{"id":144826,"date":"2024-08-26T07:00:00","date_gmt":"2024-08-26T05:00:00","guid":{"rendered":"https:\/\/e3magpmp.greatsolution.dev\/?p=144826"},"modified":"2024-08-23T11:39:13","modified_gmt":"2024-08-23T09:39:13","slug":"interface-management-das-offene-scheunentor-in-sap","status":"publish","type":"post","link":"https:\/\/e3magpmp.greatsolution.dev\/de\/interface-management-das-offene-scheunentor-in-sap\/","title":{"rendered":"Interface Management: Das offene Scheunentor in SAP"},"content":{"rendered":"\n<p>Das bislang vernachl\u00e4ssigte Thema Interface Management ist zur Chefsache ge\u00adworden: Die heutigen Systemlandschaften von Unternehmen werden immer heterogener und komplexer, neben mehreren SAP-\u00adProduktiv- und -Entwicklungssystemen auch durch den Einsatz verschiedener ERPs und nicht zuletzt die Integration neuer Cloud-Strukturen. Daraus resultiert eine rasant wachsende Zahl von Schnittstellen zwischen allen Systemen und folglich eine ausufernde Schwachstelle und erhebliche Bedrohung f\u00fcr die Sicherheit und Compliance des gesamten Unternehmens. \u00dcbliche Strategien zur Absicherung setzen h\u00e4ufig nicht bei den Systemen selbst, sondern \u00fcberwiegend bei den Berechtigungen der User an. In puncto Schnittstellen l\u00e4sst sich jedoch festhalten: Es ist wichtig, Berechtigungen kontinuierlich kritisch zu \u00fcberpr\u00fcfen, aber wenn die IT-Systeme selbst via Schnittstellen offen sind wie Scheunentore, nutzt dies allein letztlich wenig.<\/p>\n\n\n\n<p><br>Schon aus Sicherheitsaspekten ist es daher eminent wichtig, genau zu wissen, welche Systeme in Verbindung stehen, wer eigentlich mit wem spricht, und auch, welche Entwicklungssysteme oder noch aktiven Altsysteme mitgedacht werden m\u00fcssen. Beides wird jedoch bis dato kaum ermittelt und ein undokumentierter wie unkontrollierter Datenaustausch f\u00fchrt in der Folge fast zwangsl\u00e4ufig zu Sicherheitsrisiken und Compliance-Verst\u00f6\u00dfen. Um dem k\u00fcnftig effektiv zu begegnen, ist ein umfassendes Interface Management unerl\u00e4sslich. Dieser neuen Tragweite werden nun L\u00f6sungen gerecht, denen es gelingt, die Problematik auch f\u00fcr das C-Level aufzubereiten.<\/p><div class=\"great-fullsize-content-es\" style=\"margin-left: auto;margin-right: auto;text-align: center;\" id=\"great-626445026\"><a href=\"https:\/\/e3magpmp.greatsolution.dev\/es\/kit-de-medios\/\" target=\"_blank\" aria-label=\"nl_werbung_800x100_es\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es.jpg\" alt=\"\"  srcset=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es.jpg 800w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-400x50.jpg 400w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-768x96.jpg 768w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-100x13.jpg 100w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-480x60.jpg 480w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-640x80.jpg 640w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-720x90.jpg 720w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-18x2.jpg 18w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-600x75.jpg 600w\" sizes=\"(max-width: 800px) 100vw, 800px\" width=\"1000\" height=\"100\"   \/><\/a><\/div><div class=\"great-fullsize-content-en\" id=\"great-3921367580\"><a href=\"https:\/\/e3magpmp.greatsolution.dev\/en\/media-kit\/\" target=\"_blank\" aria-label=\"nl_werbung_800x100\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100.jpg\" alt=\"\"  srcset=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100.jpg 800w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-400x50.jpg 400w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-768x96.jpg 768w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-100x13.jpg 100w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-480x60.jpg 480w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-640x80.jpg 640w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-720x90.jpg 720w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-18x2.jpg 18w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-600x75.jpg 600w\" sizes=\"(max-width: 800px) 100vw, 800px\" width=\"1000\" height=\"100\"   \/><\/a><\/div><div class=\"great-fullsize-content-de\" style=\"margin-bottom: 