{"id":146173,"date":"2023-05-05T15:19:11","date_gmt":"2023-05-05T15:19:11","guid":{"rendered":"https:\/\/www.ninjaone.com\/blog\/checkliste-fuer-mehr-it-sicherheit-in-ihrem-unternehmen-ninjaone\/"},"modified":"2025-05-23T10:40:52","modified_gmt":"2025-05-23T10:40:52","slug":"checkliste-fuer-mehr-it-sicherheit-in-ihrem-unternehmen-ninjaone","status":"publish","type":"post","link":"https:\/\/www.ninjaone.com\/de\/blog\/checkliste-fuer-mehr-it-sicherheit-in-ihrem-unternehmen-ninjaone\/","title":{"rendered":"IT-Security-Checkliste f\u00fcr Ihr Unternehmen"},"content":{"rendered":"<p>Berichten zufolge ist w\u00e4hrend der Coronavirus-Pandemie die <a href=\"https:\/\/www.newsy.com\/stories\/u-n-warns-cybercrime-up-600-during-covid-19-pandemic\/\" target=\"_blank\" rel=\"noopener\">Cyberkriminalit\u00e4t um 600\u00a0% gestiegen<\/a>. Mit der zunehmenden Technologie-Abh\u00e4ngigkeit, sei es im privaten oder im gesch\u00e4ftlichen\/beruflichen Leben, haben auch die Cyberangriffe zugenommen. Leider gibt es viele <a href=\"https:\/\/www.ninjaone.com\/blog\/cybersecurity-misconceptions-2021\/\">falsche Annahmen mit Blick auf die Cybersicherheit<\/a>, die Unternehmen daran hindern, sich angemessen auf diese Angriffe vorzubereiten und darauf zu reagieren.<\/p>\n<p>Catherine Pitt, Vizepr\u00e4sidentin f\u00fcr Informationssicherheit bei Pearson, kommentierte: \u201eStellen Sie sich vor: Viele Unternehmen verwenden derzeit jedes Jahr die gleiche Menge an Zeit, M\u00fche und Geld um den Bestand an Reinigungsmitteln elektronisch zu erfassen, wie <a href=\"https:\/\/blogs.cisco.com\/security\/the-earth-isnt-flat-and-your-network-shouldnt-be-either\" target=\"_blank\" rel=\"noopener\">f\u00fcr ihre sensibelsten Unternehmensdaten<\/a>.\u201c F\u00fcr den Schutz dieser wichtigen Informationen m\u00fcssen mehr Zeit und Ressourcen investiert werden.<\/p>\n<p>IT-Sicherheit ist von gr\u00f6\u00dfter Bedeutung, wenn es darum geht, die Daten und technischen Ressourcen Ihres Unternehmens zu sch\u00fctzen. Wir haben f\u00fcr Sie einen \u00dcberblick f\u00fcr eine It-Security-Checkliste zusammengestellt, die Ihnen den Einstieg erleichtern soll. Lassen Sie uns jedoch zun\u00e4chst er\u00f6rtern, warum es wichtig ist, das Sicherheitsrisiko zu bewerten.<\/p>\n<h2>Die Bedeutung von Sicherheitsrisikobewertungen<\/h2>\n<p>Die Durchf\u00fchrung einer IT-Sicherheitsrisikobewertung erm\u00f6glicht es Ihnen (oder einem Dritten), Ihre Systeme, Prozesse und Technologien zu \u00fcberpr\u00fcfen, um Risiken zu identifizieren, die von einem Angreifer ausgenutzt werden k\u00f6nnten.<\/p>\n<p>W\u00e4hrend dieser \u00dcberpr\u00fcfung werden Tools eingesetzt, um Ihr Netzwerk <a href=\"https:\/\/www.ninjaone.com\/de\/blog\/schritte-vulnerability-management-prozess\/\">auf Schwachstellen zu untersuchen<\/a>. Die Pr\u00fcfung umfasst Dinge wie Pen-Tests, eine Analyse des Benutzerverhaltens und das Vort\u00e4uschen von Phishing-Versuchen. Sobald die Schwachstellen identifiziert sind, wird ein Bericht erstellt, in dem die Sicherheitsl\u00fccken aufgef\u00fchrt sind. Anschlie\u00dfend kann Ihr Unternehmen diese Schwachstellen beseitigen. Der Bericht zur IT-Sicherheitsbewertung liefert konkrete Fakten und Belege daf\u00fcr, woran es in der Cybersicherheit Ihres Unternehmens mangelt.