{"id":9323,"date":"2020-08-24T03:56:52","date_gmt":"2020-08-24T03:56:52","guid":{"rendered":"https:\/\/digify.com\/?p=9323"},"modified":"2026-02-12T06:13:13","modified_gmt":"2026-02-12T06:13:13","slug":"4-email-security-best-practices-to-protect-your-enterprise-in-2021","status":"publish","type":"post","link":"https:\/\/staging-x.digifyteam.com\/de\/blog\/4-email-security-best-practices-to-protect-your-enterprise-in-2021\/","title":{"rendered":"4 bew\u00e4hrte Verfahren f\u00fcr die E-Mail-Sicherheit zum Schutz Ihres Unternehmens im Jahr 2025"},"content":{"rendered":"<p>Das Weltwirtschaftsforum nennt Datenschutzverletzungen und Cyberangriffe neben Naturkatastrophen und Klimawandel als die gr\u00f6\u00dften globalen Risiken im Jahr 2025.<\/p>\n\n\n\n<p>E-Mail ist nach wie vor einer der h\u00e4ufigsten Angriffswege f\u00fcr Unternehmen. Die Bedeutung der Implementierung von Best Practices f\u00fcr die E-Mail-Sicherheit kann daher gar nicht hoch genug eingesch\u00e4tzt werden, zumal sich die meisten Unternehmen bei der t\u00e4glichen Gesch\u00e4ftskommunikation stark auf diesen Kanal verlassen. Cyberkriminelle k\u00f6nnen die \u00fcbersehenen Schwachstellen der E-Mail-Sicherheit in Unternehmen durch Distributed-Denial-of-Service- (DDoS) und Phishing-Angriffe, Malware und Ransomware sowie durch Fehler der Mitarbeiter leicht ausnutzen.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter is-resized\"><img decoding=\"async\" src=\"https:\/\/digify.com\/wp-content\/uploads\/2020\/08\/Blog-Email-Attack-Chart-1024x360.png\" alt=\"\" class=\"wp-image-9325\" width=\"349\" height=\"119\"\/><\/figure>\n<\/div>\n\n\n<p>Laut dem Mimecast State of Email Security 2021 Report gaben sechzig Prozent der Unternehmen an, dass ein E-Mail-Angriff im kommenden Jahr unvermeidlich oder wahrscheinlich ist.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Unzureichende E-Mail-Sicherheit kann zu Datenverlusten und Ausfallzeiten sowie zum Verlust vertraulicher Informationen \u00fcber die Finanzen eines Unternehmens, geistiges Eigentum, Mitarbeiter- und Kundendaten f\u00fchren. Der Verlust der Kontrolle \u00fcber solche sensiblen Dokumente kann auch zu Umsatz- und Marktanteilsverlusten, Geldstrafen und Rufsch\u00e4digung f\u00fchren. Dies gilt insbesondere f\u00fcr Unternehmen in stark regulierten Branchen wie dem Finanz-, Rechts-, Verlags-, Bildungs- und Gesundheitswesen.&nbsp;<\/p>\n\n\n\n<p>Dennoch haben Unternehmen noch immer keine Strategie f\u00fcr die Cyber-Resilienz entwickelt, die den Schwerpunkt auf E-Mail-Sicherheit legt. Es gibt spezialisierte, eigenst\u00e4ndige E-Mail-Sicherheitsl\u00f6sungen, die jede Art von Angriff abwehren k\u00f6nnen. IT-Abteilungen ben\u00f6tigen jedoch einen umfassenden \u00dcberblick und die Kontrolle \u00fcber die gesamte E-Mail-Sicherheitsstrategie und -abwehr des Unternehmens. Nur so k\u00f6nnen sie sicherstellen, dass sie gegen alle m\u00f6glichen Arten von Angriffen gesch\u00fctzt sind.