{"id":8100,"date":"2021-02-02T12:32:21","date_gmt":"2021-02-02T11:32:21","guid":{"rendered":"https:\/\/enginsight.com\/?p=8100"},"modified":"2023-03-31T13:49:58","modified_gmt":"2023-03-31T11:49:58","slug":"release-notes-2-16-0-02-02-2020","status":"publish","type":"post","link":"https:\/\/enginsight.com\/de\/blog\/release-notes-2-16-0-02-02-2020\/","title":{"rendered":"Release Notes 2.16.0 \u2013 02.02.2021"},"content":{"rendered":"<p>Unser neues Dashboard bietet nicht weniger als das vermeintlich undurchsichtige Thema IT-Sicherheit in eindeutigen Zahlen und Grafiken  darzustellen. So erhalten Sie direkt nach dem Login eine &#xDC;bersicht &#xFC;ber Sicherheitsl&#xFC;cken in Ihrer IT und Cyberangriffe auf Ihre IT &#x2013; an einer zentralen Stelle.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p class=\"has-text-align-center has-white-color has-text-color has-background\" style=\"background-color:#e91363\"><em>SaaS: ab sofort | On-Premises: heute<\/em><\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Neues Dashboard bietet globale Sicht<\/h2>\n\n\n\n<p>Mit den verteilten Softwarekomponenten Pulsar-Agent, Observer, Watchdog und Hacktor sammeln Sie mit Enginsight vielf&#xE4;ltige und tiefgreifende Analysen &#xFC;ber den Sicherheitszustand Ihrer gesamten IT-Infrastruktur. Die Neukonzeption unseres Dashboards zielt darauf, die Analysedaten global zu aggregieren, um sie unmittelbar zug&#xE4;nglich zu machen. So k&#xF6;nnen Sie auf einen Blick die wichtigsten Ergebnisse einsehen und erkennen, wo der dringlichste Handlungsbedarf besteht.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Assets und Lizenzen<\/h3>\n\n\n\n<p>Wie Sie es bereits vom alten Dashboard gew&#xF6;hnt sind, erhalten Sie weiterhin eine &#xDC;bersicht &#xFC;ber die Anzahl der von Ihnen mit Enginsight &#xFC;berwachten Hosts und Endpunkte sowie der mit dem Watchdog durchgef&#xFC;hrten Observations. Im neuen Dashboard ist die Statistik zus&#xE4;tzlich angereichert: Sie sehen sofort, wie viele freie Lizenzen Ihnen noch zu Verf&#xFC;gung stehen, um weitere Assets zu &#xFC;berwachen und ob Sie Ihre Lizenzkontingente demn&#xE4;chst anpassen m&#xFC;ssen.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Sicherheitsl&#xFC;cken: Tendenz und Anwendungen<\/h3>\n\n\n\n<p>&#xDC;ber die <a href=\"https:\/\/enginsight.com\/de\/blog\/sicherheitsluecken-cve-ueber-meta-informationen-oder-exploits-validieren\/\">bekannten Sicherheitsl&#xFC;cken (CVE)<\/a> auf Ihren Hosts sowie Ihren Endpunkten informiert Sie der n&#xE4;chste Abschnitt. Zum einen erhalten Sie eine Auflistung der f&#xFC;nf in Ihrer IT-Umgebung am h&#xE4;ufigsten von CVEs betroffenen Anwendungen. Auf diese Software sollten Sie einen besonderen Fokus legen und ggf. deren Patch-Management &#xFC;berdenken.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/02\/dashboard_sicherheitsluecken_anwendugen_tendenz.png\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"326\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/02\/dashboard_sicherheitsluecken_anwendugen_tendenz-1024x326.png\" alt=\"\" class=\"wp-image-8103\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/02\/dashboard_sicherheitsluecken_anwendugen_tendenz-1024x326.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/02\/dashboard_sicherheitsluecken_anwendugen_tendenz-300x96.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/02\/dashboard_sicherheitsluecken_anwendugen_tendenz-768x245.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/02\/dashboard_sicherheitsluecken_anwendugen_tendenz-1536x490.png 1536w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/02\/dashboard_sicherheitsluecken_anwendugen_tendenz.png 1603w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><\/a><figcaption class=\"wp-element-caption\">Am h&#xE4;ufigsten von Sicherheitsl&#xFC;cken betroffene Software und Tendenz. (Anklicken zum Vergr&#xF6;&#xDF;ern.)