{"id":6563,"date":"2023-05-22T09:00:00","date_gmt":"2023-05-22T07:00:00","guid":{"rendered":"https:\/\/www.vollcom-digital.com\/?p=6563"},"modified":"2025-06-11T10:59:39","modified_gmt":"2025-06-11T08:59:39","slug":"it-sicherheit-verstehen","status":"publish","type":"post","link":"https:\/\/www.vollcom-digital.com\/de\/blog\/tech-beratung\/datensicherheit\/it-sicherheit-verstehen\/","title":{"rendered":"IT-Sicherheit verstehen"},"content":{"rendered":"\n<p><em>Im heutigen digitalen Zeitalter kann die Bedeutung der IT-Sicherheit nicht hoch genug eingesch\u00e4tzt werden.\nDa sich Unternehmen und Organisationen immer mehr auf Technologie und das Internet verlassen, steigt das Risiko von Cyberangriffen und Datenschutzverletzungen exponentiell an.\nDieser umfassende Leitfaden behandelt die Grundlagen der IT-Sicherheit, einschlie\u00dflich ihrer Bedeutung, der Bedrohungen und der verschiedenen L\u00f6sungen zum Schutz Ihrer digitalen Ressourcen.  <\/em><\/p>\n\n<div style=\"height:100px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h3 class=\"wp-block-heading\">Was ist IT-Sicherheit?<\/h3>\n\n<p>IT-Sicherheit, auch bekannt als Sicherheit der Informationstechnologie, ist die Praxis des Schutzes von Computersystemen, Netzwerken und Daten vor unberechtigtem Zugriff, Offenlegung, Ver\u00e4nderung oder Zerst\u00f6rung.\nSie umfasst verschiedene Strategien, Methoden, Tools und Technologien, die darauf abzielen, digitale Werte zu sichern und die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit der Daten eines Unternehmens zu gew\u00e4hrleisten. <\/p>\n\n<div style=\"height:100px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h3 class=\"wp-block-heading\">Die Ziele der IT-Sicherheit<\/h3>\n\n<p>Die Hauptziele der IT-Sicherheit bestehen darin, die folgenden Aspekte der digitalen Ressourcen eines Unternehmens zu sch\u00fctzen:<\/p>\n\n<ol class=\"wp-block-list\" start=\"1\" style=\"list-style-type:1\">\n<li><strong>Vertraulichkeit:<\/strong> Sicherstellen, dass die Daten privat und nur f\u00fcr autorisierte Personen zug\u00e4nglich bleiben.<\/li>\n\n\n\n<li><strong>Integrit\u00e4t:<\/strong> Sicherstellung der Richtigkeit und Vollst\u00e4ndigkeit von Daten durch Verhinderung unbefugter \u00c4nderungen.<\/li>\n\n\n\n<li><strong>Verf\u00fcgbarkeit:<\/strong> Sicherstellen, dass Daten und Systeme bei Bedarf f\u00fcr autorisierte Benutzer zug\u00e4nglich sind.<\/li>\n<\/ol>\n\n<p>Durch das Erreichen dieser Ziele hilft die IT-Sicherheit Unternehmen, ihre sensiblen Daten zu sch\u00fctzen, die Gesch\u00e4ftskontinuit\u00e4t aufrechtzuerhalten und das Risiko von finanziellen Verlusten, Rufsch\u00e4digung und rechtlichen Konsequenzen zu verringern.<\/p>\n\n<div style=\"height:100px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h3 class=\"wp-block-heading\">Die Wichtigkeit der IT-Sicherheit<\/h3>\n\n<p>Die wachsende Abh\u00e4ngigkeit von Technologie und Internet bei der Abwicklung von Gesch\u00e4ften, der Speicherung sensibler Daten und der Kommunikation mit Kunden und Partnern hat dazu gef\u00fchrt, dass IT-Sicherheit f\u00fcr Unternehmen aller Gr\u00f6\u00dfen und Branchen von entscheidender Bedeutung ist.\nHier sind einige Gr\u00fcnde, warum IT-Sicherheit so wichtig ist: <\/p>\n\n<ol class=\"wp-block-list\" start=\"1\" style=\"list-style-type:1\">\n<li><strong>Schutz von Daten:<\/strong> Unternehmen speichern eine betr\u00e4chtliche Menge an wertvollen und sensiblen Daten, wie z.B. Kundeninformationen, Finanzunterlagen, geistiges Eigentum und Gesch\u00e4ftsgeheimnisse.