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<\/p>\n\n\n\n<p>Im Folgenden finden Sie vier bew\u00e4hrte Verfahren zur E-Mail-Sicherheit, die Sie in die allgemeine Cybersicherheitsstrategie Ihres Unternehmens integrieren sollten.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-left\">Best Practice #1 - Verbessern Sie Ihre Endpunkt- und E-Mail-Sicherheitshygiene<\/h2>\n\n\n\n<p>Endpunkt-E-Mail-Sicherheit umfasst eine Vielzahl von Tools und Prozessen, die die Ger\u00e4te der Endbenutzer vor Angriffen per E-Mail sch\u00fctzen. Mitarbeiter k\u00f6nnen mit Phishing-E-Mails, Spam und Malware angegriffen werden, die, wenn sie ge\u00f6ffnet werden, ihre Ger\u00e4te infizieren und Hackern Einfallstore f\u00fcr den Zugriff auf das gesamte Unternehmensnetzwerk bieten k\u00f6nnen.&nbsp;<\/p>\n\n\n\n<p>Um dem entgegenzuwirken, sollten Unternehmen eine Endpunkt-E-Mail-Sicherheitssoftware in Kombination mit Antivirenschutz-Tools installieren. Diese k\u00f6nnen Malware- oder Spam-E-Mails von verd\u00e4chtigen Absendern und IP-Adressen filtern und blockieren und infizierte Systeme vom Versand ausgehender Spam-Mails abhalten.<\/p>\n\n\n\n<p>Die Endger\u00e4tesicherheitssoftware kann insbesondere pr\u00fcfen, ob ein Ger\u00e4t den Sicherheitsrichtlinien entspricht, bevor sie ihm den Zugriff auf das Unternehmensnetzwerk erlaubt. Remote-Ger\u00e4te, deren Betriebssysteme nicht aktualisiert wurden, deren Firewall ausgeschaltet ist oder die andere speziell erkannte Sicherheitsm\u00e4ngel aufweisen, werden vom Zugriff ausgeschlossen, so dass Bedrohungen des Netzwerks von au\u00dfen abgewehrt werden.&nbsp;&nbsp;<\/p>\n\n\n\n<p>E-Mail wird auch von b\u00f6swilligen Akteuren genutzt, um Zero-Day-Angriffe auszuf\u00fchren, die bisher unbekannte Fehler in Software, Hardware oder Firmware ausnutzen. Eine grundlegende Gegenma\u00dfnahme dagegen w\u00e4re, dass Ihr IT-Team alle Endger\u00e4te regelm\u00e4\u00dfig aktualisiert und patcht. Dadurch werden Zero-Day-Angriffe zwar nicht vollst\u00e4ndig verhindert, aber die Erfolgschancen werden verringert oder Sie gewinnen zumindest mehr Zeit, bis der entsprechende Zero-Day-Patch verf\u00fcgbar ist.<\/p>\n\n\n\n<p>Eine weitere wichtige Komponente des Endger\u00e4teschutzes ist die Implementierung unternehmensweiter Richtlinien f\u00fcr grundlegende Kennwort- und E-Mail-Sicherheitsverfahren im Unternehmen. Sie k\u00f6nnen Ihre Mitarbeiter zum Beispiel anweisen,:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Vermeiden Sie die Speicherung von Passw\u00f6rtern auf Zetteln und an \u00f6ffentlichen Orten<\/li>\n\n\n\n<li>Vermeiden Sie die Duplizierung alter oder auf anderen Websites erstellter Passw\u00f6rter<\/li>\n\n\n\n<li>Erstellen Sie sichere Kennw\u00f6rter mit Zeichen (@) anstelle von alphanumerischen Buchstaben (a)<\/li>\n\n\n\n<li>Verwenden Sie Passw\u00f6rter, die von Fremden nicht erraten werden k\u00f6nnen (vermeiden Sie Namen, Alter, Geburtsdatum, Unternehmen, Interessen in sozialen Medien usw.).