{"id":158,"date":"2026-01-23T05:22:44","date_gmt":"2026-01-23T05:22:44","guid":{"rendered":"https:\/\/www.nsecsoft.com\/de\/?p=158"},"modified":"2026-01-26T08:15:32","modified_gmt":"2026-01-26T08:15:32","slug":"file-transfer-control-126123","status":"publish","type":"post","link":"https:\/\/www.nsecsoft.com\/de\/default\/file-transfer-control-126123.html","title":{"rendered":"Datenschutz im hybriden Arbeiten: Best Practices zur Kontrolle von Datei-Exfiltration (Dateiweitergabe nach au\u00dfen)"},"content":{"rendered":"<p data-start=\"116\" data-end=\"796\">Vor dem Hintergrund einer tiefgreifenden Verzahnung von digitaler Transformation und hybriden Arbeitsmodellen wird der Lebenszyklus von Unternehmensdaten strukturell neu geformt. Das traditionelle, am Rechenzentrum ausgerichtete, zentralisierte Speichermodell entwickelt sich zunehmend zu einem verteilten Nutzungsmodell, bei dem die Endger\u00e4te der Mitarbeitenden (Endpoints) den zentralen Ber\u00fchrungspunkt darstellen: Gesch\u00e4ftsdaten \u201eliegen\u201c nicht mehr ausschlie\u00dflich in kontrollierten Fachanwendungen oder auf File-Servern, sondern verteilen sich in gro\u00dfem Umfang auf Endger\u00e4te und werden in der t\u00e4glichen Zusammenarbeit h\u00e4ufig bearbeitet, weitergegeben und nach au\u00dfen \u00fcbertragen.<\/p>\n<p data-start=\"798\" data-end=\"1318\">Diese \u201eDezentralisierung\u201c steigert die Produktivit\u00e4t, verl\u00e4ngert jedoch gleichzeitig die Risikofront f\u00fcr Datenabfl\u00fcsse erheblich. Sobald sensible Daten die klassischen physischen und logischen Grenzen verlassen, sind externe Weitergaben h\u00e4ufig in regelkonforme Gesch\u00e4ftsprozesse eingebettet und weisen dadurch eine hohe Unauff\u00e4lligkeit und Zuf\u00e4lligkeit auf: Eine kurzfristige Abstimmung, eine eilige Lieferung oder eine abteilungs\u00fcbergreifende Zusammenarbeit kann bereits zum Ausgangspunkt eines Kontrollverlusts werden.<\/p>\n<p data-start=\"1320\" data-end=\"1900\">Zahlreiche Branchen- und Security-Reports kommen \u00fcbereinstimmend zu dem Schluss, dass sich das Risiko des Abflusses von Datenwerten zunehmend von externen Infiltrationsangriffen hin zu unkontrollierten Handlungen interner Personen verlagert. Ob informeller Transfer \u00fcber Instant-Messaging-Tools (IM), unautorisierte Uploads auf Web-Plattformen, physische Kopien \u00fcber Wechseldatentr\u00e4ger (USB) oder auch Druck, Screenshots und andere physische\/analoge Ausgaben \u2013 ohne wirksame Auditierung und Kontrolle k\u00f6nnen solche Vorg\u00e4nge schnell zu tats\u00e4chlichen Datenleck-Vorf\u00e4llen eskalieren.<\/p>\n<p data-start=\"1902\" data-end=\"2533\">F\u00fcr ressourcenbegrenzte KMU ist der Aufbau eines Full-Stack-Sicherheits\u00f6kosystems kostenintensiv. Allein auf \u201epr\u00e4ventive\u201c Regelwerke oder \u201enachgelagerte\u201c Log-Analysen zu setzen, reicht f\u00fcr die dynamischen Endpoint-Leakage-Szenarien nicht mehr aus. Unternehmen ben\u00f6tigen eine F\u00e4higkeit zur \u201eIn-Process\u201c-Kontrolle (Kontrolle im Moment des Geschehens): Echtzeit-Intervention, pr\u00e4zise Erkennung und dynamische Gegenma\u00dfnahmen \u2013 also eine automatisierte, richtlinienbasierte Abwehr im \u201eMillisekunden\u201c-Zeitfenster, in dem eine Datei tats\u00e4chlich nach au\u00dfen geht. Ziel ist: kontrollierbar, auditierbar und mit sofortiger Schadensbegrenzung.