{"id":222707,"date":"2024-03-27T14:23:27","date_gmt":"2024-03-27T14:23:27","guid":{"rendered":"https:\/\/www.ninjaone.com\/?p=222707"},"modified":"2025-04-23T04:35:33","modified_gmt":"2025-04-23T04:35:33","slug":"haeufigste-arten-von-cyber-attacken","status":"publish","type":"post","link":"https:\/\/www.ninjaone.com\/de\/blog\/haeufigste-arten-von-cyber-attacken\/","title":{"rendered":"Die 7 h\u00e4ufigsten Arten von Cyberangriffen: Wie man sie erkennt und vermeidet"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Es gibt viele M\u00f6glichkeiten, wie ein b\u00f6swilliger Akteur in Ihre Systeme eindringen kann, und die Liste der Bedrohungsvektoren wird t\u00e4glich l\u00e4nger. Wenn Sie wissen, mit welchen Arten von Cyber-Bedrohungen Sie am ehesten rechnen m\u00fcssen, k\u00f6nnen Sie Ihre Sicherheitspraktiken entsprechend ausbauen.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dieser Artikel gibt einen \u00dcberblick \u00fcber die 7 h\u00e4ufigsten <\/span><b>h\u00e4ufigsten Cyber-Angriffe<\/b><span style=\"font-weight: 400;\"> und die besten Praktiken, die Sie heute anwenden k\u00f6nnen, um Ihre Verteidigung zu st\u00e4rken.<\/span><\/p>\n<div class=\"in-context-cta\"><p><span data-sheets-root=\"1\">Effektives Patch-Management ist entscheidend f\u00fcr die Aufrechterhaltung einer starken Sicherheitsposition.<\/p>\n<p>\u2192 <a href=\"https:\/\/www.ninjaone.com\/de\/webinar\/patch-management-best-practices\/\">Sehen Sie sich dieses auf Abruf verf\u00fcgbare Webinar an, um das Patch-Management von NinjaOne zu entdecken.<\/a><\/span><\/p>\n<\/div>\n<h2>Ein \u00dcberblick \u00fcber die Pr\u00e4vention von Cyber-Bedrohungen<\/h2>\n<p><a href=\"https:\/\/www.ninjaone.com\/de\/blog\/sieben-essenzielle-kmu-cybersicherheitsstatistiken\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Dreiundachtzig Prozent der kleinen und mittleren Unternehmen<\/span><\/a><span style=\"font-weight: 400;\"> sind nicht darauf vorbereitet, sich von den finanziellen Sch\u00e4den eines Cyberangriffs zu erholen. Sie wissen vielleicht, dass Sie bessere Sicherheitstools einsetzen m\u00fcssen, aber bei der Abwehr von Cyberbedrohungen geht es nicht nur um die Installation von Antivirensoftware, sondern um einen vielschichtigen Ansatz, der technische Ma\u00dfnahmen, intelligente Praktiken und st\u00e4ndige Wachsamkeit zum Schutz der sensiblen Daten Ihres Unternehmens umfasst.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Um effektiv arbeiten zu k\u00f6nnen, m\u00fcssen Sie \u00fcber die neuesten Bedrohungen und die M\u00f6glichkeiten, wie b\u00f6sartige Akteure in Ihre Systeme eindringen k\u00f6nnen, informiert bleiben. Sie m\u00fcssen in die richtigen Tools investieren und verschiedene Ma\u00dfnahmen ergreifen &#8211; Firewalls, Verschl\u00fcsselung und Systeme zur Erkennung von Eindringlingen, um nur einige zu nennen. Die F\u00f6rderung einer Sicherheitskultur bei allen Mitarbeitern und Nutzern ist von entscheidender Bedeutung &#8211; selbst die robusteste Technologie kann durch menschliches Versagen untergraben werden.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Cybersicherheit ist ein kontinuierlicher Prozess. So wie sich die Bedrohungen weiterentwickeln, m\u00fcssen auch Ihre Verteidigungsma\u00dfnahmen angepasst werden. Regelm\u00e4\u00dfige Audits, <\/span><a href=\"https:\/\/www.ninjaone.com\/de\/blog\/it-gruselgeschichten-wie-ungepatchte-software-unternehmen-schadet\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">aktualisierungen<\/span><\/a><span style=\"font-weight: 400;\"> und das Training der Benutzer:innen sind Teil einer dynamischen Strategie zur Abwehr von Cyber-Bedrohungen.