<\/li>\n<\/ul>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Auch die Zwei-Faktor-Authentifizierung sollte f\u00fcr alle Mitarbeiter vorgeschrieben oder zumindest gef\u00f6rdert werden, sei es \u00fcber ein Mobiltelefon, eine App auf einem Ger\u00e4t oder Authentifizierungstoken.&nbsp;<\/p>\n\n\n\n<p>Au\u00dferdem ist es hilfreich, die Mitarbeiter kontinuierlich in bew\u00e4hrten Verfahren der E-Mail-Sicherheit zu schulen und zu testen, einschlie\u00dflich der Erkennung von Phishing-E-Mails, damit sie gut vorbereitet sind, um solche Angriffe zu vermeiden und zu melden. Einige Unternehmen setzen sogar simulierte Phishing-Angriffe ein, um die Bereitschaft ihrer Mitarbeiter zu testen.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-left\">Best Practice #2 - Sch\u00fctzen Sie Ihre E-Mail-Inhalte mit Verschl\u00fcsselung&nbsp;<\/h2>\n\n\n\n<p>Um Ihre E-Mail-Inhalte vollst\u00e4ndig zu sch\u00fctzen, m\u00fcssen sowohl die Inhalte als auch die Anh\u00e4nge w\u00e4hrend der \u00dcbertragung und im Posteingang verschl\u00fcsselt werden. Beliebte E-Mail-Plattformen wie Google Mail und Outlook verf\u00fcgen in der Regel nicht \u00fcber die erforderliche Verschl\u00fcsselung auf Unternehmensebene, um Unternehmen vollst\u00e4ndig gegen alle Cyber-Bedrohungen zu sch\u00fctzen. Und soweit diese Plattformen Verschl\u00fcsselung unterst\u00fctzen, funktioniert sie nur, wenn sowohl der Absender als auch der Empf\u00e4nger bestimmte Erweiterungen aktiviert haben.<\/p>\n\n\n\n<p>Add-in-Verschl\u00fcsselungsdienste von Drittanbietern k\u00f6nnen diese Sicherheitsl\u00fccken in der Unternehmens-E-Mail schlie\u00dfen. Beachten Sie jedoch, dass einige dieser Verschl\u00fcsselungsdienste die Benutzerfreundlichkeit erheblich beeintr\u00e4chtigen k\u00f6nnen. Jedes Verschl\u00fcsselungstool ist nur dann effektiv, wenn die Benutzer es problemlos in ihre regul\u00e4ren Arbeitsabl\u00e4ufe einbinden k\u00f6nnen. W\u00e4gen Sie also Ihre Optionen sorgf\u00e4ltig ab, indem Sie die Testversionen ausprobieren, bevor Sie Ihre endg\u00fcltige Wahl treffen. Mit Digifys <a href=\"https:\/\/digify.com\/blog\/encrypt-gmail-attachments-digify\/\" target=\"_blank\" aria-label=\" (\u00f6ffnet in einer neuen Registerkarte)\" rel=\"noreferrer noopener\" class=\"rank-math-link\">Google Mail<\/a> und <a href=\"https:\/\/digify.com\/blog\/how-to-send-a-secure-email-in-outlook\/\" target=\"_blank\" aria-label=\" (\u00f6ffnet in einer neuen Registerkarte)\" rel=\"noreferrer noopener\" class=\"rank-math-link\">Ausblick<\/a> Plug-ins k\u00f6nnen Endbenutzer verschl\u00fcsselte E-Mails und Dateien direkt in Google Mail oder Outlook versenden, ohne ihren Arbeitsablauf zu unterbrechen.&nbsp;<\/p>\n\n\n\n<p>Dokumentensicherheitsl\u00f6sungen sind auch ein wirksames Mittel, um den unbefugten Zugriff auf Ihre vertraulichen Informationen zu verhindern, die Sie per E-Mail weitergeben. Mit diesen L\u00f6sungen haben Sie die Kontrolle dar\u00fcber, wer Ihre Dokumente ansehen, drucken und herunterladen darf. Sie k\u00f6nnen dem Empf\u00e4nger sogar den Zugriff verweigern, nachdem Sie Ihre E-Mails verschickt haben. In der Zwischenzeit k\u00f6nnen Sie