{"id":29322,"date":"2022-10-04T15:54:56","date_gmt":"2022-10-04T13:54:56","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=29322"},"modified":"2022-10-04T15:54:56","modified_gmt":"2022-10-04T13:54:56","slug":"introducing-kedr-optimum","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/introducing-kedr-optimum\/29322\/","title":{"rendered":"D\u00fcrfen wir vorstellen? Kaspersky EDR Optimum!"},"content":{"rendered":"<p>Im Bereich der Informationssicherheit ist es schwierig, Produkte und Dienstleistungen und ihre verschiedenen Merkmale und Funktionen in nur einem Wort zu beschreiben. Aber warum?<\/p>\n<p>Cybersicherheit ist nicht eindimensional, wie beispielsweise ein Schiff. Es gibt verschiedene Schiffsgr\u00f6\u00dfen, aber grob gefasst bleibt ein Schiff eben genau das: ein Schiff. Aber wie fasst man im Bereich der Informationssicherheit all das, was ein modernes Cybersicherheitssystem eines Unternehmens tut, auf einfache, (wenn m\u00f6glich) eing\u00e4ngige und ausreichend verst\u00e4ndliche Weise in m\u00f6glichst wenigen Worten zusammen? Und wie lassen sich Sicherheitssysteme voneinander unterscheiden? Es ist bereits schwierig, diese Unterschiede in einem vergleichsweise langen Absatz zu erkl\u00e4ren, aber alle L\u00f6sungsfunktionen im Namen eines Produkts oder einer Dienstleistung unterzubringen wird zur Mammutaufgabe.<\/p>\n<p>Vielleicht ist das der Grund, warum manche Menschen Kaspersky immer noch mit einer schlichten \u201eAntiviren-Software\u201c in Verbindung bringen. In Wirklichkeit ist die Erkennung und Neutralisierung von Malware auf der Grundlage einer Antiviren-Datenbank jedoch nur eine unserer Sicherheitstechnologien. Im Laufe eines Vierteljahrhunderts haben wir diese um viele weitere Gef\u00e4hrten erweitert. Der Begriff \u201eAntivirus\u201c ist heute deshalb eher metaphorisch zu verstehen.<\/p>\n<p>Aber was tun wir, wenn wir Nutzern komplexe, funktionsreiche Schutzma\u00dfnahmen f\u00fcr die IT-Infrastruktur eines Unternehmens erkl\u00e4ren m\u00fcssen? Meist taucht an diesem Punkt irgendeine seltsame Wortkombination auf. Dar\u00fcber hinaus k\u00f6nnen eingesetzte Akronyme, die urspr\u00fcnglich der Vereinfachung dienen sollten, zu zus\u00e4tzlicher Verwirrung f\u00fchren. Und jedes Jahr nimmt die Zahl der Begriffe und Akronyme zu, so dass es immer schwieriger wird, sich all diese zu merken und den \u00dcberblick zu behalten. Lassen Sie mich deshalb versuchen, komplexe, aber notwendige Bezeichnungen, Begriffe, Erkl\u00e4rungen und Abk\u00fcrzungen in einer einfachen Form darzustellen, um die \u201eKlarheit\u201c zu erreichen, die durch Akronyme und Abk\u00fcrzungen oftmals auf der Strecke bleibt.<\/p>\n<h2>Von EPP zu XDR<\/h2>\n<p>Gut, zur\u00fcck zum Schiff, bzw. Antivirus.<\/p>\n<p>Heutzutage lautet die genauere Bezeichnung f\u00fcr diese Produktkategorie \u201eEndpoint Protection\u201c oder \u201eEndpoint Security\u201c. Wie bereits erw\u00e4hnt, werden Endger\u00e4te heutzutage nicht nur durch Antiviren-Software, sondern auch durch verschiedene Sicherheitsma\u00dfnahmen gesch\u00fctzt. Und verschiedene Endpointtechnologien erhalten manchmal neue Namen, die das Wort \u201ePlatform\u201c enthalten: Irgendwie klingt das passender und das Akronym <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security\/endpoint-protection\" target=\"_blank\" rel=\"noopener\">EPP<\/a> (Endpoint Protection Platform) scheint dar\u00fcber hinaus in Mode gekommen zu sein.