{"id":25682,"date":"2023-11-09T12:16:19","date_gmt":"2023-11-09T11:16:19","guid":{"rendered":"https:\/\/enginsight.com\/?p=25682"},"modified":"2024-01-10T08:57:15","modified_gmt":"2024-01-10T07:57:15","slug":"leitfaden-in-10-schritten-zur-einhaltung-der-nis2-richtlinie","status":"publish","type":"post","link":"https:\/\/enginsight.com\/de\/blog\/leitfaden-in-10-schritten-zur-einhaltung-der-nis2-richtlinie\/","title":{"rendered":"Leitfaden: In 11 Schritten zur Einhaltung der NIS2-Richtlinie"},"content":{"rendered":"<div data-elementor-type=\"wp-post\" data-elementor-id=\"25682\" class=\"elementor elementor-25682\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-495d8fc4 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"495d8fc4\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-760c0f0\" data-id=\"760c0f0\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-5ef328e9 elementor-widget elementor-widget-text-editor\" data-id=\"5ef328e9\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Wir entschl&#xFC;sseln den Prozess der NIS2-Konformit&#xE4;t f&#xFC;r Sie und geben eben Ihnen eine praktische Anleitung, was Sie jetzt schon tun k&#xF6;nnen, um sich bestens vorzubereiten auf die im Oktober 2024 kommenden gesetzlichen Vorgaben zur NIS2-Directive in Deutschland.<\/strong><\/p>\n<p><strong>Sie werden sehen, dass es lohnt sich, das Thema NIS2 jetzt anzugehen. Denn so geraten Sie nach dem Inkrafttreten des NIS-2-Umsetzungs- und Cybersicherheitsst&#xE4;rkungsgesetzes (NIS2UmsuCG) nicht unter Zeitdruck. Proaktivit&#xE4;t zahlt sich f&#xFC;r Sie aus. Mehrfach. Sie werden sehen.<\/strong><\/p>\n<h2 class=\"wp-block-heading\"><strong>Ein kurzer Recap: Was fordert die NIS2-Direktive von Unternehmen und wen betrifft sie?<\/strong><\/h2>\n<p>&#x2013; Ma&#xDF;nahmen zum Risikomanagement (Risikoanalyse, Security-Konzepte inkl. Strategie zum Bew&#xE4;ltigen von Sicherheitsvorf&#xE4;llen, Backup- und Krisenmanagement, Supply Chain Security, MFA, Kryptografie, Verschl&#xFC;sselung)<\/p>\n<p>&#x2013; Meldepflichten (Fr&#xFC;hwarnung innerhalb von 24 h nach dem Bekanntwerden eines Security-Vorfalls)<\/p>\n<p>&#x2013; Verantwortungs&#xFC;bernahmen\/Pflichten seitens Gesch&#xE4;ftsf&#xFC;hrung\/Vorstand (Genehmigen und &#xDC;berwachen der Risikomanagement-Ma&#xDF;nahmen, Teilnahme an Security-Trainings, pers&#xF6;nliche Haftung)<\/p>\n<p>&#x2013; <a href=\"https:\/\/enginsight.com\/de\/nis2\/#NIS2-Geltungsbereich\" target=\"_blank\" rel=\"noreferrer noopener\">Unternehmen aus 18 verschiedenen Sektoren ab 50 Mitarbeitenden und 10 Millionen Euro Umsatz fallen unter die Regulierung, wenn sie als &#x201E;wesentliche&#x201C; und &#x201E;wichtige&#x201C; Unternehmen gelten<\/a>. Einige sollen unabh&#xE4;ngig von ihrer Gr&#xF6;&#xDF;e reguliert werden (z. B. digitale Infrastruktur, &#xF6;ffentliche Verwaltung, qualifizierte Vertrauensdienste, TLD-Registries, DNS-Dienste).<\/p>\n<h2 class=\"wp-block-heading\"><strong>So bereiten Sie sich Schritt f&#xFC;r Schritt vor auf NIS2<\/strong><\/h2>\n<h3 class=\"wp-block-heading\">1. Pr&#xFC;fen Sie sorgf&#xE4;ltig, ob Sie (direkt oder indirekt) betroffen sind<\/h3>\n<p>Stellen Sie fest, ob Sie nach dem jetzigen Stand des Gesetzentwurfs in den <a href=\"https:\/\/enginsight.com\/de\/nis2\/#NIS2-Geltungsbereich\" target=\"_blank\" rel=\"noreferrer noopener\">Anwendungsbereich<\/a> fallen. Falls ja, folgen Sie den Schritten 2 bis 11. Tipp: Pr&#xFC;fen Sie genau, ob Sie direkt oder eventuell indirekt betroffen sind: Die Richtlinie schreibt Betroffenen vor, die Lieferkette mitzubetrachten. Wenn Sie Zulieferer f&#xFC;r betroffene Einrichtungen oder Unternehmen sind, k&#xF6;nnen Sie damit rechnen, dass auch auf Sie Anforderungen hinsichtlich IT-Sicherheitsma&#xDF;nahmen auf Sie zukommen werden.