Verfallseinstellungen, Wasserzeichen, Schutz f\u00fcr Bildschirmaufnahmen und <a href=\"https:\/\/digify.com\/blog\/pdf-document-tracking\/\" target=\"_blank\" aria-label=\" (\u00f6ffnet in einer neuen Registerkarte)\" rel=\"noreferrer noopener\" class=\"rank-math-link\">Verfolgung<\/a> geben Ihnen mehr Kontrolle dar\u00fcber, dass Ihre sensiblen Dokumente in den richtigen H\u00e4nden bleiben und nicht nach au\u00dfen dringen. Diese wichtigen Funktionen zur Dokumentensicherheit sollten Bestandteil jedes Verschl\u00fcsselungsdienstes sein, den Sie w\u00e4hlen.&nbsp;&nbsp;<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-left\">Bew\u00e4hrte Praxis #3 - Implementierung eines E-Mail-Serverschutzes<\/h2>\n\n\n\n<p>Nicht nur die E-Mail-Dienste k\u00f6nnen gehackt werden, sondern auch die Server, auf denen die E-Mails gespeichert und versendet werden, k\u00f6nnen kompromittiert werden. Spam- und DDoS-Angriffe auf diese Server k\u00f6nnen die regul\u00e4re E-Mail-\u00dcbertragung und -Verarbeitung st\u00f6ren. Sie k\u00f6nnen von Hackern auch dazu benutzt werden, um Spam-E-Mails von Ihrem Server zu versenden, was Ihrem Ruf schadet und Sie auf die schwarze Liste bringt.<\/p>\n\n\n\n<p>Aus diesem Grund ist es wichtig, Ihre E-Mail-Server zu sch\u00fctzen. Weisen Sie Ihr IT-Team an, solide Techniken zum Schutz von E-Mail-Servern durchzusetzen, angefangen bei:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Einschr\u00e4nkung der Mail-Relay-Parameter durch Angabe einer Liste von Dom\u00e4nen und IP-Adressen, an die Ihre Mails sicher weitergeleitet werden k\u00f6nnen&nbsp;&nbsp;<\/li>\n\n\n\n<li>Begrenzung der Anzahl der Verbindungen, um die Gefahr von Spam und DDoS-Angriffen zu verringern<\/li>\n\n\n\n<li>\u00dcberpr\u00fcfung des Absenders durch Reverse-DNS-Lookup, bevor eingehende Nachrichten angenommen werden&nbsp;&nbsp;&nbsp;<\/li>\n\n\n\n<li>Verwenden Sie die Inhaltsfilterung, um Spammern den Zugang zu Ihrem Server zu verwehren<\/li>\n<\/ul>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Es ist wichtig, dass Sie mit Ihrem IT-Team zusammenarbeiten, um ihm alle notwendigen Informationen f\u00fcr die Sicherung Ihrer E-Mail-Server zu geben. Die fr\u00fchzeitige Unterscheidung echter E-Mails von Spam, Phishing-Angriffen und anderen Bedrohungen kann entscheidend dazu beitragen, Ihr geistiges Eigentum und vertrauliche Unternehmensdaten zu sch\u00fctzen.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-left\">Bew\u00e4hrte Praxis #4 - Verhinderung von Datenlecks und Verst\u00f6\u00dfen<\/h2>\n\n\n\n<p>Vertrauliche Dokumente haben oft bestimmte Eigenschaften gemeinsam. Sie k\u00f6nnen \u00e4hnliche Schl\u00fcsselw\u00f6rter, Datentypen oder Regeln haben, die auf intelligente Weise verwendet werden k\u00f6nnen, um diese Dokumente zu erkennen. Ihr Unternehmen kann das Durchsickern solch sensibler Daten in E-Mails verhindern, indem es sie auf der Grundlage von Schl\u00fcsselw\u00f6rtern, Ausdr\u00fccken und Regeln filtert, blockiert oder zensiert. So kann Ihr IT-Team beispielsweise alle ausgehenden E-Mails mit pers\u00f6nlichen Daten wie Sozialversicherungsnummern, Kreditkarteninformationen und Dateien mit dem Stichwort \u201cvertraulich\u201d oder \u201cnur f\u00fcr den internen Gebrauch\u201d blockieren. Eine gute Faustregel ist die Verwendung von Verschl\u00fcsselung, um ausgehende Daten zu sch\u00fctzen, w\u00e4hrend eingehende E-Mails gefiltert werden, um Malware, Viren und Phishing-Bedrohungen abzuwehren.