{"id":6943,"date":"2020-09-22T12:44:42","date_gmt":"2020-09-22T10:44:42","guid":{"rendered":"https:\/\/enginsight.com\/?post_type=glossary&#038;p=6943"},"modified":"2023-05-24T19:36:05","modified_gmt":"2023-05-24T17:36:05","slug":"port-scan-die-suche-nach-der-offenen-tuer","status":"publish","type":"glossary","link":"https:\/\/enginsight.com\/de\/glossar\/port-scan-die-suche-nach-der-offenen-tuer\/","title":{"rendered":"Port-Scan: Die Suche nach der offenen T\u00fcr"},"content":{"rendered":"<p>Ein Einbrecher l&#xE4;uft von Haus zu Haus und wartet auf eine gute Gelegenheit &#x2013; einen unabgeschlossenen Keller, ein spaltbreit ge&#xF6;ffnetes Fenster, eine offene T&#xFC;r. Je geringer der Aufwand f&#xFC;r das Eindringen ist, desto wahrscheinlicher schl&#xE4;gt er zu. Bei der <strong>Infiltration von Netzwerken<\/strong> l&#xE4;uft ein solches Aussp&#xE4;hen nach g&#xFC;nstigen Gelegenheiten am einfachsten mit dem <strong>Port-Scan<\/strong>. Die Software erledigt den Vorgang automatisiert und liefert ihre Ergebnisse auf einen Blick.<\/p>\n\n\n\n<p><strong>Der Port-Scan ist ein Werkzeug zur Statusabfrage von Ports<\/strong> und den dahinter liegenden Anwendungen. Es stellt au&#xDF;erdem noch Informationen zu Serverprogrammen, Betriebssystem und Aktivit&#xE4;tszeit eines Servers bereit. Dadurch ist es sowohl f&#xFC;r Systemadministratoren oder andere Anwender &#x2013; Hacker beispielsweise &#x2013; n&#xFC;tzlich. Ob ein Port-Scan legal oder illegal ist, liegt am Verwender und Einsatzort.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Port-Scan &#x2013; das steckt dahinter<\/h2>\n\n\n\n<p><a href=\"https:\/\/enginsight.com\/de\/glossar\/die-sicherheit-ihrer-daten-so-werden-unternehmen-sicherer\/\">Datensicherheit<\/a> spielt nicht erst seit der &#xC4;ra Smartphone eine entscheidende Rolle. Einzelne Schutzma&#xDF;nahmen wie Firewalls f&#xFC;r jeden Arbeitsrechner oder die Implementierung eines Information Security Management System (<a href=\"https:\/\/enginsight.com\/de\/glossar\/information-security-management-system-isms-zur-dauerhaften-steigerung-der-informationssicherheit\/\">ISMS<\/a>) sind nicht nur sinnvoll, sondern zwingend notwendig, um die Sicherheit von betriebsinternen Daten gew&#xE4;hrleisten zu k&#xF6;nnen.<\/p>\n\n\n\n<p>Systemadministratoren und Betreiber haben mit einem Port-Scan ein Werkzeug zur Hand, mit dem Schwachstellen in Form von ungesch&#xFC;tzten oder offenen Ports sowie deren Anwendungen ausfindig gemacht werden k&#xF6;nnen. Die Software klopft dabei alle Schnittstellen zwischen Server und Client ab &#x2013; f&#xFC;hrt einen Scan durch &#x2013; und liefert Ausk&#xFC;nfte &#xFC;ber den Status von Netzports und der dahinter befindlichen Anwendung.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Grundlegendes zum Thema IP Port-Scanner<\/h2>\n\n\n\n<p>Das Internet ist auf Basis von IPs (Internet Protocols) aufgebaut. Als weltweit standardisiertes Netzwerkprotokoll erm&#xF6;glichen es die Verbindung von Clients und Servern. Ports sind ein fester Bestandteil des Netzwerkprotokolls. Sie dienen zwei Zwecken:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Unterscheidung von verschiedenen Verbindungen zwischen zwei Endpunkten<\/li>\n\n\n\n<li>Identifikation von Netzwerkprotokollen und -diensten&#xA0;<\/li>\n<\/ul>\n\n\n\n<p>Beispielsweise startet ein Mitarbeiter den Download einer Datei von einer Website &#xFC;ber seinen Browser. Dieser Vorgang kann zeitgleich mehrmals vollzogen werden, weil der Browser weitere Verbindungen zum gleichen Port 80 der Website bzw. deren Server aufbaut. Die Kommunikation innerhalb der Netzvorg&#xE4;nge (die sich an den browserseitig verschiedenen Portnummern unterscheiden) findet dabei parallel statt.