<\/p>\n<p>Endpoint Protection Platform ist ein Konzept, das auf die 1990er Jahre zur\u00fcckgeht. Es ist auch heute noch gefragt, aber es werden andere Methoden ben\u00f6tigt, um einen hochwertigen Schutz f\u00fcr verteilte Infrastrukturen zu gew\u00e4hrleisten. Daten m\u00fcssen im gesamten Netzwerk gesammelt und analysiert werden, um nicht nur einzelne Vorf\u00e4lle zu identifizieren, sondern die gesamte Angriffskette \u00fcber einen einzelnen Endpoint hinaus. Die Bedrohungen m\u00fcssen im gesamten Netz und nicht nur auf einem einzelnen Computer bek\u00e4mpft werden.<\/p>\n<p>Ein Jahrzehnt sp\u00e4ter, in den fr\u00fchen 2000er Jahren, erscheint die Produktklasse <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/siem\/\" target=\"_blank\" rel=\"noopener\">SIEM<\/a> \u2013 Security Information and Event Management. Dabei handelt es sich um ein Tool f\u00fcr die Sammlung und Analyse aller vergangener und gegenw\u00e4rtiger Infosec-Telemetrie von verschiedenen Ger\u00e4ten und Anwendungen: Ein gutes SIEM kann retrospektive Analysen durchf\u00fchren, Ereignisse aus der Vergangenheit vergleichen und Angriffe aufdecken, die viele Monate oder sogar Jahre zur\u00fcckliegen.<\/p>\n<p>Zu diesem Zeitpunkt (wir befinden uns immer noch in den fr\u00fchen 2000er Jahren) arbeiten wir bereits unter Ber\u00fccksichtigung des gesamten Netzwerks. Nur leider fehlt das \u201eP\u201c f\u00fcr \u201eProtection\u201c in der Produktkategorie SIEM. Der notwendige Schutz wird deshalb von der EPP (Endpoint Protection Platform) bereitgestellt. Die EPP ist jedoch f\u00fcr Netzwerkereignisse blind; so k\u00f6nnte sie beispielsweise leicht eine <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/apt-advanced-persistent-threats\/\" target=\"_blank\" rel=\"noopener\">APT<\/a> (Advanced Persistent Threat) \u00fcbersehen.<\/p>\n<p>Anfang der 2010er Jahre entsteht daher Endpoint Detection and Response (<a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/edr-endpoint-detection-response\/\" target=\"_blank\" rel=\"noopener\">EDR<\/a>) als eine weitere M\u00f6glichkeit, diese L\u00fccke zu schlie\u00dfen und beide Sicherheitsfunktionen abzudecken. Zum einen erm\u00f6glicht EDR die zentrale \u00dcberwachung der gesamten IT-Infrastruktur, indem beispielsweise Angriffsspuren von allen Hosts gesammelt werden. Andererseits unterst\u00fctzen EDR-Produkte die Untersuchung und Reaktion nicht nur via EPP-Erkennung, sondern auch mit fortschrittlicheren Technologien wie der <a href=\"https:\/\/www.securitymagazine.com\/articles\/90996-the-importance-of-effective-correlation-for-threat-intelligence-users\" target=\"_blank\" rel=\"noopener nofollow\">Korrelationsanalyse<\/a> von Ereignissen, der <a href=\"https:\/\/eugene.kaspersky.com\/2021\/01\/19\/mlad-keeping-factories-running-using-machine-learning-for-anomaly-detection\/\" target=\"_blank\" rel=\"noopener\">Erkennung von Anomalien mit maschinellem Lernen<\/a>, der dynamischen Analyse verd\u00e4chtiger Objekte in einer <a href=\"https:\/\/eugene.kaspersky.com\/2019\/12\/18\/dear-father-christmas-id-like-a-sandbox-please\/\" target=\"_blank\" rel=\"noopener\">Sandbox<\/a> und verschiedenen anderen <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/threat-hunting\/\" target=\"_blank\" rel=\"noopener\">Threat-Hunting-Tools<\/a> zur Unterst\u00fctzung der <a href=\"https:\/\/www.youtube.com\/watch?v=n1dzQAX9e2E&amp;ab_channel=Kaspersky\" target=\"_blank\" rel=\"noopener nofollow\">Analyse und Reaktion<\/a>.<\/p>\n<p>Und wenn wir bei K eigene EDR-L\u00f6sungen entwickeln, m\u00fcssen wir diesen nat\u00fcrlich auch unsere ganz pers\u00f6nliche Note verleihen und das Ganze als <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/edr-security-software-solution?