{"id":30414,"date":"2023-09-08T11:11:44","date_gmt":"2023-09-08T09:11:44","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=30414"},"modified":"2023-09-08T11:11:44","modified_gmt":"2023-09-08T09:11:44","slug":"information-security-gadgets","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/information-security-gadgets\/30414\/","title":{"rendered":"Gadgets f\u00fcr die Informationssicherheit"},"content":{"rendered":"<p>Auf unserem Blog befassen wir uns in der Regel mit Softwarel\u00f6sungen f\u00fcr die Informationssicherheit. Einer der wichtigsten Aspekte der Cybersicherheit sind jedoch verschiedene Ma\u00dfnahmen, die darauf ausgerichtet sind, den physischen Zugang zu Daten und Ger\u00e4ten, die diese Daten enthalten, zu verhindern. Ohne Hardware geht es hier nicht. Daher folgt im Anschluss eine \u00dcbersicht \u00fcber verschiedene Ger\u00e4tekategorien, die zum Schutz von Daten auf physischer Ebene beitragen.<\/p>\n<p>\u00a0<\/p>\n<h2>Port-Schloss f\u00fcr PC-Anschl\u00fcsse<\/h2>\n<p>Externe Anschl\u00fcsse stellen ein gro\u00dfes physisches Sicherheitsproblem dar, da sie f\u00fcr beliebige Passanten zug\u00e4nglich sind. So kann scheinbar im Vorbeigehen vom Hardware-Keylogger, \u00fcber ein mit Malware infiziertes Flash-Laufwerk bis hin zum eigenen Computer so gut wie alles problemlos mit einem fremden Ger\u00e4t verbunden werden. Und das ist schwer zu verhindern, da Steckverbindungen buchst\u00e4blich \u00fcberall vorhanden sind.<\/p>\n<p>Schwierig, aber nicht unm\u00f6glich: Denn Inzwischen gibt es <a href=\"https:\/\/smartkeeper.us\/port-locks\/\" target=\"_blank\" rel=\"noopener nofollow\">spezielle Schl\u00f6sser<\/a>, mit denen sich fast alle Anschl\u00fcsse in Ihrem Hardware-Zoo sch\u00fctzen lassen: USB (jeder Typ, einschlie\u00dflich USB-C), 8P8C (RJ-45 auf Herstellerseite, aber wir <a href=\"https:\/\/de.wikipedia.org\/wiki\/RJ-Steckverbindung\" target=\"_blank\" rel=\"noopener nofollow\">wissen es besser<\/a>) und 6P6C (allgemein bekannt als RJ-11), SFP und QSFP, serielle DB-9- und DB-25-Anschl\u00fcsse, Speicherkartensteckpl\u00e4tze, Display-Anschl\u00fcsse und so weiter.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/otjTKvLXf3E?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>\u00a0<\/p>\n<p>Neben den Sicherheitssteckern f\u00fcr unbelegte Hardware-Schnittstellen gibt es auch Schl\u00f6sser f\u00fcr Anschl\u00fcsse, die permanent genutzt werden. Sie sch\u00fctzen vor der physischen Trennung von einem Computer oder z. B. einem Router (um ihn zu stehlen oder durch ein gef\u00e4hrliches Ger\u00e4t zu ersetzen).<br>\n<strong><br>\n<\/strong><\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/kPxV9n5yWdU?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Falls Sie sich schon lange die totale Kontrolle \u00fcber alle Ihre Anschl\u00fcsse gew\u00fcnscht haben, aber nicht wussten, wie Sie das anstellen sollten, wissen Sie es jetzt.<br>\n<strong><br>\n<\/strong><\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/TPl-a2KbYQU?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Zu \u00e4hnlichen Gadgets geh\u00f6ren Ger\u00e4te zum <a href=\"https:\/\/www.navilock.de\/produkt\/20647\/merkmale.html\" target=\"_blank\" rel=\"noopener nofollow\">Schutz von USB-Flash-Laufwerken<\/a>, mit denen Sie den USB-Anschluss sperren und das Laufwerk buchst\u00e4blich festketten k\u00f6nnen. Solche Vorrichtungen helfen nat\u00fcrlich nicht gegen hartn\u00e4ckige Diebe, halten aber zuf\u00e4llige Passanten davon ab, Ihren USB-Stick mit einer geschickten Handbewegung zu entfernen.<\/p>\n<h2>Kensington-Schloss<\/h2>\n<p>Nicht jeder kennt das so genannte Kensington-Schloss, ein Anti-Diebstahl-System f\u00fcr Computerausr\u00fcstung. Es kann h\u00e4ufig an Laptops, Dockingstationen, Desktops und Bildschirmen gefunden werden.