{"id":182793,"date":"2023-11-30T14:07:47","date_gmt":"2023-11-30T14:07:47","guid":{"rendered":"https:\/\/www.ninjaone.com\/?p=182793"},"modified":"2025-04-29T08:34:26","modified_gmt":"2025-04-29T08:34:26","slug":"was-sind-penetrationstests","status":"publish","type":"post","link":"https:\/\/www.ninjaone.com\/de\/blog\/was-sind-penetrationstests\/","title":{"rendered":"Was bedeutet der Begriff Penetrationstests?"},"content":{"rendered":"<p style=\"font-weight: 400;\">Penetrationstests &#8211; auch als &#8222;Pentesting&#8220; bekannt &#8211; werden von Cybersecurity-Experten und <a href=\"https:\/\/www.ninjaone.com\/de\/was-ist-ein-msp\/\">Managed Service Providern<\/a> eingesetzt, um Schwachstellen in einem System zu identifizieren, bevor es zu einem Cybersecurity-Vorfall kommt. Kunden werden Sie oft auffordern, Penetrationstests durchzuf\u00fchren, insbesondere da aufstrebende staatliche Vorschriften die Praxis zur Pflicht machen.<\/p>\n<p style=\"font-weight: 400;\">Penetrationstests sind ein komplexes Spezialgebiet, das f\u00fcr die effektive Bereitstellung von <a href=\"https:\/\/www.ninjaone.com\/de\/blog\/smb-cybersecurity-statistics-2022\/\">Cybersicherheits-<\/a> und Compliance-Diensten entscheidend ist. Selbst MSPs, die keine eigenen Penetrationstests durchf\u00fchren, werden h\u00f6chstwahrscheinlich mit einem anderen Anbieter zusammenarbeiten, um sicherzustellen, dass dieser begehrte Service ihren Kunden zur Verf\u00fcgung steht.<\/p>\n<h2 style=\"font-weight: 400;\"><strong>Was sind Penetrationstests (Pen-Tests)?<\/strong><\/h2>\n<p style=\"font-weight: 400;\">Die Methode der Penetrationstests bewertet, misst und verbessert die Sicherheitslage der Netzwerke und Systeme eines Unternehmens, indem sie mit denselben Taktiken und Techniken konfrontiert werden, die ein Hacker anwenden w\u00fcrde.<\/p>\n<p style=\"font-weight: 400;\">Durch Penetrationstests k\u00f6nnen Unternehmen ihre IT-Systeme, Netzwerke und Webanwendungen auf m\u00f6gliche Sicherheitsanf\u00e4lligkeiten \u00fcberpr\u00fcfen, die von einem <a href=\"https:\/\/www.beyondtrust.com\/blog\/entry\/difference-between-a-threat-actor-hacker-attacker\" target=\"_blank\" rel=\"noopener\">Angreifer<\/a> ausgenutzt werden k\u00f6nnten. Penetrationstester haben die Aufgabe, wichtige Informationen \u00fcber das zu untersuchende System zu sammeln. Sie m\u00fcssen potenzielle Angriffspunkte identifizieren und einen Angriff simulieren, um die bestehende Anf\u00e4lligkeit f\u00fcr Bedrohungen wie <a href=\"https:\/\/www.ninjaone.com\/de\/blog\/ransomware-erkennen\/\">Malware und Ransomware<\/a> besser zu verstehen.<\/p>\n<p style=\"font-weight: 400;\">Penetrationstests sind Teil anderer wichtiger Pr\u00fcfungen, die sich auf Sicherheitsrichtlinien, die Einhaltung von Daten- und Datenschutzbestimmungen, die \u00dcberwachung und die Reaktions- und Sanierungsplanung beziehen, und werden manchmal mit diesen zusammen durchgef\u00fchrt.