{"id":112,"date":"2026-01-07T07:44:19","date_gmt":"2026-01-07T07:44:19","guid":{"rendered":"https:\/\/www.nsecsoft.com\/de\/?p=112"},"modified":"2026-01-26T09:53:37","modified_gmt":"2026-01-26T09:53:37","slug":"usb-control-436","status":"publish","type":"post","link":"https:\/\/www.nsecsoft.com\/de\/default\/usb-control-436.html","title":{"rendered":"Physische Datentr\u00e4ger sind kein blinder Fleck mehr: Detaillierte Erl\u00e4uterung des USB-Sicherheits- und Governance-Systems von Ping32"},"content":{"rendered":"<article class=\"text-token-text-primary w-full focus:outline-none [--shadow-height:45px] has-data-writing-block:pointer-events-none has-data-writing-block:-mt-(--shadow-height) has-data-writing-block:pt-(--shadow-height) [&amp;:has([data-writing-block])&gt;*]:pointer-events-auto [content-visibility:auto] supports-[content-visibility:auto]:[contain-intrinsic-size:auto_100lvh] scroll-mt-[calc(var(--header-height)+min(200px,max(70px,20svh)))]\" dir=\"auto\" data-turn-id=\"434dcd79-987f-4790-a262-bed37fe787ff\" data-testid=\"conversation-turn-20\" data-scroll-anchor=\"false\" data-turn=\"assistant\">\n<div class=\"text-base my-auto mx-auto [--thread-content-margin:--spacing(4)] @w-sm\/main:[--thread-content-margin:--spacing(6)] @w-lg\/main:[--thread-content-margin:--spacing(16)] px-(--thread-content-margin)\">\n<div class=\"[--thread-content-max-width:40rem] @w-lg\/main:[--thread-content-max-width:48rem] mx-auto max-w-(--thread-content-max-width) flex-1 group\/turn-messages focus-visible:outline-hidden relative flex w-full min-w-0 flex-col agent-turn\">\n<div class=\"flex max-w-full flex-col grow\">\n<div class=\"min-h-8 text-message relative flex w-full flex-col items-end gap-2 text-start break-words whitespace-normal [.text-message+&amp;]:mt-1\" dir=\"auto\" data-message-author-role=\"assistant\" data-message-id=\"434dcd79-987f-4790-a262-bed37fe787ff\" data-message-model-slug=\"gpt-5-2-thinking\">\n<div class=\"flex w-full flex-col gap-1 empty:hidden first:pt-[1px]\">\n<div class=\"markdown prose dark:prose-invert w-full break-words light markdown-new-styling\">\n<p data-start=\"135\" data-end=\"586\">Mit dem stetigen Fortschritt der Digitalisierung und Informatisierung in Unternehmen werden immer mehr Gesch\u00e4ftssysteme online, plattformbasiert und zentralisiert betrieben. In vielen realen Arbeitsszenarien bleiben jedoch USB-Sticks, externe Festplatten und andere physische Speichermedien unverzichtbar. Besonders in Fertigung, Forschung &amp; Entwicklung, Engineering, Energie sowie im Schienenverkehr sind die folgenden Situationen \u00e4u\u00dferst verbreitet:<\/p>\n<ul data-start=\"588\" data-end=\"1132\">\n<li data-start=\"588\" data-end=\"740\">\n<p data-start=\"590\" data-end=\"740\">Produktionssteuerungsnetz, Testnetz und B\u00fcro-\/IT-Netz sind logisch voneinander getrennt; Daten k\u00f6nnen nur per USB importiert bzw. exportiert werden.<\/p>\n<\/li>\n<li data-start=\"741\" data-end=\"872\">\n<p data-start=\"743\" data-end=\"872\">F&amp;E-Design-Dateien, Prozesszeichnungen und Quellcode m\u00fcssen zwischen mehreren Systemen und Teams \u00fcbergeben und verteilt werden.<\/p>\n<\/li>\n<li data-start=\"873\" data-end=\"999\">\n<p data-start=\"875\" data-end=\"999\">Die \u00dcbergabe von Unterlagen an Dienstleister, Lieferanten und Partner erfolgt weiterhin h\u00e4ufig \u00fcber physische Datentr\u00e4ger.