<\/p>\n<h4 data-start=\"2535\" data-end=\"2577\"><strong>Der \u201eerste Tatort\u201c des Datenabflussrisikos<\/strong><\/h4>\n<p data-start=\"2579\" data-end=\"3006\">In der Praxis ist \u201enach au\u00dfen senden\u201c nicht automatisch \u201eVersto\u00df\u201c. Im Gegenteil: Externe Weitergaben sind oft ein normaler Bestandteil der Wertsch\u00f6pfung \u2013 Dokumentenabgleich, Lieferantenabstimmung, Kundenauslieferung, Remote-Reviews, eilige Report-Abgaben. Genau diese Abl\u00e4ufe machen Endpoints zum ersten Ausgangspunkt f\u00fcr Datenabfluss \u2013 und zugleich zum am schwierigsten zu steuernden und am h\u00e4ufigsten \u00fcbersehenen Risikofeld.<\/p>\n<p data-start=\"3008\" data-end=\"3083\">Endpoint-basierte Exfiltrationsrisiken zeigen typischerweise drei Merkmale:<\/p>\n<ol data-start=\"3085\" data-end=\"4372\">\n<li data-start=\"3085\" data-end=\"3453\">\n<p data-start=\"3088\" data-end=\"3453\"><strong>Viele Wege, viele Einstiegspunkte \u2013 schwer vollst\u00e4ndig abzudecken<\/strong><br data-start=\"3153\" data-end=\"3156\" \/>Datenabfluss findet nicht nur per E-Mail statt. IM, Browser-Uploads, Cloud-\/Drive-Synchronisation, USB-Kopien, Druckausgaben, Screenshot-&amp;-Paste, Datei-Mapping via Remote Desktop \u2013 all das kann denselben sensiblen Inhalt nach au\u00dfen tragen. Punktuelle Kontrollen lassen zwangsl\u00e4ufig blinde Flecken.<\/p>\n<\/li>\n<li data-start=\"3455\" data-end=\"3914\">\n<p data-start=\"3458\" data-end=\"3914\"><strong>Stark gesch\u00e4ftsgetrieben \u2013 leicht \u201eunter dem Deckmantel legitimer Prozesse\u201c<\/strong><br data-start=\"3533\" data-end=\"3536\" \/>Viele Vorf\u00e4lle sind keine b\u00f6sartigen Angriffe, sondern entstehen in scheinbar plausiblen Workflows: Mitarbeitende schicken Unterlagen privat, um Deadlines zu halten, laden Dateien zur Zusammenarbeit in private Clouds, ersetzen Freigaben durch Screenshots. Je enger der Zeitplan und je intensiver die Kollaboration, desto h\u00e4ufiger werden Regeln \u201eim Namen der Effizienz\u201c umgangen.<\/p>\n<\/li>\n<li data-start=\"3916\" data-end=\"4372\">\n<p data-start=\"3919\" data-end=\"4372\"><strong>Einmal passiert, schwer zu stoppen \u2013 hohe Kosten f\u00fcr Nachverfolgung<\/strong><br data-start=\"3986\" data-end=\"3989\" \/>Endpoint-Exfiltration ist hochgradig unmittelbar: In dem Moment, in dem die Datei versendet wird, verliert das Unternehmen die Kontrolle \u00fcber Kopien, Weiterleitungen und sekund\u00e4re Verbreitung. Selbst wenn die verantwortliche Person nachtr\u00e4glich identifiziert wird, l\u00e4sst sich die Verbreitungskette oft nicht mehr unterbrechen \u2013 \u00fcbrig bleiben Compliance-Risiken und Behandlungskosten.<\/p>\n<\/li>\n<\/ol>\n<p data-start=\"4374\" data-end=\"4641\">Der Kern der Endpoint-Weitergabegovernance ist daher nicht \u201eVerbieten\u201c, sondern: Echtzeit-Erkennung, szenariobasierte Einstufung und abgestufte Ma\u00dfnahmen, l\u00fcckenlose Nachvollziehbarkeit\/Auditierbarkeit \u2013 und bei Bedarf Millisekunden-Sofortstop zur Schadensbegrenzung.<\/p>\n<h4 data-start=\"4643\" data-end=\"4680\"><strong>Ping32 Data-Leakage-Protection-Ansatz<\/strong><\/h4>\n<p data-start=\"4682\" data-end=\"5156\">Die Endpoint-Sicherheitsmanagement-Plattform von Ping32 integriert eine In-Process-Control-Engine tiefgehend und verlagert die Kontrolllogik in die Ausf\u00fchrungsphase der Dateiweitergabe. Der Kern: ohne die Arbeitsgewohnheiten der Nutzer zu ver\u00e4ndern, werden \u201eWeitergabeaktionen\u201c in Echtzeit analysiert, bewertet und per Richtlinie durchgesetzt. So greift Sicherheit in dem Moment, in dem das Gesch\u00e4ft passiert \u2013 statt erst im Nachhinein zu rekonstruieren, \u201ewas passiert ist\u201c.