<\/p>\n<h2 style=\"font-weight: 400;\"><strong>Vorteile von Penetrationstests und warum Pen-Tests notwendig sind<\/strong><\/h2>\n<p style=\"font-weight: 400;\">Die durch einen Penetrationstest gewonnenen Informationen helfen IT-Managern, ihre Sicherheitsschw\u00e4chen zu verstehen und strategische Entscheidungen zu treffen, um sie zu beseitigen. Ein Pen-Test-Bericht gibt einem Unternehmen Aufschluss dar\u00fcber, wie es seine <a href=\"https:\/\/www.ninjaone.com\/de\/blog\/cybersicherheits-checkliste-fuer-msps\/\">Cybersicherheitsstrategie<\/a> priorisieren und verschiedene Tools und Techniken richtig einsetzen kann, um eine optimale Abdeckung zu erreichen.<\/p>\n<p style=\"font-weight: 400;\">Penetrationstests fordern auch die F\u00e4higkeiten eines Unternehmens in Bezug darauf heraus, wie effektiv sie auf einen echten Angriff reagieren k\u00f6nnen. Wie man so sagt, \u00dcbung macht den Meister, und regelm\u00e4\u00dfige Penetrationstests tragen dazu bei, dass eine Organisation oder ein IT-Sicherheitsteam stets in einem Zustand der Bereitschaft verbleibt.<\/p>\n<h2 style=\"font-weight: 400;\"><strong>Welche Arten von Penetrationstests gibt es? <\/strong><\/h2>\n<p style=\"font-weight: 400;\">Es gibt drei Methoden zur Simulation von Cyberangriffen f\u00fcr einen Penetrationstest:<\/p>\n<h3 style=\"font-weight: 400;\"><strong>Black Box<\/strong><\/h3>\n<p style=\"font-weight: 400;\">Eine <a href=\"https:\/\/www.imperva.com\/learn\/application-security\/black-box-testing\/\" target=\"_blank\" rel=\"noopener\">Blackbox-Bewertung<\/a> wird normalerweise in der Anfangsphase eines Penetrationstests durchgef\u00fchrt. Der Penetrationstester, der sich wie ein sch\u00e4dlicher Hacker verh\u00e4lt, erh\u00e4lt keine Informationen \u00fcber die internen Vorg\u00e4nge oder die Architektur des Zielsystems. Ihre Aufgabe besteht darin, das System zu durchbrechen, lediglich mit dem Wissen eines externen Angreifers ausgestattet.<\/p>\n<p style=\"font-weight: 400;\">Wie Sie sich vorstellen k\u00f6nnen, dient dies dazu, das reale Risiko eines externen Bedrohungsangriffs zu simulieren, bei dem das System analysiert und nach Schwachstellen gesucht wird.<\/p>\n<h3 style=\"font-weight: 400;\"><strong>Gray Box<\/strong><\/h3>\n<p style=\"font-weight: 400;\">Die n\u00e4chste Stufe des Tests simuliert einen Angriff durch eine Bedrohung, die zumindest einige Kenntnisse \u00fcber das interne Sicherheitssystem hat. <a href=\"https:\/\/www.imperva.com\/learn\/application-security\/gray-box-testing\/\" target=\"_blank\" rel=\"noopener\">Gray-Box-Tester<\/a> schl\u00fcpfen in der Regel in die Rolle einer Person, die Zugang zu einem System hat und \u00fcber entsprechende Rechte verf\u00fcgt. Sie erhalten grundlegende Informationen \u00fcber die Architektur und die Schutzmechanismen des Zielsystems.<\/p>\n<p style=\"font-weight: 400;\">Dieser Ansatz erm\u00f6glicht eine bewusstere und gezieltere Bewertung der Sicherheit eines Netzes. In Black-Box-Tests wird von Seiten des Pr\u00fcfers oft viel Zeit damit verbracht, nach Sicherheitsl\u00fccken zu suchen. Ein Gray-Box-Test simuliert einen Angriff, bei dem die Angreifer wissen, wonach sie suchen, und eine gewisse Vorstellung davon haben, wo sie darauf zugreifen k\u00f6nnen.