<\/p>\n<div id=\"attachment_30419\" style=\"width: 3010px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/09\/08110301\/information-security-gadgets-1-1-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30419\" class=\"size-full wp-image-30419\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/09\/08110301\/information-security-gadgets-1-1-scaled.jpg\" alt=\"Kensington-Schloss auf einem Laptop\" width=\"3000\" height=\"2000\"><\/a><p id=\"caption-attachment-30419\" class=\"wp-caption-text\">Ein unauff\u00e4lliges Loch an der Seite eines Laptops, das zur Befestigung eines Kensington-Schlosses dient<\/p><\/div>\n<p><strong>\u00a0<\/strong><\/p>\n<p>Auch hier k\u00f6nnen wir nicht sagen, dass das Kensington-Schloss 100 %igen Schutz vor Diebstahl bietet \u2013 auch dieses kann mit speziellen Tools geknackt werden.<\/p>\n<p>Aber immerhin erschwert es unge\u00fcbten Kriminellen den Diebstahl von Ger\u00e4ten ein wenig. Au\u00dferdem ist es besonders wirksam gegen Gelegenheitsdiebe, die der Versuchung nicht widerstehen k\u00f6nnen, teure Ger\u00e4te zu stehlen, die unbeaufsichtigt zur\u00fcckgelassen werden.<\/p>\n<div id=\"attachment_30418\" style=\"width: 3010px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/09\/08110202\/information-security-gadgets-2-1-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30418\" class=\"size-full wp-image-30418\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/09\/08110202\/information-security-gadgets-2-1-scaled.jpg\" alt=\"Mit einem Kensington-Schloss gesicherter Laptop\" width=\"3000\" height=\"2000\"><\/a><p id=\"caption-attachment-30418\" class=\"wp-caption-text\">Kensington-Schloss in Aktion<\/p><\/div>\n<p>\u00a0<\/p>\n<p>\u00dcbrigens: Obwohl das Kensington-Schloss bei Apple-Ger\u00e4ten nicht mehr zu finden ist, gibt es spezielle Gadgets f\u00fcr <a href=\"https:\/\/www.kensington.com\/p\/products\/technology-device-security-products\/surface-locks\/laptop-locking-station-2.0\/\" target=\"_blank\" rel=\"noopener nofollow\">MacBooks<\/a> und <a href=\"https:\/\/www.kensington.com\/p\/products\/technology-device-security-products\/desktop-security-lock\/safedome-mounted-lock-stand-for-imac\/\" target=\"_blank\" rel=\"noopener nofollow\">iMacs<\/a>, die Apple-Ger\u00e4te um diese Funktion erweitern.<\/p>\n<p>\u00a0<\/p>\n<h2>Schutzfolien gegen Bildschirm-Spionage<\/h2>\n<p>Wenn Sie Angst haben, dass Ihnen (oder Ihren Mitarbeitern) jemand \u00fcber die <a href=\"https:\/\/www.kaspersky.de\/blog\/geschaftsgeheimnisse-im-zug\/19636\/\" target=\"_blank\" rel=\"noopener\">Schulter schauen k\u00f6nnte<\/a>, haben wir gute Nachrichten f\u00fcr Sie: Auch hiervor k\u00f6nnen Sie sich sch\u00fctzen. Und zwar mithilfe spezieller Bildschirme mit Polarisationsfilter. Diese Schutzfilter verkleinern den Blickwinkel so weit, dass nur jemand, der direkt vor dem Bildschirm sitzt, das Display sehen kann.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/q0YEHMpMplk?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Es gibt Polfilter nicht nur f\u00fcr Laptops, sondern auch f\u00fcr Smartphones und Tablets.<\/p>\n<p>\u00a0<\/p>\n<h2>Faradaysche K\u00e4fige aller Art<\/h2>\n<p>In der heutigen Welt gibt es kein Entkommen vor drahtlosen Technologien und den damit verbundenen Bedrohungen, wie z. B. dem v\u00f6llig kontaktlosen Abfangen von Daten, Relais-Angriffen, Funk\u00fcberwachung oder sogar elektromagnetischen Impulsen, die Informationen zerst\u00f6ren k\u00f6nnen. Doch es gibt so genannte Faraday-K\u00e4fige, die elektromagnetische Strahlung abblocken und so vor solchen Bedrohungen sch\u00fctzen k\u00f6nnen.<\/p>\n<p>\u201eK\u00e4fig\u201c ist in diesem Fall eine eher unzutreffende Bezeichnung, denn in Wirklichkeit kann es sich um eine \u201eFaraday-H\u00fclle\u201c, eine \u201eFaraday-Brieftasche\u201c, eine \u201eFaraday-Tasche\u201c oder etwas anderes handeln, je nachdem, was man sch\u00fctzen m\u00f6chte: eine tragbare Festplatte vor externer Strahlung, eine kontaktlose Karte vor Relais-Angriffen, ein Telefon vor Mobilfunkmast-Triangulation usw.<\/p>\n<p>Unter den zahlreichen Produkten, die Sie kaufen k\u00f6nnen, befinden sich auch \u201eFaraday-Gewebe\u201c. Damit k\u00f6nnen Sie Ihren eigenen abgeschirmten Beh\u00e4lter in jeder Gr\u00f6\u00dfe und Form bauen.