<\/p>\n\n\n\n<p>In der Internetprotokollfamilie befinden sich au&#xDF;erdem noch TCP und UDP (Transmission Control Protocol und User Datagram Protocol). Ersteres legt fest, wie zwei Netzwerkteilnehmer miteinander Daten austauschen k&#xF6;nnen. Letzteres erm&#xF6;glicht das Versenden von Datagrammen &#x2013; geschlossenen Datei-Einheiten. Ein Port ist dabei immer notwendig, um den Datenfluss aufrecht erhalten zu k&#xF6;nnen.<\/p>\n\n\n\t\t<div data-elementor-type=\"section\" data-elementor-id=\"20836\" class=\"elementor elementor-20836\" data-elementor-post-type=\"elementor_library\">\n\t\t\t\t\t<section data-pa-parallax='{\"type\":\"multi\",\"items\":[{\"_id\":\"9cdf749\",\"premium_parallax_layer_image\":{\"url\":\"https:\\\/\\\/enginsight.com\\\/wp-content\\\/uploads\\\/sky-cloud-2.png\",\"id\":20837,\"size\":\"\"},\"premium_parallax_layer_hor\":\"left\",\"premium_parallax_layer_ver_pos\":{\"unit\":\"%\",\"size\":10,\"sizes\":[]},\"premium_parallax_layer_width\":{\"unit\":\"%\",\"size\":30,\"sizes\":[]},\"premium_parallax_layer_z_index\":0,\"premium_parallax_layer_scroll\":\"yes\",\"premium_parallax_layer_scroll_ver\":\"\",\"premium_parallax_layer_scroll_hor\":\"yes\",\"premium_parallax_layer_speed_hor\":{\"unit\":\"px\",\"size\":1,\"sizes\":[]},\"show_layer_on\":[\"desktop\",\"tablet\"],\"layer_type\":\"img\",\"premium_parallax_layer_svg\":null,\"premium_parallax_layer_hor_pos\":null,\"premium_parallax_layer_hor_pos_tablet\":null,\"premium_parallax_layer_hor_pos_mobile\":null,\"premium_parallax_layer_ver\":\"custom\",\"premium_parallax_layer_ver_pos_tablet\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"premium_parallax_layer_ver_pos_mobile\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"premium_parallax_layer_width_tablet\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"premium_parallax_layer_width_mobile\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"draw_svg\":null,\"svg_sync\":null,\"svg_loop\":null,\"frames\":null,\"svg_reverse\":null,\"start_point\":null,\"end_point\":null,\"svg_hover\":null,\"restart_draw\":null,\"svg_yoyo\":null,\"svg_color\":null,\"svg_stroke\":null,\"premium_parallax_layer_mouse\":\"\",\"premium_parallax_layer_rate\":null,\"premium_parallax_layer_direction\":null,\"premium_parallax_layer_speed\":null,\"premium_parallax_layer_view\":null,\"premium_parallax_layer_direction_hor\":\"down\",\"premium_parallax_layer_view_hor\":{\"unit\":\"%\",\"size\":\"\",\"sizes\":{\"start\":0,\"end\":100}},\"premium_parallax_layer_id\":\"\",\"alt\":\"sky-cloud-2.png\"},{\"premium_parallax_layer_image\":{\"url\":\"https:\\\/\\\/enginsight.com\\\/wp-content\\\/uploads\\\/sky-cloud-2.png\",\"id\":20837,\"size\":\"\"},\"premium_parallax_layer_hor\":\"right\",\"premium_parallax_layer_ver_pos\":{\"unit\":\"%\",\"size\":10,\"sizes\":[]},\"premium_parallax_layer_width\":{\"unit\":\"%\",\"size\":30,\"sizes\":[]},\"premium_parallax_layer_z_index\":0,\"premium_parallax_layer_scroll\":\"yes\",\"premium_parallax_layer_scroll_ver\":\"\",\"premium_parallax_layer_scroll_hor\":\"yes\",\"premium_parallax_layer_direction_hor\":\"up\",\"premium_parallax_layer_speed_hor\":{\"unit\":\"px\",\"size\":0.5,\"sizes\":[]},\"show_layer_on\":[\"desktop\",\"tablet\"],\"_id\":\"02e3c44\",\"layer_type\":\"img\",\"premium_parallax_layer_svg\":null,\"premium_parallax_layer