<\/p>\n<h3 class=\"wp-block-heading\">2. Risikomanagement: Identifizieren, bewerten, mindern Sie Sicherheitsrisiken<\/h3>\n<p>Risikomanagement in der IT meint den Prozess, in dem Unternehmen die Risiken, die ihre IT-Systeme bedrohen, identifizieren, bewerten und mindern. Ziel ist es, durch geeignete Ma&#xDF;nahmen m&#xF6;gliche Sch&#xE4;den durch Sicherheitsverletzungen oder Datenverlust zu verhindern oder zu minimieren. Im Kontext der NIS2-Directive sind Unternehmen dazu angehalten, einen ganzheitlichen Ansatz zum Risikomanagement zu w&#xE4;hlen. Dieser muss das Ergreifen von angemessenen technischen, betrieblichen und organisatorischen Ma&#xDF;nahmen beinhalten, um die Integrit&#xE4;t der IT-Systeme zu gew&#xE4;hrleisten. Dadurch wird die F&#xE4;higkeit eines Unternehmens gest&#xE4;rkt, Sicherheitsrisiken effektiv zu begegnen und die Auswirkungen von Sicherheitsvorf&#xE4;llen zu begrenzen. Pr&#xFC;fen Sie jetzt ihre Risikomanagement-Ma&#xDF;nahmen nach &#xA7; 30 BSIG-E und kennzeichnen Sie diese wie folgt: Erledigt \/ Begonnen \/ Geplant \/ Irrelevant.<\/p>\n<h3 class=\"wp-block-heading\">3. Security Analyse: Ermitteln Sie den aktuellen Status-quo zur IT-Sicherheit<\/h3>\n<p>Eine Security-Analyse zur Ermittlung des aktuellen Status-quo der IT-Sicherheit umfasst eine umfassende Pr&#xFC;fung und Bewertung aller Systeme, Anwendungen und Daten, die f&#xFC;r die Gesch&#xE4;ftst&#xE4;tigkeit Ihres Unternehmens relevant sind. Die Security Analyse dient dazu, potenzielle Sicherheitsl&#xFC;cken zu identifizieren und Verbesserungsma&#xDF;nahmen abzuleiten, um die Resilienz gegen&#xFC;ber Cyberangriffen zu erh&#xF6;hen.<\/p>\n<p><strong>Folgende Punkte sollten Sie in die Analyse einbeziehen:<\/strong><\/p>\n<p>&#x2013; die vorhandenen Sicherheitsrichtlinien und -verfahren<\/p>\n<p>&#x2013; die Konfiguration der Netzwerk-Infrastruktur<\/p>\n<p>&#x2013; die Wirksamkeit von Antivirus-Programmen und anderen L&#xF6;sungen zum Endpoint-Schutz <em>(Anker P5)<\/em><\/p>\n<p>&#x2013; die Aktualit&#xE4;t von Software-Patches und das Vorhandensein von Schwachstellen in der IT-Umgebung<\/p>\n<p>&#x2013; <a href=\"#awareness\">Security-Awareness-Schulungen f&#xFC;r Mitarbeitende<\/a><\/p>\n<p>&#x2013; <a href=\"#incident\">Prozesse zum Incident Response und zur Wiederherstellung nach einem Sicherheitsvorfall<\/a><\/p>\n<h3 class=\"wp-block-heading\">4. Schlie&#xDF;en Sie Sicherheitsl&#xFC;cken, regelm&#xE4;&#xDF;ig!<\/h3>\n<p><a href=\"https:\/\/enginsight.com\/de\/securityaudit\/\" target=\"_blank\" rel=\"noreferrer noopener\">Security Audits<\/a> und <a href=\"https:\/\/enginsight.com\/de\/pentest\/\" target=\"_blank\" rel=\"noreferrer noopener\">Pentests<\/a> sind Momentaufnahmen. Doch die Rahmenbedingungen &#xE4;ndern sich st&#xE4;ndig. Deshalb sollten Sie ein dauerhaftes Schwachstellenmanagement einrichten. Mit der passenden Software f&#xFC;r automatisiertes Schwachstellenscanning und Pentesting gelingt das schnell und einfach: und damit optimieren Sie gleichzeitig nachhaltig den Sicherheitszustand Ihrer IT.<\/p>\n<h3 class=\"wp-block-heading\">5. Setzen Sie auf fortschrittliche L&#xF6;sungen zum Endpointschutz<\/h3>\n<p>NIS2 verlangt den proaktiven Schutz vor Ransomware. Schauen Sie sich Ihre vorhandenen L&#xF6;sungen zum <a href=\"https:\/\/enginsight.com\/de\/edr-antivir\/\" target=\"_blank\" rel=\"noreferrer noopener\">Endpointschutz<\/a> an. Sind diese noch zeitgem&#xE4;&#xDF;? Setzen Sie eine integrierte Security-Architektur mit Analyse- und Automatisierungsfunktionen, also Systeme zur automatischen Angriffserkennung (SzA). Sie verbessern die Transparenz und schaffen Sicherheit durch Automatisierung und damit auch eine Kontrollinstanz f&#xFC;r Technik und Mensch.