20px;margin-left: auto;margin-right: auto;text-align: center;\" id=\"great-554392881\"><a href=\"https:\/\/e3magpmp.greatsolution.dev\/steampunk-summit\/\" target=\"_blank\" aria-label=\"steampunk_2024_1_800x100\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-scaled.jpg\" alt=\"\"  srcset=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-scaled.jpg 1920w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-400x50.jpg 400w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1200x150.jpg 1200w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-768x96.jpg 768w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-100x13.jpg 100w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-480x60.jpg 480w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-640x80.jpg 640w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-720x90.jpg 720w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-960x120.jpg 960w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1168x146.jpg 1168w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1440x180.jpg 1440w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1536x192.jpg 1536w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-18x2.jpg 18w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-600x75.jpg 600w\" sizes=\"(max-width: 1920px) 100vw, 1920px\" width=\"2560\" height=\"320\"   \/><\/a><\/div>\n\n\n\n<h2 class=\"wp-block-heading\" data-block-type=\"core\">Neue Brisanz f\u00fcr die Management-Ebene<\/h2>\n\n\n\n<p>Warum Entscheider sich nun damit besch\u00e4ftigen sollten? Ganz einfach: Weil es im Fall einer Cy\u00adber\u00adattacke auf die Reaktionszeit ankommt, die \u00fcber die Tragweite der m\u00f6glichen Sch\u00e4den entscheidet. Wenn aber niemand wei\u00df, welche Systeme miteinander verbunden sind, lassen sich auch keine ad\u00e4quaten Gegenma\u00dfnahmen einleiten. Es gibt hier also einen eklatanten, anwachsenden Informationsmangel, der sich bei unterschiedlichen ERP-Systemen und \u00fcber On-premises hinaus abermals potenziert und erhebliche Risiken birgt.<\/p>\n\n\n\n<p>Hinzu kommt: Werden \u00fcber diese Schnittstellen Daten undokumentiert abgef\u00fchrt, resultiert daraus neben dem Verlust auch gleich eine Compliance-relevante und meldepflichtige Datenschutzverletzung. Compliance-Verletzungen dieser Art k\u00f6nnen etwa nach SOX-Richtlinien f\u00fcr an der US-B\u00f6rse gehandelte Unternehmen existenzbedrohende Strafen in Milliardenh\u00f6he nach sich ziehen. Und die verpflichtende Umsetzung der neuen NIS-2-Directive ab Oktober wird auch f\u00fcr Europa die Dringlichkeit eines Schnittstellenmanagements, insbesondere f\u00fcr die Compliance-Konformit\u00e4t, weiter forcieren und Unterlassungen empfindlich bestrafen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" data-block-type=\"core\">Die Get-Clean-Phase<\/h2>\n\n\n\n<p>Unternehmen stehen daher vor der Aufgabe, die hohe Anzahl an Systemschnittstellen dokumentierbar und damit kontrollierbar zu machen. Der SAP-Standard bietet hier keine umfassende und zentrale Auswertung, ist kaum hilfreich oder wiegt gar in tr\u00fcgerischer Sicherheit. Insbesondere werden Vertrauensbeziehungen zwischen Systemen (SSO und Trusted RFC) selten dokumentiert und Remote-Datenbankver\u00adbindungen f\u00fchren zu weiteren \u00adunkontrollierten Sicherheits\u00adl\u00fccken. Und auch hier kommen als Dimension on top wieder die Cloud-Schnittstellen zum \u00adTragen.<\/p>\n\n\n\n<p>Um eine bestm\u00f6gliche Absicherung zu erreichen, ist es ratsam, ein zweistufiges Vorgehen umzusetzen. In der Get-Clean-\u00adPhase gilt es zun\u00e4chst, Transparenz zu schaffen durch die Analyse s\u00e4mtlicher RFC-Verbindungen von Einzelsystemen, Systemgruppen und -landschaften. So kann das Pathlock Interface Management ohne manuellen Aufwand feststellen, welche Systeme miteinander kommunizieren und aus welchem Datenkontingent dabei beispielsweise Business-Partner-Daten transportiert werden. Damit ist eine verwertbare Warnung f\u00fcr die IT m\u00f6glich, um entsprechend reagieren zu k\u00f6nnen.<\/p>\n\n\n\n<p>Um Schnittstellen sp\u00e4ter sauber zu verwalten, ist in der Phase des Get-Clean entscheidend, alle Systemschnittstellen zu inventarisieren und zu analysieren, welche Daten und Funktionsbausteine von welchen Endpunkten angefragt werden. Dann folgt schlie\u00dflich die Beseitigung von Sicherheitsrisiken durch eine fachgerecht optimierte Konfiguration.