<\/p>\n<\/li>\n<li data-start=\"1000\" data-end=\"1132\">\n<p data-start=\"1002\" data-end=\"1132\">Vor-Ort-Umgebungen verf\u00fcgen nicht \u00fcber eine Netzwerkanbindung; Daten m\u00fcssen offline \u00fcbertragen, gesichert und ausgeliefert werden.<\/p>\n<\/li>\n<\/ul>\n<p data-start=\"1134\" data-end=\"1521\">Die hohe Benutzerfreundlichkeit von USB-Medien steigert die Effizienz \u2013 gleichzeitig fehlt ihnen aufgrund des \u201ePlug-and-Play\u201c-Prinzips naturgem\u00e4\u00df eine wirksame Steuerung. Ohne technische Kontrollma\u00dfnahmen werden USB-Datentr\u00e4ger schnell zum Hauptkanal f\u00fcr Datenabfluss, regelwidrige Weitergabe, Malware-\/Virenverbreitung und unklare Verantwortlichkeiten. Viele Sicherheitsvorf\u00e4lle zeigen:<\/p>\n<blockquote data-start=\"1523\" data-end=\"1664\">\n<p data-start=\"1525\" data-end=\"1664\">H\u00e4ufig sind nicht Hackerangriffe die Ursache f\u00fcr Datenlecks, sondern interne \u2013 unbeabsichtigte oder absichtliche \u2013 Verst\u00f6\u00dfe durch Kopieren.<\/p>\n<\/blockquote>\n<p data-start=\"1666\" data-end=\"1730\">Der Kernkonflikt lautet daher nicht \u201eUSB ja oder nein\u201c, sondern:<\/p>\n<blockquote data-start=\"1732\" data-end=\"1901\">\n<p data-start=\"1734\" data-end=\"1901\">Wie l\u00e4sst sich die Nutzung von USB-Datentr\u00e4gern kontrollieren, ohne den Betrieb zu beeintr\u00e4chtigen, sodass Daten \u201enutzbar, kontrollierbar und nachvollziehbar\u201c bleiben?<\/p>\n<\/blockquote>\n<p data-start=\"1903\" data-end=\"2141\">Genau f\u00fcr dieses praktische Bed\u00fcrfnis hat Ping32 ein unternehmensweites System f\u00fcr fein granularen USB-Schutz und sicheren Datentr\u00e4ger-Transfer entwickelt, damit physische Medien kein blinder Fleck in der Informationssicherheit mehr sind.<\/p>\n<p data-start=\"1903\" data-end=\"2141\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-197\" src=\"https:\/\/www.nsecsoft.com\/de\/wp-content\/uploads\/2026\/01\/img-usb-fs.jpg\" alt=\"\" width=\"1683\" height=\"1042\" \/><\/p>\n<h4 data-start=\"2148\" data-end=\"2266\"><strong>Unsichtbar, unkontrollierbar, nicht nachvollziehbar: Die reale Problemlage bei au\u00dfer Kontrolle geratenen USB-Medien<\/strong><\/h4>\n<p data-start=\"2268\" data-end=\"2732\">In vielen Unternehmen ist die USB-Nutzung lange Zeit \u201estandardm\u00e4\u00dfig erlaubt\u201c. Sobald das Betriebssystem ein Ger\u00e4t als Speichermedium erkennt, kann es frei an Endger\u00e4te angeschlossen werden \u2013 egal ob privat gekauft, als Werbegeschenk erhalten oder aus externer, unbekannter Quelle. Dadurch existiert auf Ger\u00e4teebene praktisch keine Sicherheitsbarriere: b\u00f6sartige oder infizierte Datentr\u00e4ger gelangen leicht ins interne Netz und werden zur potenziellen Risikoquelle.<\/p>\n<p data-start=\"2734\" data-end=\"3259\">Noch kritischer ist: Selbst wenn USB erlaubt ist, fehlt oft die Sichtbarkeit \u00fcber das tats\u00e4chliche Verhalten. Wurden Daten \u00fcber das Arbeitsnotwendige hinaus kopiert? Wurden kritische technische Dokumente, Kundendaten, Preisstrategien oder Gesch\u00e4ftsdaten aus der Unternehmensumgebung herausgetragen? Gab es das \u201ezur Sicherheit noch eine Kopie\u201c-Verhalten? Im Moment des Geschehens bleibt das meist unbemerkt. Erst wenn ein Leak eskaliert, wird das Problem sichtbar \u2013 dann ist der Schaden h\u00e4ufig nicht mehr r\u00fcckg\u00e4ngig zu machen.