{"id":7661,"date":"2020-08-18T10:38:07","date_gmt":"2020-08-18T08:38:07","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=7661"},"modified":"2026-01-23T09:30:17","modified_gmt":"2026-01-23T08:30:17","slug":"netzwerk-sicherheit","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/netzwerk-sicherheit\/","title":{"rendered":"Netzwerk-Sicherheit: Zahlreiche Router sind unsicher"},"content":{"rendered":"<p>Die Sicherheit im World Wide Web darf sich nicht nur auf Websites und Clouds erstrecken. Sie beginnt schon viel fr\u00fcher: Beim Router, beim Zugangspunkt der Ger\u00e4te zum Internet. Wie die Netzwerk-Sicherheit untersch\u00e4tzt wird, zeigt ein Sicherheitstest des Fraunhofer-Instituts f\u00fcr Kommunikation, Informationsverarbeitung und Ergonomie (FKIE). Lesen Sie die erschreckenden Ergebnisse des Tests sowie Tipps, die Ihre Netzwerksicherheit erh\u00f6hen.<\/p>\n<p>&nbsp;<\/p>\n<h2>Netzwerk und WLAN-Router im Test<\/h2>\n<p>Das Fraunhofer FKIE hat seinen aktuellen \u201eHome Router Security Report 2020\u201c ver\u00f6ffentlicht und spricht von \u201ealarmierenden Ergebnissen\u201c. Insgesamt wurden 127 Router f\u00fcr Privatnutzer getestet, die von sieben namhaften Herstellern stammen. Das FKIE stellte Sicherheitsm\u00e4ngel fest, \u201eteilweise sogar ganz erhebliche. Diese reichen von fehlenden Sicherheitsupdates, \u00fcber einfach zu entschl\u00fcsselnde, hartcodierte Passw\u00f6rter bis hin zu bereits bekannten Schwachstellen, die eigentlich l\u00e4ngst behoben sein m\u00fcssten\u201c, erkl\u00e4rt das FKIE.<\/p>\n<p>Die M\u00e4ngel, die die Forscher um Peter Weidenbach und Johannes vom Dorp, jeweils aus der Abteilung \u201eCyber Analysis &amp; Defense\u201c des FKIE, feststellen mussten, sind gravierend: \u201eDie Auswertung hat ergeben, dass kein einziger Router ohne Fehler war. Manche waren sogar von Hunderten bekannter Schwachstellen betroffen. 46 Router hatten in den letzten zw\u00f6lf Monaten kein Sicherheitsupdate erhalten\u201c, so Weidenbach. Tats\u00e4chlich gibt es sogar einen Extremfall, der 2.000 Tage \u2013 das hei\u00dft: mehr als 5 Jahre &#8211; kein Sicherheitsupdate erhalten hat!<\/p>\n<p>\u00dcber 90 Prozent der getesteten Router setzten auf Linux als Betriebssystem, jedoch oftmals in veralteten Versionen. Vom Dorp sieht hier ganz klar die Router Hersteller in der Pflicht: \u201eLinux arbeitet permanent daran, Sicherheitsl\u00fccken in seinem Betriebssystem zu schlie\u00dfen und neue Funktionalit\u00e4ten zu erarbeiten. Die Hersteller m\u00fcssten eigentlich nur die aktuellste Software aufspielen, aber sie integrieren diese nicht in dem Ma\u00dfe, wie sie es k\u00f6nnten und m\u00fcssten.\u201c<\/p>\n<p>Neben langj\u00e4hrig bekannten Sicherheitsl\u00fccken, die die Hersteller l\u00e4ngst h\u00e4tten beseitigen k\u00f6nnen und m\u00fcssen, erstaunte die FKIE-Wissenschaftler auch der laxe Umgang mit Passw\u00f6rtern: \u201eEtliche Router haben einfach zu knackende oder bekannte Passw\u00f6rter bzw. hartcodierte Anmeldedaten, die vom Benutzer auch nicht ge\u00e4ndert werden k\u00f6nnen.