<\/p>\n<div id=\"attachment_30417\" style=\"width: 3010px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/09\/08110016\/information-security-gadgets-3-1-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30417\" class=\"size-full wp-image-30417\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/09\/08110016\/information-security-gadgets-3-1-scaled.jpg\" alt=\"Gewebe zum Blockieren von Funksignalen\" width=\"3000\" height=\"2000\"><\/a><p id=\"caption-attachment-30417\" class=\"wp-caption-text\">Faraday-Gewebe sind zur Abwehr elektromagnetischer Strahlung konzipiert<\/p><\/div>\n<p>\u00a0<\/p>\n<h2>Spionage-Schutz f\u00fcr Webcams<\/h2>\n<p>Das Problem, dass Malware und Websites Nutzer \u00fcber die Webcam ausspionieren, <a href=\"https:\/\/www.wired.com\/story\/zoom-bug-webcam-hackers\/\" target=\"_blank\" rel=\"noopener nofollow\">taucht<\/a> <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/apple-paid-75k-for-bugs-letting-sites-hijack-iphone-cameras\/\" target=\"_blank\" rel=\"noopener nofollow\">immer wieder<\/a> <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/screencastify-chrome-extension-flaws-allow-webcam-hijacks\/\" target=\"_blank\" rel=\"noopener nofollow\">auf<\/a>. Nat\u00fcrlich gibt es softwarebasierte L\u00f6sungen f\u00fcr dieses Problem, aber f\u00fcr maximalen Seelenfrieden ist es am besten, das Kameraobjektiv physisch abzudecken. Vor ein paar Jahren machte Mark Zuckerbergs MacBook von sich reden, weil er nicht nur <a href=\"https:\/\/www.theguardian.com\/technology\/2016\/jun\/22\/mark-zuckerberg-tape-webcam-microphone-facebook\" target=\"_blank\" rel=\"noopener nofollow\">dessen Webcam, sondern auch das Mikrofon<\/a> mit Klebeband abgedeckt hatte.<\/p>\n<p>Statt Klebeband gibt es aber auch eine elegantere L\u00f6sung: eine spezielle Webcam-Abdeckung. Diese bietet mit einer Handbewegung zuverl\u00e4ssigen Schutz gegen unerw\u00fcnschte Blicke. Und wenn die Kamera gebraucht wird, ist sie mit derselben Handbewegung wieder einsatzbereit. Jeder Online-Marktplatz bietet solche Abdeckungen f\u00fcr wenig Geld an.<\/p>\n<div id=\"attachment_30416\" style=\"width: 3010px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/09\/08105903\/information-security-gadgets-4-1-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30416\" class=\"size-full wp-image-30416\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/09\/08105903\/information-security-gadgets-4-1-scaled.jpg\" alt=\"Webcam-Abdeckung\" width=\"3000\" height=\"1999\"><\/a><p id=\"caption-attachment-30416\" class=\"wp-caption-text\">L\u00f6sen Sie das Spanner-Problem mit einer Webcam-Abdeckung<\/p><\/div>\n<p>\u00a0<\/p>\n<h2>Bluetooth-Tags zum Sperren von Windows<\/h2>\n<p>Viele Menschen haben nicht die Angewohnheit, ihren Computer zu sperren, wenn sie ihn verlassen. Diese Gewohnheit sollten sich jedoch alle Arbeitnehmer aneignen. Um den Ball ins Rollen zu bringen, lohnt es sich, sie \u00fcber verschiedene M\u00f6glichkeiten zu informieren, wie man einen Computer schnell und problemlos sperren kann. Und um auf Nummer sicher zu gehen, sollten Sie Ihre Mitarbeiter auffordern, die dynamische Computersperrfunktion zu verwenden, die letztes Jahr in Windows 10 und 11 eingef\u00fchrt wurde.<\/p>\n<p>Diese Funktion tr\u00e4gt den treffenden Namen \u201eDynamische Sperre\u201c. Sie nutzt Bluetooth, um den Computer automatisch zu sperren, wenn sich das mit ihm gekoppelte Ger\u00e4t von ihm entfernt. Dieses Ger\u00e4t sollte nach Microsofts Absicht ein Smartphone sein. Es gibt jedoch einen Nachteil: Manche Menschen nehmen ihr Telefon nicht immer mit, wenn sie ihren Arbeitsplatz verlassen.<\/p>\n<div id=\"attachment_30415\" style=\"width: 3010px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/09\/08105759\/information-security-gadgets-5-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30415\" class=\"size-full wp-image-30415\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/09\/08105759\/information-security-gadgets-5-scaled.jpg\" alt=\"So aktivieren Sie die Dynamische Sperre unter Windows 10\" width=\"3000\" height=\"1699\"><\/a><p id=\"caption-attachment-30415\" class=\"wp-caption-text\">Die Dynamische Sperre erschien im vergangenen Jahr f\u00fcr Windows 10 und 11<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Anstelle