9 0.7 3.3t2.1 2q0.5 0.2 0.7-0.4 0-0.1 0.1-0.5t0.2-0.5q0.1-0.4-0.2-0.8-0.9-1.1-0.9-2.7 0-2.7 1.9-4.6t4.9-2q2.7 0 4.2 1.5t1.5 3.8q0 3-1.2 5.2t-3.1 2.1q-1.1 0-1.7-0.8t-0.4-1.9q0.1-0.6 0.5-1.7t0.5-1.8 0.2-1.4q0-0.9-0.5-1.5t-1.4-0.6q-1.1 0-1.9 1t-0.8 2.6q0 1.3 0.4 2.2l-1.8 7.5q-0.3 1.2-0.2 3.2-3.7-1.6-6-5t-2.3-7.6q0-3.7 1.9-6.9t5-5 6.9-1.9 6.9 1.9 5 5 1.8 6.9z\"\/><\/svg><\/span><\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Cyberkriminelle nutzen Corona-Pandemie +++ Private und berufliche Internetnutzung im Homeoffice trennen +++ Arbeitgeber*innen sollten IT-Risiken neu bewerten und Sicherheitsma\u00dfnahmen f\u00fcr das mobile Arbeiten anpassen +++ Der T\u00dcV-Verband hat vor den Gefahren f\u00fcr die Cybersecurity im Zusammenhang mit dem mobilen Arbeiten im Homeoffice gewarnt. &#8222;Unternehmen m\u00fcssen wegen der Corona-Pandemie die Risiken f\u00fcr ihre Organisation neu bewerten [&hellip;]<\/p>\n","protected":false},"author":192,"featured_media":6108,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[112],"tags":[],"class_list":["post-8002","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-neuigkeiten"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.weiterbildungsmarkt.net\/news\/wp-json\/wp\/v2\/posts\/8002","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.weiterbildungsmarkt.net\/news\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.weiterbildungsmarkt.net\/news\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.weiterbildungsmarkt.net\/news\/wp-json\/wp\/v2\/users\/192"}],"replies":[{"embeddable":true,"href":"https:\/\/www.weiterbildungsmarkt.net\/news\/wp-json\/wp\/v2\/comments?post=8002"}],"version-history":[{"count":1,"href":"https:\/\/www.weiterbildungsmarkt.net\/news\/wp-json\/wp\/v2\/posts\/8002\/revisions"}],"predecessor-version":[{"id":8003,"href":"https:\/\/www.weiterbildungsmarkt.net\/news\/wp-json\/wp\/v2\/posts\/8002\/revisions\/8003"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.weiterbildungsmarkt.net\/news\/wp-json\/wp\/v2\/media\/6108"}],"wp:attachment":[{"href":"https:\/\/www.weiterbildungsmarkt.net\/news\/wp-json\/wp\/v2\/media?parent=8002"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.weiterbildungsmarkt.net\/news\/wp-json\/wp\/v2\/categories?post=8002"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.weiterbildungsmarkt.net\/news\/wp-json\/wp\/v2\/tags?post=8002"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}