\u201c<\/p>\n<p>Zum Zeitpunkt der Testungen des FKIE wurden s\u00e4mtliche Ger\u00e4te aktiv von den Herstellern beworben. Daraus schlossen die Forscher, dass alle Router neu genug sind, um aktiv Updates zu erhalten. Insgesamt konnten die Forscher feststellen, dass der Hersteller AVM \u201emehr Wert auf die Sicherheitsaspekte als die anderen Anbieter\u201c legte, \u201eauch wenn AVM Router ebenfalls nicht ohne Sicherheitsm\u00e4ngel\u201c seien. ASUS und Netgear zeigten sich in den Tests in diversen Punkten \u201ezuverl\u00e4ssiger als D-Link, Linksys, TP-Link und Zyxel\u201c.<\/p>\n<h3>Netzwerk-Sicherheit: Schwachstellen im Visier<\/h3>\n<p>Es war zum Auffinden der Schwachstellen nicht notwendig, dass die FKIE-Mitarbeiter die Router m\u00fchsam manuell untersuchten. Es gen\u00fcgte, das eigens vom FKIE entwickelte Open Source-Tool \u201eFirmware Analysis and Comparison Tool\u201c (FACT) zu nutzen und die Router-Software so auf f\u00fcnf Sicherheitsaspekte hin zu untersuchen:<\/p>\n<ul>\n<li>Wie viel Zeit verging seit dem letzten Firmware-Release f\u00fcr dieses Ger\u00e4t?<\/li>\n<li>In welcher Version liegt das unterliegende Betriebssystem-Kernel vor?<\/li>\n<li>Existieren Exploitschutz-Ma\u00dfnahmen?<\/li>\n<li>Existieren private Kryptoschl\u00fcssel im System?<\/li>\n<li>Existieren vor eingestellte Passw\u00f6rter?<\/li>\n<\/ul>\n<p>Konkret untersuchte man mithilfe des Tools automatisiert 127 Firmware-Images der sieben Router-Hersteller Asus, AVM, D-Link, Linksys, Netgear, TP-Link sowie Zyxel.<\/p>\n<h3>Sicherheitsrisiken h\u00e4ufen sich<\/h3>\n<p>Die Forscher luden mittels FACT die Firmware-Images herunter. Das Router-Betriebssystem wurde extrahiert; wie bereits erw\u00e4hnt, setzen die meisten auf Linux. Anschlie\u00dfend stand das Pr\u00fcfen der Software auf die oben genannten Sicherheitsaspekte an. Die Ergebnisse, die die Tests zeigten, k\u00f6nnen in der Tat nur als alarmierend bezeichnet werden:<\/p>\n<p>22 der Router wurden in den letzten zwei Jahren \u00fcberhaupt nicht mit Firmware-Updates versorgt. \u00dcber ein Drittel der getesteten Router basieren auf deutlich veralteten Linux-Kernelversionen (mind. 9 Jahre kein Sicherheitsupdate). Den traurigen Rekord diesbez\u00fcglich h\u00e4lt ein Linksys-Ger\u00e4t, welches auf einem fast 18 Jahre alten Linux-Kernel basiert. AVM ist laut der Studie der einzige Hersteller, der durchg\u00e4ngig neuere Kernelversionen einsetzt.<\/p>\n<p>Weiter sind den Forschern im Schnitt rund f\u00fcnf private Krypto Schl\u00fcssel je untersuchtem Firmware-Image aufgefallen. Auch hier bildet AVM die r\u00fchmliche Ausnahme: Nicht ein einziger Schl\u00fcssel fand sich in der Firmware.<\/p>\n<p>In sagenhaften 50 der 127 getesteten Images fand das FKIE vor eingestellte Passw\u00f6rter, die in 16 Routern extrem einfach zu knacken waren. Hier hat Asus die Nase vorn: Dies ist tats\u00e4chlich der einzige Hersteller, der auf vor eingestellte Passw\u00f6rter verzichtet.