<\/p>\n<h3 style=\"font-weight: 400;\"><strong>White Box<\/strong><\/h3>\n<p style=\"font-weight: 400;\">White-Box-Tests,auch als &#8222;<a href=\"https:\/\/www.sciencedirect.com\/science\/article\/abs\/pii\/S0164121212002403\" target=\"_blank\" rel=\"noopener\">logikgesteuertes Testen<\/a>,&#8220; &#8222;Zusatztetsting,&#8220; &#8222;offenes Testen&#8220; und &#8222;klar erkennbares Testen&#8220; bekannt, simulieren eine Situation, in der Hacker vollen Zugriff auf den gesamten Quellcode und die Architekturdokumentation haben. Der Penetrationstester hat die F\u00e4higkeit, jeden Code-Abschnitt und jede Dokumentation im Detail zu durchforsten, um Sicherheitsl\u00fccken aufzusp\u00fcren. Dies erlaubt es ihnen, auf einer Ebene zu arbeiten, die normalerweise von Software- oder Netzwerkentwicklern genutzt wird.<\/p>\n<p style=\"font-weight: 400;\">Dies ist zwar zeitaufw\u00e4ndig, aber auch die gr\u00fcndlichste Form der Penetrationstests, bei der sowohl interne als auch externe Schwachstellen aufgedeckt werden k\u00f6nnen.<\/p>\n<h2 style=\"font-weight: 400;\"><strong>Kategorien von Penetrationstests <\/strong><\/h2>\n<p style=\"font-weight: 400;\">Wie Sie sehen k\u00f6nnen, werden nicht alle Penetrationstests auf die gleiche Weise durchgef\u00fchrt. Neben den drei Arten von Pen-Tests gibt es mindestens f\u00fcnf allgemeine Pen-Testing-Dienste, die IT-Experten in der Regel anbieten:<\/p>\n<h3 style=\"font-weight: 400;\"><strong>Externe Pr\u00fcfung<\/strong><\/h3>\n<p style=\"font-weight: 400;\">Ein externer Penetrationstest konzentriert sich auf leicht erkennbare Verm\u00f6genswerte, wie zum Beispiel Websites, Webanwendungen, Domain Name Server (DNS) und E-Mail-Konten.&#8220; Diese Tests dienen dazu, festzustellen, ob Angreifer von au\u00dfen \u00fcber externe Systeme Zugang zum Netz oder zu Daten erlangen k\u00f6nnen.<\/p>\n<h3 style=\"font-weight: 400;\"><strong>Interne Tests<\/strong><\/h3>\n<p style=\"font-weight: 400;\">Interne Penetrationstests simulieren einen Angriff durch einen sch\u00e4dlichen Insider anstelle einer externen Bedrohung. Dies dient dazu, Sicherheitsl\u00fccken aufzudecken, die von Personen mit Zugriff von innerhalb der Unternehmen und hinter ihrer Firewall ausgenutzt werden k\u00f6nnten. Hier erfolgt gelegentlich eine \u00dcberpr\u00fcfung, um die Anf\u00e4lligkeit der Mitarbeiter f\u00fcr <a href=\"https:\/\/www.ninjaone.com\/blog\/building-a-culture-of-security-practical-tips-to-spot-a-phish\/\">Social Engineering oder Phishing<\/a> zu testen.<\/p>\n<h3 style=\"font-weight: 400;\"><strong>Blindpr\u00fcfung<\/strong><\/h3>\n<p style=\"font-weight: 400;\">Wie leicht angreifbar ist ein System f\u00fcr einen Hacker, der \u00fcber \u00e4u\u00dferst begrenzte Informationen verf\u00fcgt? Bei einem Blind Pen Test werden nur \u00f6ffentlich zug\u00e4ngliche Informationen verwendet, um Zugang zu einem System zu erhalten. W\u00e4hrend der Penetrationstester in einem solchen Test im Dunkeln agiert, erh\u00e4lt das Ziel Informationen dar\u00fcber, was der White Hat Hacker angreifen wird, wie der Angriff durchgef\u00fchrt wird und wann.