_hor_pos\":null,\"premium_parallax_layer_hor_pos_tablet\":null,\"premium_parallax_layer_hor_pos_mobile\":null,\"premium_parallax_layer_ver\":\"custom\",\"premium_parallax_layer_ver_pos_tablet\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"premium_parallax_layer_ver_pos_mobile\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"premium_parallax_layer_width_tablet\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"premium_parallax_layer_width_mobile\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"draw_svg\":null,\"svg_sync\":null,\"svg_loop\":null,\"frames\":null,\"svg_reverse\":null,\"start_point\":null,\"end_point\":null,\"svg_hover\":null,\"restart_draw\":null,\"svg_yoyo\":null,\"svg_color\":null,\"svg_stroke\":null,\"premium_parallax_layer_mouse\":\"\",\"premium_parallax_layer_rate\":null,\"premium_parallax_layer_direction\":null,\"premium_parallax_layer_speed\":null,\"premium_parallax_layer_view\":null,\"premium_parallax_layer_view_hor\":{\"unit\":\"%\",\"size\":\"\",\"sizes\":{\"start\":0,\"end\":100}},\"premium_parallax_layer_id\":\"\",\"alt\":\"sky-cloud-2.png\"}],\"devices\":[\"desktop\",\"tablet\",\"mobile\"],\"speed\":null}' class=\"elementor-section elementor-top-section elementor-element elementor-element-6769eb47 premium-parallax-yes elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"6769eb47\" data-element_type=\"section\" data-e-type=\"section\" data-settings='{\"background_background\":\"classic\"}'>\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-6e4db5dd\" data-id=\"6e4db5dd\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-7f8b817 elementor-widget elementor-widget-heading\" data-id=\"7f8b817\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-heading-title elementor-size-default\">Wissen ist Silber, Umsetzen ist Gold!<\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-483c89f elementor-widget__width-initial elementor-widget elementor-widget-text-editor\" data-id=\"483c89f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Unser Expertenwissen hilft Ihnen Gefahren f&#xFC;r Ihre IT-Infrastruktur besser zu erkennen.<\/p>\n<p>Wie w&#xE4;re es aber, dieses Wissen deutlich entspannter mit einem L&#xE4;cheln und dem Gedanken:<br><strong>&#x201E;Spannend &#x2013; aber auch dagegen bin ich abgesichert&#x201C;<\/strong>&#xA0;zu lesen?<\/p>\n<p>P.S. Brillieren k&#xF6;nnen Sie im Meeting mit dem neuen Wissen trotzdem!<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-a324ff4 elementor-align-center elementor-mobile-align-center elementor-widget-mobile__width-inherit elementor-widget elementor-widget-button\" data-id=\"a324ff4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/enginsight.com\/go\/enginsight-testen\/?utm_source=website&amp;utm_medium=Glossar&amp;utm_campaign=Glossar\" target=\"_blank\" title=\"Kostenloser Testzugang zur Enginsight Plattform\" id=\"btn-testzugang\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Jetzt kostenlos testen und sp&#xE4;ter weiterlesen!<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t\n\n\n\n<h3 class=\"wp-block-heading\">Zust&#xE4;nde von Ports<\/h3>\n\n\n\n<p>Grunds&#xE4;tzlich kann ein Scan f&#xFC;r einen einzelnen Port einen von drei Aggregatszust&#xE4;nden als Ergebnis hervorbringen.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>CLOSED<\/li>\n\n\n\n<li>OPEN<\/li>\n\n\n\n<li>FILTERED \/ BLOCKED&#xA0;<\/li>\n<\/ul>\n\n\n\n<p>Das Ergebnis CLOSED sagt aus, dass der Verbindungsversuch abgelehnt wurde und keine Anwendung hinter dem Zugang m&#xF6;glich ist. OPEN hingegen ist die Antwort: &#x201E;Ja, ich bin verf&#xFC;gbar, du kannst dich verbinden&#x201C;. FILTERED \/ BLOCKED sind Nichtreaktionen. Die Verbindungsanfrage ist dann beispielsweise durch eine Firewall blockiert oder durch einen Portfilter behindert worden.