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" data-block-type=\"core\">Die Stay-Clean-Phase<\/h2>\n\n\n\n<p>In dieser Phase geht es um die Erhaltung des nun sauberen Betriebs\u00adzustandes. Dies geschieht idealerweise in Echtzeit durch die Einbindung eines Threat-Detection-Tools. Ziel ist die system\u00fcbergreifende zentrale Kontrolle \u00fcber alle Schnittstellen inklusive der differenzierten \u00dcbersicht \u00fcber aktive und nicht aktive Schnittstellen. Ein besonderes Augenmerk gilt dabei der Pr\u00fcfung auf die hochkritische Compliance-\u00adKonformit\u00e4t.<br>Das Interface Management<\/p>\n\n\n\n<p>Mangelte es also bislang an einer transparenten \u00dcbersicht s\u00e4mtlicher ein- und ausgehender Systemschnittstellen, gelingt es mit der Pathlock Suite, eine gut aufbereitete, vollst\u00e4ndige Darstellung in gra\u00adfischer oder tabellarischer Form abzubilden und sie mithilfe von Threat Detection um einen Real Time Scope zu erweitern. Zudem ist das Pathlock Interface Management je nach Bedarf erweiterbar, etwa mit der neuen Pathlock-Entwicklung Threat Intelligence.<\/p>\n\n\n\n<p>Mit dieser Kombination etablierter L\u00f6sungen wie Threat Detection \u2013 erg\u00e4nzt um automatisierte Prozesse mit individuellen, auf die jeweilige Risikosituation abgestimmten Reaktionen \u2013 werden bei Bedarf Zugriffe auf kritische Applikationen eingeschr\u00e4nkt oder vollst\u00e4ndig blockiert, Datenfelder passgenau maskiert, Downloads verhindert oder User mit kritischem Verhalten vom System ausgesperrt. Und das vollautomatisch und in Echtzeit, rund um die Uhr.<\/p>\n\n\n\n<p>Last, but not least liegt eine weitere St\u00e4rke des Pathlock Interface Management in der bislang unerreichten Nutzerfreundlichkeit und Visualisierung auch f\u00fcr das C-Level. Die intuitive Usability erm\u00f6glicht ohne tieferes Fachwissen quasi out of the box ein ebenso einfaches wie sicheres und Compliance-konformes Management aller Schnittstellen.<\/p>\n\n\n\n<div class=\"wp-block-stackable-divider stk-block-divider stk-block stk-69c4663\" data-block-id=\"69c4663\"><hr class=\"stk-block-divider__hr\"\/><\/div>\n\n\n\n<p>Zum Partnereintrag: <\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\" data-block-type=\"core\"><a href=\"https:\/\/e3magpmp.greatsolution.dev\/partners\/pathlock\/\" target=\"_blank\" rel=\"noreferrer noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"250\" src=\"http:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK.jpg\" alt=\"\" class=\"wp-image-137350\" style=\"width:350px\" srcset=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK.jpg 1000w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK-400x100.jpg 400w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK-768x192.jpg 768w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK-100x25.jpg 100w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK-480x120.jpg 480w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK-640x160.jpg 640w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK-720x180.jpg 720w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK-960x240.jpg 960w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK-18x5.jpg 18w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK-600x150.jpg 600w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/figure>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ein offenes Geheimnis, dem viele Managements bislang kaum           Aufmerksamkeit widmeten: die mangelnde Kontrolle der Schnittstellen                       in IT-Systemlandschaften. Dass das Interface Management vernachl\u00e4ssigt wurde, war auch wenig verwunderlich, als SAP-Landschaften noch in sich geschlossene<br \/>\nIT-Systeme waren. Diese Situation hat sich jedoch grundlegend ge\u00e4ndert.