{"id":2725,"date":"2023-02-21T07:38:38","date_gmt":"2023-02-21T06:38:38","guid":{"rendered":"https:\/\/www.armonie.group\/sicherheit-auf-ibm-i-10-hauptrisiken-und-wie-man-sie-vermeidet\/"},"modified":"2023-10-04T10:30:07","modified_gmt":"2023-10-04T08:30:07","slug":"sicherheit-auf-ibm-i-10-hauptrisiken-und-wie-man-sie-vermeidet","status":"publish","type":"post","link":"https:\/\/www.armonie.group\/de\/sicherheit-auf-ibm-i-10-hauptrisiken-und-wie-man-sie-vermeidet\/","title":{"rendered":"Sicherheit auf IBM i: 10 Hauptrisiken und wie man sie vermeidet"},"content":{"rendered":"[et_pb_section fb_built=&#8220;1&#8243; _builder_version=&#8220;4.14.8&#8243; background_color=&#8220;#0c8dc9&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_row _builder_version=&#8220;3.25&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;3.25&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text _builder_version=&#8220;4.14.8&#8243; text_font_size=&#8220;20px&#8220; header_font=&#8220;Poppins|700|||||||&#8220; header_text_align=&#8220;center&#8220; header_text_color=&#8220;#FFFFFF&#8220; header_font_size=&#8220;43px&#8220; header_2_font=&#8220;Poppins||||||||&#8220; header_2_text_align=&#8220;center&#8220; header_2_text_color=&#8220;#01013A&#8220; background_color=&#8220;RGBA(255,255,255,0)&#8220; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; custom_margin=&#8220;||-16px||false|false&#8220; custom_padding=&#8220;30px|30px||30px|false|false&#8220; global_colors_info=&#8220;{}&#8220;]<h2><b>ID-INFO-Blog<\/b><\/h2>\n<p><strong><\/strong><\/p>[\/et_pb_text][et_pb_text _builder_version=&#8220;4.14.8&#8243; text_font_size=&#8220;20px&#8220; header_font=&#8220;Poppins|700|||||||&#8220; header_text_align=&#8220;center&#8220; header_text_color=&#8220;#FFFFFF&#8220; header_font_size=&#8220;43px&#8220; background_color=&#8220;RGBA(255,255,255,0)&#8220; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; custom_padding=&#8220;30px|30px|30px|30px|false|false&#8220; global_colors_info=&#8220;{}&#8220;]<h1 class=\"post_link\">Sicherheit auf IBM i :  <br>10 gro\u00dfe Risiken und wie man sie vermeidet<\/h1>\n<p><strong><!-- \/wp:post-content --><\/strong><\/p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; _builder_version=&#8220;3.22&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_row column_structure=&#8220;1_2,1_2&#8243; _builder_version=&#8220;4.14.8&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_2&#8243; _builder_version=&#8220;4.14.8&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_text _builder_version=&#8220;4.14.8&#8243; text_text_color=&#8220;#000000&#8243; text_font_size=&#8220;13px&#8220; text_line_height=&#8220;1.4em&#8220; background_color=&#8220;rgba(13,189,224,0.39)&#8220; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; custom_padding=&#8220;30px|30px|30px|30px|false|false&#8220; global_colors_info=&#8220;{}&#8220;]<p><i><span style=\"font-weight: 400;\">Die Sicherheitsbedrohungen nehmen zu. Es gibt auch Schwachstellen, die zu Datenverlusten f\u00fchren k\u00f6nnen, ohne dass die Absicht besteht, Schaden anzurichten.<\/span><\/i><\/p>\n<p><i><span style=\"font-weight: 400;\">Die IBM i ist im Vergleich zu anderen Plattformen zwar besonders sicher, aber nicht zu 100 % risikofrei, wie uns Bob Losey berichtet.<\/span><\/i><\/p>\n<p><i><span style=\"font-weight: 400;\">\u00dcbersetzung des Artikels von Bob Losay mit seiner freundlichen Genehmigung. 7. 2022.