&nbsp;&nbsp;&nbsp;<\/p>\n\n\n\n<p>Tools zur Verhinderung von Datenverlusten (Data Loss Prevention, DLP) k\u00f6nnen eingesetzt werden, um die Verbreitung sensibler Informationen au\u00dferhalb Ihres Unternehmens zu verhindern, indem sie Ihre IT-Administration \u00fcber Verst\u00f6\u00dfe gegen die Datenzugriffsrichtlinien informieren. So kann Ihr IT-Team proaktiv auf Probleme reagieren, anstatt zu versuchen, den Schaden zu beheben, nachdem ein Datenleck bereits aufgetreten ist. Pr\u00e4diktive Technologien wie maschinelles Lernen (ML) und k\u00fcnstliche Intelligenz (KI) werden zunehmend f\u00fcr die Echtzeit\u00fcberwachung eingesetzt, um ungew\u00f6hnliche Datenmuster zu erkennen, mit denen Datenschutzverletzungen erkannt und verhindert werden k\u00f6nnen.&nbsp;&nbsp;&nbsp;<\/p>\n\n\n\n<p>Ohne wirksame DLP-Tools riskiert Ihr Unternehmen die unbeabsichtigte Offenlegung von Kundendaten, die zu Identit\u00e4tsdiebstahl, Geldbetrug und dem Verlust des guten Rufs Ihres Unternehmens f\u00fchren kann. Wenn Kunden und Mitarbeiter Ihrem Unternehmen so viel Vertrauen entgegenbringen, dass sie ihre privaten Daten weitergeben, haben Sie die Pflicht, diese zu sch\u00fctzen.&nbsp;&nbsp;<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Schlussfolgerung<\/h2>\n\n\n\n<p>Da die E-Mail f\u00fcr die meisten Unternehmen im Mittelpunkt der Gesch\u00e4ftskommunikation steht, ist es von gr\u00f6\u00dfter Bedeutung, dass dieser Kanal gesichert ist. Die Umsetzung solider Best Practices f\u00fcr die E-Mail-Sicherheit im Unternehmen kann dazu beitragen, Angriffe und Datenverletzungen abzuwehren. Dies ist der Schl\u00fcssel zum Aufbau von Vertrauen in die Abl\u00e4ufe Ihres Unternehmens, in Ihre Mitarbeiter und in Ihre Kunden.<\/p>\n\n\n\n<p>Wenn Sie eine integrierte E-Mail-Sicherheitsl\u00f6sung eines Drittanbieters wie Digify mit konformer Dokumentensicherheit hinzuf\u00fcgen, k\u00f6nnen Sie sicherstellen, dass die Informationen, die Sie per E-Mail weitergeben, vor unbefugtem Zugriff, Download und Missbrauch gesch\u00fctzt sind. Digify verschl\u00fcsselt nicht nur Ihre E-Mail-Inhalte und -Anh\u00e4nge, sondern erm\u00f6glicht es Ihnen auch, den Zugriff auf Ihre Dateien zu kontrollieren, selbst nachdem Sie sie gesendet haben. Sie k\u00f6nnen sehen, wann Ihre Anh\u00e4nge von den Empf\u00e4ngern ge\u00f6ffnet werden, wie lange sie angesehen werden und ob Ihr Dokument heruntergeladen oder gedruckt wird. Au\u00dferdem k\u00f6nnen Sie verschl\u00fcsselte Nachrichten und Anh\u00e4nge so konfigurieren, dass sie nach einer bestimmten Zeit automatisch ablaufen. Digify verwendet zur Verschl\u00fcsselung von E-Mails und Dateien den AES-256-Algorithmus, der f\u00fcr streng geheime Dokumente zertifiziert ist.