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">EDR Optimum<\/a>\u00a0bezeichnen.<\/p>\n<p>So weit, so gut. Doch der Perfektion sind keine Grenzen gesetzt.<\/p>\n<p>Spulen wir noch einmal vor, dieses Mal in die fr\u00fchen 2020er Jahre; zu diesem Zeitpunkt gewinnt ein neues Akronym \u2013 <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/xdr-extended-detection-and-response\/\" target=\"_blank\" rel=\"noopener\">XDR<\/a> (<a href=\"https:\/\/en.wikipedia.org\/wiki\/Extended_detection_and_response\" target=\"_blank\" rel=\"noopener nofollow\">eXtended Detection and Response<\/a>) \u2013 in der Cybersicherheitsbranche rasch an Popularit\u00e4t. Im Grunde handelt es sich um eine gedopte EDR-Version. Solche Systeme analysieren nicht nur Daten von Endpoints (Workstations), sondern auch von anderen Quellen (z. B. E-Mail-Gateways und Cloud-Ressourcen). Das ist mehr als sinnvoll, da Angriffe auf Infrastrukturen \u00fcber viele verschiedene Einstiegspunkte erfolgen k\u00f6nnen.<\/p>\n<p>XDR k\u00f6nnen ihr Wissen durch weitere Daten aus dem Internet noch weiter bereichern:<\/p>\n<ul>\n<li>Dienste zur Bedrohungsanalyse (unser Service hei\u00dft <a href=\"https:\/\/www.kaspersky.com\/blog\/open-tip\/29036\/\" target=\"_blank\" rel=\"noopener nofollow\">TIP<\/a> <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/threat-intelligence?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Threat Intelligence Portal<\/a>),<\/li>\n<li>Systeme zur Analyse des Netzwerk-Traffics (in unserem Fall <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/anti-targeted-attack-platform?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">KATA<\/a>,<\/li>\n<li>Systeme zur \u00dcberwachung von Sicherheitsvorf\u00e4llen.<\/li>\n<\/ul>\n<p>Solche Daten k\u00f6nnen auch \u00fcber \u00e4hnliche Dienste von Drittanbietern bereitgestellt werden.<\/p>\n<p>Auch die Reaktionsm\u00f6glichkeiten von XDR sind fortgeschritten. Mehr und mehr Schutzma\u00dfnahmen werden automatisiert, w\u00e4hrend sie fr\u00fcher alle manuell durchgef\u00fchrt wurden. Jetzt kann das Sicherheitssystem selbst auf Vorf\u00e4lle reagieren, die auf von Experten ausgekl\u00fcgelten Regeln und Szenarien beruhen.<\/p>\n<div id=\"attachment_29327\" style=\"width: 1118px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29327\" class=\"size-full wp-image-29327\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2022\/10\/04154014\/introducing-kedr-optimum-xdr.png\" alt=\"\" width=\"1108\" height=\"608\"><p id=\"caption-attachment-29327\" class=\"wp-caption-text\">Kaspersky Anti-Targeted Attack Platform mit XDR-F\u00e4higkeiten.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<h2>Verkomplizieren oder vereinfachen?<\/h2>\n<p>Sie haben wahrscheinlich bereits gemerkt, dass EDR und XDR ein umfangreiches und komplexes Paket diverser Technologien sind. Verschiedene Anbieter k\u00f6nnen jedoch v\u00f6llig unterschiedliche EDR- und XDR-Funktionen aufweisen. So wird beispielsweise von den Experten der einzelnen Anbieter festgelegt, womit und in welchem Ma\u00df sie ihre EDR\/XDR-L\u00f6sungen best\u00fccken, um einen besseren Schutz vor modernen Angriffen zu gew\u00e4hrleisten. Mit anderen Worten: Obwohl sie alle gleicherma\u00dfen als EDR\/XDR bezeichnet werden, sind sie bei Weitem nicht alle dasselbe.<\/p>\n<p>Zum Beispiel gibt es auf der <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/anti-targeted-attack-platform?