<\/p>\n<h3 style=\"font-weight: 400;\"><strong>Doppelblinde Pr\u00fcfung<\/strong><\/h3>\n<p style=\"font-weight: 400;\">Bei einem doppelblinden Penetrationstest werden weder der Pen-Tester noch das Ziel \u00fcber den Umfang des simulierten Angriffs informiert. Die Zielperson hat im Voraus keine Kenntnis von der Art des Angriffs, d. h. sie hat keine Zeit, sich vorzubereiten und die Testergebnisse zu verf\u00e4lschen. Schwachstellen werden mit dieser Methode zuverl\u00e4ssiger aufgedeckt, da der Sicherheitsplan auf realistischere Weise an seine praktischen Grenzen gebracht wird.<\/p>\n<h3 style=\"font-weight: 400;\"><strong>Gezielte Pr\u00fcfung<\/strong><\/h3>\n<p style=\"font-weight: 400;\">Gezielte Pr\u00fcfung ist eine kooperative Bem\u00fchung, bei der der Hacker und die Verteidiger einander \u00fcber ihre Handlungen informieren. Durch das Simulieren eines Angriffs in Echtzeit gewinnen sowohl die Penetrationstester als auch die Zielorganisation wertvolle Einblicke in die besten Strategien zur Informationssicherheit, die umgesetzt werden sollten<\/p>\n<h2 style=\"font-weight: 400;\"><strong>Phasen oder Stufen von Penetrationstests<\/strong><\/h2>\n<p style=\"font-weight: 400;\">Penetrationstests werden in der Regel in f\u00fcnf Stufen durchgef\u00fchrt:<\/p>\n<ol>\n<li style=\"font-weight: 400;\"><strong> Planung. <\/strong>Dies ist die Phase des Sammelns von Informationen und der Vorbereitung des Tests. Die Pr\u00fcfer beginnen mit der Erkundung des Ziels und der Erstellung eines Angriffsplans. In dieser Phase findet h\u00e4ufig Social Engineering statt, um die f\u00fcr die Durchf\u00fchrung des Angriffs erforderlichen Ressourcen (Informationen und Daten) zu sammeln.<\/li>\n<li style=\"font-weight: 400;\"><strong> Scannen. <\/strong>Der Tester &#8222;scannt&#8220; dann das Zielsystem, um <a href=\"https:\/\/www.ninjaone.com\/blog\/ninjarmm-red-team\/\">Schwachstellen zu finden<\/a> und festzustellen, wie das Ziel auf seinen Angriff reagieren wird. Dies entspricht dem \u00dcberpr\u00fcfen aller Au\u00dfent\u00fcren und Fenster eines Geb\u00e4udes, um zu sehen, ob sie verschlossen sind.<\/li>\n<li style=\"font-weight: 400;\"><strong>\u00dcberwinden. <\/strong> Der Tester wird nun Strategien wie Cross-Site-Scripting, SQL-Injection oder Backdoors anwenden, um die Firewall zu umgehen und in das System einzudringen. Sobald sie das System durchbrochen haben, \u00fcbernehmen die Tester die Kontrolle \u00fcber das Netzwerk, die Ger\u00e4te und\/oder die Daten.<\/li>\n<li style=\"font-weight: 400;\"><strong> Eindringen. <\/strong> Das n\u00e4chste Ziel der Penetrationstester ist es, herauszufinden, wie lange sie im System bleiben und wie tief sie in das System eindringen k\u00f6nnen. Sie werden Rootkits platzieren und Hintert\u00fcren installieren, um sicherzustellen, dass das Verbleiben im System &#8211; oder die sp\u00e4tere R\u00fcckkehr &#8211; problemlos m\u00f6glich ist. Ein Tester wird auch den Prozess nachahmen, den ein Hacker verwenden w\u00fcrde, um seine Spuren zu verwischen und Beweise f\u00fcr den Eindringversuch zu eliminieren.<\/li>\n<li style=\"font-weight: 400;\"><strong> Analysieren.