{"id":30800,"date":"2024-01-12T13:23:25","date_gmt":"2024-01-12T11:23:25","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=30800"},"modified":"2024-01-12T13:23:25","modified_gmt":"2024-01-12T11:23:25","slug":"cybersecurity-resolutions-2024","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/cybersecurity-resolutions-2024\/30800\/","title":{"rendered":"Gute Vors\u00e4tze zur Cybersicherheit: So machen Sie 2024 sicherer"},"content":{"rendered":"<p>Die rasante Entwicklung der KI, internationale Spannungen und die Verbreitung von \u201eintelligenten\u201c Technologien wie dem Internet der Dinge (IoT) bringen im neuen Jahr besondere Herausforderungen in Bezug auf die Cybersicherheit.\u00a0 Auf bestimmte Weise betreffen diese Herausforderungen uns alle. Daher pflegen wir eine Tradition: Wir wollen allen unseren Lesern dabei helfen, einige Neujahrsvors\u00e4tze f\u00fcr ein sichereres 2024 zu fassen.<\/p>\n<h2>Sch\u00fctzen Sie Ihre Finanzen<\/h2>\n<p>E-Commerce und Finanztechnologien werden weltweit immer popul\u00e4rer, und erfolgreiche Technologien werden in neuen Regionen eingesetzt. Elektronische Sofortzahlungen zwischen Privatpersonen haben stark an Bedeutung gewonnen. Und nat\u00fcrlich entwickeln auch Kriminelle stets neue Methoden, um Sie um Ihr Geld zu betr\u00fcgen. Dabei geht es nicht nur um <a href=\"https:\/\/securelist.com\/kaspersky-security-bulletin-crimeware-financial-threats-2024\/111093\/\" target=\"_blank\" rel=\"noopener\">Betrug mithilfe von Systemen f\u00fcr Sofort\u00fcberweisungen<\/a>, sondern auch um moderne <a href=\"https:\/\/www.kaspersky.de\/blog\/illicit-code-on-legitimate-sites\/30305\/\" target=\"_blank\" rel=\"noopener\">Techniken zum Diebstahl von Zahlungsdaten<\/a> auf E-Commerce-Websites und Online-Shops. Die neuesten Generationen von <a href=\"https:\/\/thehackernews.com\/2023\/10\/silent-skimmer-year-long-web-skimming.html\" target=\"_blank\" rel=\"noopener nofollow\">Web-Skimmern<\/a>, die von Hackern auf legalen Online-Shopping-Websites installiert werden, sind kaum zu erkennen. Und die Opfer erfahren erst, dass ihre Daten gestohlen wurden, nachdem das Geld bereits unerlaubterweise von ihrer Karte abgebucht wurde.<\/p>\n<h4>Was tun?<\/h4>\n<ul>\n<li>Verkn\u00fcpfen Sie Ihre Bankkarten mit Apple Pay, Google Pay oder \u00e4hnlichen Zahlungssystemen, die in Ihrem Land verf\u00fcgbar sind. Dies ist nicht nur praktisch, sondern verringert auch die Wahrscheinlichkeit von Datendiebstahl bei Online-K\u00e4ufen.<\/li>\n<li>Verwenden Sie nach M\u00f6glichkeit solche Systeme, wenn Sie auf Websites bezahlen. Dann m\u00fcssen Sie Ihre Bankkartendaten nicht auf jeder Website erneut eingeben.<\/li>\n<li>Sch\u00fctzen Sie Ihre Smartphones und Computer mit einem umfassenden Sicherheitssystem wie beispielsweise <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>. Dann ist Ihr Geld beispielsweise auch vor neuen aggressiven Angriffen gesch\u00fctzt, bei denen die Daten des Empf\u00e4ngers w\u00e4hrend einer Sofort\u00fcberweisung in einer Banking-App ersetzt werden.<\/li>\n<li>Verwenden Sie virtuelle Karten oder Einmalkarten f\u00fcr Online-Zahlungen, wenn Ihre Bank diese Option unterst\u00fctzt. Wenn Sie eine virtuelle Karte schnell in der App neu ausstellen k\u00f6nnen, \u00e4ndern Sie sie regelm\u00e4\u00dfig \u2013 beispielsweise einmal pro Monat. Oder verwenden Sie spezielle Dienste, um Karten zu \u201emaskieren\u201c. Dann werden f\u00fcr jede Sitzung einmalige Zahlungsdaten generiert. Daf\u00fcr gibt es viele Optionen f\u00fcr verschiedene L\u00e4nder und Zahlungssysteme.