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky XDR Plattform<\/a> neben den oben genannten XDR-Funktionen auch ein Modul, das interaktive Schulungen zur Verbesserung der Cyberkompetenz der Mitarbeiter von Kundenunternehmen bietet. Und das bietet keine andere XDR-L\u00f6sung! Das ist doch sicher ein guter Grund zum Jubeln, wenn nicht gar zum R\u00fchmen\u2026<\/p>\n<p>Skeptiker m\u00f6gen das nicht guthei\u00dfen. Sie k\u00f6nnten sagen, dass all das zu viel des Guten ist. Ein Gebiet, das zu komplex, zu schwerf\u00e4llig und zu schwierig zu verstehen und zu beherrschen ist. \u201eWas kommt als N\u00e4chstes?\u201c m\u00f6gen sie vielleicht argumentieren. Marketing-Typen, die n\u00e4chstes Jahr mit YDR und im \u00fcbern\u00e4chsten Jahr mit ZDR aufwarten?!<\/p>\n<p>Alles klar, wir haben es verstanden, und deshalb die W\u00fcnsche und Bed\u00fcrfnisse unserer Kunden erkannt und erh\u00f6rt. Im Laufe der Jahre haben wir festgestellt, dass nicht alle Unternehmen das Komplettpaket brauchen, wenn es um die Cybersicherheit ihres Unternehmens geht. Daher wissen wir, dass sie oft eine Grundausstattung an EDR-Tools und klare, praktische Anleitungen zu deren Verwendung ben\u00f6tigen. Dies gilt insbesondere f\u00fcr kleine und mittlere Unternehmen (KMU), in denen die Zahl der Fachleute f\u00fcr Informationssicherheit gering ist.<\/p>\n<p>Was haben wir also getan, um diese wichtigeren Bed\u00fcrfnisse zu erf\u00fcllen? Wir haben unser neues und verbessertes <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/edr-security-software-solution?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">KEDR Optimum<\/a> entwickelt: \u201eein benutzerfreundliches Paket mit fortschrittlicher Erkennung, einfachen Untersuchungstools und automatisierter Abwehr\u201c, um Ihr Unternehmen vor den neuesten Bedrohungen zu sch\u00fctzen. Zum Beispiel gibt es in den neuen Warnhinweiskarten neben detaillierten Beschreibungen von verd\u00e4chtigen Ereignissen und Bedrohungen jetzt auch einen Abschnitt namens \u201eGuided Response\u201c, in dem Sie Schritt-f\u00fcr-Schritt-Empfehlungen f\u00fcr die Analyse und Reaktion auf entdeckte Bedrohungen finden.<\/p>\n<p>\u00a0<\/p>\n<div id=\"attachment_29328\" style=\"width: 1210px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29328\" class=\"size-full wp-image-29328\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2022\/10\/04154019\/introducing-kedr-optimum-details.jpg\" alt=\"\" width=\"1200\" height=\"616\"><p id=\"caption-attachment-29328\" class=\"wp-caption-text\">Empfehlungen von Kaspersky Endpoint Detection &amp; Response Optimum.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Diese Richtlinien wurden \u00fcber Jahrzehnte von unseren f\u00fchrenden Experten entwickelt und enthalten Links zu detaillierten Beschreibungen von Sicherheitsma\u00dfnahmen. Dies verbessert nicht nur die Reaktionszeiten, sondern erm\u00f6glicht es Auszubildenden von Infosec-Experten zudem, ihre F\u00e4higkeiten durch interaktive Pop-ups und andere Funktionen zu verbessern.<\/p>\n<p>\u00a0<\/p>\n<div id=\"attachment_29329\" style=\"width: 1210px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29329\" class=\"size-full wp-image-29329\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2022\/10\/04154022\/introducing-kedr-optimum-popup.jpg\" alt=\"\" width=\"1200\" height=\"614\"><p id=\"caption-attachment-29329\" class=\"wp-caption-text\">Kaspersky Anti-Targeted Attack Platform mit XDR-F\u00e4higkeiten.