{"id":27011,"date":"2021-07-02T15:25:19","date_gmt":"2021-07-02T13:25:19","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=27011"},"modified":"2021-07-05T08:02:25","modified_gmt":"2021-07-05T06:02:25","slug":"signal-privacy-security","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/signal-privacy-security\/27011\/","title":{"rendered":"Signal \u2013 der sichere Messenger f\u00fcr alle, die Wert auf mehr Datenschutz legen"},"content":{"rendered":"<p>Seit Januar 2021, als WhatsApp seine <a href=\"http:\/\/in.mashable.com\/tech\/19390\/whatsapp-has-updated-its-terms-and-privacy-policy-heres-why-youve-been-receiving-prompts\" target=\"_blank\" rel=\"noopener nofollow\">Datenschutzrichtlinie aktualisierte<\/a>, erfreut sich die Messenger-App Signal gr\u00f6\u00dfter Beliebtheit. Nachdem Elon Musk <a href=\"https:\/\/twitter.com\/elonmusk\/status\/1347165127036977153\" target=\"_blank\" rel=\"noopener nofollow\">die Nutzung der WhatsApp-Alternative Signal empfahl<\/a>, luden Millionen von Benutzern die App herunter, was zu einem <a href=\"https:\/\/www.bbc.com\/news\/technology-55684595\" target=\"_blank\" rel=\"noopener nofollow\">vor\u00fcbergehenden technischen Problem<\/a> des Messengerdienstes f\u00fchrte.<\/p>\n<p>Signal ist allerdings unter Cybersicherheit-Experten <a href=\"https:\/\/www.kaspersky.com\/blog\/private-data-messengers\/10611\/\" target=\"_blank\" rel=\"noopener nofollow\">seit Langem bekannt<\/a> und das ist auch gar nicht verwunderlich, denn Entwickler arbeiten seit Jahren daran, die Privatsph\u00e4re und die Sicherheit der App zu optimieren. Lesen Sie weiter und entdecken Sie, was die Entwickler erreicht haben und wie Sie die Signal Messenger-App \u00fcber die Einstellungen noch sicherer machen k\u00f6nnen.<\/p>\n<h2>Funktionen von Signal<\/h2>\n<p>Zu den Standardfunktionen von Signal, die allen Benutzern zur Verf\u00fcgung stehen, z\u00e4hlen Ende-zu-Ende-Verschl\u00fcsselung und sichere Datenspeicherung. Dar\u00fcber hinaus ist der Quellcode von Signal \u00f6ffentlich verf\u00fcgbar.<\/p>\n<h3>Ende-zu-Ende-Verschl\u00fcsselung \u2013 ein St\u00fctzpfeiler f\u00fcr Datenschutz<\/h3>\n<p>Einer der unbestreitbaren Vorteile von Signal ist die <a href=\"https:\/\/support.signal.org\/hc\/de\/articles\/360007318911-Woher-wei%C3%9F-ich-dass-meine-Kommunikation-vertraulich-ist-\" target=\"_blank\" rel=\"noopener nofollow\">standardm\u00e4\u00dfige Benutzung der Ende-zu-Ende-Verschl\u00fcsselung<\/a>. Das bedeutet, dass ausschlie\u00dflich die Teilnehmer eines Chats, bzw. einer Unterhaltung in Signal ihre Nachrichten lesen k\u00f6nnen und es niemandem m\u00f6glich ist \u2013 noch nicht einmal den Entwicklern \u2013 Gruppen- oder Direktanrufe abzuh\u00f6ren. Durch die Verwendung von <a href=\"https:\/\/www.kaspersky.de\/blog\/what-is-end-to-end-encryption\/25190\/\" target=\"_blank\" rel=\"noopener\">Ende-zu-Ende-Verschl\u00fcsselung<\/a> wird die Sicherheit von Messenger-Apps stark erh\u00f6ht.<\/p>\n<p>Signal hatte einen erheblichen Einfluss darauf, dass die Ende-zu-Ende-Verschl\u00fcsselung in den vergangenen Jahren immer mehr bei Messenger-Apps implementiert wurde. Selbst konkurrierende Apps wie WhatsApp, Facebook Messenger und Skype <a href=\"https:\/\/signal.org\/blog\/skype-partnership\/\" target=\"_blank\" rel=\"noopener nofollow\">nutzen das Signal-Protokoll f\u00fcr sichere Kommunikation<\/a>. Vergleicht man allerdings die Apps, wird man feststellen, dass Signal weit mehr Daten verschl\u00fcsselt.