<\/p>\n<h2><strong>Welche Vorteile hat der Einsatz einer IT-Sicherheitscheckliste?<\/strong><\/h2>\n<p>Die Verwendung einer IT-Sicherheitscheckliste hilft Ihnen sicherzustellen, dass alle Bereiche abgedeckt sind und Ihre IT-Umgebung gesch\u00fctzt ist. Indem Sie sich mit jeder Komponente befassen, entgeht Ihnen nichts und Sie sch\u00fctzen alle Bestandteile Ihrer Technologie vor Cyber-Bedrohungen. Sehen Sie sich die folgende IT-Security-Checkliste an, um zu erfahren, welche grundlegenden Elemente Sie in Ihre IT-Sicherheitsstrategie aufnehmen sollten:<\/p>\n<h2>IT-Security-Checkliste<\/h2>\n<p>IT-Sicherheit ist ein weit gefasster Begriff, der den Schutz aller Systeme, Daten und Ger\u00e4te eines Unternehmens umfasst. Zu wissen, wie an jede einzelne Komponente in einer IT-Umgebung effizient sch\u00fctzen kann, ist eine gro\u00dfe Aufgabe. Woher wissen Sie, welche Cybersecurity-Tools Sie ben\u00f6tigen oder wie Sie sicherstellen, dass alle Ihre IT-Assets angemessen gesch\u00fctzt sind?<\/p>\n<p>Um einen ansonsten komplizierten Prozess zu vereinfachen, hat Sounil Yu die <a href=\"https:\/\/cyberdefensematrix.com\/\" target=\"_blank\" rel=\"noopener\">Cyber Defense Matrix<\/a> entwickelt. Dieses System hilft Unternehmen, ihre Sicherheitsumgebung und Sicherheitslage zu verstehen. Auf diesem System basiert auch unsere Checkliste.<\/p>\n<p>Die Matrix beginnt mit den 5 Funktionen des <a href=\"https:\/\/www.nist.gov\/cyberframework\" target=\"_blank\" rel=\"noopener\">NIST-Frameworks<\/a>: identifizieren, sch\u00fctzen, erkennen, reagieren und wiederherstellen. Diese Funktionen bilden die erste Dimension der Matrix. In der zweiten Dimension der Matrix werden die wichtigsten Asset-Klassen aufgelistet, die in einer IT-Umgebung gesch\u00fctzt werden m\u00fcssen. Diese Assets sind: Ger\u00e4te, Apps, Netzwerke, Daten und Benutzer:innen.<\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"alignnone wp-image-143449 size-full\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/Screen-Shot-2022-11-17-at-12.26.50-PM.png\" alt=\"Cyber Defense Matrix f\u00fcr IT-Sicherheit\" width=\"739\" height=\"450\" \/><br \/>\nUnterhalb des Rasters wird der Grad der Abh\u00e4ngigkeit angezeigt. Hier wird ein Kontinuum dargestellt, das angibt, wie sehr die einzelnen Funktionen von Technologie oder Menschen abh\u00e4ngig sind. Die Identifikationsfunktion ist beispielsweise am st\u00e4rksten von der Technologie abh\u00e4ngig. Je weiter man sich auf dem Raster nach rechts bewegt, desto weniger h\u00e4ngt eine Funktion von der Technologie ab, w\u00e4hrend die Abh\u00e4ngigkeit von Menschen bei jeder weiteren Funktion zunimmt. Unterhalb des Technologie- und Menschenkontinuums besteht au\u00dferdem eine konstante Abh\u00e4ngigkeit vom Prozess.<\/p>\n<p>Stellen Sie sicher, dass Sie \u00fcber die Menschen, die Technologie und die Prozesse verf\u00fcgen, um jede dieser Funktionen auszuf\u00fchren.<\/p>\n<h3><strong>Zun\u00e4chst einmal haben Sie Ihre Assets: Fragen Sie sich, was Sie sichern wollen.