<\/p>\n<p>Die Fraunhofer-Forscher haben mit ihrem Tool nicht in der Tiefe, sondern eher oberfl\u00e4chlich analysiert \u2013 und schon dabei fielen derartig viele Sicherheitsl\u00fccken auf. Zwar k\u00f6nnten sich einige dieser Sicherheitsl\u00fccken nicht zwangsl\u00e4ufig als angreifbar herausstellen. Dennoch: Die Analyse zeigt, dass in Routern f\u00fcr Heimanwender handfeste Sicherheitsm\u00e4ngel fester Bestandteil sind.<\/p>\n<p>Tats\u00e4chlich ist es noch immer ein Ding der Unm\u00f6glichkeit, Sicherheitsl\u00fccken an die Router-Hersteller zu melden. Updates kommen entweder versp\u00e4tet oder gar nicht. Details dar\u00fcber in Erfahrung zu bringen, wann welche Schwachstelle geschlossen werden k\u00f6nnte, braucht man gar nicht erst versuchen. Selbst wenn die entdeckten M\u00e4ngel nicht aktiv ausgenutzt werden, sollte doch klar sein, dass das Implementieren zeitgem\u00e4\u00dfer Technologien Angriffe verhindern k\u00f6nnte. Derzeit sind zum Teil Daten aus lesbar, die auch daf\u00fcr sorgen k\u00f6nnen, dass die Verschl\u00fcsselung von Kommunikationen im betroffenen Netzwerk angreifbar ist.<\/p>\n<p>&nbsp;<\/p>\n<h2>Dringender Handlungsbedarf f\u00fcr Netzwerk-Sicherheit<\/h2>\n<p>Eines wird deutlich durch den Test der Forscher des FKIE: es besteht dringender Handlungsbedarf! Erst wenn die Hersteller bei ihren Ger\u00e4ten grunds\u00e4tzlich auf effiziente Sicherheitsma\u00dfnahmen setzen, werden auch Anwenderinnen und Anwender in die Lage versetzt, auf mehr Netzwerk-Sicherheit hinzuarbeiten.<\/p>\n<h3>Hersteller sind in der Pflicht<\/h3>\n<p>Wie die Forscher rund um Weidenbach festgestellt haben, ist Linux selbst immer auf dem neusten Stand \u2013 nur nutzen die Router-Hersteller das eben nicht. Gegen\u00fcber dem MDR erkl\u00e4rt Weidenbach, warum das so sein k\u00f6nnte: \u201eIrgendjemand muss quasi die Sicherheitsupdates zusammenstellen. Die m\u00fcssen getestet werden, damit nicht eine andere Funktion des Routers nicht mehr l\u00e4uft. Das kostet Geld.\u201c<\/p>\n<p>Ein weiteres Problem sei das der nicht vorhandenen Haftung: Werden Router und damit Netzwerk von Dritten gekapert, haften die Router-Hersteller nicht. Deshalb fordern Forscher wie Weidenbach verbindliche Sicherheitsrichtlinien, die Hersteller zu Updates und weiteren Sicherheitsma\u00dfnahmen verpflichten.<\/p>\n<p>Nat\u00fcrlich k\u00f6nnen auch Verbraucherinnen und Verbraucher aktiv werden: Lassen Sie sich nicht einfach irgendeinen Router zusenden. Entscheiden Sie selbst, welchen Sie nutzen m\u00f6chten. Weidenbach r\u00e4t nach der aktuellen Studie zu AVM, denn hier erfolgen Updates immerhin einmal j\u00e4hrlich. Wenngleich auch dies v\u00f6llig unzureichend w\u00e4re, sei das immer noch besser als neun Jahre alte Systeme, erkl\u00e4rt er. Seine Idealvorstellung w\u00e4ren w\u00f6chentliche Updates, die ohne Zutun des Anwenders automatisch ausgef\u00fchrt werden.<\/p>\n<h3>So erh\u00f6hen Sie Ihre Netzwerk-Sicherheit<\/h3>\n<p>Auf die Hersteller k\u00f6nnen Sie derzeit leider nicht setzen \u2013 solange es keine verbindlichen Richtlinien gibt, gibt es f\u00fcr die Hersteller keinen Grund, etwas zu \u00e4ndern. Sie jedoch k\u00f6nnen Ihre Netzwerk-Sicherheit immer optimieren, beispielsweise mit den folgenden Tipps:<\/p>\n<ul>\n<li>Updates: Seien Sie schlauer als der Hersteller Ihres Routers. Wann immer ein Update herausgegeben wird, spielen Sie es z\u00fcgig ein. Halten Sie die Firmware stets so aktuell wie m\u00f6glich, vermeiden Sie es, dass Sicherheitsl\u00fccken ausgenutzt werden k\u00f6nnen.