<\/p>\n<p data-start=\"3261\" data-end=\"3345\">Auch in der Nachermittlung geraten Unternehmen oft in eine \u201enicht aufkl\u00e4rbare\u201c Lage:<\/p>\n<ul data-start=\"3347\" data-end=\"3743\">\n<li data-start=\"3347\" data-end=\"3482\">\n<p data-start=\"3349\" data-end=\"3482\">Ohne vollst\u00e4ndige Logs l\u00e4sst sich nicht rekonstruieren, wer wann \u00fcber welches Ger\u00e4t an welchem Endpoint welche Dateien kopiert hat.<\/p>\n<\/li>\n<li data-start=\"3483\" data-end=\"3592\">\n<p data-start=\"3485\" data-end=\"3592\">Ohne klare Verantwortungszuordnung bleibt Haftung\/Verantwortlichkeit unbestimmt, Governance greift nicht.<\/p>\n<\/li>\n<li data-start=\"3593\" data-end=\"3743\">\n<p data-start=\"3595\" data-end=\"3743\">Interne Untersuchungen k\u00f6nnen in Vermutungen und Vorw\u00fcrfe abgleiten, ohne das Problem zu l\u00f6sen \u2013 und sch\u00e4digen dabei das organisatorische Vertrauen.<\/p>\n<\/li>\n<\/ul>\n<p data-start=\"3745\" data-end=\"4255\">Unter diesen Bedingungen kippt die Praxis h\u00e4ufig in zwei Extreme: Entweder wird USB pauschal verboten \u2013 was Prozesse blockiert und Mitarbeitende zu Umgehungen \u00fcber private Ger\u00e4te oder Cloudspeicher treibt, wodurch noch gr\u00f6\u00dfere blinde Flecken entstehen \u2013 oder USB wird vollst\u00e4ndig freigegeben und man verl\u00e4sst sich auf Richtlinien und Selbstdisziplin, w\u00e4hrend Risiken im Hintergrund weiter wachsen. Der Konflikt zwischen Sicherheit und Effizienz wird damit zu einer kaum vermeidbaren Governance-Herausforderung.<\/p>\n<h4 data-start=\"4262\" data-end=\"4358\"><strong>Ping32 USB-Kontrolll\u00f6sung: Ein sicheres Nutzungssystem \u201ekontrollierbar, pr\u00fcfbar, zurechenbar\u201c<\/strong><\/h4>\n<p data-start=\"4360\" data-end=\"4871\">In Fertigung, F&amp;E und Engineering sind USB und mobile Speichermedien weiterhin unverzichtbare Werkzeuge f\u00fcr den Datentransfer. Gleichzeitig standen sie lange au\u00dferhalb des unternehmensweiten Sicherheitsrahmens \u2013 unsichtbar, schwer kontrollierbar und noch schwerer zu verantworten. Die Mobile-Storage-Governance von Ping32 wurde genau daf\u00fcr entwickelt: mobile Datentr\u00e4ger in ein einheitliches, administrierbares, auditierbares und nachvollziehbares System zu integrieren \u2013 ohne die operative Effizienz zu opfern.<\/p>\n<p data-start=\"4873\" data-end=\"5167\">Sobald Mitarbeitende einen USB-Datentr\u00e4ger an ein Endger\u00e4t anschlie\u00dfen, erkennt das System automatisch die Ger\u00e4teherkunft und protokolliert Ein-\/Aussteckvorg\u00e4nge. Zus\u00e4tzlich werden Dateioperationen wie Lesen, Schreiben, Kopieren und L\u00f6schen vollst\u00e4ndig nachverfolgt. Verantwortliche sehen klar:<\/p>\n<blockquote data-start=\"5169\" data-end=\"5263\">\n<p data-start=\"5171\" data-end=\"5263\">Wer, wann, an welchem Endpoint, mit welchem USB-Datentr\u00e4ger, welche Dateien verarbeitet hat.<\/p>\n<\/blockquote>\n<p data-start=\"5265\" data-end=\"5551\">Der zuvor intransparente Offline-Transfer wird damit sichtbar und \u00fcberpr\u00fcfbar. Bei Nutzung au\u00dferhalb der Arbeitszeiten, auf nicht autorisierten Endger\u00e4ten oder in auff\u00e4lligen Szenarien kann das System zudem in Echtzeit alarmieren, sodass Risiken nicht erst im Nachhinein erkannt werden.