<\/strong> Nun ist es an der Zeit f\u00fcr den White-Hat-Tester, die Pr\u00fcfung zu evaluieren und weiterzuf\u00fchren. Der Tester erstellt eine detaillierte Konfigurationspr\u00fcfung und berichtet \u00fcber die Ergebnisse ihres simulierten Angriffs. Die Informationen, die sie \u00fcber ausnutzbare Schwachstellen und Sicherheitsl\u00fccken erhalten haben, k\u00f6nnen nun verwendet werden, um die Sicherheitsstrategie neu zu bewerten und mit der Behebung und der Erh\u00f6hung der <a href=\"https:\/\/www.ninjaone.com\/de\/blog\/vollstaendiger-ratgeber-fuer-ihr-system-hardening-2022\/\">Systemsicherheit<\/a><strong>\u00a0<\/strong> zu beginnen.<\/li>\n<\/ol>\n<h2 style=\"font-weight: 400;\"><strong>Von MSPs und IT-Profis verwendete Pen-Testing-Tools<\/strong><\/h2>\n<p style=\"font-weight: 400;\">Penetrationstests sind eine komplexe und technische Unternehmung, die spezialisierte Tools erfordert &#8211; dieselben oder \u00e4hnliche wie die von realen Bedrohungsakteuren verwendet werden.<\/p>\n<h3 style=\"font-weight: 400;\"><strong>Aufkl\u00e4rungswerkzeuge<\/strong><\/h3>\n<p style=\"font-weight: 400;\">Aufkl\u00e4rungswerkzeuge werden in der ersten Phase des Tests eingesetzt, wenn der &#8222;White Hat&#8220; Informationen \u00fcber die anvisierte Anwendung oder das Netz sammelt. Zu diesen Tools geh\u00f6ren TCP-Port-Scanner, Web-Service-\u00dcberpr\u00fcfungen, Domain-Finder und Netzwerk-Schwachstellen-Scanner.<\/p>\n<h3 style=\"font-weight: 400;\"><strong>Proxy-Tools<\/strong><\/h3>\n<p style=\"font-weight: 400;\">Proxy-Tools werden verwendet, um den Datenverkehr zwischen einem Webbrowser und einem Ziel-Webserver abzufangen. So k\u00f6nnen sie Anwendungsschwachstellen mit Techniken wie XSS und Server-seitiger Anforderungsf\u00e4lschung (SSRF) erkennen und ausnutzen.<\/p>\n<h3 style=\"font-weight: 400;\"><strong>Schwachstellen-Scanner<\/strong><\/h3>\n<p style=\"font-weight: 400;\">Web- und Netzwerk-Schwachstellen-Scanner helfen Pen-Testern, Anwendungen mit bekannten Schwachstellen oder Konfigurationsfehlern zu identifizieren. Diese werden in der zweiten Phase des Angriffs verwendet, um einen Weg in das System zu finden.<\/p>\n<h3 style=\"font-weight: 400;\"><strong>Werkzeuge zur Ausbeutung<\/strong><\/h3>\n<p style=\"font-weight: 400;\">Exploitation-Tools werden zur Durchf\u00fchrung des &#8222;Angriffs&#8220;-Teils des Penetrationstests verwendet. Diese Tools erm\u00f6glichen verschiedene offensive Ma\u00dfnahmen wie Brute-Force-Angriffe oder SQL-Injektionen. Bestimmte Hardware, die speziell f\u00fcr Pen-Tests entwickelt wurde, wie z. B. Boxen, die in ein Ger\u00e4t eingesteckt werden und einen Fernzugriff auf Netzwerke erm\u00f6glichen, sind ebenfalls n\u00fctzliche Werkzeuge f\u00fcr die Ausnutzung.<\/p>\n<h3 style=\"font-weight: 400;\"><strong>Werkzeuge f\u00fcr die Zeit nach der Ausbeutung<\/strong><\/h3>\n<p style=\"font-weight: 400;\">Post-Exploitation-Tools werden verwendet, um die Spuren des Testers zu verwischen, nachdem der Angriff abgeschlossen ist. Werkzeuge in dieser Kategorie erm\u00f6glichen dem White-Hat-Tester, unentdeckt zu bleiben, w\u00e4hrend sie das System so belassen, wie sie es vorgefunden haben.