<\/li>\n<\/ul>\n<h2>Glauben Sie nicht alles, was Sie sehen<\/h2>\n<p>Generative k\u00fcnstliche Intelligenz hat im Jahr 2023 die Nachrichten dominiert und den Arbeitsmarkt bereits erheblich beeinflusst. Und leider wurde sie auch zu b\u00f6sartigen Zwecken eingesetzt. Heutzutage ist es kinderleicht, innerhalb weniger Minuten gef\u00e4lschte Texte, Fotos und Videos zu erstellen \u2013 zuvor erforderte dies viel Zeit und Geschick. Dies hat sich bereits sp\u00fcrbar auf mindestens zwei Bereiche der Cybersicherheit ausgewirkt.<\/p>\n<p>Erstens tauchen in Nachrichtenkan\u00e4len und bei Social Media immer mehr gef\u00e4lschte Bilder, Audiodaten und Videos auf. Im Jahr 2023 wurden KI-generierte Bilder unter anderem im Rahmen geopolitischer Konflikte in den postsowjetischen L\u00e4ndern und im Nahen Osten zu <a href=\"https:\/\/fortune.com\/2023\/12\/04\/deepfakes-israel-hamas-war-ai-detection-tech-startups\/\" target=\"_blank\" rel=\"noopener nofollow\">Propagandazwecken verwendet<\/a>. Betr\u00fcger nutzten solche Bilder auch erfolgreich f\u00fcr verschiedene <a href=\"https:\/\/securelist.com\/kaspersky-security-bulletin-consumer-threats-2024\/111135\/\" target=\"_blank\" rel=\"noopener\">gef\u00e4lschte Spendenaktionen<\/a>. Au\u00dferdem entdeckten unsere Experten gegen Jahresende massive \u201eInvestitionskampagnen\u201c, bei denen <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/deepfake\/\" target=\"_blank\" rel=\"noopener\">Deepfakes<\/a> ein v\u00f6llig neues Niveau erreichten: Auf popul\u00e4ren Kan\u00e4len erscheinen Nachrichten und Artikel \u00fcber <a href=\"https:\/\/www.kaspersky.com\/blog\/online-investment-dangerous-apps\/50057\/\" target=\"_blank\" rel=\"noopener nofollow\">ber\u00fchmte Gesch\u00e4ftsleute und Staatsoberh\u00e4upter,<\/a> die zu Investitionen in bestimmte Projekte ermutigen \u2013 nat\u00fcrlich alles F\u00e4lschung.<\/p>\n<p>Zweitens hat KI es viel einfacher gemacht, Phishing-E-Mails, Social-Media-Postings und betr\u00fcgerische Websites zu erstellen. Bisher waren solche Betr\u00fcgereien relativ leicht an schlampiger Sprache und zahlreichen Tippfehlern zu erkennen \u2013 die Betr\u00fcger hatten einfach nicht die Zeit, sich um den Stil und Schreibfehler zu k\u00fcmmern. Mit WormGPT und anderen f\u00fcr Hacker optimierten Sprachmodellen <a href=\"https:\/\/securelist.com\/story-of-the-year-2023-ai-impact-on-cybersecurity\/111341\/\" target=\"_blank\" rel=\"noopener\">k\u00f6nnen Angreifer jedoch inzwischen in riesigen Mengen weitaus \u00fcberzeugendere und vielf\u00e4ltigere K\u00f6der generieren<\/a>. Dar\u00fcber hinaus bef\u00fcrchten Experten, dass Betr\u00fcger dieselben mehrsprachigen KI-Modelle auch verwenden k\u00f6nnten, um \u00fcberzeugendes Phishing-Material in Sprachen und Regionen zu erstellen, die davon bisher eher selten betroffen waren.<\/p>\n<h4>Was tun?<\/h4>\n<ul>\n<li>Seien Sie <strong>\u00e4u\u00dferst kritisch<\/strong> gegen\u00fcber <strong>jeglichen<\/strong> emotionalen Inhalten, die Ihnen in sozialen Medien begegnen \u2013 insbesondere von Personen, die Sie nicht pers\u00f6nlich kennen. Machen Sie es sich zur Gewohnheit, die Fakten immer auf seri\u00f6sen Nachrichtenkan\u00e4len und spezialisierten Websites zu \u00fcberpr\u00fcfen.<\/li>\n<li>\u00dcberweisen Sie kein Geld an Wohlt\u00e4tigkeitsorganisationen oder -kampagnen, ohne zuvor den Hintergrund des Empf\u00e4ngers gr\u00fcndlich zu \u00fcberpr\u00fcfen. Denken Sie daran: Herzzerrei\u00dfende Geschichten und Bilder lassen sich heutzutage buchst\u00e4blich wie auf Knopfdruck erstellen.<\/li>\n<li>Installieren auf allen Ihren Ger\u00e4ten einen <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Schutz vor Phishing und Betrug<\/a>\u00a0und aktivieren Sie alle Funktionen zur \u00dcberpr\u00fcfung von Links, Websites, E-Mails und Anh\u00e4ngen. Dies verringert das Risiko, auf Phishing-Links hereinzufallen oder auf betr\u00fcgerischen Websites zu landen.