<\/strong><\/h3>\n<h4>1. Ger\u00e4te-\/Endpunktsicherheit<\/h4>\n<p>Ger\u00e4te- oder <a href=\"https:\/\/www.ninjaone.com\/de\/rmm\/endpunktschutz\/\">Endpunktsicherheit<\/a> zielt darauf ab, Ihre Systeme und Assets auf den Ger\u00e4ten oder Endpunkten zu sch\u00fctzen. Diese Assets k\u00f6nnten Ihr Unternehmen erheblich beeintr\u00e4chtigen, wenn sie nach au\u00dfen gelangen oder in irgendeiner Weise missbraucht oder besch\u00e4digt werden. Zu den Sicherheitskontrollen f\u00fcr Endpunkte geh\u00f6ren der kontrollierte Zugriff, Laufwerksverschl\u00fcsselung, Passwortverwaltung, verwaltete AV und Ger\u00e4tezulassung. <a href=\"https:\/\/www.ninjaone.com\/de\/endpunkt-verwaltung\/\">Endpunkt-Management-Software<\/a> verschafft Ihnen dar\u00fcber hinaus einen besseren \u00dcberblick und mehr Transparenz, was eine Grundvoraussetzung f\u00fcr effektive Sicherheit ist. So k\u00f6nnen Sie Cyberangriffe fr\u00fcher erkennen.<\/p>\n<h4>2. Netzwerksicherheit<\/h4>\n<p>Das Netzwerk Ihres Unternehmens erm\u00f6glicht Zugang zu allen Bereichen der IT-Infrastruktur. Daher ist es wichtig, eine effektive Netzwerksicherheit zu gew\u00e4hrleisten. Dies wird durch Ma\u00dfnahmen wie Netzwerksegmentierung, Zugriffskontrolle, Sandboxing und <a href=\"https:\/\/www.ninjaone.com\/customer-stories\/aspirehr\/\">Zero Trust<\/a> erreicht.<\/p>\n<h4>3. App-Sicherheit<\/h4>\n<p>Bei der Sicherheit von Anwendungen\/Apps geht es darum, Sicherheitsfunktionen einzurichten, um Angriffe auf Anwendungsebene abzuschirmen. Zu den Sicherheitsfunktionen f\u00fcr Anwendungen geh\u00f6ren Authentifizierung, Autorisierung, Verschl\u00fcsselung und Protokollierung.<\/p>\n<h4>4. Datensicherheit<\/h4>\n<p><a href=\"https:\/\/www.ibm.com\/topics\/data-security\" target=\"_blank\" rel=\"noopener\">Datensicherheit<\/a> ist der Schutz Ihrer IT-Assets w\u00e4hrend ihres gesamten Lebenszyklus. Dazu geh\u00f6ren die Speicherung von Daten, der Zugriff auf Daten, der Transfer\/Transport von Daten und die ordnungsgem\u00e4\u00dfe Entsorgung von Daten. Zu den g\u00e4ngigen L\u00f6sungen f\u00fcr Datensicherheit geh\u00f6ren Datenerkennung und -klassifizierung, Datenverschl\u00fcsselung, Daten-Backup und -Wiederherstellung, Datensegmentierung und mehr.<\/p>\n<h4>5. Sicherheit der Benutzer:innen<\/h4>\n<p>Laut IBM sind <a href=\"https:\/\/i.crn.com\/sites\/default\/files\/ckfinderimages\/userfiles\/images\/crn\/custom\/IBMSecurityServices2014.PDF\" target=\"_blank\" rel=\"noopener\">95\u00a0% der Verst\u00f6\u00dfe gegen die Cybersicherheit auf menschliches Versagen zur\u00fcckzuf\u00fchren<\/a>. Menschen sind keine Maschinen: Sie k\u00f6nnen abgelenkt oder leicht get\u00e4uscht werden und sind unberechenbar, was es Angreifer:innen leichter macht, in Systeme einzudringen und sie zu gef\u00e4hrden. Zu den Sicherheitsma\u00dfnahmen zum Schutz der Benutzer:innen geh\u00f6ren Phishing-Simulationen, Multi-Faktor-Authentifizierung (MFA) und Pr\u00fcfungen im Backend.<\/p>\n<h3>Dar\u00fcber hinaus gibt es gewisse Sicherheitsfunktionen oder -m\u00f6glichkeiten\u00a0\u2013 das, was Sie investieren m\u00fcssen, um diese Assets tats\u00e4chlich zu sch\u00fctzen.