<\/li>\n<li>Router-Passwort: Vermeiden Sie es, einen Router zu erwerben, bei dem das \u00c4ndern des Passworts nicht m\u00f6glich ist. Existiert ein vor eingestelltes Passwort, \u00e4ndern Sie dies bitte. Kombinieren Sie daf\u00fcr mindestens acht Stellen aus Klein-, Gro\u00dfbuchstaben, Ziffern und \u2013 wenn m\u00f6glich \u2013 Sonderzeichen.<\/li>\n<li>WLAN-Passwort: Nicht nur Ihr Router, sondern auch Ihr WLAN ist normalerweise passwortgesch\u00fctzt. \u00c4ndern Sie auch hier das vor eingestellte Passwort. Idealerweise besteht dieses Passwort aus deutlich mehr als nur acht Zeichen, 20 sind empfehlenswert.<\/li>\n<li>Netzwerkname: Wenn Ihr Router dies erlaubt, \u00e4ndern Sie auch den Netzwerknamen. Verzichten Sie dabei darauf, Bez\u00fcge zu Ihrem Leben herzustellen, indem Sie Ihren Namen, Ihre Stra\u00dfe oder Ihren Wohnort, Herstellernamen oder gar Ger\u00e4tetypen angeben.<\/li>\n<li>WPS-Button: Es ist schon praktisch: Neue Netzwerkger\u00e4te lassen sich per Knopfdruck (WiFi Protected Setup, WPS) drahtlos ins Netzwerk einbinden. Aber ist das auch sicher? Es empfiehlt sich, nach Einbinden aller Clients, den WPS-Button zu deaktivieren. So haben Sie die Kontrolle dar\u00fcber, wenn sich neue Ger\u00e4te im Netzwerk anmelden m\u00f6chten.<\/li>\n<li>Fernzugriff: Nahezu jeder moderne Router bietet die M\u00f6glichkeit, \u00fcber einen beliebigen Browser aufs Web-Men\u00fc des Routers zuzugreifen. Tats\u00e4chlich kann dieser Fernzugriff Einfallstor f\u00fcr Cyberkriminelle werden. Wenn es um den Home-Router geht, auf den man ohnehin nur aus den heimischen vier W\u00e4nden zugreift, kann man diesen Fernzugriff deaktivieren. M\u00f6chten Sie auf den Fernzugriff nicht verzichten oder k\u00f6nnen Sie dies nicht, verbinden Sie sich unbedingt via HTTPS und\/ oder VPN.<\/li>\n<li>Gastzug\u00e4nge: Die meisten Router verf\u00fcgen \u00fcber Gastzug\u00e4nge: Kommen G\u00e4ste, k\u00f6nnen diese ihr Smartphone beispielsweise \u00fcber diesen Gastzugang ins Heimnetzwerk einbinden. Nutzen Sie diese M\u00f6glichkeit! Denn: In aller Regel ist ein solcher Gastzugang vom Heimnetz getrennt. G\u00e4ste k\u00f6nnen also kostenfrei surfen, haben jedoch keinerlei Zugriffe auf die Ger\u00e4te im Heimnetzwerk. Dass Sie f\u00fcr den G\u00e4stezugang eine von Ihrem Passwort abweichende Kennung einrichten, versteht sich von selbst. Einige Router erlauben es, den G\u00e4stezugang nach eingestellten Intervallen automatisch wieder zu deaktivieren.<\/li>\n<li>WLAN in Abwesenheit: Sind Sie aufgrund eines Urlaubs oder einer Dienstreise eine Zeitlang nicht Zuhause, k\u00f6nnen Sie das WLAN am Router zwischenzeitlich deaktivieren. So verringern Sie in Abwesenheitszeiten die Angriffsfl\u00e4che. Haben Sie jedoch \u00dcberwachungs- oder Smart Home-Ger\u00e4te ins Netzwerk eingebunden, kann dieser Tipp zuweilen hinf\u00e4llig sein.