<\/p>\n<p>Im Gegensatz zu Telegram, in der die Ende-zu-Ende-Verschl\u00fcsselung nur f\u00fcr <a href=\"https:\/\/www.kaspersky.de\/blog\/telegram-privacy-security\/26100\/\" target=\"_blank\" rel=\"noopener\">sogenannte Geheime Chats<\/a> von zwei Teilnehmern angewendet wird, verschl\u00fcsselt Signal auch alle Gruppenunterhaltungen und Anrufe Ende-zu-Ende. Dar\u00fcber hinaus <a href=\"https:\/\/signal.org\/blog\/signal-private-group-system\/\" target=\"_blank\" rel=\"noopener nofollow\">speichert dieser Messengerdienst keine<\/a> Gruppeninformationen wie Teilnehmer, \u00dcberschriften, Avatare usw.<\/p>\n<p>Die Entwickler von Signal sch\u00fctzen au\u00dferdem die <em>Metadaten<\/em> \u2014 zus\u00e4tzliche Informationen dar\u00fcber, wer wem geschrieben hat \u2014 die nicht weniger sensibel sind als die Inhalte der Unterhaltungen und <a href=\"https:\/\/www.kaspersky.de\/blog\/unusual-ways-to-leak-info\/24606\/\" target=\"_blank\" rel=\"noopener\">zu den g\u00e4ngigen Quellen f\u00fcr Datenlecks z\u00e4hlen<\/a>.<\/p>\n<p>Zus\u00e4tzlich gew\u00e4hrleisten die Entwickler von Signal auch den Schutz der Profilinformationen. Nur den Benutzern, denen Sie es gestatten haben (Kontakte, Personen denen Sie geschrieben oder die ausdr\u00fcckliche Erlaubnis zum Ansehen Ihrer Kontoinformationen gegeben haben), werden Namen, Avatar und Status angezeigt.<\/p>\n<h3>Datenschutz von Kontakten und die Anwendung von Secure Enclaves<\/h3>\n<p>Signal verwendet sogenannte <em>Secure Enclaves<\/em>. Das ist ein gesch\u00fctzter, isolierter Speicherbereich innerhalb des Servers, zu dem noch nicht einmal der Server-Besitzer Zugriff hat. Dank dieser Isolierung k\u00f6nnen Sie erfahren <a href=\"https:\/\/signal.org\/blog\/private-contact-discovery\/\" target=\"_blank\" rel=\"noopener nofollow\">wer aus Ihrer Kontaktliste Signal verwendet<\/a>, ohne die Daten Ihres Adressbuches mit den Entwicklern teilen zu m\u00fcssen. Die App sendet eine verschl\u00fcsselte Nachricht an die Enclave. Dort werden Ihre Kontakte mit den Telefonnummern der bestehenden Benutzer von Signal abgeglichen und eine verschl\u00fcsselte Antwort zur\u00fcckgesendet. Niemand kann den Inhalt Ihrer Anfrage sehen.<strong>\u00a0<\/strong><\/p>\n<h3>Transparenzrichtlinie<\/h3>\n<p>Als <a href=\"https:\/\/github.com\/signalapp\" target=\"_blank\" rel=\"noopener nofollow\">Open-Source-Projekt<\/a> ist der Quellcode von Signal f\u00fcr jedermann verf\u00fcgbar. Dementsprechend k\u00f6nnen technisch versierte Benutzer f\u00fcr die Server-Software von Signal, sowie f\u00fcr die Android- und iOS-Apps, einschlie\u00dflich der Desktop-Versionen f\u00fcr Windows, macOS und Linux, Code lesen und erstellen, um zu gew\u00e4hrleisten, dass keine Backdoors enthalten sind, die Zugriff auf sensible Benutzerdaten erm\u00f6glichen k\u00f6nnten.<\/p>\n<h2>Signal einrichten<\/h2>\n<p>\u00dcber die immanente Sicherheit der App hinaus, k\u00f6nnen die Benutzer von Signal auch noch weitere Einstellungen vornehmen, um ihre Sicherheit, Daten und Privatsph\u00e4re noch besser zu sch\u00fctzen.<strong>\u00a0<\/strong><\/p>\n<h3>Signal-PIN<\/h3>\n<p>Sie k\u00f6nnen eine <a href=\"https:\/\/support.signal.org\/hc\/de\/articles\/360007059792-PIN-de-Signal\" target=\"_blank\" rel=\"noopener nofollow\">Signal-PIN<\/a> verwenden, um Ihr Profil, Ihre Einstellungen, die in der App gespeicherten Kontakte (d. h. Kontakte, die nicht in Ihrem Adressbuch aufgef\u00fchrt sind) und die Liste mit den blockierten Kontakten wiederherzustellen, f\u00fcr den Fall, dass Sie Ihr Ger\u00e4t verlieren oder die App auf einem anderen Ger\u00e4t installieren m\u00f6chten.<\/p>\n<p>Bedeutet das, dass Ihre Daten auf den Servern von Signal gespeichert werden und Entwickler oder Hacker darauf zugreifen k\u00f6nnen? Die Antwort lautet Ja und Nein: Ja, die Informationen werden auf Servern gespeichert. Aber die Daten k\u00f6nnen nicht gestohlen werden, weil sie verschl\u00fcsselt sind und in den oben genannten Secure Enclaves gespeichert werden. Der einzige Schl\u00fcssel zu diesen Daten ist Ihre Signal-PIN, die nur Sie kennen.