<\/h3>\n<p>Die Cyber Defense Matrix klassifiziert diese Funktionen entweder links vom \u201eBoom\u201c oder rechts vom \u201eBoom\u201c. Das bedeutet, dass sie in der Regel vor oder nach einem Cybersecurity-Ereignis stattfinden.<\/p>\n<p><img decoding=\"async\" class=\"alignnone wp-image-143437 size-full\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/Screen-Shot-2022-11-17-at-11.44.31-AM.png\" alt=\"Cyber Defense Matrix f\u00fcr IT-Sicherheit: Funktionen\" width=\"1492\" height=\"958\" \/><\/p>\n<h4>Identifizieren<\/h4>\n<p>Die Identifizierungsfunktion umfasst Ma\u00dfnahmen, die notwendig sind, um eine Bestandsaufnahme all Ihrer Assets zu machen und Ihre aktuelle Sicherheitslandschaft zu verstehen. Dies kann die Durchf\u00fchrung einer Beurteilung von Schwachstellen oder die Analyse gegebener Angriffsfl\u00e4che beinhalten. Wenn Sie in geeignete Tests und Bewertungen investieren, k\u00f6nnen Sie in Zukunft besser erkennen, wo L\u00fccken bestehen und worauf Sie verst\u00e4rkt achten m\u00fcssen.<\/p>\n<h4>Schutz<\/h4>\n<p>Der Schutz Ihrer Assets umfasst Ma\u00dfnahmen wie Hardening, Patching und <a href=\"https:\/\/www.ninjaone.com\/de\/blog\/schritte-vulnerability-management-prozess\/\">Schwachstellenmanagement<\/a>. Dazu k\u00f6nnen auch Ma\u00dfnahmen geh\u00f6ren, die ergriffen werden, nachdem Malware erkannt wurde, beispielsweise die Isolierung eines Virus, um zu verhindern, dass er weitere IT-Assets infiziert. Beispiele f\u00fcr Schutzfunktionen sind die Anwendung sicherer Windows-Konfigurationen und die Installation von EDR\/AV.<\/p>\n<h4>Erkennen<\/h4>\n<p>Das Erkennen basiert sowohl auf Menschen als auch auf Technologie und wird eingesetzt, nachdem ein Cyberangriff begonnen hat. Die Erkennungsfunktion wird verwendet, um Angreifer oder Cybersecurity-Ereignisse zu erkennen. Dies kann durch menschlich-manuelle Entdeckung und aktive Suche oder durch automatische Warnungen geschehen, wenn Aktivit\u00e4ten in der IT-Umgebung von der Norm abweichen.<\/p>\n<h4>Reagieren<\/h4>\n<p>Die Reaktion auf das Ereignis ist die Art und Weise, wie Sie die Cyberbedrohung vernichten. Wie schnell Sie reagieren k\u00f6nnen und wie erfolgreich die Bedrohung beseitigt wird, entscheidet \u00fcber die Auswirkungen des Ereignisses. Daher ist es wichtig, einen gut durchdachten Plan mit effektiven Reaktionsstrategien auszuarbeiten. Diese Funktion umfasst auch, wie Sie den entstandenen Schaden bewerten.<\/p>\n<h4>Wiederherstellen<\/h4>\n<p>Die letzte Funktion ist die Wiederherstellung. Nachdem Sie von einem Cyberangriff betroffen sind, m\u00fcssen Sie einen Weg finden, den Schaden zu beheben und zum Tagesgesch\u00e4ft zur\u00fcckzukehren. Alle f\u00fcnf Funktionen sind sehr wichtig, aber die letzte Funktion der Wiederherstellung zeigt tats\u00e4chlich die St\u00e4rke Ihrer IT-Sicherheitsstrategie. Hier geht es darum, besch\u00e4digte Assets wiederherzustellen und schnell zum normalen Betrieb zur\u00fcckzukehren. Bestenfalls sind Sie nach einem Angriff auch in der Lage, M\u00f6glichkeiten zu erkennen und aufzuzeichnen, wie Sie Ihre IT-Sicherheitsstrategie in Zukunft verbessern k\u00f6nnen.