<\/span><\/p>\n<h2>die 7 h\u00e4ufigsten Cyberangriffe<\/h2>\n<p><span style=\"font-weight: 400;\">Um die h\u00e4ufigsten Cyberangriffe wirksam zu verhindern und zu entsch\u00e4rfen, m\u00fcssen Sie zun\u00e4chst wissen, womit Sie es zu tun haben. Sehen wir uns die 7 Arten von Cyber-Bedrohungen an und wie Sie diese erkennen und sich darauf vorbereiten k\u00f6nnen.<\/span><\/p>\n<h3>1. Malware<\/h3>\n<p><span style=\"font-weight: 400;\">Malware oder b\u00f6sartige Software ist ein Oberbegriff f\u00fcr verschiedene sch\u00e4dliche Programme, die darauf abzielen, die Ger\u00e4te Ihres Unternehmens zu infiltrieren und zu besch\u00e4digen. Kleine Unternehmen erhalten sch\u00e4tzungsweise <\/span><a href=\"https:\/\/www.forbes.com\/advisor\/business\/common-cyber-security-threats\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">94 % ihrer Schadprogramme per E-Mail<\/span><\/a><span style=\"font-weight: 400;\">. Viren h\u00e4ngen sich an saubere Dateien an, W\u00fcrmer graben sich durch Schwachstellen im Netzwerk, Trojaner tarnen sich als legitime Software, und Spyware versteckt sich im Hintergrund und \u00fcberwacht Ihre Aktivit\u00e4ten.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Sie k\u00f6nnen Malware erkennen, indem Sie auf Symptome wie langsamere Computerleistung, unerw\u00fcnschte Popup-Fenster und unerwartete Abst\u00fcrze achten. Die beste Vorbeugung besteht darin, Ihre Sicherheitssoftware auf dem neuesten Stand zu halten und Ihren Mitarbeitern zu zeigen, wie sie Links und Downloads aus unbekannten Quellen \u00fcberpr\u00fcfen k\u00f6nnen, bevor sie darauf klicken. Regelm\u00e4\u00dfige Scans Ihres Systems k\u00f6nnen helfen, Bedrohungen fr\u00fchzeitig zu erkennen.<\/span><\/p>\n<h3>2. Phishing<\/h3>\n<p><span style=\"font-weight: 400;\">Phishing ist <\/span><a href=\"https:\/\/www.ninjaone.com\/de\/blog\/wie-menschliches-versagen-mit-cybersecurity-risiken-zusammenhaengt\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">eine der h\u00e4ufigsten<\/span><\/a><span style=\"font-weight: 400;\"> &#8211;\u00a0und effektivsten Arten von Cyber-Bedrohungen. Dabei handelt es sich um eine betr\u00fcgerische Praxis, bei der die Angreifer vorgeben, jemand zu sein, den Ihre Mitarbeiter erkennen k\u00f6nnten, z. B. eine F\u00fchrungskraft des Unternehmens, und sie mit scheinbar legitimen E-Mails zu einer bestimmten Handlung verleiten. Diese E-Mails verleiten die Mitarbeiter dazu, auf einen Link oder einen Anhang zu klicken, wodurch dann ihre pers\u00f6nlichen Daten gestohlen werden. Im Jahr 2023, <\/span><a href=\"https:\/\/www.csoonline.com\/article\/514515\/what-is-phishing-examples-types-and-techniques.html\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">rund 31.000 Phishing-Angriffe<\/span><\/a><span style=\"font-weight: 400;\"> jeden Tag verbreitet.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Um zu vermeiden, dass Sie Opfer eines solchen Angriffs werden, sollten Sie Ihre Mitarbeiter regelm\u00e4\u00dfig darin schulen, wie sie einen Phishing-Versuch erkennen k\u00f6nnen &#8211; Rechtschreibfehler in E-Mail-Adressen, generische Begr\u00fc\u00dfungen und dringende Formulierungen, die sie zu schnellem Handeln zwingen. Sie sollten immer die Quelle einer E-Mail \u00fcberpr\u00fcfen, bevor sie auf einen Link klicken oder Informationen weitergeben.