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Verf&#xFC;gbare Ports und ihre Kategorien<\/h3>\n\n\n\n<p>Die maximal existierende Portzahl ist von 0 bis 65.535 festgelegt. In der IP-Adresse ist die Portnummer hinter dem Doppelpunkt zu finden. Zur groben Unterscheidung sind sie in drei Kategorien eingeordnet. Systemports sind bis zur Nummer 1023 vergeben. Dazu geh&#xF6;ren:<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td><strong>Systemports<\/strong><\/td><td><strong>Zugewiesene Nummer<\/strong>&#xA0;&#xA0;<\/td><\/tr><tr><td>FTP &#x2013; beidseitiger Datenaustausch zwischen Server und Anfrager<\/td><td>21, 22&#xA0;&#xA0;<\/td><\/tr><tr><td>SMTIP &#x2013; E-Mail-Versand zwischen Mailservern<\/td><td>25&#xA0;&#xA0;<\/td><\/tr><tr><td>HTTP &#x2013; Download von Dateien eines Webservers<\/td><td>80&#xA0;&#xA0;<\/td><\/tr><tr><td>HTTPS &#x2013; HTTP-Variante mit verschl&#xFC;sseltem Kanal<\/td><td>443&#xA0;&#xA0;<\/td><\/tr><tr><td>IPP &#x2013; zum Drucken &#xFC;ber ein Netzwerk<\/td><td>631&#xA0;&#xA0;&#xA0;<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>Benutzerports sind mit den Zahlen 1024 bis 49.151 vergeben. Hier finden sich registrierte Dienste und Anwendungen, die abgefragt werden k&#xF6;nnen. F&#xFC;hrt man einen Scan der Portnummern 49152 bis 65.353 durch, werden dynamische Portzahlen abgefragt. Sie k&#xF6;nnen durch das Betriebssystem ohne feste, allgemeing&#xFC;ltige Zuordnung an Clientprogramme vergeben werden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Wof&#xFC;r kann man Port-Scanner online und offline verwenden?<\/h2>\n\n\n\n<p>Der Scan wird verwendet, um den Status und den Aktivit&#xE4;tslevel von Ports sowie deren Anwendungen festzustellen. Dazu wird ein Datenpaket an das gew&#xFC;nschte Ziel gesendet. Die Datenverbindung wird bei erfolgreichem Erreichen direkt wieder beendet. Ein Ergebnis wird dabei immer geliefert, auch wenn ein Filter &#xFC;ber das Ziel gelegt wurde oder eine Blockierung eingestellt ist. Dann kann aber abgeleitet werden, dass eine Schutzma&#xDF;nahme pr&#xE4;sent ist, die von der Adminseite implementiert wurde.<\/p>\n\n\n\n<figure class=\"wp-block-pullquote\"><blockquote><p>Wer Ma&#xDF;nahmen zum Erh&#xF6;hen der Netzwerksicherheit durchf&#xFC;hren m&#xF6;chte, braucht einen &#xDC;berblick &#xFC;ber den Ist-Status &#x2013; hier kommt der Port-Scan ins Spiel.<\/p><\/blockquote><\/figure>\n\n\n\n<p>Anhand der vom Scan gesammelten Ergebnisse lassen sich m&#xF6;gliche Schwachstellen feststellen. An diesen Stellschrauben k&#xF6;nnen IT-Experten ansetzen, um die Sicherheit zu erh&#xF6;hen. Denn eine minimale Anzahl an ungesch&#xFC;tzten Ports reicht f&#xFC;r Angreifer aus, um Systeme tiefgreifend infiltrieren oder sogar ver&#xE4;ndern zu k&#xF6;nnen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Die rechtliche Lage zu Portscans<\/h2>\n\n\n\n<p>Ein Scan liefert wichtige Informationen, die angreifbare Stellen aufdecken. Auf rechtlicher Seite sind sie deshalb umstritten, da ein versuchtes Eindringen &#x2013; und damit ein Einbruch &#x2013; unterstellt werden kann. F&#xFC;hrt man als Admin beziehungsweise Systemeigner einen Port-Scan des eigenen Systems durch, befindet sich das im legalen Rahmen. Als systemfremder Durchf&#xFC;hrer kann der Port-Scan als Vorbereitung f&#xFC;r ein Eindringen behandelt werden. Das ist dem &#xA7; 202c StGB, dem sogenannten Hackerparagraph, zu entnehmen.