<\/li>\n<li>Aktivieren Sie den Schutz vor Werbebannern \u2013 eine Funktion, die in <a href=\"https:\/\/www.kaspersky.de\/plus?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">Kaspersky Plus<\/a>\u00a0und <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>\u00a0sowie einer Reihe von Browsern enthalten ist. Sch\u00e4dliche Werbung ist ein weiterer Trend f\u00fcr den Zeitraum 2023 bis 2024.<\/li>\n<\/ul>\n<p>Einige Experten erwarten, dass 2024 KI-generierte Inhaltsanalyse- und Kennzeichnungssystemen entwickelt werden. Man sollte sich jedoch nicht darauf verlassen, dass diese Systeme schnell oder umfassend implementiert werden bzw. absolut zuverl\u00e4ssig sind. Selbst wenn solche L\u00f6sungen irgendwann verf\u00fcgbar sein werden, \u00fcberpr\u00fcfen Sie die Informationen unbedingt anhand vertrauensw\u00fcrdiger Quellen.<\/p>\n<h2>Glauben Sie nicht alles, was Sie h\u00f6ren<\/h2>\n<p>Qualitativ hochwertige KI-basierte <a href=\"https:\/\/www.kaspersky.de\/blog\/audio-deepfake-technology\/30344\/\" target=\"_blank\" rel=\"noopener\">Deepfakes von Stimmen<\/a> werden bereits aktiv f\u00fcr betr\u00fcgerische Zwecke eingesetzt. Sie erhalten m\u00f6glicherweise einen Anruf von Ihrem \u201eChef\u201c, einem \u201eFamilienmitglied\u201c, \u201eKollegen\u201c oder einer anderen Person mit einer vertrauten Stimme, und der Anrufer bittet f\u00fcr sich oder jemand anderen um dringende Hilfe. Solche Methoden zielen haupts\u00e4chlich darauf ab, die Opfer dazu zu bringen, freiwillig Geld an Kriminelle zu senden. Es gibt auch komplexere Szenarien, z.\u00a0B. <a href=\"https:\/\/www.vox.com\/technology\/2023\/9\/15\/23875113\/mgm-hack-casino-vishing-cybersecurity-ransomware\" target=\"_blank\" rel=\"noopener nofollow\">wenn Unternehmensmitarbeiter gezielt angegriffen werden, um an Passw\u00f6rter f\u00fcr den Zugriff auf das Unternehmensnetzwerk zu gelangen<\/a>.<\/p>\n<h4>Was tun?<\/h4>\n<ul>\n<li>Keine Panik! \u00dcberpr\u00fcfen Sie alle unerwarteten oder beunruhigenden Anrufe gr\u00fcndlich. Wenn jemand anruft, den Sie vermeintlich gut kennen, stellen Sie eine Frage, die nur diese Person beantworten kann. Wenn ein Kollege anruft und eine seltsame Bitte \u00e4u\u00dfert \u2013 Sie werden beispielsweise aufgefordert, ein Passwort zu senden oder zu buchstabieren, Geld zu \u00fcberweisen oder andere ungew\u00f6hnliche Dinge zu tun \u2013 wenden Sie sich an andere Kollegen oder Ihre Vorgesetzten, um die Angelegenheit zu kl\u00e4ren.<\/li>\n<li>Verwenden Sie Apps zur Anruferkennung, um Spam und betr\u00fcgerische Anrufe zu blockieren. Einige dieser Apps funktionieren nicht nur mit normalen Telefonanrufen, sondern auch mit Anrufen \u00fcber Messenger, wie beispielsweise WhatsApp.<\/li>\n<\/ul>\n<h2>Kaufen Sie nur sichere Smart- bzw. IoT-Ger\u00e4te<\/h2>\n<p>Schlecht gesch\u00fctzte <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/internet-of-things\/\" target=\"_blank\" rel=\"noopener\">IoT-Ger\u00e4te<\/a> stellen ihre Besitzer vor eine ganze Reihe von Problemen: <a href=\"https:\/\/www.kaspersky.de\/blog\/robot-vacuum-privacy\/29770\/\" target=\"_blank\" rel=\"noopener\">Staubsaugerroboter spionieren die Nutzer<\/a> aus, intelligente Futterautomaten k\u00f6nnen <a href=\"https:\/\/www.kaspersky.de\/blog\/pet-feeders-vulnerabilities\/30282\/\" target=\"_blank\" rel=\"noopener\">dem Haustier ein ungeplantes Festmahl oder eine unerwartete Fastenzeit bescheren<\/a>, Set-Top-Boxen <a href=\"https:\/\/www.kaspersky.de\/blog\/how-to-avoid-threats-from-budget-android-devices\/30683\/\" target=\"_blank\" rel=\"noopener\">stehlen Konten und erstellen betr\u00fcgerische Proxys auf Ihrem Heimnetzwerk<\/a>, Babyphones und \u00dcberwachungskameras <a href=\"https:\/\/www.kaspersky.de\/blog\/ip-cameras-unsecurity-eufy\/29594\/\" target=\"_blank\" rel=\"noopener\">verwandeln Ihr Zuhause ohne Ihr Wissen in eine Reality-TV-Show<\/a>.