<\/p>\n<p data-start=\"5265\" data-end=\"5551\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-198\" src=\"https:\/\/www.nsecsoft.com\/de\/wp-content\/uploads\/2026\/01\/img-usb-alarms1.png\" alt=\"\" width=\"1450\" height=\"900\" \/><\/p>\n<p data-start=\"5553\" data-end=\"5652\">Unternehmen k\u00f6nnen die USB-Nutzung nach ihren Gesch\u00e4ftsanforderungen standardisieren, zum Beispiel:<\/p>\n<ul data-start=\"5654\" data-end=\"5951\">\n<li data-start=\"5654\" data-end=\"5773\">\n<p data-start=\"5656\" data-end=\"5773\">Nur unternehmensautorisierte USB-Datentr\u00e4ger zulassen und private\/unbekannte\/externe Ger\u00e4te automatisch blockieren.<\/p>\n<\/li>\n<li data-start=\"5774\" data-end=\"5842\">\n<p data-start=\"5776\" data-end=\"5842\">Auf F&amp;E-Endger\u00e4ten nur Import erlauben, Export jedoch verbieten.<\/p>\n<\/li>\n<li data-start=\"5843\" data-end=\"5951\">\n<p data-start=\"5845\" data-end=\"5951\">F\u00fcr Rollen mit Zugriff auf Kerninformationen das Kopieren bestimmter Dateien oder Datentypen einschr\u00e4nken.<\/p>\n<\/li>\n<\/ul>\n<p data-start=\"5953\" data-end=\"6084\">Diese Regeln blockieren den Betrieb nicht pauschal, sondern begrenzen risikoreiche Handlungen pr\u00e4zise auf ein kontrollierbares Ma\u00df.<\/p>\n<p data-start=\"6086\" data-end=\"6316\">F\u00fcr Sonderf\u00e4lle k\u00f6nnen Mitarbeitende eine tempor\u00e4re Lese-\/Schreibfreigabe beantragen; nach Genehmigung wird die Berechtigung erteilt. Alle Genehmigungen und Aktionen werden protokolliert und bilden einen auditierbaren Closed Loop.<\/p>\n<p data-start=\"6318\" data-end=\"6754\">F\u00fcr Daten, die mitgenommen werden d\u00fcrfen, aber sensibel sind, kann Ping32 USB-Datentr\u00e4ger verschl\u00fcsseln. Verschl\u00fcsselte Datentr\u00e4ger funktionieren nur auf autorisierten Endger\u00e4ten und unter autorisierten Konten innerhalb der Unternehmensumgebung. Selbst bei regelwidrigem Mitnehmen lassen sich Inhalte auf externen Ger\u00e4ten nicht normal \u00f6ffnen \u2013 das verhindert Missbrauch und unkontrollierte Verbreitung au\u00dferhalb der Organisationsgrenze.<\/p>\n<p data-start=\"6756\" data-end=\"7124\">Durch dieses Gesamtkonzept wird USB vom \u201egrauen Kanal\u201c au\u00dferhalb der Kontrolle zu einem Datenpfad mit Regeln, Nachweisen, Schutzmechanismen und klarer Verantwortung. Unternehmen erf\u00fcllen damit die praktischen Anforderungen an Offline-Transfers, senken das Risiko von Informationsabfluss deutlich und erreichen eine tragf\u00e4hige Balance zwischen Sicherheit und Effizienz.<\/p>\n<h4 data-start=\"7131\" data-end=\"7202\"><strong>Nutzen der L\u00f6sung: Von \u201eL\u00fccken stopfen\u201c zu systematischer Governance<\/strong><\/h4>\n<p data-start=\"7204\" data-end=\"7299\"><strong>1) Risiken nach vorn verlagern: Von reaktiver Schadensbegrenzung zu proaktiver Pr\u00e4vention<\/strong><\/p>\n<p data-start=\"7300\" data-end=\"7687\">Ping32 f\u00fcgt nicht einfach \u201eeine weitere Restriktion\u201c hinzu, sondern schlie\u00dft die lang fehlende Offline-Data-Governance. \u00dcber Ger\u00e4tezulassung, Verhaltensrichtlinien und Schutzmechanismen k\u00f6nnen Hochrisikoszenarien bereits vor dem Kopiervorgang blockiert und nicht konforme Handlungen w\u00e4hrenddessen begrenzt werden \u2013 das reduziert Datenabfluss, Regelverst\u00f6\u00dfe und Malware-Eintr\u00e4ge deutlich.