<\/p>\n\n\n\n<figure class=\"wp-block-pullquote\"><blockquote><p>Ein zus&#xE4;tzlich implementiertes <a href=\"https:\/\/enginsight.com\/de\/ids-ips\/\">Intrusion Detection System (IDS)<\/a> hilft, einen eingehenden Scan und dessen Datenpakete zu erkennen, um im n&#xE4;chsten Schritt zielgerichtete Abwehrma&#xDF;nahmen sowie rechtliche Schritte einleiten zu k&#xF6;nnen.<\/p><\/blockquote><\/figure>\n\n\n\n<p>Verbindungsanfragen &#x2013; die ein Port-Scan durchf&#xFC;hrt &#x2013; k&#xF6;nnen ein System zusammenbrechen lassen, wenn sie in sehr gro&#xDF;er Zahl gleichzeitig stattfinden. Die Durchf&#xFC;hrung von vielen gleichzeitigen Portscans an einem Ziel kann deshalb als Angriff ausgelegt werden, was nach &#xA7; 303b StGB unter Strafe steht.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Open Port Scans &#x2013; N&#xFC;tzliches Werkzeug zur Bestandsaufnahme<\/h2>\n\n\n\n<p>Wer einen Port-Scan bei einem fremden System durchf&#xFC;hrt, muss sich den Konsequenzen bewusst sein &#x2013; oder die Berechtigung dazu haben. Im besten Fall k&#xF6;nnen durch den Scan gewisse Problemstellen im System aufgedeckt werden, um sie schnellstm&#xF6;glich zu beheben. Grunds&#xE4;tzlich sind Portscans deshalb ein praktisches Werkzeug, das trotz seiner simplen Funktion aussagekr&#xE4;ftige Werte auswirft, um n&#xF6;tige Sicherheitsma&#xDF;nahmen umsetzen zu k&#xF6;nnen.<\/p>\n\n\n\n<p><em>Das k&#xF6;nnte Sie auch interessieren:<\/em> In unserem Blogbeitrag <a href=\"https:\/\/enginsight.com\/de\/blog\/was-koennen-automatisierte-pentests\/\">&#x201E;Was k&#xF6;nnen automatisierte Pentests?&#x201C;<\/a> erl&#xE4;utern wir ausf&#xFC;hrlich, wie Sie mit Enginsight automatisierte Penetrationstest durchf&#xFC;hren k&#xF6;nnen. <\/p>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Ein Einbrecher l&#xE4;uft von Haus zu Haus und wartet auf eine gute Gelegenheit &#x2013; einen unabgeschlossenen Keller, ein spaltbreit ge&#xF6;ffnetes Fenster, eine offene T&#xFC;r. Je geringer der Aufwand f&#xFC;r das Eindringen ist, desto wahrscheinlicher schl&#xE4;gt er zu. Bei der Infiltration von Netzwerken l&#xE4;uft ein solches Aussp&#xE4;hen nach g&#xFC;nstigen Gelegenheiten am einfachsten mit dem Port-Scan. Die [&#x2026;]<\/p>\n","protected":false},"author":8,"featured_media":0,"menu_order":0,"template":"","meta":{"content-type":"","_eb_attr":"","footnotes":""},"glossary-categories":[],"glossary-tags":[154,156,155],"class_list":["post-6943","glossary","type-glossary","status-publish","hentry","glossary-tags-port-scan","glossary-tags-port-scanner","glossary-tags-portscan"],"_links":{"self":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/glossary\/6943","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/glossary"}],"about":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/types\/glossary"}],"author":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/users\/8"}],"version-history":[{"count":0,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/glossary\/6943\/revisions"}],"wp:attachment":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media?parent=6943"}],"wp:term":[{"taxonomy":"glossary-categories","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/glossary-categories?post=6943"},{"taxonomy":"glossary-tags","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/glossary-tags?post=6943"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}