<\/figcaption><\/figure>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Au&#xDF;erdem gibt Ihnen Enginsight hier eine Auswertung &#xFC;ber die Tendenz des Sicherheitszustandes der &#xFC;berwachten Hosts und Endpunkte. Wir schl&#xFC;sseln die Anzahl der gefundenen Sicherheitsl&#xFC;cken nach ihrer Dringlichkeit auf. Das Diagramm hilft Ihnen nicht nur dabei, den Sicherheitszustand Ihrer IT richtig einzusch&#xE4;tzen. Es zeigt Ihnen auch, wie effektiv Ihre gezielten Eingriffe wirksam werden.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Sicherheitsl&#xFC;cken: Risikoscore und Scatterplot<\/h3>\n\n\n\n<p>Um die am st&#xE4;rksten gef&#xE4;hrdeten Assets Ihrer IT-Umgebungen einfach zu identifizieren, hilft Ihnen der Risikoscore. Er berechnet sich &#xFC;ber das Common Vulnerability Scoring System (CVSS) und die Anzahl der vorliegenden CVE.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/02\/dashboard_sicherheitsluecken_scatterplot_risiko.png\"><img decoding=\"async\" width=\"1024\" height=\"320\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/02\/dashboard_sicherheitsluecken_scatterplot_risiko-1024x320.png\" alt=\"\" class=\"wp-image-8105\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/02\/dashboard_sicherheitsluecken_scatterplot_risiko-1024x320.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/02\/dashboard_sicherheitsluecken_scatterplot_risiko-300x94.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/02\/dashboard_sicherheitsluecken_scatterplot_risiko-768x240.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/02\/dashboard_sicherheitsluecken_scatterplot_risiko-1536x480.png 1536w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/02\/dashboard_sicherheitsluecken_scatterplot_risiko.png 1603w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><\/a><figcaption class=\"wp-element-caption\">Punktewolke und Auflistung der Hosts und Endpunkte mit h&#xF6;chsten Risikoscore. (Anklicken zum Vergr&#xF6;&#xDF;ern.)<\/figcaption><\/figure>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Grafisch dargestellt im Scatterplot, einer Punktewolke, sehen Sie oben rechts diejenigen Assets, bei denen die meiste und dringlichste Arbeit auf Sie wartet. Je weiter unten und links ein Asset liegt, desto weniger (kritische) Sicherheitsl&#xFC;cken liegen vor. Der Scatterplot gibt Ihnen also eine Einsch&#xE4;tzung &#xFC;ber die Verteilung der Sicherheitsl&#xFC;cken.<\/p>\n\n\n\n<p>Neben dem Scatterplott k&#xF6;nnen Sie die gem&#xE4;&#xDF; Risikoscore am st&#xE4;rksten gef&#xE4;hrdeten Assets auch der nebenstehenden Liste entnehmen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Netzwerkanomalien: Ergebnisse der Intrusion Detection<\/h3>\n\n\n\n<p>Eine erste Auswertung der durch die Analyse des Netzwerkverkehrs detektierten Attacken k&#xF6;nnen Sie jetzt direkt auf dem Dashboard einsehen. Die Kreisdiagramme geben Ihnen eine &#xDC;bersicht &#xFC;ber die am h&#xE4;ufigsten auftretenden Attacken und die am st&#xE4;rksten von Angriffen betroffenen Assets. &#xDC;berpr&#xFC;fen Sie, ob Sie gegebenenfalls Zugriffe auf die entsprechenden Systeme einschr&#xE4;nken k&#xF6;nnen, um die Angriffsfl&#xE4;che zu minimieren (bspw. Ports schlie&#xDF;en, Firewallkonfiguration anpassen).<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/02\/dashboard_netzwerkanomalien.png\"><img decoding=\"async\" width=\"1024\" height=\"343\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/02\/dashboard_netzwerkanomalien-1024x343.png\" alt=\"\" class=\"wp-image-8107\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/02\/dashboard_netzwerkanomalien-1024x343.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/02\/dashboard_netzwerkanomalien-300x101.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/02\/dashboard_netzwerkanomalien-768x257.