<\/p>\n<p>Was k\u00f6nnte sich 2024 verbessern? Strengere Vorschriften f\u00fcr Hersteller von IoT-Ger\u00e4ten werden erwartet. In Gro\u00dfbritannien wird beispielsweise <a href=\"https:\/\/www.legislation.gov.uk\/ukdsi\/2023\/9780348249767\" target=\"_blank\" rel=\"noopener nofollow\">der Verkauf von Ger\u00e4ten mit standardm\u00e4\u00dfigen Benutzernamen und Passw\u00f6rtern<\/a> (z.\u00a0B. \u201eadmin\/admin\u201c) verboten, und die Hersteller m\u00fcssen im Voraus angeben, wie lange ein bestimmtes Ger\u00e4t Firmware-Updates erhalten wird. In den USA wird ein <a href=\"https:\/\/www.whitehouse.gov\/briefing-room\/statements-releases\/2023\/07\/18\/biden-harris-administration-announces-cybersecurity-labeling-program-for-smart-devices-to-protect-american-consumers\/\" target=\"_blank\" rel=\"noopener nofollow\">Sicherheitskennzeichnungssystem<\/a> entwickelt. Damit kann man bereits vor dem Kauf feststellen, wie es mit der Sicherheit eines \u201eintelligenten\u201c Ger\u00e4tes steht.<\/p>\n<h4>Was tun?<\/h4>\n<ul>\n<li>Informieren Sie sich dar\u00fcber, ob es in Ihrem Land \u00e4hnliche Initiativen gibt, und kaufen Sie nur sichere IoT-Ger\u00e4te mit einem fest zugesagten Support-Zeitraum. Sobald die Hersteller verpflichtet sind, die Sicherheit intelligenter Ger\u00e4te lokal zu gew\u00e4hrleisten, nehmen sie entsprechende \u00c4nderungen vermutlich auch an ihren Produkten f\u00fcr den globalen Markt vor. Dann k\u00f6nnen Sie beispielsweise anhand der amerikanischen \u201eSicherheitsmarkierung\u201c ein geeignetes Produkt ausw\u00e4hlen \u2013 auch wenn Sie sich nicht in den USA befinden.<\/li>\n<li>Konfigurieren Sie alle intelligenten Ger\u00e4te sorgf\u00e4ltig und beachten Sie dabei unsere ausf\u00fchrlichen Tipps zur Einrichtung <a href=\"https:\/\/www.kaspersky.de\/blog\/smart-home-zigbee-thread-matter-advice\/29850\/\" target=\"_blank\" rel=\"noopener\">eines Smart Homes<\/a> und <a href=\"https:\/\/www.kaspersky.de\/blog\/how-to-secure-smart-home\/29911\/\" target=\"_blank\" rel=\"noopener\">dessen Sicherheit<\/a>.<\/li>\n<\/ul>\n<h2>K\u00fcmmern Sie sich um die Ger\u00e4te Ihrer Familie<\/h2>\n<p>Betr\u00fcgereien mit gef\u00e4lschten Texten, Bildern und Sprachnachrichten k\u00f6nnen speziell bei \u00e4lteren Menschen, Kindern oder weniger technikinteressierten Personen sehr effektiv sein. Denken Sie an Ihre Familie, Freunde und Kollegen. Wenn einer von ihnen Opfer einer der beschriebenen Betrugsmethoden werden k\u00f6nnte, nehmen Sie sich die Zeit und erz\u00e4hlen Sie ihnen davon oder teilen Sie einen Link zu <a href=\"https:\/\/www.kaspersky.de\/blog\/\" target=\"_blank\" rel=\"noopener\">unserem Blog<\/a>.<\/p>\n<h4>Was tun?<\/h4>\n<ul>\n<li>Erz\u00e4hlen Sie nicht nur kurz \u00fcber die Informationen aus unseren Artikeln. Suchen Sie auch anderswo nach <a href=\"https:\/\/academy.kaspersky.com\/courses\/\" target=\"_blank\" rel=\"noopener\">passenden Lektionen zur Cybersicherheit f\u00fcr Ihre Lieben und achten Sie dabei auf deren Alter und Temperament<\/a>.<\/li>\n<li>Stellen Sie sicher, dass alle Computer und Telefone Ihrer Familie umfassend gesch\u00fctzt sind. Mit <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>\u00a0k\u00f6nnen Sie so viele Ger\u00e4te wie n\u00f6tig auf allen g\u00e4ngigen Plattformen sch\u00fctzen \u2013 Windows, macOS, Android oder iOS.