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Au\u00dferdem kann KEDR Optimum nun ein Auge auf Infosec-Spezialisten haben, die m\u00f6glicherweise versehentlich dieses oder jenes kritische Systemobjekt blockieren. Schlie\u00dflich kann Malware manchmal \u00fcber legitime Betriebssystemdateien ausgef\u00fchrt werden \u2013 und das Blockieren solcher Dateien kann den Betrieb der gesamten IT-Infrastruktur behindern. Mit KEDR Optimum sind Sie auf der sicheren Seite.<\/p>\n<p>Und <em>last but not least<\/em> muss ich noch eine weitere Sache \u00fcber KEDR Optimum erw\u00e4hnen. Alles oben genannte wurde von mir \u2013 Herrn K. \u2013 geschrieben. Sie bevorzugen etwas Unparteiischeres? Dann besuchen Sie unabh\u00e4ngige Testlabors, um zu sehen, was sie \u00fcber uns denken. Zum Beispiel: <a href=\"https:\/\/media.kaspersky.com\/en\/business-security\/IDC_MarketScape_Worldwide_Modern_Endpoint_Security_for_Enterprises_2021_Vendor_Assessment.pdf\" target=\"_blank\" rel=\"noopener nofollow\">IDC<\/a>, <a href=\"https:\/\/go.kaspersky.com\/rs\/802-IJN-240\/images\/Licensed_Endpoint_Security_Market_Quadrant_2021.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Radicati<\/a> und <a href=\"https:\/\/www.kaspersky.ru\/about\/press-releases\/2022_reshenie-kaspersky-edr-expert-otrazilo-100-kiberatak-v-hode-mezhdunarodnogo-testa-se-labs\" target=\"_blank\" rel=\"noopener\">SE Lab<\/a>. 100% transparent und fair.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kaspersky Endpoint Detection and Response Optimum \u2013 \u00fcberlegene Unternehmens-Cybersicherheit, ohne viel Schnickschnack.<\/p>\n","protected":false},"author":13,"featured_media":29324,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107],"tags":[2704,1652,2951,3584],"class_list":{"0":"post-29322","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-edr","10":"tag-products","11":"tag-threat-intelligence","12":"tag-xdr"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/introducing-kedr-optimum\/29322\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/introducing-kedr-optimum\/24604\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/introducing-kedr-optimum\/20071\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/introducing-kedr-optimum\/27062\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/introducing-kedr-optimum\/24961\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/introducing-kedr-optimum\/25354\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/introducing-kedr-optimum\/27753\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/introducing-kedr-optimum\/34032\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/introducing-kedr-optimum\/11040\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/introducing-kedr-optimum\/45549\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/introducing-kedr-optimum\/19541\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/introducing-kedr-optimum\/20109\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/introducing-kedr-optimum\/31011\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/introducing-kedr-optimum\/30707\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/edr\/","name":"EDR"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29322","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=29322"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29322\/revisions"}],"predecessor-version":[{"id":29331,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29322\/revisions\/29331"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/29324"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=29322"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=29322"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=29322"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}