<\/span><\/p>\n<h3>3. Ransomware<\/h3>\n<p><span style=\"font-weight: 400;\"><a href=\"https:\/\/www.ninjaone.com\/de\/blog\/wichtigste-ransomware-statistiken-trends-und-fakten\/\" target=\"_blank\" rel=\"noopener\">Ransomware<\/a> ist eine Art von Malware, die Ihre Dateien verschl\u00fcsselt, so dass sie unzug\u00e4nglich sind, bis ein L\u00f6segeld gezahlt wird. Er kann durch b\u00f6sartige Downloads oder Phishing-E-Mails in Ihr System gelangen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ein untr\u00fcgliches Zeichen f\u00fcr Ransomware ist eine Benachrichtigung, in der eine Zahlung f\u00fcr die Wiederherstellung Ihrer Daten gefordert wird. Vorbeugung ist hier das A und O. Sind Ihre Dateien erst einmal verschl\u00fcsselt, sind Ihre M\u00f6glichkeiten begrenzt.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Zu den guten Techniken zur Vorbeugung gegen diese Art von Angriffen geh\u00f6ren die regelm\u00e4\u00dfige Sicherung Ihrer Daten auf einem externen Laufwerk oder in einem Cloud-Dienst und die Aktualisierung Ihrer Unternehmenssoftware. Wenn Sie von Ransomware betroffen sind, k\u00f6nnen Sie so Ihre Daten wiederherstellen, ohne den Forderungen des Angreifers nachzugeben.<\/span><\/p>\n<h3>4. Denial of Service (DoS)-Angriffe<\/h3>\n<p><span style=\"font-weight: 400;\">Diese Art von Cyberangriff zielt darauf ab, das normale Funktionieren eines bestimmten Servers, Dienstes oder Netzwerks zu st\u00f6ren, indem es mit einer Flut von Internetverkehr \u00fcberschwemmt wird. Dies geschieht, um die Website oder den Dienst f\u00fcr die vorgesehenen Nutzer unzug\u00e4nglich zu machen. Angreifer erreichen dies, indem sie Schwachstellen in der Infrastruktur des Ziels ausnutzen oder das Ziel einfach mit \u00fcberm\u00e4\u00dfigen Anfragen s\u00e4ttigen, so dass es langsamer wird oder ganz abst\u00fcrzt. Sch\u00e4tzungen der <\/span><a href=\"https:\/\/www.securitymagazine.com\/articles\/100123-downtime-cost-of-an-application-ddos-attack-averages-6130-per-minute\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">ausfallzeitkosten eines DoS-Angriffs<\/span><\/a><span style=\"font-weight: 400;\"> gehen in die Tausende von Dollar pro Minute.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Eine erhebliche Verlangsamung der Netzwerkleistung oder die Nichtverf\u00fcgbarkeit einer bestimmten Website k\u00f6nnte auf einen DoS-Angriff hindeuten. Die \u00dcberwachung des Datenverkehrs kann Ihnen helfen, ungew\u00f6hnliche Spitzen zu erkennen, die f\u00fcr diese Angriffe charakteristisch sind.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Zu den Abhilfema\u00dfnahmen geh\u00f6ren ein guter Plan f\u00fcr die Reaktion auf Zwischenf\u00e4lle, die Nutzung von Anti-DoS-Diensten und die Konfiguration Ihrer Netzwerkhardware zur Bew\u00e4ltigung unerwarteter Datenverkehrslasten.<\/span><\/p>\n<h3>5. Passwort-Angriffe<\/h3>\n<p><span style=\"font-weight: 400;\">Kennwortangriffe treten auf, wenn Cyberkriminelle versuchen, sich unter Ausnutzung schwacher, voreingestellter oder gestohlener Kennw\u00f6rter unbefugten Zugang zu Ihren Systemen zu verschaffen. Ein Brute-Force-Angriff ist eine Art von Passwortangriff, bei dem der Angreifer alle m\u00f6glichen Passwortkombinationen ausprobiert, bis er die richtige gefunden hat.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Sie k\u00f6nnen diese Aktivit\u00e4t erkennen, indem Sie fehlgeschlagene Anmeldeversuche oder Benachrichtigungen \u00fcber Passwort\u00e4nderungen \u00fcberwachen. Um diese Angriffe zu verhindern, sollten Sie eine Zwei-Faktor- oder Multi-Faktor-Authentifizierung aktivieren, Single Sign-On (SSO) verwenden und Ihre Mitarbeiter darin schulen, komplexe, eindeutige Passw\u00f6rter f\u00fcr verschiedene Konten zu verwenden.