<\/span><\/i><\/p>\n<p class=\"wsc_post_summary\"><\/p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;1_2&#8243; _builder_version=&#8220;4.14.8&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_image src=&#8220;https:\/\/www.armonie.group\/wp-content\/uploads\/2022\/12\/img_art_ibmi_failles_securite.jpg&#8220; title_text=&#8220;Man programming on a computer, office background&#8220; _builder_version=&#8220;4.14.8&#8243; _module_preset=&#8220;default&#8220; filter_saturate=&#8220;0%&#8220; filter_sepia=&#8220;15%&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=&#8220;2_3,1_3&#8243; _builder_version=&#8220;4.14.8&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;2_3&#8243; _builder_version=&#8220;3.25&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text _builder_version=&#8220;4.14.8&#8243; _module_preset=&#8220;default&#8220; text_text_color=&#8220;#000000&#8243; header_2_font=&#8220;Poppins||||||||&#8220; header_2_text_color=&#8220;#000000&#8243; header_3_font=&#8220;Poppins|300|||||||&#8220; header_3_text_color=&#8220;#000000&#8243; global_colors_info=&#8220;{}&#8220;]<p><b>Wie Sie wissen, hat die Sicherheit auf IBMi nichts mit der Sicherheit auf Windows, UNIX oder Linux zu tun. Ziel dieses Beitrags ist es, zehn gro\u00dfe IBM i-Sicherheitsrisiken kurz aufzuzeigen und zu erl\u00e4utern, was Sie tun k\u00f6nnen, um sie zu beheben.  <\/b><\/p>\n<p><b><\/b><\/p>\n<h2>1. Zu viele IBM i-Benutzer Operator\/Admin<\/h2>\n<p><span style=\"font-weight: 400;\">Fast alle IBM i-Systeme adressieren zu viele Benutzer mit viel mehr Berechtigungen, als sie ben\u00f6tigen. Tats\u00e4chlich gew\u00e4hren viele Organisationen einer riesigen Anzahl von Benutzerprofilen Zugriff auf alle Dateien und Objekte in der Datenbank auf dem IBM i OS. Konkret: Nichts hindert Mitarbeiter daran, auf nicht autorisierte Daten zuzugreifen und diese weiterzugeben oder gar das gesamte Betriebssystem zu l\u00f6schen.<\/span><\/p>\n<p><b>L\u00f6sung :<\/b><span style=\"font-weight: 400;\">  Machen Sie sich die M\u00fche, die Nutzerprofile und ihre Aktivit\u00e4ten regelm\u00e4\u00dfig zu bewerten. Standardisieren Sie Profile mit rollenbasierten Berechtigungen, behalten Sie den \u00dcberblick dar\u00fcber, wer Zugriff hat, und behalten Sie Mitarbeiter im Auge, die auf zumindest \u00fcberraschende Weise Zugriff erlangen.<\/span><br><br><\/p>\n<h2>2. IBM i-Standardpassw\u00f6rter zulassen<\/h2>\n<p><span style=\"font-weight: 400;\">Nutzer bewahren oft Passw\u00f6rter auf, die mit ihren Benutzernamen \u00fcbereinstimmen&#8230; GROSSER FEHLER. Wie Sie vielleicht wissen, versuchen Hacker immer, Anmeldekennungen zu verwenden, bei denen Benutzername und Passwort \u00fcbereinstimmen oder leichter zu erraten sind.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">So k\u00f6nnen Hacker pr\u00fcfen, ob sie sich Zugang zum System verschaffen k\u00f6nnen (und das gelingt ihnen oft). Dann besteht die Gefahr, dass Ihr gesamtes IBM i-System ausgenutzt wird oder alle wichtigen und vertraulichen Daten gel\u00f6scht werden.<\/span><\/p>\n<p><b>L\u00f6sung :  <\/b><span style=\"font-weight: 400;\">Die \u00c4nderung von Passw\u00f6rtern beim Eintritt in das Unternehmen und w\u00e4hrend seiner Ausbildung ist obligatorisch, um dieses Problem zu l\u00f6sen. Eine kontinuierliche \u00dcberwachung der Einhaltung der Vorschriften erm\u00f6glicht auch die Erstellung von Berichten, um festzustellen, wie viele Benutzer Standardpassw\u00f6rter haben, und um nach geeigneten Passworteinstellungen zu suchen.<\/span><br><br><\/p>\n<h2>3. Ignorieren von Compliance-Regeln<\/h2>\n<p><span style=\"font-weight: 400;\">Einige Organisationen k\u00f6nnen die Sicherheitsma\u00dfnahmen zur Erf\u00fcllung ihrer Verpflichtungen nicht richtig umsetzen, weil sie die erforderlichen Werkzeuge oder Kontrollen nicht beherrschen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Wer die Aufgabe aufschiebt, riskiert Sanktionen oder hofft, dass die Pr\u00fcfer keine Probleme entdecken. Zumal es durchaus m\u00f6glich ist, dass ein Zuh\u00f6rer nicht merkt, dass der IBM i nicht vor Viren gesch\u00fctzt ist, weil er nicht versteht, wie die Plattform funktioniert. Und es bietet den Administratoren ein Schlupfloch, zumindest aus rechtlicher Sicht.