<\/p>\n<p>Die Signal-App fordert die Benutzer bei der Registrierung dazu auf, die PIN einzurichten. Die Nummer kann sp\u00e4ter in den Einstellungen ge\u00e4ndert werden. Wenn Ihnen die PIN und die Secure Enclaves nicht vertrauensw\u00fcrdig erscheinen, k\u00f6nnen Sie diese Funktion deaktivieren, entweder w\u00e4hrend der Registrierung oder in den Einstellungen. Denken Sie allerdings daran, dass wenn Sie die Funktion deaktiviert haben und die App l\u00f6schen, auch alle Daten, die die App auf Ihrem Ger\u00e4t gespeichert hat, gel\u00f6scht werden, einschlie\u00dflich der <a href=\"https:\/\/support.signal.org\/hc\/de\/articles\/360007059792-PIN-de-Signal\" target=\"_blank\" rel=\"noopener nofollow\">Signalkontakte (Kontakte, die nicht in Ihrem Adressbuch aufgef\u00fchrt sind)<\/a>.<\/p>\n<p>Ein weiterer Nachteil ist, dass wenn Sie keine Signal-PIN einrichten, sich jemand anderes mit Ihrer Telefonnummer bei Signal registrieren k\u00f6nnte, zum Beispiel mit der Methode <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/sim-swapping\/\" target=\"_blank\" rel=\"noopener\">SIM-Swapping<\/a>.<\/p>\n<h3>Datenschutz-Einstellungen<\/h3>\n<p>Wir empfehlen die Signal-Funktion der Bildschirmsperre in den Einstellungen der App zu aktivieren, um Ihre Unterhaltungen vor jedem zu sch\u00fctzen, der m\u00f6glicherweise Ihr Smartphone in die Hand bekommt. Sobald der Bildschirmschutz aktiviert ist, ist zum Entsperren die PIN, die Passphrase oder die biometrische Authentifizierung Ihres Telefons (z. B. Fingerabdruck, TouchID oder FaceID) erforderlich.<\/p>\n<p>Standardm\u00e4\u00dfig wird die App nicht gesperrt, wenn sie ausgeblendet wird, also denken Sie daran das in den Einstellungen zu \u00e4ndern. Sowohl Benutzer von Android- als auch iOS-Ger\u00e4ten k\u00f6nnen die gew\u00fcnschte Zeit f\u00fcr <em>Autom. Sperre bei Inaktivit\u00e4t<\/em> festlegen. Wenn die App gesperrt ist, wird Signal jedes Mal einen Code, Fingerabdruck oder eine FaceID anfordern, wenn Sie zur App wechseln.<\/p>\n<p>Abgesehen von einer automatischen Sperre bei Inaktivit\u00e4t k\u00f6nnen Android-Nutzer Signal auch manuell in der Benachrichtigungsleiste sperren, indem sie auf dem Bildschirm von oben nach unten wischen.<\/p>\n<p>Eine weitere n\u00fctzliche Funktion der Android-Version von Signal ist die Inkognito-Tastatur. Wenn Sie diese Funktion in den Einstellungen unter Datenschutz aktivieren, lernt Ihr Smartphone nicht mehr durch die neuen und meist verwendeten W\u00f6rter, die Sie eintippen, d. h. die Tastatur-App wird den Text, den Sie auf dem Handy eingeben, nicht mehr bearbeiten und speichern. Die <a href=\"https:\/\/support.signal.org\/hc\/de\/articles\/360055276112-Incognito-Keyboard\" target=\"_blank\" rel=\"noopener nofollow\">Inkognito-Tastatur funktioniert m\u00f6glicherweise nicht auf allen Ger\u00e4ten<\/a>. Signal weist in den Einstellungen darauf hin, dass bestimmte Tastaturen und Eingabeprogramme den Betriebssystem-Modus f\u00fcr Inkognito-Tastaturen m\u00f6glicherweise ignorieren werden.<\/p>\n<p>Es ist au\u00dferdem m\u00f6glich festzulegen, ob Sie die Informationen zu Lesebest\u00e4tigung und Texteingabe mit Ihren Kontakten teilen m\u00f6chten oder nicht. Ist die Option aktiviert, erhalten Sie \u2013 \u00e4hnlich wie bei anderen Messenger-Apps \u2013 diese Informationen \u00fcber andere Benutzer auch nicht mehr.<\/p>\n<h3>Gekoppelte Ger\u00e4te<\/h3>\n<p>Sie k\u00f6nnen das gleiche Signal-Konto auf Ihrem Smartphone, Tablet und Computer verwenden \u2013 daf\u00fcr m\u00fcssen Sie die entsprechenden Ger\u00e4te nur verbinden, bzw. koppeln.