<\/p>\n<h2 style=\"font-weight: 400;\"><strong>Partnerschaft mit NinjaOne<\/strong><\/h2>\n<p style=\"font-weight: 400;\">Indem Sie Penetrationstest-Services und Produkte anbieten, kann Ihr MSP mehr \u00fcber das Netzwerk jedes Kunden erfahren, was Ihnen wiederum erm\u00f6glicht, ihnen ma\u00dfgeschneiderte Cybersicherheitsdienste zu verkaufen, die sie ben\u00f6tigen. Dies ist ein wichtiger Schritt, um dazu beizutragen, die Netzwerke Ihrer Kunden so sicher wie m\u00f6glich zu machen.<\/p>\n<p style=\"font-weight: 400;\">NinjaOne ist hier, um Ihnen dabei zu helfen, Ihr MSP so effizient und reaktionsschnell <em>wie<\/em> nur m\u00f6glich zu gestalten. Tausende von Anwendern verlassen sich auf unsere hochmoderne <a href=\"https:\/\/www.ninjaone.com\/de\/rmm\/\">RMM-Plattform<\/a>, um die Komplexit\u00e4t des modernen IT-Managements zu bew\u00e4ltigen.<\/p>\n<p style=\"font-weight: 400;\">Sie sind noch kein Ninja-Partner? Wir m\u00f6chten Sie dabei unterst\u00fctzen, Ihren Managed Services-Betrieb zu optimieren! Besuchen Sie <a href=\"https:\/\/www.ninjaone.com\/de\/blog\/\">unseren Blog<\/a> mit MSP-Ressourcen und hilfreichen Leitf\u00e4den, melden Sie sich f\u00fcr Bento an, um wichtige Anleitungen in Ihren Posteingang zu erhalten, und nehmen Sie an unseren Live-Chats teil, um mit Channel-Experten pers\u00f6nlich zu diskutieren.<\/p>\n<p style=\"font-weight: 400;\">Wenn Sie bereit sind, Partner von NinjaOne zu werden, vereinbaren Sie eine <a href=\"https:\/\/www.ninjaone.com\/de\/free-demo-german\/\">Vorf\u00fchrung<\/a> oder <a href=\"https:\/\/www.ninjaone.com\/de\/get-started-2\/\">starten Sie Ihre 14-t\u00e4gige Testphase<\/a> , um zu erfahren, warum MSPs Ninja als ihren RMM-Partner w\u00e4hlen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Penetrationstests &#8211; auch als &#8222;Pentesting&#8220; bekannt &#8211; werden von Cybersecurity-Experten und Managed Service Providern eingesetzt, um Schwachstellen in einem System zu identifizieren, bevor es zu einem Cybersecurity-Vorfall kommt. Kunden werden Sie oft auffordern, Penetrationstests durchzuf\u00fchren, insbesondere da aufstrebende staatliche Vorschriften die Praxis zur Pflicht machen. Penetrationstests sind ein komplexes Spezialgebiet, das f\u00fcr die effektive Bereitstellung [&hellip;]<\/p>\n","protected":false},"author":35,"featured_media":139540,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":"","footnotes":""},"categories":[4368,4356,3041],"tags":[],"class_list":["post-182793","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheit","category-it-betrieb","category-rmm-de"],"acf":[],"modified_by":"Sila Willsch","_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/posts\/182793","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/users\/35"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/comments?post=182793"}],"version-history":[{"count":0,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/posts\/182793\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/media\/139540"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/media?parent=182793"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/categories?post=182793"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/tags?post=182793"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}