<\/span><\/p>\n<p><b>L\u00f6sung :<\/b><span style=\"font-weight: 400;\">  Es ist unerl\u00e4sslich, dass Sie die spezifischen Anforderungen, die Ihre Organisation erf\u00fcllen muss, genau kennen. Ab diesem Zeitpunkt k\u00f6nnen Sie geeignete Software oder andere Verfahren einsetzen, um den Pr\u00fcfern zu versichern, dass Sie alles tun, um diese Richtlinien vollst\u00e4ndig einzuhalten und Ihre Daten zu sichern.<\/span><br><br><\/p>\n<h2>4. Eine nicht mehr unterst\u00fctzte Version von IBM i verwenden<\/h2>\n<p><span style=\"font-weight: 400;\">Wie bei jedem Betriebssystem kann es zu Problemen f\u00fchren, wenn Sie nicht die neueste Version verwenden, insbesondere wenn Sie eine Version verwenden, die vom Anbieter nicht mehr unterst\u00fctzt wird.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Eine veraltete Version von IBM i zu verwenden bedeutet (oft), dass Sie nicht \u00fcber die neuesten Updates f\u00fcr Ihre Sicherheitstools verf\u00fcgen und somit angreifbar sind. Wenn Ihre Version zu alt ist, kann es au\u00dferdem sein, dass Sie keinen Support von IBM erhalten.<\/span><\/p>\n<p><b>L\u00f6sung:<\/b><span style=\"font-weight: 400;\"> Die einzige kluge Option ist, auf dem Laufenden zu bleiben und sich auf den neuesten Stand zu bringen.<\/span><br><br><\/p>\n<h2>5. Sich auf sichere Men\u00fcs verlassen<\/h2>\n<p><span style=\"font-weight: 400;\">Die Sicherheit der Greenscreen-Men\u00fcs bietet jedem Nutzer einzigartige Optionen, die zu seinem Profil passen. Allerdings gibt es im System nichts zu kontrollieren, da dies die einzigen Orte sind, auf die ein Benutzer zugreifen kann.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Au\u00dfer, dass erfahrene Nutzer leicht auf Bereiche jenseits der Men\u00fcoptionen zugreifen k\u00f6nnen. Diese Einstiegspunkte erm\u00f6glichen es einem Nutzer, die urspr\u00fcnglich angezeigten Men\u00fcoptionen zu umgehen.<\/span><\/p>\n<p><b>L\u00f6sung :  <\/b><span style=\"font-weight: 400;\">Es ist entscheidend, sich nicht auf die Sicherheitsrichtlinien der Men\u00fcs zu verlassen, auf die die Nutzer \u00fcber das System zugreifen k\u00f6nnen. Ebenso sollten Sie auf die anderen verwendeten PC-Schnittstellen achten und eine Autorit\u00e4t auf Objektebene einrichten.<\/span><br><br><\/p>\n<h2>6. Sich auf eine einzige Sicherheitsebene st\u00fctzen<\/h2>\n<p><span style=\"font-weight: 400;\">Die Annahme, dass eine Firewall oder ein Virenschutz f\u00fcr den PC ausreichend Sicherheit vor einem Angriff bietet, ist nicht sinnvoll. Es ist eine mehrstufige L\u00f6sung erforderlich, die die Verwaltung von Endpunkten, Virenschutz, Firewalls und strenge Benutzerprofile umfasst.<\/span><\/p>\n<p><b>L\u00f6sung:<\/b><span style=\"font-weight: 400;\"> Bewerten Sie Ihre Sicherheitsposition unter mehreren Aspekten, denn b\u00f6swillige Nutzer oder Akteure nutzen alle M\u00f6glichkeiten, um sich als autorisierte Nutzer auszugeben und so Zugriff auf das System zu erlangen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\"><\/span><\/p>\n<h2>7. Verwenden Sie die Multifaktor-Authentifizierung (MFA) nicht mit privilegierten Konten.<\/h2>\n<p><span style=\"font-weight: 400;\">Die Verwendung mehrerer Authentifizierungsebenen, um sicherzustellen, dass Sie die Personen identifizieren, die auf das IBMi-System zugreifen, wird immer h\u00e4ufiger eingesetzt. Dies ist besonders wichtig, wenn man mit Nutzern mit administrativem Zugriff arbeitet.