<\/span><\/p>\n<h3>6. Social Engineering<\/h3>\n<p><span style=\"font-weight: 400;\">Bei einem Social-Engineering-Angriff manipuliert ein b\u00f6sartiger Akteur Personen, damit sie pers\u00f6nlich, per Telefon oder online vertrauliche Informationen preisgeben. Die Betr\u00fcger geben sich als technischer Support, als Mitarbeiter eines Unternehmens oder als eine andere vertrauensw\u00fcrdige Quelle aus, um sensible Daten von einem Mitglied Ihres Teams zu erlangen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Informieren Sie sich und Ihre Teams \u00fcber diese Taktiken, um eine gesunde Skepsis gegen\u00fcber verd\u00e4chtigen Anfragen zu entwickeln. F\u00fchren Sie strenge Protokolle f\u00fcr die Weitergabe von Informationen ein und stellen Sie sicher, dass Ihre Mitarbeiter die Identit\u00e4t aller Personen \u00fcberpr\u00fcfen, die unaufgefordert Anfragen senden.<\/span><\/p>\n<h3>7. Insider-Angriffe<\/h3>\n<p><span style=\"font-weight: 400;\">Ein Insider-Cyber-Angriff liegt vor, wenn jemand in Ihrem Unternehmen &#8211; z. B. ein Mitarbeiter, ein Auftragnehmer oder ein Gesch\u00e4ftspartner &#8211; seinen autorisierten Zugang missbraucht, um Ihre Informationssysteme oder Daten zu sch\u00e4digen. Diese Angriffe k\u00f6nnen absichtlich oder unabsichtlich erfolgen und k\u00f6nnen den Diebstahl gesch\u00fctzter Informationen, die Sabotage von Systemen, den unbefugten Zugang zu sensiblen Informationen oder Datenverletzungen beinhalten.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Um Insider-Bedrohungen zu verhindern, sollten Sie den Zugang zu sensiblen Daten durch Identit\u00e4ts- und Zugriffsverwaltungsrichtlinien einschr\u00e4nken, gr\u00fcndliche Hintergrund\u00fcberpr\u00fcfungen von Mitarbeitern durchf\u00fchren und Benutzeraktivit\u00e4ten \u00fcberwachen. Regelm\u00e4\u00dfige Sicherheitsaudits und \u00dcberpr\u00fcfungen der Benutzeraktivit\u00e4ten k\u00f6nnen dazu beitragen, potenzielle interne Bedrohungen zu erkennen, bevor sie Schaden anrichten.<\/span><\/p>\n<h2>Bew\u00e4hrte Verfahren zur Verhinderung verschiedener Arten von Cyber-Bedrohungen<\/h2>\n<p><span style=\"font-weight: 400;\">Die Schaffung einer robusten Verteidigung gegen die 7 Arten von Cyber-Bedrohungen erfordert eine Kombination aus Technologie, Wachsamkeit und <\/span><a href=\"https:\/\/www.ninjaone.com\/blog\/how-to-implement-zero-trust\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">zero-Trust-Sicherheit<\/span><\/a><span style=\"font-weight: 400;\"> best Practices. Sie m\u00fcssen organisatorische Verhaltensweisen zusammen mit neuen Tools, Taktiken und Protokollen anpassen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Im Folgenden finden Sie einige wichtige Best Practices, die Sie zur St\u00e4rkung Ihrer Sicherheitslage einsetzen sollten.<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Stellen Sie sicher, dass Ihre Software, einschlie\u00dflich Betriebssysteme und Anwendungen, immer auf dem neuesten Stand ist. Cyberkriminelle nutzen Schwachstellen in veralteter Software aus, um sich unbefugten Zugang zu verschaffen.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Investieren Sie in hochwertige Antiviren- und Anti-Malware-L\u00f6sungen.\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Implementieren Sie strenge Zugangskontrollen und verwenden Sie Verschl\u00fcsselung, um sensible Daten sowohl bei der \u00dcbertragung als auch im Ruhezustand zu sch\u00fctzen.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">F\u00f6rdern Sie eine Kultur der Sicherheit an Ihrem Arbeitsplatz. F\u00fchren Sie regelm\u00e4\u00dfig Schulungen und Simulationen durch, um alle Beteiligten wachsam und vorbereitet zu halten.