<\/p>\n<p>So geht\u2019s: Installieren und \u00f6ffnen Sie Signal Desktop. \u00d6ffnen Sie dann Signal auf Ihrem Smartphone und gehen Sie zu <em>Signal-Einstellungen \u2192 Gekoppelte Ger\u00e4te<\/em> und tippen Sie auf das <em>Pluszeichen (Android) oder Neues Ger\u00e4t koppeln (iOS)<\/em>. Auf dem Bildschirm des Desktops wird ein QR-Code angezeigt, den Sie mit Ihrem Smartphone einscannen m\u00fcssen. Wiederholen Sie den Vorgang auf allen Ger\u00e4ten (z. B. auf Ihrem Tablet), die Sie koppeln m\u00f6chten.<\/p>\n<p>In den App-Einstellungen finden Sie eine Liste mit allen Ihren gekoppelten Ger\u00e4ten. Wir empfehlen vorsichtshalber hin und wieder einen Blick auf die Liste zu werfen, um zu \u00fcberpr\u00fcfen, ob sich unbekannte, bzw. unautorisierte Ger\u00e4te darauf befinden. Denken Sie auch daran Ger\u00e4te, die Sie nicht mehr verwenden, zu entkoppeln.<\/p>\n<h3>Nachrichten sichern und wiederherstellen<\/h3>\n<p>Standardm\u00e4\u00dfig erstellt Signal keine Sicherheitskopien von Unterhaltungen, aber Sie k\u00f6nnen diese Funktion aktivieren, wenn Sie Ihre Unterhaltungen ggf. wiederherstellen m\u00f6chten. Folgen Sie den Anleitungen in den Einstellungen, um die Datensicherungen zu aktivieren. Die App wird eine einmalige 30-stellige Passphrase f\u00fcr Sie erstellen, die Sie sich notieren und sicher aufbewahren sollten, denn ohne die Passphrase ist die Wiederherstellung der Nachrichtenverl\u00e4ufe unm\u00f6glich.<\/p>\n<p>Signal speichert die Sicherheitskopien auf Ihrem Ger\u00e4t. Das bedeutet, wenn Sie Ihre Daten auf einem neuen Handy wiederherstellen m\u00f6chten, brauchen Sie auch das alte Smartphone daf\u00fcr. Folglich k\u00f6nnen Sie <a href=\"https:\/\/support.signal.org\/hc\/de\/articles\/360007059752-Nachrichten-sichern-und-wiederherstellen\" target=\"_blank\" rel=\"noopener nofollow\">Ihre Unterhaltungen nicht wiederherstellen<\/a>, wenn Sie das Handy verlieren oder es kaputtgeht.<\/p>\n<h3>Erweiterte Einstellungen (f\u00fcr die Vorsichtigsten)<\/h3>\n<p>Mit diesen Optionen k\u00f6nnen Sie Ihre Messenger-Aktivit\u00e4ten vollkommen vor neugierigen Blicken sch\u00fctzen.<\/p>\n<ul>\n<li>W\u00e4hlen Sie in den Einstellungen <em>Unterhaltungen<\/em> und deaktivieren Sie die Option <em>Link-Vorschau erzeugen<\/em>. Das hindert Signal daran, eine zus\u00e4tzliche Web-Anfrage an die entsprechende Website zu schicken, die sonst f\u00fcr Ihren Internetanbieter zur Verf\u00fcgung stehen w\u00fcrde.<\/li>\n<\/ul>\n<ul>\n<li>In den erweiterten Datenschutzeinstellungen aktivieren Sie die Option <em>Anrufe immer indirekt<\/em>, um alle Anrufe \u00fcber den Signal-Server zu leiten. Dadurch wird Ihre IP-Adresse gegen\u00fcber den Kontakten nicht offengelegt, was in manchen F\u00e4llen ganz n\u00fctzlich sein kann. Die Entwickler von Signal weisen allerdings darauf hin, dass dadurch die Anrufqualit\u00e4t verringert werden kann.<\/li>\n<\/ul>\n<ul>\n<li>Aktivieren Sie einen Proxy, um m\u00f6gliche \u00dcberwachung noch effektiver zu vermeiden. In diesem Fall handelt es sich bei dem Proxy um ein Schutzelement zwischen Ihrem Ger\u00e4t und den App-Servern (auf der Signal Support-Seite <a href=\"https:\/\/support.signal.org\/hc\/de\/articles\/360056052052-Proxy-Unterst%C3%BCtzung\" target=\"_blank\" rel=\"noopener nofollow\">finden Sie detaillierte Informationen<\/a>). Mit einem Proxy erh\u00e4lt noch nicht einmal Signal Informationen zu Ihrer IP-Adresse. Diese Option wird auch in L\u00e4ndern verwendet, in denen Signal blockiert wird.