<\/span><\/p>\n<p><b>L\u00f6sung :  <\/b><span style=\"font-weight: 400;\">Einige Richtlinien, wie z. B. PCI DSS, erfordern eine Multifaktor-Authentifizierung f\u00fcr jeden IBM i-Systemadministrator, der die Datenumgebung von Karteninhabern betritt. Diese zus\u00e4tzliche Sicherheitsebene kann in Verbindung mit anderen Ma\u00dfnahmen zur Zugriffskontrolle den Schaden, den offengelegte Identifikationsinformationen verursachen k\u00f6nnen, erheblich minimieren.<\/span><br><br><\/p>\n<h2>8. Endbenutzern Befehlszeilenberechtigungen erm\u00f6glichen<\/h2>\n<p><span style=\"font-weight: 400;\">Organisationen verwenden h\u00e4ufig Men\u00fcs, um die F\u00e4higkeit der Benutzer, eine Befehlszeile zu verwenden, einzuschr\u00e4nken. Doch selbst der unerfahrenste Benutzer kann Fehler verursachen, die ihm den Zugriff auf die Befehlszeile erm\u00f6glichen. Und sie k\u00f6nnten damit \u00fcber 2.000 Befehle im Betriebssystem von IBM i ausf\u00fchren, von denen einige verheerende Auswirkungen haben k\u00f6nnen: Daten l\u00f6schen, Subsysteme deaktivieren oder sogar Daten offenlegen!<\/span><\/p>\n<p><b>L\u00f6sung :  <\/b><span style=\"font-weight: 400;\">Sie m\u00fcssen die Umgebung kontrollieren, in der jeder IBMi-Bediener Befehle ausf\u00fchren kann, z. B. Green Screen oder FTP. Sie m\u00fcssen auch den \u00dcberblick \u00fcber die Berechtigungen behalten, die die Benutzer haben, wie in den vorherigen Bedrohungen erw\u00e4hnt.<\/span><br><br><\/p>\n<h2>9. Betrieb unterhalb der Sicherheitsstufe 40 oder sogar 30<\/h2>\n<p><span style=\"font-weight: 400;\">IBM empfiehlt Ihnen dringend, die Sicherheitsstufe Ihres Betriebssystems auf mindestens 40 zu setzen. Einige Nutzer stellen jedoch bei Aktualisierungen die Konfiguration wieder her, um veraltete Programme zu integrieren, mit der Absicht, das Sicherheitsniveau sp\u00e4ter wieder herzustellen. Nur kommen sie nie wieder zur\u00fcck.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Es handelt sich um eine schwerwiegende Sicherheitsl\u00fccke, da ein Benutzer m\u00f6glicherweise eine Aufgabe unter einem anderen Profil ausf\u00fchren kann, ohne dazu berechtigt zu sein.<\/span><\/p>\n<p><b>L\u00f6sung :<\/b><span style=\"font-weight: 400;\">  Es ist unerl\u00e4sslich, die Sicherheitsstufe 40 zu erreichen, auch wenn dies auf IBM i kein schnelles Verfahren ist. Sie sollten daher die Aktualisierung planen und die notwendigen Tests durchf\u00fchren, um sicherzustellen, dass keine verbundenen Prozesse gest\u00f6rt werden.<\/span><br><br><\/p>\n<h2>10. Keinen Plan zur Reaktion auf Cyberangriffe haben<\/h2>\n<p><span style=\"font-weight: 400;\">Ein Plan zur Reaktion auf Cyberangriffe unterscheidet sich von einem Notfallwiederherstellungsplan, da ein Cyberangriff eine ganz andere Reaktion erfordern kann. Sie m\u00fcssen feststellen, woher die Sicherheitsbedrohung kommt, wie Sie den Zugriff verhindern und die beste Strategie zur Wiederherstellung des Schadens oder zur Bewertung des Datenverlusts festlegen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Einen Virus zu verwalten ist etwas anderes als ein b\u00f6sartiger Angriff, der versucht, Daten aus Ihrem System zu stehlen: Im ersten Fall kann der Server unwiederbringlich besch\u00e4digt werden, im zweiten Fall sind es die Daten, die durchsickern.<\/span><\/p>\n<p><b>L\u00f6sung:<\/b><span style=\"font-weight: 400;\"> Stellen Sie sicher, dass Sie \u00fcber zwei separate Gegenma\u00dfnahmen f\u00fcr diese Szenarien sowie \u00fcber die erforderlichen L\u00f6sungen und die Kommunikation verf\u00fcgen.<\/span><\/p>\n<p><b>Im Bereich der IBM i-Sicherheit gibt es viele Optionen. Leider sind viele nicht spezifisch f\u00fcr IBM i, um Ihnen zu helfen, Ihr System vor Datenverletzungen zu sch\u00fctzen. Denn viele der angebotenen Sicherheitsl\u00f6sungen sind nicht spezifisch f\u00fcr IBM i. Dar\u00fcber hinaus verf\u00fcgen die L\u00f6sungsanbieter oft nicht \u00fcber das administrative Fachwissen von IBM i, um eine wirksame Sicherheit gegen Datenverletzungen zu bieten.