{"id":251,"date":"2022-06-22T16:29:01","date_gmt":"2022-06-22T16:29:01","guid":{"rendered":"https:\/\/securitybriefing.net\/?p=251"},"modified":"2022-06-22T16:29:01","modified_gmt":"2022-06-22T16:29:01","slug":"wie-sicher-ist-die-blockchain-technik","status":"publish","type":"post","link":"https:\/\/securitybriefing.net\/de\/kryptowahrung\/wie-sicher-ist-die-blockchain-technik\/","title":{"rendered":"Wie sicher ist die Blockchain-Technologie?"},"content":{"rendered":"<p><span data-preserver-spaces=\"true\">Was ist Blockchain-Technologie? Sie haben den Begriff in letzter Zeit vielleicht oft geh\u00f6rt, aber was bedeutet er? Kurz gesagt, Blockchain-Technologie ist eine M\u00f6glichkeit, Daten sicher und transparent zwischen zwei oder mehr Parteien zu teilen. Die Blockchain-Technologie basiert auf hoch restriktiven mathematischen und Software-Vorschriften, die es schwierig machen, sie zu hacken oder zu manipulieren, was sie zu einer sehr sicheren Option f\u00fcr die Daten\u00fcbertragung macht. Sie ist besonders gut geeignet f\u00fcr Situationen, in denen Vertrauen und Verifizierung entscheidend sind, wie bei Finanztransaktionen oder beim Informationsaustausch zwischen Personen, die sich nicht kennen.<\/span><\/p>\n<h2><span data-preserver-spaces=\"true\">Sicherheitsma\u00dfnahmen der Blockchain<\/span><\/h2>\n<p><span data-preserver-spaces=\"true\">Einer der Hauptvorteile der Blockchain-Technologie ist ihre Sicherheit. Da jeder Block in einer Blockchain einen kryptografischen Hash des vorherigen Blocks enth\u00e4lt, ist es schwierig, betr\u00fcgerische Daten in die Kette einzuf\u00fcgen. Um die Daten in einer Blockchain erfolgreich zu manipulieren, m\u00fcsste man die Daten im aktuellen Block und in allen nachfolgenden Bl\u00f6cken \u00e4ndern \u2013 was zunehmend schwieriger und teurer wird, je mehr Bl\u00f6cke zur Kette hinzugef\u00fcgt werden.<\/span><\/p>\n<p><span data-preserver-spaces=\"true\">Eine weitere Sicherheitsma\u00dfnahme, die die Blockchain besonders gut f\u00fcr Finanztransaktionen geeignet macht, ist ihre dezentrale Natur. Im Gegensatz zu traditionellen Banksystemen, die auf zentrale Beh\u00f6rden angewiesen sind, um Transaktionen zu verifizieren und zu genehmigen, erm\u00f6glicht die Blockchain den Nutzern, direkt miteinander zu handeln, ohne dass ein Dritter erforderlich ist. Dies macht Transaktionen schneller und effizienter und verringert das Risiko von Betrug oder Manipulation, da es keinen zentralen Kontrollpunkt gibt.<\/span><\/p>\n<h2><span data-preserver-spaces=\"true\">Einsatzm\u00f6glichkeiten der Blockchain-Technologie<\/span><\/h2>\n<p><span data-preserver-spaces=\"true\">Neben ihren Sicherheitsvorteilen hat die Blockchain-Technologie mehrere andere potenzielle Einsatzm\u00f6glichkeiten. Zum Beispiel k\u00f6nnte sie verwendet werden, um manipulationssichere Wahlsysteme, Grundb\u00fccher oder medizinische Aufzeichnungen zu erstellen. Sie k\u00f6nnte auch verwendet werden, um Lieferketten zu optimieren oder sicherzustellen, dass sensible Daten nicht geleakt werden. Die M\u00f6glichkeiten sind endlos \u2013 und da sich die Technologie weiterentwickelt, werden wir wahrscheinlich noch mehr innovative Anwendungen daf\u00fcr sehen.<\/span><\/p>\n<p><span data-preserver-spaces=\"true\">Die Blockchain-Technologie befindet sich noch in den Anf\u00e4ngen und muss einige Herausforderungen bew\u00e4ltigen, bevor sie weit verbreitet angenommen werden kann. Ihr Potenzial ist jedoch unbestreitbar \u2013 und da immer mehr Unternehmen und Organisationen beginnen, ihre Anwendungsf\u00e4lle zu erkunden, werden wir wahrscheinlich sehen, dass sie eine bedeutende Rolle dabei spielt, wie wir in den kommenden Jahren leben und arbeiten.<\/span><\/p>\n<h2><span data-preserver-spaces=\"true\">Sicherheitsherausforderungen der Blockchain<\/span><\/h2>\n<p><span data-preserver-spaces=\"true\">Eine Herausforderung, der sich die Blockchain-Technologie stellen muss, ist die Skalierbarkeit. Da jeder Block in einer Blockchain einen kryptografischen Hash des vorherigen Blocks enth\u00e4lt, w\u00e4chst die Gr\u00f6\u00dfe der Kette, wenn mehr Bl\u00f6cke hinzugef\u00fcgt werden \u2013 was das System schlie\u00dflich verlangsamen kann. Eine weitere Herausforderung ist die Governance. Da keine zentrale Autorit\u00e4t eine Blockchain kontrolliert, k\u00f6nnen \u00c4nderungen oder Aktualisierungen des Systems schwierig sein. Dies kann es erschweren, sich an neue Vorschriften oder Bed\u00fcrfnisse anzupassen.