<\/p>\n<p>Verwenden Sie die Cyber Defense Matrix als IT-Sicherheitscheckliste, um eine Risikobewertung Ihrer IT-Umgebung durchzuf\u00fchren. Diese Matrix zeigt m\u00f6gliche Sicherheitsma\u00dfnahmen und Kontrollen, die f\u00fcr jedes Asset in den genannten f\u00fcnf Funktionen verwendet werden k\u00f6nnen:<\/p>\n<p><img decoding=\"async\" class=\"alignnone wp-image-143425 size-full\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/Screen-Shot-2022-11-17-at-11.40.15-AM.png\" alt=\"Cyber Defense Matrix f\u00fcr IT-Sicherheit: Ma\u00dfnahmen und Kontrollen\" width=\"1668\" height=\"1100\" \/><\/p>\n<p>Wenn Sie Ihre IT-Sicherheitsbewertung oder -pr\u00fcfung durchf\u00fchren, sollten Sie auch diese bew\u00e4hrten Verfahren (Best Practices) ber\u00fccksichtigen:<\/p>\n<h2>Best Practices f\u00fcr die Durchf\u00fchrung eines IT-Sicherheitsaudits<\/h2>\n<p>Die Durchf\u00fchrung eines angemessenen Cybersicherheitsaudits ist f\u00fcr den Schutz und die Sicherheit Ihrer IT-Umgebung unerl\u00e4sslich. Crash Test Security listet einige <a href=\"https:\/\/crashtest-security.com\/cybersecurity-audits\/\" target=\"_blank\" rel=\"noopener\">Best Practices f\u00fcr die Durchf\u00fchrung eines IT-Sicherheitsaudits<\/a>:<\/p>\n<h3>IT-Sicherheitsziele definieren<\/h3>\n<p>Welche spezifischen Ziele wollen Sie mit Ihrem IT-Sicherheitssystem erreichen? Beginnen Sie damit, die IT-Ziele des Unternehmens zu umrei\u00dfen und zu erl\u00e4utern, was genau bei der Pr\u00fcfung \u00fcberpr\u00fcft werden soll. Ermitteln Sie, welche <a href=\"https:\/\/www.ninjaone.com\/de\/blog\/schritte-vulnerability-management-prozess\/\">Schwachstellen Sie zu beseitigen versuchen<\/a> beziehungsweise welche potenziellen L\u00fccken oder Probleme Sie entsch\u00e4rfen m\u00f6chten.<\/p>\n<h3>Sicherheitsrichtlinien entwickeln<\/h3>\n<p>In den IT-Sicherheitsrichtlinien sind die Regeln und Erwartungen f\u00fcr den Zugriff auf und die Nutzung von Technologien durch die Angestellten Ihres Unternehmens festgelegt. Entwickeln und \u00fcberpr\u00fcfen Sie diese Richtlinien, damit alle Beteiligten auf dem gleichen Stand sind.<\/p>\n<h3>Alle Mitarbeiter:innen informieren<\/h3>\n<p>Alle Personen, die innerhalb des Unternehmens Zugang zu Technologien haben, m\u00fcssen \u00fcber grundlegende Kenntnisse der geltenden Cybersicherheitsrichtlinien verf\u00fcgen. Sie sollten auch verstehen, welche Rolle sie bei einem IT-Sicherheitsaudit spielen.<\/p>\n<h3>Auf geltende Sicherheitsanforderungen zur\u00fcckgreifen<\/h3>\n<p>Je nachdem, in welcher Branche Ihr Unternehmen t\u00e4tig ist, gibt es bestimmte Datenschutzgesetze. Ermitteln Sie, welche Sicherheitsrichtlinien zu Ihrem Unternehmen passen, und verweisen Sie dann w\u00e4hrend des IT-Sicherheitsaudits auf die entsprechenden Sicherheitsvorschriften.<\/p>\n<h3>Alle Assets im Blick haben<\/h3>\n<p>Stellen Sie sicher, dass alle Ihre <a href=\"https:\/\/www.ninjaone.com\/de\/blog\/anlegen-und-pflege-eines-it-asset-inventory\/\">IT-Best\u00e4nde inventarisiert<\/a> sind. Bei der IT-Pr\u00fcfung ist es au\u00dferdem hilfreich zu wissen, wie die Assets miteinander in Beziehung stehen und zusammenarbeiten. Daher ist die Erstellung eines Netzwerkdiagramms von Vorteil.