<\/b><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><b>Weitere Informationen : <\/b><a href=\"http:\/\/www.source-data.com\">\n  <b>www.Source-Data.com<\/b>\n<\/a><b>.<\/b><\/p>\n<p><b>Urspr\u00fcnglicher Artikel auf Englisch :  <\/b><\/p>\n<p><span style=\"font-weight: 400;\">https:\/\/www.linkedin.com\/pulse\/10-ibm-i-iseriesas400-security-risks-ways-avoid-them-bob-losey\/<\/span><\/p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;1_3&#8243; _builder_version=&#8220;4.14.8&#8243; custom_padding=&#8220;|||30px|false|false&#8220; border_width_left=&#8220;1px&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text _builder_version=&#8220;4.14.8&#8243; _module_preset=&#8220;default&#8220; header_2_font=&#8220;Montserrat|800|||||||&#8220; header_2_text_color=&#8220;#000000&#8243; global_colors_info=&#8220;{}&#8220;]<h2>Andere Artikel, die Ihnen gefallen k\u00f6nnten<\/h2>[\/et_pb_text][et_pb_blog include_categories=&#8220;15&#8243; show_thumbnail=&#8220;off&#8220; show_more=&#8220;on&#8220; show_author=&#8220;off&#8220; show_categories=&#8220;off&#8220; show_excerpt=&#8220;off&#8220; show_pagination=&#8220;off&#8220; offset_number=&#8220;1&#8243; _builder_version=&#8220;4.14.8&#8243; _module_preset=&#8220;default&#8220; header_font=&#8220;Montserrat|600|||||||&#8220; header_text_color=&#8220;#0C71C3&#8243; header_font_size=&#8220;14px&#8220; meta_font=&#8220;Montserrat||||||||&#8220; meta_font_size=&#8220;11px&#8220; read_more_text_color=&#8220;#0C71C3&#8243; read_more_font_size=&#8220;11px&#8220; border_width_bottom_fullwidth=&#8220;1px&#8220; border_color_bottom_fullwidth=&#8220;#0C71C3&#8243; global_colors_info=&#8220;{}&#8220;][\/et_pb_blog][\/et_pb_column][\/et_pb_row][\/et_pb_section]<!-- \/wp:freeform -->","protected":false},"excerpt":{"rendered":"<p>ID-INFO-Blog Sicherheit auf IBM i : 10 gro\u00dfe Risiken und wie man sie vermeidet Die Sicherheitsbedrohungen nehmen zu. Es gibt auch Schwachstellen, die zu Datenverlusten f\u00fchren k\u00f6nnen, ohne dass die Absicht besteht, Schaden anzurichten. Die IBM i ist im Vergleich zu anderen Plattformen zwar besonders sicher, aber nicht zu 100 % risikofrei, wie uns Bob [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":2695,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[153],"tags":[157,155,161,160,168,156,159,158,163,162],"class_list":["post-2725","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-idinfo-de","tag-as-400-de","tag-as400-de","tag-dati-de-2","tag-dati-de","tag-i-rischi-de","tag-ibmi-de","tag-ibm-power-de","tag-servidor-de-potencia-de","tag-seguridad-de","tag-sicherheit-der-daten"],"_links":{"self":[{"href":"https:\/\/www.armonie.group\/de\/wp-json\/wp\/v2\/posts\/2725","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.armonie.group\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.armonie.group\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.armonie.group\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.armonie.group\/de\/wp-json\/wp\/v2\/comments?post=2725"}],"version-history":[{"count":2,"href":"https:\/\/www.armonie.group\/de\/wp-json\/wp\/v2\/posts\/2725\/revisions"}],"predecessor-version":[{"id":2731,"href":"https:\/\/www.armonie.group\/de\/wp-json\/wp\/v2\/posts\/2725\/revisions\/2731"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.armonie.group\/de\/wp-json\/wp\/v2\/media\/2695"}],"wp:attachment":[{"href":"https:\/\/www.armonie.group\/de\/wp-json\/wp\/v2\/media?parent=2725"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.armonie.group\/de\/wp-json\/wp\/v2\/categories?post=2725"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.armonie.group\/de\/wp-json\/wp\/v2\/tags?post=2725"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}