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/02\/dashboard_netzwerkanomalien-1536x515.png 1536w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/02\/dashboard_netzwerkanomalien.png 1602w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><\/a><figcaption class=\"wp-element-caption\">Meta-Ansicht der detektierten Netzwerkanomalien. (Anklicken zum Vergr&#xF6;&#xDF;ern.)<\/figcaption><\/figure>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Der Tendenz k&#xF6;nnen Sie entnehmen, wie sich der zeitliche Verlauf der Attacken darstellt. Wir unterscheiden hier nach der Dringlichkeit: High, Medium und Low. Achten Sie hier insbesondere auf pl&#xF6;tzliche Ver&#xE4;nderungen. Diese deuten auf eine sicherheitskritische Konfigurations&#xE4;nderung oder gar erfolgreiche Infiltration Ihrer IT-Umgebung hin.<\/p>\n\n\n\n<p>Detailliertere Ergebnisse der Intrusion Detection erhalten Sie weiterhin unter Hosts &#x2192; Netzwerkanomalien.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Audits: Ergebnisse der Penetrationstests<\/h3>\n\n\n\n<p>Auch die Ergebnisse der von Ihnen durchgef&#xFC;hrten Penetrationstests haben Eingang ins neue Dashboard gefunden. Es bietet Ihnen ein Kreisdiagramm zu den gem&#xE4;&#xDF; Risikoscore am meisten gef&#xE4;hrdeten Zielsystemen. Neben detektierten CVE gehen hier auch die weiteren Checks der Pentests in die Berechnung des Risikoscores ein.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/02\/dashboard_audits.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"329\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/02\/dashboard_audits-1024x329.png\" alt=\"\" class=\"wp-image-8109\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/02\/dashboard_audits-1024x329.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/02\/dashboard_audits-300x97.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/02\/dashboard_audits-768x247.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/02\/dashboard_audits-1536x494.png 1536w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/02\/dashboard_audits.png 1604w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><\/a><figcaption class=\"wp-element-caption\">&#xDC;bersicht der durchgef&#xFC;hrten Penetrationstests. (Anklicken zum Vergr&#xF6;&#xDF;ern.)<\/figcaption><\/figure>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Der Darstellung der Dringlichkeiten entnehmen Sie, ob ein Gro&#xDF;teil der Checks bestanden wurde (ok), ob sicherheitskritische Ergebnisse vorliegen (low, medium, high, critical) oder ob Checks nicht durchgef&#xFC;hrt werden konnten (error). Auch hier erhalten Sie wieder zus&#xE4;tzlich einen zeitlichen Verlauf.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Wiederkehrende Wartungszeitr&#xE4;ume<\/h2>\n\n\n\n<p>Mit Wartungszeitr&#xE4;umen k&#xF6;nnen Sie festlegen, wann von Enginsight keine Alarme ausgel&#xF6;st werden sollen. So k&#xF6;nnen Sie verhindern, dass bei geplanten &#xC4;nderungen keine Vielzahl an Fehlalarmen gel&#xF6;st wird.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/02\/wartung_wiederkehrend.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"435\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/02\/wartung_wiederkehrend-1024x435.png\" alt=\"\" class=\"wp-image-8111\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/02\/wartung_wiederkehrend-1024x435.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/02\/wartung_wiederkehrend-300x127.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/02\/wartung_wiederkehrend-768x326.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/02\/wartung_wiederkehrend.png 1528w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><\/a><\/figure>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Mit Enginsight 2.16.0 k&#xF6;nnen Sie wiederkehrende Wartungszeitr&#xE4;ume definieren, zum Beispiel jeden Freitag um 16 Uhr oder jeden 1. im Monat. Klicken Sie sich die gew&#xFC;nschte Ausf&#xFC;hrung entweder zusammen oder nutzen Sie einen Cronjob.