&nbsp;<br>Ihr Unternehmen muss nicht auf eine nahtlose Zusammenarbeit verzichten, um vertrauliche Gesch\u00e4ftsinformationen sicher zu kommunizieren. Pr\u00fcfen Sie, ob die Gmail- und Outlook-Plugins von Digify die Anforderungen Ihres Unternehmens erf\u00fcllen, indem Sie die Vorteile einer <a href=\"https:\/\/digify.com\/secure-email-attachment.html\" target=\"_blank\" aria-label=\" (\u00f6ffnet in einer neuen Registerkarte)\" rel=\"noreferrer noopener\" class=\"rank-math-link\">kostenloser Test<\/a> heute.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"\/de\/m\/trial\/\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"256\" src=\"https:\/\/digify.com\/wp-content\/uploads\/2024\/10\/21-1024x256.png\" alt=\"Sch\u00fctzen Sie Ihre Daten mit einem virtuellen Datenraum\" class=\"wp-image-24583\" srcset=\"https:\/\/staging-x.digifyteam.com\/wp-content\/uploads\/2024\/10\/21-1024x256.png 1024w, https:\/\/staging-x.digifyteam.com\/wp-content\/uploads\/2024\/10\/21-300x75.png 300w, https:\/\/staging-x.digifyteam.com\/wp-content\/uploads\/2024\/10\/21-768x192.png 768w, https:\/\/staging-x.digifyteam.com\/wp-content\/uploads\/2024\/10\/21-18x5.png 18w, https:\/\/staging-x.digifyteam.com\/wp-content\/uploads\/2024\/10\/21.png 1200w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>","protected":false},"excerpt":{"rendered":"<p>Sch\u00fctzen Sie Ihr Unternehmen mit diesen vier Best Practices f\u00fcr E-Mail-Sicherheit vor Cyberangriffen.<\/p>","protected":false},"author":5,"featured_media":9324,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[29],"tags":[41],"class_list":["post-9323","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","tag-email-security"],"_links":{"self":[{"href":"https:\/\/staging-x.digifyteam.com\/de\/wp-json\/wp\/v2\/posts\/9323","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/staging-x.digifyteam.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/staging-x.digifyteam.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/staging-x.digifyteam.com\/de\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/staging-x.digifyteam.com\/de\/wp-json\/wp\/v2\/comments?post=9323"}],"version-history":[{"count":1,"href":"https:\/\/staging-x.digifyteam.com\/de\/wp-json\/wp\/v2\/posts\/9323\/revisions"}],"predecessor-version":[{"id":29094,"href":"https:\/\/staging-x.digifyteam.com\/de\/wp-json\/wp\/v2\/posts\/9323\/revisions\/29094"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/staging-x.digifyteam.com\/de\/wp-json\/wp\/v2\/media\/9324"}],"wp:attachment":[{"href":"https:\/\/staging-x.digifyteam.com\/de\/wp-json\/wp\/v2\/media?parent=9323"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/staging-x.digifyteam.com\/de\/wp-json\/wp\/v2\/categories?post=9323"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/staging-x.digifyteam.com\/de\/wp-json\/wp\/v2\/tags?post=9323"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}