<\/p>\n<p data-start=\"7689\" data-end=\"7781\"><strong>2) Balance aus Sicherheit und Effizienz: Nebenwirkungen eines \u201eTotalverbots\u201c vermeiden<\/strong><\/p>\n<p data-start=\"7782\" data-end=\"8055\">Ping32 unterst\u00fctzt differenzierte Regeln nach Rolle, Abteilung und Szenario: notwendige Transfers bleiben m\u00f6glich, riskante Aktionen werden gezielt eingeschr\u00e4nkt. Sicherheit wird so Teil des Prozesses statt Business-Blocker \u2013 und Umgehungen \u00fcber Grauzonen werden reduziert.<\/p>\n<p data-start=\"8057\" data-end=\"8128\"><strong>3) Auditierbare Compliance: Management mit belastbaren Nachweisen<\/strong><\/p>\n<p data-start=\"8129\" data-end=\"8387\">Vollst\u00e4ndige Protokolle und l\u00fcckenlose Nachverfolgbarkeit machen \u201ewer hat wann womit welche Daten verarbeitet\u201c belegbar. Bei Pr\u00fcfungen, Audits oder Streitf\u00e4llen k\u00f6nnen Entscheidungen auf Fakten und Logs gest\u00fctzt werden, statt in \u201enicht nachweisbar\u201c zu enden.<\/p>\n<p data-start=\"8389\" data-end=\"8457\"><strong>4) Klare Verantwortlichkeiten: Weniger Reibung, mehr Vertrauen<\/strong><\/p>\n<p data-start=\"8458\" data-end=\"8678\">Technische Fakten ersetzen subjektive Vermutungen. Verantwortlichkeit wird klar, Fehlzuordnungen und interne Reibung sinken. Gleichzeitig werden Unternehmenswerte und regelkonformes Arbeiten von Mitarbeitenden gesch\u00fctzt.<\/p>\n<p data-start=\"8680\" data-end=\"8747\"><strong>5) Governance-Upgrade: Fundament f\u00fcr langfristige Entwicklung<\/strong><\/p>\n<p data-start=\"8748\" data-end=\"9015\">Langfristig hebt Ping32 Datensicherheit von punktuellen Werkzeugen auf Governance-F\u00e4higkeit. Offline-Datenfl\u00fcsse werden Teil des digitalen Systems und schaffen eine Grundlage f\u00fcr komplexere Datenbewegungen und organisations\u00fcbergreifende Zusammenarbeit in der Zukunft.<\/p>\n<h4 data-start=\"9022\" data-end=\"9039\"><strong>H\u00e4ufige Fragen<\/strong><\/h4>\n<p data-start=\"9041\" data-end=\"9109\"><strong>Frage 1: Warum brauchen Unternehmen weiterhin USB-Datentr\u00e4ger?<\/strong><\/p>\n<p data-start=\"9110\" data-end=\"9360\">In segmentierten Netzwerken (Produktion\/Test\/B\u00fcro), in Umgebungen ohne Konnektivit\u00e4t oder bei \u00dcbergaben in der Lieferkette sind Offline-Medien oft der schnellste und realistischste Weg. Ein Totalverbot f\u00fchrt h\u00e4ufig zu Prozessst\u00f6rungen und Umgehungen.<\/p>\n<p data-start=\"9362\" data-end=\"9414\"><strong>Frage 2: Was sind die gr\u00f6\u00dften Risiken bei USB?<\/strong><\/p>\n<p data-start=\"9415\" data-end=\"9611\">Datenabfluss und regelwidrige Mitnahme, Malware-Einschleusung ins interne Netz, mangelnde Transparenz mit unklarer Verantwortlichkeit sowie fehlende Nachweise in Audit- und Compliance-Situationen.<\/p>\n<p data-start=\"9613\" data-end=\"9696\"><strong>Frage 3: Wie stellt Ping32 \u201enutzbar, kontrollierbar, nachvollziehbar\u201c sicher?<\/strong><\/p>\n<p data-start=\"9697\" data-end=\"9894\">\u00dcber Ger\u00e4teidentifikation und Zugriffskontrolle (nur autorisierte Medien), Verhaltensrichtlinien (Lesen\/Schreiben\/Import\/Export), vollst\u00e4ndige Protokollierung sowie Echtzeitwarnungen bei Anomalien.<\/p>\n<p data-start=\"9896\" data-end=\"9977\"><strong>Frage 4: Kann man nur Unternehmens-USB zulassen und private USB blockieren?