<\/p>\n<h3 class=\"wp-block-heading\">6. Zugriffsmanagement: Sch&#xFC;tzen Sie privilegierte Konten<\/h3>\n<p>Beschr&#xE4;nken Sie den Zugriff auf Adminkonten und &#xE4;ndern Sie Admin-Passw&#xF6;rter regelm&#xE4;&#xDF;ig. Das ist wichtig, denn wenn Cyberkriminelle privilegierte Konten ausnutzen, kann es zu Unterbrechungen Ihres Gesch&#xE4;ftsbetriebs und zum Infiltrieren von Netzwerken und Systemen kommen.<\/p>\n<h3 class=\"wp-block-heading\">7. Setzen Sie auf Zero Trust<\/h3>\n<p>Zero-Trust bedeutet: <strong>Vertrauen Sie niemandem<\/strong>. In der Praxis hei&#xDF;t das f&#xFC;r Sie: Sie m&#xFC;ssen jeden einzelnen Datenfluss auf Vertrauensw&#xFC;rdigkeit pr&#xFC;fen. Durch Digitalisierung, multiple Cloud-Infrastrukturen und Remote-Work funktionieren die traditionellen, perimeterbasierten Architekturen und Mechanismen nicht mehr.<\/p>\n<p>Ein Zero-Trust-Konzept ist ein datenzentrierter Ansatz mit mehreren Verteidigungslinien technischer Art (starke Authentifizierungsmethoden, Bedrohungsanalysen, um Zugriffsversuche zu validieren, Segmentieren des Netzwerks in Mikrosegmente) und organisatorischer Art (Security-Awareness-Ma&#xDF;nahmen). <a href=\"#lieferkette\">Supply Chain Security<\/a> und <a href=\"#awareness\">Security Awareness<\/a> spielen hier mit rein, betrachten wir jedoch bewusst nochmals gesondert.<\/p>\n<h3 id=\"lieferkette\" class=\"wp-block-heading\">8. Sichern Sie die Lieferkette ab<\/h3>\n<p>Pr&#xFC;fen Sie die Sicherheitsma&#xDF;nahmen und -vereinbarungen mit Ihren Lieferanten\/Partnern\/Kunden und passen Sie sie ggf. an. Setzen Sie Mindeststandards mit konkreten Anforderungen und Erf&#xFC;llungskriterien. Bei Software setzen Sie auf solche, die dem Ansatz Security-by-Design folgen. Denken Sie auch an nicht-technische Ma&#xDF;nahmen (z. B. Zugangskontrollen).<\/p>\n<h3 id=\"awareness\" class=\"wp-block-heading\">9. Schulen Sie Ihre Mitarbeitenden<\/h3>\n<p>Durch Security Awareness Schulungen schaffen Sie bei Mitarbeitenden ein Bewusstsein f&#xFC;r IT-Risiken. Das kann dabei beitragen, Cyberangriffe (z. B. durch Phishingmails) fr&#xFC;hzeitig zu erkennen.<\/p>\n<h3 id=\"incident\" class=\"wp-block-heading\">10. Sorgen Sie f&#xFC;r den Ernstfall vor<\/h3>\n<p>Sie m&#xFC;ssen sicherstellen, dass kritische Systeme auch im Angriffsfall aufrechterhalten werden k&#xF6;nnen. Treffen Sie deshalb Ma&#xDF;nahmen zum Business Continuity Management. Dazu z&#xE4;hlen Backup Management, Desaster Recovery, Krisenmanagement und Notfallkonzepte (inklusive Kontakten, die <strong>im Notfall<\/strong> direkt aktiv werden). Bei Bedarf unterst&#xFC;tzt auch das <strong>BSI-Service-Center kostenfrei erreichbar unter Tel. 0800 274 1000<\/strong>).<\/p>\n<h3 class=\"wp-block-heading\">11. Planen Sie angemessene Security-Budgets<\/h3>\n<p>Nachdem Sie nun wissen, was alles auf Sie zukommt, ist Ihnen wahrscheinlich bereits bewusst geworden, dass Sie Ihre Security-Budgets anpassen oder zu mindestens &#xFC;berdenken sollten. Nicht nur die anstehenden Ma&#xDF;nahmen der NIS2-Regulierung, sondern auch die stetig steigende Bedrohungslage bedingen angemessene Ausgaben f&#xFC;r IT-Sicherheitsma&#xDF;nahmen. Die BSI-Empfehlung dazu: <strong>Investieren Sie mindestens 20 % Ihrer IT-Ausgaben in Cyber-Sicherheit<\/strong>.<\/p>\n<h3 class=\"wp-block-heading\">Bonus-Tipp<\/h3>\n<p>Security ist und bleibt ein komplexes Thema. W&#xE4;hlen Sie die passenden (herstellerunabh&#xE4;ngigen) Berater und Dienstleister deshalb weise aus. Setzen Sie ggf. auf Managed Security Services f&#xFC;r alle Bereiche, in denen Sie &#xFC;ber nicht ausreichend Know-how und Ressourcen verf&#xFC;gen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-5f44fce elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"5f44fce\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-244e448\" data-id=\"244e448\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-b544cd1 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"b544cd1\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-d5bf5fa elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"d5bf5fa\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-61bbc62\" data-id=\"61bbc62\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-b4259fc elementor-widget elementor-widget-spacer\" data-id=\"b4259fc\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-dfb6bc7 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"dfb6bc7\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-7dacfd5\" data-id=\"7dacfd5\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-5879a58 elementor-widget__width-initial elementor-widget elementor-widget-heading\" data-id=\"5879a58\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Enginsight Matrix zur NIS2<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-db87784 elementor-widget__width-initial elementor-widget elementor-widget-hubspot-form\" data-id=\"db87784\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"hubspot-form.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\n\t\t\t\t\t\t<script>\n\t\t\t\t\t\t\twindow.hsFormsOnReady = window.hsFormsOnReady || [];\n\t\t\t\t\t\t\twindow.hsFormsOnReady.push(()=>{\n\t\t\t\t\t\t\t\thbspt.forms.create({\n\t\t\t\t\t\t\t\t\tportalId: 143253842,\n\t\t\t\t\t\t\t\t\tformId: \"dbbc139c-6d17-489d-a72f-d38875b7ddd1\",\n\t\t\t\t\t\t\t\t\ttarget: \"#hbspt-form-1775647722000-7601763456\",\n\t\t\t\t\t\t\t\t\tregion: \"eu1\",\n\t\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t})});\n\t\t\t\t\t\t<\/script>\n\t\t\t\t\t\t<div class=\"hbspt-form\" id=\"hbspt-form-1775647722000-7601763456\"><\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-d64d411\" data-id=\"d64d411\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-bf17c78 elementor-widget__width-initial elementor-widget elementor-widget-image\" data-id=\"bf17c78\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"800\" height=\"694\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/nis2_enginsight_matrix-poster.jpg\" class=\"attachment-large size-large wp-image-24892\" alt=\"NIS2 Compliance mit Enginsight und Partnern, Plakat\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/nis2_enginsight_matrix-poster.jpg 800w, https:\/\/enginsight.com\/wp-content\/uploads\/nis2_enginsight_matrix-poster-300x260.jpg 300w, https:\/\/enginsight.com\/wp-content\/uploads\/nis2_enginsight_matrix-poster-768x666.jpg 768w\" sizes=\"(max-width: 800px) 100vw, 800px\"\/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Wir entschl&#xFC;sseln den Prozess der NIS2-Konformit&#xE4;t f&#xFC;r Sie und geben eben Ihnen eine praktische Anleitung, was Sie jetzt schon tun k&#xF6;nnen, um sich bestens vorzubereiten auf die im Oktober 2024 kommenden gesetzlichen Vorgaben zur NIS2-Directive in Deutschland. Sie werden sehen, dass es lohnt sich, das Thema NIS2 jetzt anzugehen. Denn so geraten Sie nach dem [&#x2026;]<\/p>\n","protected":false},"author":30,"featured_media":23729,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_eb_attr":"","footnotes":""},"categories":[245],"tags":[],"class_list":["post-25682","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-regularien"],"_links":{"self":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/25682","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/users\/30"}],"replies":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/comments?post=25682"}],"version-history":[{"count":0,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/25682\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media\/23729"}],"wp:attachment":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media?parent=25682"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/categories?post=25682"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/tags?post=25682"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}