<\/li>\n<\/ul>\n<h2>Noch ein paar Tipps<\/h2>\n<p>So, jetzt ist der Schutz Ihrer personenbezogenen Daten in Signal gesichert, einschlie\u00dflich der Unterhaltungen, Metadaten und Profilinformationen. Nutzen Sie die Gelegenheit, um zu \u00fcberpr\u00fcfen, ob Sie auch alle Ma\u00dfnahmen getroffen haben, um unautorisierten physikalischen oder Remote-Zugriff auf Ihr Ger\u00e4t zu verhindern. Achten Sie darauf, Ihr <a href=\"https:\/\/www.kaspersky.de\/blog\/how-to-theft-proof-your-smartphone\/26869\/\" target=\"_blank\" rel=\"noopener\">Smartphone immer zu sperren<\/a>, alle Apps und Betriebssysteme rechtzeitig zu aktualisieren und installieren Sie eine\u00a0 <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">uverl\u00e4ssige Sicherheitsl\u00f6sung<\/a>\u00a0auf allen Ihren Ger\u00e4ten. Sollten Sie andere Messenger-Apps benutzen, wie <a href=\"https:\/\/www.kaspersky.com\/blog\/discord-privacy-security\/38546\/\" target=\"_blank\" rel=\"noopener nofollow\">Discord<\/a> oder <a href=\"https:\/\/www.kaspersky.de\/blog\/telegram-privacy-security\/26100\/\" target=\"_blank\" rel=\"noopener\">Telegram<\/a> stehen Ihnen auch hier viele Einstellungsoptionen f\u00fcr mehr Sicherheit, Datenschutz und Privatsph\u00e4re zur Verf\u00fcgung.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Alles was Sie \u00fcber die Messenger-App mit Fokus auf Privatsph\u00e4re wissen sollten.<\/p>\n","protected":false},"author":2658,"featured_media":27012,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[10],"tags":[122,541,3668,984,2304,130,1964,1654],"class_list":{"0":"post-27011","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-datenschutz","9":"tag-einstellungen","10":"tag-ende-zu-ende-verschlusselung","11":"tag-messenger","12":"tag-messenger-apps","13":"tag-privatsphare","14":"tag-signal","15":"tag-tips"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/signal-privacy-security\/27011\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/signal-privacy-security\/23030\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/signal-privacy-security\/18512\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/signal-privacy-security\/9244\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/signal-privacy-security\/24980\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/signal-privacy-security\/22988\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/signal-privacy-security\/22234\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/signal-privacy-security\/25590\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/signal-privacy-security\/25043\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/signal-privacy-security\/30965\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/signal-privacy-security\/9805\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/signal-privacy-security\/40377\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/signal-privacy-security\/17270\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/signal-privacy-security\/17736\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/signal-privacy-security\/15007\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/signal-privacy-security\/31147\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/signal-privacy-security\/27253\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/signal-privacy-security\/24071\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/signal-privacy-security\/29406\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/signal-privacy-security\/29198\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/messenger\/","name":"Messenger"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27011","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2658"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=27011"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27011\/revisions"}],"predecessor-version":[{"id":27020,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27011\/revisions\/27020"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/27012"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=27011"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=27011"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=27011"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}