<\/strong><\/p>\n<p data-start=\"9978\" data-end=\"10141\">Ja. Ping32 kann so konfiguriert werden, dass ausschlie\u00dflich freigegebene Ger\u00e4te zugelassen und private\/unbekannte\/externe Datentr\u00e4ger automatisch blockiert werden.<\/p>\n<p data-start=\"10143\" data-end=\"10205\"><strong>Frage 5: Was passiert bei dringendem, tempor\u00e4rem Bedarf?<\/strong><\/p>\n<p data-start=\"10206\" data-end=\"10366\">Mitarbeitende k\u00f6nnen eine tempor\u00e4re Lese-\/Schreibfreigabe beantragen. Nach Genehmigung ist die Nutzung m\u00f6glich; alle Schritte und Aktionen werden protokolliert.<\/p>\n<p data-start=\"10368\" data-end=\"10464\"><strong>Frage 6: K\u00f6nnen verschl\u00fcsselte USB-Datentr\u00e4ger au\u00dferhalb des Unternehmens ge\u00f6ffnet werden?<\/strong><\/p>\n<p data-start=\"10465\" data-end=\"10627\">In der Regel nicht. Verschl\u00fcsselte Datentr\u00e4ger sind an autorisierte Endger\u00e4te und Konten gebunden und verhindern so die Nutzung au\u00dferhalb der Organisationsgrenze.<\/p>\n<p data-start=\"10629\" data-end=\"10700\"><strong>Frage 7: F\u00fcr welche Branchen\/Abteilungen ist die L\u00f6sung geeignet?<\/strong><\/p>\n<p data-start=\"10701\" data-end=\"10899\" data-is-last-node=\"\" data-is-only-node=\"\">Besonders f\u00fcr Fertigung, F&amp;E, Engineering, Energie und Schienenverkehr sowie f\u00fcr Teams in Konstruktion, Prozess\/Verfahren, Tests, Produktion, Betrieb\/Wartung, Einkauf und Lieferketten-Kollaboration.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"z-0 flex min-h-[46px] justify-start\"><\/div>\n<\/div>\n<\/div>\n<\/article>\n","protected":false},"excerpt":{"rendered":"<p>Mit dem stetigen Fortschritt der Digitalisierung und Informatisierung in Unternehmen werden immer mehr Gesch\u00e4ftssysteme online, plattformbasiert und zentralisiert betrieben. In vielen realen Arbeitsszenarien bleiben jedoch USB-Sticks, externe Festplatten und andere physische Speichermedien unverzichtbar. Besonders in Fertigung, Forschung &amp; Entwicklung, Engineering, Energie sowie im Schienenverkehr sind die folgenden Situationen \u00e4u\u00dferst verbreitet: Produktionssteuerungsnetz, Testnetz und B\u00fcro-\/IT-Netz sind [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":196,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[],"class_list":["post-112","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-default"],"_links":{"self":[{"href":"https:\/\/www.nsecsoft.com\/de\/wp-json\/wp\/v2\/posts\/112","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.nsecsoft.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.nsecsoft.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.nsecsoft.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.nsecsoft.com\/de\/wp-json\/wp\/v2\/comments?post=112"}],"version-history":[{"count":2,"href":"https:\/\/www.nsecsoft.com\/de\/wp-json\/wp\/v2\/posts\/112\/revisions"}],"predecessor-version":[{"id":199,"href":"https:\/\/www.nsecsoft.com\/de\/wp-json\/wp\/v2\/posts\/112\/revisions\/199"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.nsecsoft.com\/de\/wp-json\/wp\/v2\/media\/196"}],"wp:attachment":[{"href":"https:\/\/www.nsecsoft.com\/de\/wp-json\/wp\/v2\/media?parent=112"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.nsecsoft.com\/de\/wp-json\/wp\/v2\/categories?post=112"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.nsecsoft.com\/de\/wp-json\/wp\/v2\/tags?post=112"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}