<\/li>\n<\/ul>\n<p>Bevor wir uns verabschieden und Ihnen ein frohes und friedliches Jahr 2024 w\u00fcnschen, noch ein weiterer Tipp \u2014 <a href=\"https:\/\/www.kaspersky.de\/blog\/2023-cybersecurity-resolutions\/29662\/\" target=\"_blank\" rel=\"noopener\">die guten Vors\u00e4tze vom letzten Jahr<\/a> sind nach wie vor aktuell: Die Umstellung auf passwortlose Systeme schreitet z\u00fcgig voran. Daher ist es eine gute Idee, im neuen Jahr auf passwortfreie Systeme umzusteigen, denn eine sorgf\u00e4ltige Cyber-Hygiene wird immer wichtiger. Hoppla! Fast vergessen: <em>Ich w\u00fcnsche Ihnen ein gl\u00fcckliches und sicheres 2024!<\/em><\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Wichtige Trends der Cybersicherheit und neue Bedrohungen im Jahr 2024.<\/p>\n","protected":false},"author":2722,"featured_media":30801,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[142,122,3528,4114,383,1027,1910,1520,125,1029,645,1654,1898],"class_list":{"0":"post-30800","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-betrug","9":"tag-datenschutz","10":"tag-deepfakes","11":"tag-falschungen","12":"tag-firmware","13":"tag-internet-der-dinge","14":"tag-iot","15":"tag-ki","16":"tag-passworter","17":"tag-smart-home","18":"tag-technologie","19":"tag-tips","20":"tag-zahlungen"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cybersecurity-resolutions-2024\/30800\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cybersecurity-resolutions-2024\/26932\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cybersecurity-resolutions-2024\/22249\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/cybersecurity-resolutions-2024\/11319\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cybersecurity-resolutions-2024\/29598\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cybersecurity-resolutions-2024\/27105\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cybersecurity-resolutions-2024\/26948\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cybersecurity-resolutions-2024\/29534\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cybersecurity-resolutions-2024\/28381\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cybersecurity-resolutions-2024\/36782\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cybersecurity-resolutions-2024\/11959\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cybersecurity-resolutions-2024\/50177\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cybersecurity-resolutions-2024\/21367\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cybersecurity-resolutions-2024\/22136\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cybersecurity-resolutions-2024\/35516\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/cybersecurity-resolutions-2024\/28966\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cybersecurity-resolutions-2024\/27343\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cybersecurity-resolutions-2024\/33121\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cybersecurity-resolutions-2024\/32744\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/tips\/","name":"Tipps"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30800","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=30800"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30800\/revisions"}],"predecessor-version":[{"id":30802,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30800\/revisions\/30802"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/30801"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=30800"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=30800"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=30800"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}