<\/span><\/p>\n<p><span data-preserver-spaces=\"true\">Trotz dieser Herausforderungen hat die Blockchain-Technologie enormes Potenzial \u2013 und wir beginnen gerade erst, die Oberfl\u00e4che dessen zu erkunden, was sie leisten kann. Da mehr Unternehmen und Organisationen ihre Anwendungsf\u00e4lle erkunden und Wege finden, ihre Herausforderungen zu \u00fcberwinden, werden wir wahrscheinlich noch mehr innovative Anwendungen f\u00fcr diese transformative Technologie in den kommenden Jahren sehen.<\/span><\/p>\n<h2><span data-preserver-spaces=\"true\">Unterm Strich<\/span><\/h2>\n<p><span data-preserver-spaces=\"true\">Die Blockchain-Technologie ist eine sichere und transparente M\u00f6glichkeit, Daten zwischen zwei oder mehr Parteien zu teilen. Sie basiert auf hoch restriktiven mathematischen und Software-Vorschriften, die es schwierig machen, sie zu manipulieren, was sie zu einer ausgezeichneten Option f\u00fcr die Daten\u00fcbertragung macht. Dar\u00fcber hinaus macht die dezentrale Natur der Blockchain Transaktionen schneller und effizienter und reduziert das Risiko von Betrug oder Manipulation. Obwohl sich die Blockchain-Technologie noch in den Anf\u00e4ngen befindet, hat sie enormes Potenzial, und wir beginnen gerade erst, die Oberfl\u00e4che dessen zu erkunden, was sie leisten kann.<\/span><\/p>\n\n\n\n<p>&nbsp;<\/p>","protected":false},"excerpt":{"rendered":"<p>Was ist die Blockchain-Technologie? Vielleicht haben Sie den Begriff in letzter Zeit oft geh\u00f6rt, aber was bedeutet er eigentlich? Kurz gesagt, ist die Blockchain-Technologie eine M\u00f6glichkeit, Daten sicher und transparent zu teilen... <a class=\"more-link\" href=\"https:\/\/securitybriefing.net\/de\/kryptowahrung\/wie-sicher-ist-die-blockchain-technik\/\"><span class=\"screen-reader-text\">Wie sicher ist die Blockchain-Technologie?<\/span> read more<\/a><\/p>","protected":false},"author":1,"featured_media":252,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[12],"tags":[],"class_list":["post-251","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cryptocurrency","entry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>How Secure is Blockchain Technology? | Security Briefing<\/title>\n<meta name=\"description\" content=\"Find out what blockchain technology is, how secure it is, and the different ways in which you can use it today.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/securitybriefing.net\/de\/kryptowahrung\/wie-sicher-ist-die-blockchain-technik\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"How Secure is Blockchain Technology? | Security Briefing\" \/>\n<meta property=\"og:description\" content=\"Find out what blockchain technology is, how secure it is, and the different ways in which you can use it today.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/securitybriefing.net\/de\/kryptowahrung\/wie-sicher-ist-die-blockchain-technik\/\" \/>\n<meta property=\"og:site_name\" content=\"Security Briefing\" \/>\n<meta property=\"article:published_time\" content=\"2022-06-22T16:29:01+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/06\/How-secure-is-Blockchain-technology-min.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"563\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"security\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Geschrieben von\" \/>\n\t<meta name=\"twitter:data1\" content=\"security\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/securitybriefing.net\/cryptocurrency\/how-secure-is-blockchain-technology\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/cryptocurrency\/how-secure-is-blockchain-technology\/\"},\"author\":{\"name\":\"security\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81\"},\"headline\":\"How Secure is Blockchain Technology?