eines Smartphones w\u00e4re also in manchen F\u00e4llen ein spezieller Anh\u00e4nger, der z. B. an einem Schl\u00fcsselbund befestigt werden kann, besser geeignet. Oft dienen solche Anh\u00e4nger auch als <a href=\"https:\/\/www.kaspersky.de\/blog\/types-of-two-factor-authentication\/30271\/\" target=\"_blank\" rel=\"noopener\">Zwei-Faktor-Authentifizierungsger\u00e4t<\/a> und erh\u00f6hen so die Sicherheit an zwei Fronten gleichzeitig. Hier sind <a href=\"https:\/\/hideez.com\/de-de\/pages\/smart-lock-hideez\" target=\"_blank\" rel=\"noopener nofollow\">ein paar<\/a> <a href=\"https:\/\/gatekeeperhelp.zendesk.com\/hc\/en-us\/articles\/360024162133-What-is-GateKeeper-Proximity-\" target=\"_blank\" rel=\"noopener nofollow\">Beispiele f\u00fcr solche Ger\u00e4te<\/a>.<\/p>\n<p>\u00a0<\/p>\n<h2>St\u00e4rken Sie das Sicherheitsbewusstsein von Mitarbeitern<\/h2>\n<p>Es versteht sich von selbst, dass alle Sicherheitsma\u00dfnahmen und -l\u00f6sungen direkt vom Faktor Mensch abh\u00e4ngen. Es ist unbedingt erforderlich, dass die Mitarbeiter des Unternehmens die Auswirkungen ihres Handelns auf die Informationssicherheit verstehen und dar\u00fcber Bescheid wissen, welche Bedrohungen sie zu erwarten haben und wie sie im Idealfall auf Vorf\u00e4lle reagieren k\u00f6nnen.<\/p>\n<p>Das bedeutet, dass das Bewusstsein f\u00fcr potenzielle Bedrohungen und M\u00f6glichkeiten, ihnen zu begegnen, gest\u00e4rkt werden muss. Unsere <a href=\"https:\/\/k-asap.com\/de\/?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Automated Security Awareness Platform<\/a> ist das perfekte Tool, um das Sicherheitsbewusstsein zu st\u00e4rken.<\/p>\n<p>\u00a0<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>Gadgets zum Schutz der Ger\u00e4te von Mitarbeitern vor Hackern und anderen Bedrohungen. <\/p>\n","protected":false},"author":2726,"featured_media":30420,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[2726,3521,122,2054,4080,3732,1653,2428],"class_list":{"0":"post-30414","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-awareness","11":"tag-bewusstsein","12":"tag-datenschutz","13":"tag-gadgets","14":"tag-kaspersky-asap","15":"tag-physische-sicherheit","16":"tag-security","17":"tag-videouberwachung"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/information-security-gadgets\/30414\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/information-security-gadgets\/26090\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/information-security-gadgets\/21553\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/information-security-gadgets\/28784\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/information-security-gadgets\/26399\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/information-security-gadgets\/26616\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/information-security-gadgets\/29087\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/information-security-gadgets\/35879\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/information-security-gadgets\/48811\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/information-security-gadgets\/21677\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/information-security-gadgets\/26680\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/information-security-gadgets\/32389\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/information-security-gadgets\/32057\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/physische-sicherheit\/","name":"physische Sicherheit"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30414","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=30414"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30414\/revisions"}],"predecessor-version":[{"id":30423,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30414\/revisions\/30423"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/30420"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=30414"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=30414"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=30414"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}