\nIT-Sicherheit hilft, diese Daten vor unbefugtem Zugriff oder Diebstahl zu sch\u00fctzen. <\/li>\n\n\n\n<li><strong>Einhaltung von Vorschriften:<\/strong> In vielen Branchen gibt es strenge Vorschriften und Standards f\u00fcr den Datenschutz und die Datensicherheit.\nIT-Sicherheit hilft Unternehmen, diese Anforderungen einzuhalten und Strafen oder rechtliche Konsequenzen zu vermeiden. <\/li>\n\n\n\n<li><strong>Reputationsmanagement:<\/strong> Ein Cyberangriff oder eine Datenpanne kann den Ruf eines Unternehmens schwer sch\u00e4digen.\nDurch die Implementierung robuster IT-Sicherheitsma\u00dfnahmen k\u00f6nnen Unternehmen das Vertrauen ihrer Kunden aufrechterhalten, ihr Markenimage sch\u00fctzen und negative Publicity vermeiden. <\/li>\n\n\n\n<li><strong>Finanzielle Sicherheit:<\/strong> Cyberangriffe k\u00f6nnen zu erheblichen finanziellen Verlusten f\u00fchren, sowohl direkt (z.B. durch Diebstahl oder L\u00f6segeldforderungen) als auch indirekt (z.B. durch entgangene Gesch\u00e4fte, Rechtskosten oder Schadensbehebung).\nInvestitionen in die IT-Sicherheit helfen, diese Risiken zu verringern und die finanzielle Stabilit\u00e4t zu erhalten. <\/li>\n\n\n\n<li><strong>Operative Kontinuit\u00e4t:<\/strong> Cyberangriffe k\u00f6nnen den Gesch\u00e4ftsbetrieb durch die Beeintr\u00e4chtigung von Systemen oder Netzwerken st\u00f6ren.\nIT-Sicherheitsma\u00dfnahmen tragen dazu bei, dass Unternehmen auch angesichts von Cyber-Bedrohungen weiterarbeiten k\u00f6nnen. <\/li>\n<\/ol>\n\n<div style=\"height:100px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h3 class=\"wp-block-heading\">IT-Sicherheit in den Nachrichten<\/h3>\n\n<p>Die Bedeutung der IT-Sicherheit wurde in den letzten Jahren durch mehrere aufsehenerregende Cyberangriffe und Datenschutzverletzungen hervorgehoben.\nDiese Vorf\u00e4lle haben Schwachstellen in den IT-Systemen von Unternehmen aufgedeckt und das Bewusstsein f\u00fcr die Notwendigkeit robuster Sicherheitsma\u00dfnahmen gesch\u00e4rft. <\/p>\n\n<p><strong>Einige bemerkenswerte IT-Sicherheitsnachrichten sind:<\/strong><\/p>\n\n<ul class=\"wp-block-list\">\n<li>Der WannaCry Ransomware-Angriff im Jahr 2017, der \u00fcber 200.000 Computer in 150 L\u00e4ndern betraf und einen gesch\u00e4tzten Schaden von 4 Milliarden Dollar verursachte.<\/li>\n\n\n\n<li>Die Datenpanne bei Equifax im Jahr 2017, bei der die pers\u00f6nlichen Daten von 147 Millionen Verbrauchern preisgegeben wurden und die zu einem Vergleich in H\u00f6he von 700 Millionen Dollar f\u00fchrte.<\/li>\n\n\n\n<li>Der SolarWinds-Cyberangriff im Jahr 2020 kompromittierte die Netzwerke mehrerer US-Beh\u00f6rden und privater Unternehmen durch einen Angriff auf die Lieferkette.<\/li>\n<\/ul>\n\n<p>Diese Vorf\u00e4lle zeigen die m\u00f6glichen Folgen einer unzureichenden IT-Sicherheit und die Notwendigkeit f\u00fcr Unternehmen, in umfassende Sicherheitsl\u00f6sungen zu investieren.<\/p>\n\n<div style=\"height:100px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h3 class=\"wp-block-heading\">Arten von IT-Sicherheit<\/h3>\n\n<p>IT-Sicherheit umfasst verschiedene Teildisziplinen und L\u00f6sungen zum Schutz verschiedener Aspekte der digitalen Infrastruktur eines Unternehmens.  <\/p>\n\n<p><strong>Einige Schl\u00fcsselbereiche der IT-Sicherheit sind:<\/strong><\/p>\n\n<ol class=\"wp-block-list\">\n<li><strong>Identit\u00e4tssicherheit<\/strong>\n<ul class=\"wp-block-list\">\n<li>Identit\u00e4tssicherheit umfasst die Methoden und Prozesse, die zur Identifizierung, \u00dcberpr\u00fcfung und Autorisierung von Maschinen, Ger\u00e4ten, Benutzern, Gruppen, Anwendungen und Funktionen verwendet werden.\nDies ist wichtig f\u00fcr die Identit\u00e4ts- und Zugriffsverwaltung (IAM). <\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Netzwerksicherheit<\/strong>\n<ul class=\"wp-block-list\">\n<li>Die Netzwerksicherheit umfasst den Schutz von lokalen Netzwerken, Wide-Area-Netzwerken (WAN) und dem Internet.