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Implementieren Sie eine stabile Firewall, um unbefugten Zugriff auf Ihr Netzwerk zu verhindern. Ein virtuelles privates Netzwerk (VPN) kann Ihre Internetverbindung sichern, insbesondere bei der Nutzung von \u00f6ffentlichem Wi-Fi.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Sichern Sie regelm\u00e4\u00dfig Ihre Daten. W\u00e4hlen Sie eine zuverl\u00e4ssige Backup-L\u00f6sung und testen Sie Ihre Backups regelm\u00e4\u00dfig, um sicherzustellen, dass sie funktionieren, wenn Sie sie am meisten brauchen.<\/span><\/li>\n<\/ul>\n<div class=\"in-context-cta\"><p><span data-sheets-root=\"1\">\u2192 <a href=\"https:\/\/www.ninjaone.com\/de\/patching-testversion\/\">Starten Sie Ihre kostenlose 14-t\u00e4gige Testversion f\u00fcr NinjaOne Patch-Management.<\/a><\/span><\/p>\n<\/div>\n<h2>Wie man sich gegen die h\u00e4ufigsten Cyberangriffe sch\u00fctzt<\/h2>\n<p><span style=\"font-weight: 400;\">Die Arten von Cyber-Bedrohungen, mit denen Ihr Unternehmen konfrontiert werden kann, sind vielf\u00e4ltig und entwickeln sich st\u00e4ndig weiter, aber mit dem richtigen Ansatz k\u00f6nnen Sie Ihr Risiko erheblich verringern. Um einen Vorsprung bei der Abwehr von Cyber-Bedrohungen zu erhalten, sollten Sie <\/span><a href=\"https:\/\/www.ninjaone.com\/de\/rmm\/endpunktschutz\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">NinjaOne&#8217;s integrierte Werkzeuge f\u00fcr Endpunktsicherheit<\/span><\/a><span style=\"font-weight: 400;\">.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ninja gibt Ihnen die vollst\u00e4ndige Kontrolle \u00fcber die Ger\u00e4te der Endbenutzer:innen und erm\u00f6glicht Ihnen die Verwaltung von Anwendungen, die Fernbearbeitung von Registrierungen, die Bereitstellung von Skripten und die Massenkonfiguration von Ger\u00e4ten. Stellen Sie sicher, dass Ihre Techniker:innen genau den Zugang haben, den sie ben\u00f6tigen, und Sie haben die M\u00f6glichkeit, diesen Zugang in gro\u00dfem Umfang zu verwalten. <\/span><a href=\"https:\/\/www.ninjaone.com\/de\/kostenlosetestversionformular\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Starten Sie hier Ihren kostenlosen Test<\/span><\/a><span style=\"font-weight: 400;\">.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es gibt viele M\u00f6glichkeiten, wie ein b\u00f6swilliger Akteur in Ihre Systeme eindringen kann, und die Liste der Bedrohungsvektoren wird t\u00e4glich l\u00e4nger. Wenn Sie wissen, mit welchen Arten von Cyber-Bedrohungen Sie am ehesten rechnen m\u00fcssen, k\u00f6nnen Sie Ihre Sicherheitspraktiken entsprechend ausbauen.\u00a0 Dieser Artikel gibt einen \u00dcberblick \u00fcber die 7 h\u00e4ufigsten h\u00e4ufigsten Cyber-Angriffe und die besten Praktiken, [&hellip;]<\/p>\n","protected":false},"author":89,"featured_media":218975,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":"","footnotes":""},"categories":[4368],"tags":[],"class_list":["post-222707","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheit"],"acf":[],"modified_by":"Marq DuUntivero","_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/posts\/222707","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/users\/89"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/comments?post=222707"}],"version-history":[{"count":0,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/posts\/222707\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/media\/218975"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/media?parent=222707"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/categories?post=222707"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/tags?post=222707"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}