<\/li>\n<li>WLAN bei Bedarf: Wer vorrangig kabelgebunden surft und beispielsweise nur abends drahtlos am TV besch\u00e4ftigt ist, kann das WLAN auch entsprechend bedarfsweise nutzen. Die meisten Router erlauben Zeitschalt-Optionen: Sie k\u00f6nnten zwischen 24 und 18 Uhr Ihr WLAN deaktivieren und abends zum Fernsehen aktivieren.<\/li>\n<li>MAC Filter: Richten Sie einen MAC Filter ein, um damit die Zugangsrechte zu Ihrem Netzwerk zu beschr\u00e4nken. Viele Hersteller bieten Anleitungen zum Festlegen der sogenannten Media-Access-Control-Adresse auf ihren Websites.<\/li>\n<li>Funktionalit\u00e4ten: Viele Router bringen etliche Funktionalit\u00e4ten mit \u2013 Tools und Werkzeuge, die Sie nicht zwangsl\u00e4ufig alle ben\u00f6tigen. Deaktivieren Sie s\u00e4mtliche Funktionen Ihres Routers, die Sie nicht ben\u00f6tigen. So verringern Sie die Angriffsfl\u00e4che.<\/li>\n<\/ul>\n<p>Wie ist das bei Ihnen: F\u00fcr welchen Router haben Sie sich entschieden und warum? Tun Sie aktiv etwas f\u00fcr Ihre Netzwerksicherheit oder verlassen Sie sich auf die Hersteller? Haben Sie erg\u00e4nzende Sicherheitstipps f\u00fcr unsere Leserinnen und Leser? \u2013 Kommen Sie mit uns ins Gespr\u00e4ch, wir freuen uns auf Ihre Kommentare!<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fnetzwerk-sicherheit%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fnetzwerk-sicherheit%2F&text=Netzwerk-Sicherheit%3A%20Zahlreiche%20Router%20sind%20unsicher\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fnetzwerk-sicherheit%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fnetzwerk-sicherheit%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Die Sicherheit im World Wide Web darf sich nicht nur auf Websites und Clouds erstrecken. Sie beginnt schon viel fr\u00fcher: Beim Router, beim Zugangspunkt der Ger\u00e4te zum Internet. Wie die Netzwerk-Sicherheit untersch\u00e4tzt wird, zeigt ein Sicherheitstest des Fraunhofer-Instituts f\u00fcr Kommunikation, Informationsverarbeitung und Ergonomie (FKIE). Lesen Sie die erschreckenden Ergebnisse des Tests sowie Tipps, die Ihre Netzwerksicherheit erh\u00f6hen. &nbsp; Netzwerk und WLAN-Router im Test Das Fraunhofer FKIE hat seinen aktuellen \u201eHome [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":7664,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[1184,870],"class_list":["post-7661","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-netzwerk","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7661","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=7661"}],"version-history":[{"count":10,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7661\/revisions"}],"predecessor-version":[{"id":12092,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7661\/revisions\/12092"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/7664"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=7661"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=7661"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=7661"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}