<\/p>\n<h3>Sicherheitsrollen und -verantwortlichkeiten festlegen<\/h3>\n<p>Legen Sie fest, wer f\u00fcr welche Aufgaben im Bereich der Cybersicherheit verantwortlich ist. Dies hilft bei der Erstellung einer Eskalationsmatrix, sodass Sie sofort wissen, an wen Sie sich auf bestimmten Ebenen wenden m\u00fcssen, wenn es zu Cybersecurity-Vorf\u00e4llen kommt.<\/p>\n<h2>Endpunktsicherheit mit NinjaOne verwalten<\/h2>\n<p>IT-Sicherheit ist unerl\u00e4sslich, um Unternehmensdaten, Ger\u00e4te und andere IT-Ressourcen zu sch\u00fctzen. Au\u00dferdem hilft eine starke Cybersicherheitsstrategie dabei, potenzielle Cyberangriffe abzuwehren (oder zumindest zu verlangsamen) und angemessen auf diese zu reagieren. Mit einem gut durchgef\u00fchrten Cybersecurity-Audit und einer IT-Sicherheitsstrategie k\u00f6nnen Sie Ihre IT-Assets besser sch\u00fctzen. In unserer <a href=\"https:\/\/go.ninjaone.com\/msp-cyber-security-checklist-2019-download\/\" target=\"_blank\" rel=\"noopener\">MSP Cybersicherheitscheckliste<\/a> finden Sie weitere Informationen dar\u00fcber, wie Sie die IT-Umgebung Ihres Unternehmens sch\u00fctzen k\u00f6nnen.<\/p>\n<p>NinjaOne ist eine <a href=\"https:\/\/www.ninjaone.com\/de\/endpunkt-verwaltung\/\">Unified-Endpoint-Management-L\u00f6sung<\/a>, die Funktionen wie Patching, Fernzugriff und \u00dcberwachung in einer einzigen Anwendung vereint. Stellen Sie sicher, dass all Ihre Ger\u00e4te sicher und gesch\u00fctzt sind und melden Sie sich noch heute f\u00fcr eine <a href=\"https:\/\/www.ninjaone.com\/de\/endpoint-management-kostenlos-trial\/\">kostenlose Testversion<\/a> an.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Berichten zufolge ist w\u00e4hrend der Coronavirus-Pandemie die Cyberkriminalit\u00e4t um 600\u00a0% gestiegen. Mit der zunehmenden Technologie-Abh\u00e4ngigkeit, sei es im privaten oder im gesch\u00e4ftlichen\/beruflichen Leben, haben auch die Cyberangriffe zugenommen. Leider gibt es viele falsche Annahmen mit Blick auf die Cybersicherheit, die Unternehmen daran hindern, sich angemessen auf diese Angriffe vorzubereiten und darauf zu reagieren. Catherine Pitt, [&hellip;]<\/p>\n","protected":false},"author":72,"featured_media":138441,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"","_lmt_disable":"","footnotes":""},"categories":[4368,4344,3041],"tags":[],"class_list":["post-146173","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheit","category-backup-de","category-rmm-de"],"acf":[],"modified_by":null,"_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/posts\/146173","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/users\/72"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/comments?post=146173"}],"version-history":[{"count":0,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/posts\/146173\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/media\/138441"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/media?parent=146173"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/categories?post=146173"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/tags?post=146173"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}