\",\"datePublished\":\"2022-06-22T16:29:01+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/cryptocurrency\/how-secure-is-blockchain-technology\/\"},\"wordCount\":605,\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/cryptocurrency\/how-secure-is-blockchain-technology\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/06\/How-secure-is-Blockchain-technology-min.jpg\",\"articleSection\":[\"Cryptocurrency\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/securitybriefing.net\/cryptocurrency\/how-secure-is-blockchain-technology\/\",\"url\":\"https:\/\/securitybriefing.net\/cryptocurrency\/how-secure-is-blockchain-technology\/\",\"name\":\"How Secure is Blockchain Technology? | Security Briefing\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/cryptocurrency\/how-secure-is-blockchain-technology\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/cryptocurrency\/how-secure-is-blockchain-technology\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/06\/How-secure-is-Blockchain-technology-min.jpg\",\"datePublished\":\"2022-06-22T16:29:01+00:00\",\"description\":\"Find out what blockchain technology is, how secure it is, and the different ways in which you can use it today.\",\"breadcrumb\":{\"@id\":\"https:\/\/securitybriefing.net\/cryptocurrency\/how-secure-is-blockchain-technology\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/securitybriefing.net\/cryptocurrency\/how-secure-is-blockchain-technology\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/securitybriefing.net\/cryptocurrency\/how-secure-is-blockchain-technology\/#primaryimage\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/06\/How-secure-is-Blockchain-technology-min.jpg\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/06\/How-secure-is-Blockchain-technology-min.jpg\",\"width\":1000,\"height\":563,\"caption\":\"How-secure-is-Blockchain-technology\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/securitybriefing.net\/cryptocurrency\/how-secure-is-blockchain-technology\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/securitybriefing.net\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"How Secure is Blockchain Technology?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/securitybriefing.net\/#website\",\"url\":\"https:\/\/securitybriefing.net\/\",\"name\":\"Security Briefing\",\"description\":\"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.\",\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/securitybriefing.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/securitybriefing.net\/#organization\",\"name\":\"Security Briefing\",\"url\":\"https:\/\/securitybriefing.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"width\":256,\"height\":70,\"caption\":\"Security Briefing\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81\",\"name\":\"security\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"caption\":\"security\"},\"description\":\"admin is a senior staff writer for Government Technology. She previously wrote for PYMNTS and The Bay State Banner, and holds a B.A. in creative writing from Carnegie Mellon. She\u2019s based outside Boston.\",\"sameAs\":[\"http:\/\/securitybriefing.net\"],\"url\":\"https:\/\/securitybriefing.net\/de\/author\/security\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Wie sicher ist die Blockchain-Technologie? | Sicherheitsbriefing","description":"Finden Sie heraus, was Blockchain-Technologie ist, wie sicher sie ist und auf welche verschiedene Weise Sie sie heute nutzen k\u00f6nnen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/securitybriefing.net\/de\/kryptowahrung\/wie-sicher-ist-die-blockchain-technik\/","og_locale":"de_DE","og_type":"article","og_title":"How Secure is Blockchain Technology? | Security Briefing","og_description":"Find out what blockchain technology is, how secure it is, and the different ways in which you can use it today.","og_url":"https:\/\/securitybriefing.net\/de\/kryptowahrung\/wie-sicher-ist-die-blockchain-technik\/","og_site_name":"Security Briefing","article_published_time":"2022-06-22T16:29:01+00:00","og_image":[{"width":1000,"height":563,"url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/06\/How-secure-is-Blockchain-technology-min.jpg","type":"image\/jpeg"}],"author":"security","twitter_card":"summary_large_image","twitter_misc":{"Geschrieben