\nDazu geh\u00f6ren Netzwerksegmentierung, sicherer Transport, sicherer Zugriff und Inhaltskontrolle, um Bedrohungen zu verhindern. <\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Cloud-Sicherheit<\/strong>\n<ul class=\"wp-block-list\">\n<li>Da Unternehmen zunehmend Cloud-Technologien einsetzen, ben\u00f6tigen sie Cloud-spezifische Sicherheitsl\u00f6sungen.\nCloud-Sicherheit umfasst die Sicherheit von Infrastructure-as-a-Service (IaaS), Platform-as-a-Service (PaaS) und Software-as-a-Service (SaaS). <\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Endpunkt-Sicherheit<\/strong>\n<ul class=\"wp-block-list\">\n<li>Die Endger\u00e4tesicherheit ist entscheidend f\u00fcr den Schutz von Ger\u00e4ten wie Desktops, Laptops, mobilen Ger\u00e4ten und Ger\u00e4ten des Internets der Dinge (IoT).\nDazu geh\u00f6ren Ger\u00e4te-Compliance, Bedrohungsabwehr, Ger\u00e4teerkennung und Netzwerksegmentierung. <\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Anwendungs- und API-Sicherheit<\/strong>\n<ul class=\"wp-block-list\">\n<li>Anwendungen und Anwendungsprogrammierschnittstellen (APIs) sind ein wichtiger Teil der Angriffsfl\u00e4che eines Unternehmens.\nSie sollten durch Code\u00fcberpr\u00fcfung, Analyse und Laufzeitanalysen gesichert werden.\nModerne Sicherheitspraktiken umfassen Shift Left Security und DevSecOps-Initiativen.  <\/li>\n<\/ul>\n<\/li>\n<\/ol>\n\n<div style=\"height:100px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h3 class=\"wp-block-heading\">IT-Sicherheitsmanagement<\/h3>\n\n<p>Der Einsatz einer Reihe von Sicherheitsl\u00f6sungen erfordert eine effektive Verwaltung, einschlie\u00dflich Ger\u00e4tekonfiguration, \u00dcberwachung, Optimierung, Automatisierung und Orchestrierung.<\/p>\n\n<div style=\"height:100px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h3 class=\"wp-block-heading\">Sichtbarkeit und Reaktion auf Vorf\u00e4lle<\/h3>\n\n<p>Unternehmen m\u00fcssen sich einen \u00dcberblick \u00fcber ihre Netzwerke verschaffen, Bedrohungsdaten erfassen und bei Bedarf Forensik, Bedrohungssuche und Bedrohungsabwehr betreiben.<\/p>\n\n<div style=\"height:100px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h3 class=\"wp-block-heading\">IT-Sicherheitsbedrohungen<\/h3>\n\n<p>Es gibt verschiedene Bedrohungen f\u00fcr die IT-Sicherheit, die erhebliche Folgen f\u00fcr Unternehmen haben k\u00f6nnen.  <\/p>\n\n<p><strong>Zu den h\u00e4ufigsten IT-Sicherheitsbedrohungen geh\u00f6ren:<\/strong><\/p>\n\n<ol class=\"wp-block-list\" start=\"1\" style=\"list-style-type:1\">\n<li><strong>Ausnutzung von Schwachstellen:<\/strong> Software-Schwachstellen k\u00f6nnen von Cyber-Kriminellen ausgenutzt werden, um Systeme direkt \u00fcber das Netzwerk anzugreifen oder b\u00f6sartige Dateien zu versenden.<\/li>\n\n\n\n<li><strong>Konto\u00fcbernahme:<\/strong> Cyberkriminelle k\u00f6nnen durch Phishing und andere Social-Engineering-Angriffe Zugangsdaten f\u00fcr Konten stehlen, was zu unberechtigtem Zugriff und Datendiebstahl f\u00fchrt.<\/li>\n\n\n\n<li><strong>Finanziell-motivierte Angriffe:<\/strong> Cyberkriminalit\u00e4t hat oft ein finanzielles Motiv, wie z.B. Ransomware, Datenexfiltration oder Denial-of-Service (DoS) Angriffe zur Erpressung.<\/li>\n\n\n\n<li><strong>Fortgeschrittene anhaltende Bedrohungen (APTs):<\/strong> APTs sind hochentwickelte Bedrohungsakteure, die von Nationalstaaten oder dem organisierten Verbrechen finanziert werden und in der Lage sind, sehr gezielte Angriffe zu starten.