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><a href=\"https:\/\/enginsight.com\/de\/pentest\/\">Automatisierte Pentests<\/a><\/h2>\n\n\n\n<p>Durch ein Refactoring des Hacktors konnten wir die Performance und Stabilit&#xE4;t erneut erh&#xF6;hen. Au&#xDF;erdem haben wir durch neue Features unseren Pentest erweitert.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Mehrere Zielsysteme einer Vorlage hinzuf&#xFC;gen<\/h3>\n\n\n\n<p>Sie k&#xF6;nnen einer Vorlage jetzt mehrere Zielsysteme hinzuf&#xFC;gen. Das gibt Ihnen mehr Variabilit&#xE4;t und ist insbesondere in gro&#xDF;en IT-Infrastrukturen hilfreich.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">SNMP: Bruteforce und OS-Check<\/h3>\n\n\n\n<p>Das Simple Network Management Protocol (SNMP) ist ein Protokoll, um Ger&#xE4;te &#xFC;ber das Netzwerk zu &#xFC;berwachen. Mit dem automatisierten Ausprobieren von Passwort\/Nutzer-Kombinationen &#xFC;berpr&#xFC;ft Hacktor jetzt auch SNMP auf eine sichere Authentifizierung. Bruteforce-Attacken f&#xFC;hrt der Enginsight Pentest jetzt auf folgende Services aus:<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<ul class=\"wp-block-list\" id=\"block-31bababe-4480-4109-b4b0-6efbbee69282\">\n<li>SSH<\/li>\n\n\n\n<li>Telnet<\/li>\n\n\n\n<li>FTP<\/li>\n\n\n\n<li>MySQL<\/li>\n\n\n\n<li>Mongo DB<\/li>\n\n\n\n<li>MS SQL<\/li>\n\n\n\n<li>Redis<\/li>\n\n\n\n<li>Maria DB<\/li>\n<\/ul>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<ul class=\"wp-block-list\" id=\"block-31bababe-4480-4109-b4b0-6efbbee69282\">\n<li>Rabbit MQ<\/li>\n\n\n\n<li>PostgrSQL<\/li>\n\n\n\n<li>HTTP Basic Auth<\/li>\n\n\n\n<li>SNMP<\/li>\n\n\n\n<li>Webformes (Login-Formulare auf Webseiten)<\/li>\n<\/ul>\n<\/div>\n<\/div>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Au&#xDF;erdem &#xFC;berpr&#xFC;ft Hacktor, ob &#xFC;ber das SNMP-Protokoll Informationen hinsichtlich des eingesetzten Betriebssystems preisgegeben werden. Hacker k&#xF6;nnen dieses Wissen nutzen, um das System auf Sicherheitsl&#xFC;cken zu pr&#xFC;fen. Die Information sollten Sie m&#xF6;glichst verbergen, um Angreifern weniger Angriffsfl&#xE4;che f&#xFC;r Attacken zu liefern.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">E-Mail Harvesting: Ausgabe aller E-Mail-Adressen<\/h2>\n\n\n\n<p>E-Mail Harvesting bezeichnet das gezielte Durchk&#xE4;mmen des Internets nach E-Mail-Adressen, um sie zu sammeln und im Anschluss f&#xFC;r Spam oder <a href=\"https:\/\/enginsight.com\/de\/glossar\/phishing\/\">Phishing <\/a>zu nutzen. Durch verschiedene Ma&#xDF;nahmen k&#xF6;nnen Sie Ihre Webseite davor sch&#xFC;tzen (z.B. Maskierung oder Verschl&#xFC;sselung via JavaScript). Hacktor &#xFC;berpr&#xFC;ft Ihre Webseite darauf, ob Sie entsprechende Schutzma&#xDF;nahmen getroffen haben. Wir haben die Erkennung dahingehend verbessert, dass Ihnen jetzt alle betroffenen E-Mail-Adressen &#xFC;bersichtlich ausgegeben werden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Neues Dashboard bietet globale Sicht | Wiederkehrende Wartungszeitr&#xE4;ume | Mehr M&#xF6;glichkeiten bei Pentests<\/p>\n","protected":false},"author":8,"featured_media":8101,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_eb_attr":"","footnotes":""},"categories":[51],"tags":[],"class_list":["post-8100","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-release-notes"],"_links":{"self":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/8100","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/comments?post=8100"}],"version-history":[{"count":0,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/8100\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media\/8101"}],"wp:attachment":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media?parent=8100"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/categories?post=8100"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/tags?post=8100"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}