von":"security","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/securitybriefing.net\/cryptocurrency\/how-secure-is-blockchain-technology\/#article","isPartOf":{"@id":"https:\/\/securitybriefing.net\/cryptocurrency\/how-secure-is-blockchain-technology\/"},"author":{"name":"security","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81"},"headline":"How Secure is Blockchain Technology?","datePublished":"2022-06-22T16:29:01+00:00","mainEntityOfPage":{"@id":"https:\/\/securitybriefing.net\/cryptocurrency\/how-secure-is-blockchain-technology\/"},"wordCount":605,"publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"image":{"@id":"https:\/\/securitybriefing.net\/cryptocurrency\/how-secure-is-blockchain-technology\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/06\/How-secure-is-Blockchain-technology-min.jpg","articleSection":["Cryptocurrency"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/securitybriefing.net\/cryptocurrency\/how-secure-is-blockchain-technology\/","url":"https:\/\/securitybriefing.net\/cryptocurrency\/how-secure-is-blockchain-technology\/","name":"Wie sicher ist die Blockchain-Technologie? | Sicherheitsbriefing","isPartOf":{"@id":"https:\/\/securitybriefing.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/securitybriefing.net\/cryptocurrency\/how-secure-is-blockchain-technology\/#primaryimage"},"image":{"@id":"https:\/\/securitybriefing.net\/cryptocurrency\/how-secure-is-blockchain-technology\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/06\/How-secure-is-Blockchain-technology-min.jpg","datePublished":"2022-06-22T16:29:01+00:00","description":"Finden Sie heraus, was Blockchain-Technologie ist, wie sicher sie ist und auf welche verschiedene Weise Sie sie heute nutzen k\u00f6nnen.","breadcrumb":{"@id":"https:\/\/securitybriefing.net\/cryptocurrency\/how-secure-is-blockchain-technology\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/securitybriefing.net\/cryptocurrency\/how-secure-is-blockchain-technology\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/securitybriefing.net\/cryptocurrency\/how-secure-is-blockchain-technology\/#primaryimage","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/06\/How-secure-is-Blockchain-technology-min.jpg","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/06\/How-secure-is-Blockchain-technology-min.jpg","width":1000,"height":563,"caption":"How-secure-is-Blockchain-technology"},{"@type":"BreadcrumbList","@id":"https:\/\/securitybriefing.net\/cryptocurrency\/how-secure-is-blockchain-technology\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/securitybriefing.net\/"},{"@type":"ListItem","position":2,"name":"How Secure is Blockchain Technology?"}]},{"@type":"WebSite","@id":"https:\/\/securitybriefing.net\/#website","url":"https:\/\/securitybriefing.net\/","name":"Sicherheitsbriefing","description":"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.","publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/securitybriefing.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/securitybriefing.net\/#organization","name":"Sicherheitsbriefing","url":"https:\/\/securitybriefing.net\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","width":256,"height":70,"caption":"Security Briefing"},"image":{"@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81","name":"Sicherheit","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","caption":"security"},"description":"admin ist eine leitende Redakteurin f\u00fcr Government Technology. Zuvor schrieb sie f\u00fcr PYMNTS und The Bay State Banner. Sie hat einen B.A. in kreativem Schreiben von Carnegie Mellon. Sie lebt in der N\u00e4he von Boston.","sameAs":["http:\/\/securitybriefing.net"],"url":"https:\/\/securitybriefing.net\/de\/author\/security\/"}]}},"_links":{"self":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/posts\/251","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/comments?post=251"}],"version-history":[{"count":0,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/posts\/251\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/media\/252"}],"wp:attachment":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/media?parent=251"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/categories?post=251"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/tags?post=251"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}