<\/li>\n\n\n\n<li><strong>Schlechte Sicherheitspraktiken:<\/strong> Schwache Sicherheitskonfigurationen und Zugriffskontrollen k\u00f6nnen Unternehmen Angriffen aussetzen, z. B. Brute-Force-Angriffen auf Standard- oder schwache Anmeldedaten.<\/li>\n<\/ol>\n\n<div style=\"height:100px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h3 class=\"wp-block-heading\">IT-Sicherheit vs. Cybersecurity<\/h3>\n\n<p>Obwohl IT-Sicherheit und Cybersicherheit eng miteinander verbunden sind, gibt es einige Unterschiede zwischen den beiden Begriffen.\nDie Cybersicherheit konzentriert sich auf den Schutz von Unternehmen vor unbefugtem Zugriff und b\u00f6swilligen Angriffen, w\u00e4hrend die IT-Sicherheit ein breiteres Spektrum an Schutzma\u00dfnahmen umfasst, darunter auch nicht-b\u00f6swillige Bedrohungen wie fehlerhafte Hardwarekomponenten oder unsachgem\u00e4\u00dfe Systemkonfigurationen. <\/p>\n\n<div style=\"height:100px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h3 class=\"wp-block-heading\">IT-Sicherheit vs. OT-Sicherheit<\/h3>\n\n<p>Betriebstechnische Systeme (OT) werden in kritischen Infrastrukturumgebungen wie Kraftwerken und industriellen Kontrollsystemen (ICS) eingesetzt.\nObwohl IT- und OT-Sicherheit einige Gemeinsamkeiten aufweisen, haben sie unterschiedliche Priorit\u00e4ten und Systeme, wobei in OT-Umgebungen die Verf\u00fcgbarkeit und Betriebszeit im Vordergrund stehen.\nDa IT- und OT-Umgebungen zunehmend konvergieren, k\u00f6nnen robuste IT-Sicherheitspraktiken die OT-Sicherheitslage eines Unternehmens erheblich beeinflussen.  <\/p>\n\n<div style=\"height:100px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h3 class=\"wp-block-heading\">IT-Sicherheitsl\u00f6sungen<\/h3>\n\n<p>Eine umfassende IT-Sicherheitsstrategie ist f\u00fcr den Schutz der digitalen Ressourcen eines Unternehmens unerl\u00e4sslich.\nDazu geh\u00f6rt die Implementierung einer Reihe von L\u00f6sungen, die verschiedene Aspekte der IT-Sicherheit abdecken, wie Netzwerk-, Cloud-, Endpunkt- und Anwendungssicherheit. <\/p>\n\n<div style=\"height:100px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h3 class=\"wp-block-heading\">IT-Sicherheitsdienste<\/h3>\n\n<p>IT-Sicherheitsdienste werden von spezialisierten Unternehmen angeboten, die L\u00f6sungen, Fachwissen und Unterst\u00fctzung anbieten, um Unternehmen beim Schutz ihrer digitalen Ressourcen zu helfen.\nDiese Dienste k\u00f6nnen Schwachstellenanalysen, Penetrationstests, Reaktion auf Vorf\u00e4lle, Bedrohungsanalysen und verwaltete Sicherheitsdienste umfassen. <\/p>\n\n<div style=\"height:100px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h3 class=\"wp-block-heading\">IT-Sicherheitszertifizierungen<\/h3>\n\n<p>IT-Sicherheitszertifizierungen sind formale Qualifikationen, die das Wissen und die Kompetenz einer Person in verschiedenen Aspekten der IT-Sicherheit belegen.  <\/p>\n\n<p><strong>Einige beliebte IT-Sicherheitszertifizierungen sind:<\/strong><\/p>\n\n<ul class=\"wp-block-list\">\n<li>Zertifizierter Fachmann f\u00fcr die Sicherheit von Informationssystemen (CISSP)<\/li>\n\n\n\n<li>Zertifizierter Ethischer Hacker (CEH)<\/li>\n\n\n\n<li>CompTIA Sicherheit+<\/li>\n\n\n\n<li>Zertifizierter Manager f\u00fcr Informationssicherheit (CISM)<\/li>\n<\/ul>\n\n<div style=\"height:100px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h3 class=\"wp-block-heading\">IT Sicherheit Jobs<\/h3>\n\n<p>Mit der wachsenden Nachfrage nach IT-Sicherheitsl\u00f6sungen steigt auch der Bedarf an qualifizierten Fachkr\u00e4ften in diesem Bereich.  <\/p>\n\n<p><strong>Einige g\u00e4ngige IT-Sicherheitsjobs sind:<\/strong><\/p>\n\n<ul class=\"wp-block-list\">\n<li>Spezialist f\u00fcr IT-Sicherheit<\/li>\n\n\n\n<li>Ingenieur f\u00fcr Netzwerksicherheit<\/li>\n\n\n\n<li>Sicherheitsanalyst<\/li>\n\n\n\n<li>Verantwortlicher f\u00fcr Informationssicherheit (CISO)<\/li>\n\n\n\n<li>Berater f\u00fcr Cybersicherheit<\/li>\n<\/ul>\n\n<div style=\"height:100px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h3 class=\"wp-block-heading\">Fazit<\/h3>\n\n<p>IT-Sicherheit ist ein wichtiger Aspekt moderner Gesch\u00e4ftsabl\u00e4ufe, da sie sensible Informationen sch\u00fctzt, die Gesch\u00e4ftskontinuit\u00e4t aufrechterh\u00e4lt und das Risiko finanzieller und rufsch\u00e4digender Sch\u00e4den verringert.\nWenn Unternehmen die Bedeutung der IT-Sicherheit, die verschiedenen Bedrohungen und die verf\u00fcgbaren L\u00f6sungen verstehen, k\u00f6nnen sie die notwendigen Schritte unternehmen, um ihre digitalen Werte zu sch\u00fctzen und die Sicherheit ihres Betriebs zu gew\u00e4hrleisten. <\/p>\n\n<div style=\"height:100px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<div class=\"wp-block-group my-5 container py-5 px-4 px-xl-5 rounded-6 has-orange-background-color has-background is-layout-constrained wp-block-group-is-layout-constrained\"><div class=\"wp-bootstrap-blocks-container container mb-0\">\n\t\n\n<h2 class=\"wp-block-heading\"><strong>Brauchen Sie professionelle IT-L\u00f6sungen?<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Holen Sie sich noch heute eine kostenlose Beratung!<\/h3>\n\n\n\n<p>Ob Sie Netzwerkprobleme, Sicherheitsbedenken haben oder Softwareintegrationen ben\u00f6tigen, unser Team von IT-Experten steht Ihnen zur Verf\u00fcgung. Lassen Sie sich nicht von technischen Problemen aufhalten. Rufen Sie uns jetzt f\u00fcr eine kostenlose Ersteinsch\u00e4tzung an oder klicken Sie unten, um unser schnelles Kontaktformular auszuf\u00fcllen. Lassen Sie Technologie f\u00fcr Sie arbeiten.<\/p>\n\n\n<div class=\"wp-bootstrap-blocks-button\">\n\t<a\n\t\thref=\"https:\/\/www.vollcom-digital.com\/de\/kontakt-aufnehmen\/\"\n\t\t\t\t\t\tclass=\"btn btn-lg btn-secondary btn-primary\"\n\t>\n\t\tJetzt Kontakt aufnehmen\t<\/a>\n<\/div>\n\n<\/div>\n<\/div>\n\n<div style=\"height:100px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Im heutigen digitalen Zeitalter kann die Bedeutung der IT-Sicherheit nicht hoch genug eingesch\u00e4tzt werden. Da sich Unternehmen und Organisationen immer&#8230;<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[819],"tags":[830,514],"class_list":["post-6563","post","type-post","status-publish","format-standard","hentry","category-datensicherheit","tag-it-security-de","tag-it-sicherheit"],"contentshake_article_id":"","_links":{"self":[{"href":"https:\/\/www.vollcom-digital.com\/de\/wp-json\/wp\/v2\/posts\/6563","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.vollcom-digital.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.vollcom-digital.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.vollcom-digital.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.vollcom-digital.com\/de\/wp-json\/wp\/v2\/comments?post=6563"}],"version-history":[{"count":3,"href":"https:\/\/www.vollcom-digital.com\/de\/wp-json\/wp\/v2\/posts\/6563\/revisions"}],"predecessor-version":[{"id":10692,"href":"https:\/\/www.vollcom-digital.com\/de\/wp-json\/wp\/v2\/posts\/6563\/revisions\/10692"}],"wp:attachment":[{"href":"https:\/\/www.vollcom-digital.com\/de\/wp-json\/wp\/v2\/media?parent=6563"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.vollcom-digital.com\/de\/wp-json\/wp\/v2\/categories?post=6563"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.vollcom-digital.com\/de\/wp-json\/wp\/v2\/tags?post=6563"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}