<\/p>\n","protected":false},"author":2551,"featured_media":144827,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_lock_modified_date":false,"footnotes":""},"categories":[21,43994],"tags":[],"coauthors":[40607],"class_list":["post-144826","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-manager-magazin-2024"],"featured_image_urls_v2":{"full":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/castle-2554294.jpg",1000,450,false],"thumbnail":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/castle-2554294-150x150.jpg",150,150,true],"medium":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/castle-2554294-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/castle-2554294-768x346.jpg",768,346,true],"large":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/castle-2554294.jpg",1000,450,false],"image-100":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/castle-2554294-100x45.jpg",100,45,true],"image-480":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/castle-2554294-480x216.jpg",480,216,true],"image-640":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/castle-2554294-640x288.jpg",640,288,true],"image-720":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/castle-2554294-720x324.jpg",720,324,true],"image-960":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/castle-2554294-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/castle-2554294.jpg",1000,450,false],"image-1440":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/castle-2554294.jpg",1000,450,false],"image-1920":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/castle-2554294.jpg",1000,450,false],"1536x1536":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/castle-2554294.jpg",1000,450,false],"2048x2048":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/castle-2554294.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/castle-2554294-18x8.jpg",18,8,true],"bricks_large_16x9":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/castle-2554294.jpg",1000,450,false],"bricks_large":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/castle-2554294.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/castle-2554294.jpg",1000,450,false],"bricks_medium":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/castle-2554294-600x270.jpg",600,270,true],"bricks_medium_square":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/castle-2554294-600x450.jpg",600,450,true],"profile_24":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/castle-2554294-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/castle-2554294-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/castle-2554294-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/castle-2554294-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/castle-2554294-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Ein offenes Geheimnis, dem viele Managements bislang kaum           Aufmerksamkeit widmeten: die mangelnde Kontrolle der Schnittstellen                       in IT-Systemlandschaften. Dass das Interface Management vernachl\u00e4ssigt wurde, war auch wenig verwunderlich, als SAP-Landschaften noch in sich geschlossene<br \/>\nIT-Systeme waren. Diese Situation hat sich jedoch grundlegend ge\u00e4ndert.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3magpmp.greatsolution.dev\/de\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3magpmp.greatsolution.dev\/de\/category\/editionen\/manager-magazin-2024\/\" rel=\"category tag\">Manager Magazin 2024<\/a>","author_info_v2":{"name":"Ralf Kempf, Pathlock","url":"https:\/\/e3magpmp.greatsolution.dev\/de\/author\/ralf-kempf\/"},"comments_num_v2":"0 comments","acf":[],"_links":{"self":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/posts\/144826","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/users\/2551"}],"replies":[{"embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/comments?post=144826"}],"version-history":[{"count":2,"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/posts\/144826\/revisions"}],"predecessor-version":[{"id":144925,"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/posts\/144826\/revisions\/144925"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/media\/144827"}],"wp:attachment":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/media?parent=144826"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/categories?post=144826"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/tags?post=144826"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/coauthors?post=144826"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}