<\/p>\n<p data-start=\"4682\" data-end=\"5156\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-169\" src=\"https:\/\/www.nsecsoft.com\/de\/wp-content\/uploads\/2026\/01\/Dashboard3.jpg\" alt=\"\" width=\"1450\" height=\"900\" \/><\/p>\n<p data-start=\"5158\" data-end=\"5228\"><strong>End-to-End-Abdeckung: ein blinder-Flecken-freies Endpoint-Sensing-Netz<\/strong><\/p>\n<p data-start=\"5230\" data-end=\"5544\">F\u00fcr wirksame Endpoint-Weitergabekontrolle ist der erste Schritt nicht \u201esofort blocken\u201c, sondern \u201esehen, unterscheiden, steuern\u201c. Ping32 startet am Endpoint, zerlegt Weitergabe-Ketten entlang realer Gesch\u00e4ftswege und f\u00fchrt sie in einer einheitlichen Governance-Sicht zusammen. Typische Hochrisiko-Szenarien (u. a.):<\/p>\n<ul>\n<li data-start=\"5546\" data-end=\"5733\"><strong>Web-Upload-Exfiltration:<\/strong> Analyse und Steuerung von Browser-Uploads zu Drittseiten, Online-Formularen, Kollaborationsplattformen, Ticket-\/Work-Order-Systemen, Cloud-Drives\/Cloud-Speichern.<\/li>\n<li data-start=\"5735\" data-end=\"5848\"><strong>E-Mail-Exfiltration:<\/strong> Anh\u00e4nge, Empf\u00e4nger-Domain-Policies, Freigabe-\/Block-Trigger bei Erkennung sensibler Inhalte.<\/li>\n<li data-start=\"5850\" data-end=\"5999\"><strong>Wechseldatentr\u00e4ger:<\/strong> USB-Kopien, Exporte, Massenkopien, Datentransfer zwischen getrennten Netzen (Air-Gap) \u2013 typische Hochrisiko-\u201ephysische\u201c Abfl\u00fcsse.<\/li>\n<li data-start=\"6001\" data-end=\"6152\"><strong>Druck &amp; Screenshot als \u201eanaloge Ausgabe\u201c:<\/strong> Audit von Druckjobs, Inhaltszuordnung, Screenshot-Verhalten und Verbreitungsketten inkl. Policy-Intervention.<\/li>\n<li data-start=\"6154\" data-end=\"6327\"><strong>App-\u00fcbergreifende Transfers:<\/strong> Copy\/Paste, Drag&amp;Drop, Speichern unter, Komprimieren\/Packaging, Formatkonvertierung \u2013 \u201eUmgehungs\u201c-Aktionen mit Bedarf an korrelierter Kontrolle.<\/li>\n<li data-start=\"6329\" data-end=\"6496\"><strong>Offline-\/Schwachnetz-Szenarien:<\/strong> Richtlinien bleiben auch ohne Verbindung aktiv; Logs werden nach Reconnect automatisch synchronisiert \u2013 f\u00fcr kontinuierliche Governance.<\/li>\n<\/ul>\n<p data-start=\"6498\" data-end=\"6760\">Mit der End-to-End-Abdeckung k\u00f6nnen Unternehmen in einer Plattform erreichen: Visualisierung der Weitergaben, Risiko-Einstufung, Policy-Orchestrierung sowie Audit und Nachverfolgung \u2013 und damit von \u201epunktueller Kontrolle\u201c zu \u201eKetten-\/Pfad-Governance\u201c aufsteigen.<\/p>\n<h4 data-start=\"6762\" data-end=\"6799\"><strong>Intelligente Inhaltswahrnehmung (DCI)<\/strong><\/h4>\n<p data-start=\"6801\" data-end=\"6988\">Nur Aktionen zu sehen reicht nicht. Effektive Governance muss beantworten: <strong>Wie sensibel ist die Datei, die gerade nach au\u00dfen geht? Lohnt sich ein Block? Wie minimiert man Business-Impact?<\/strong><\/p>\n<p data-start=\"6990\" data-end=\"7333\">Daf\u00fcr f\u00fchrt Ping32 eine Engine zur Identifikation sensibler Inhalte (Data Content Identification, DCI) ein und gibt der In-Process-Control die F\u00e4higkeit, Daten \u201ezu verstehen\u201c. \u00dcber vordefinierte Keyword-Listen, Regex, File-Fingerprints, Metadatenattribute und strukturelle Merkmale kann das System die Sensitivit\u00e4t bewerten und klassifizieren.<\/p>\n<p data-start=\"7335\" data-end=\"7451\">Basierend auf dem DCI-Ergebnis kann Ping32 differenzierte Reaktionen ausl\u00f6sen \u2013 \u201ewertbasiert\u201c und \u201eszenariobasiert\u201c:<\/p>\n<ul>\n<li data-start=\"7453\" data-end=\"7555\"><strong>Silent Audit (Audit):<\/strong> Niedrigrisiko-Aktionen unauff\u00e4llig protokollieren, Business-Kontinuit\u00e4t sichern.<\/li>\n<li data-start=\"7557\" data-end=\"7662\"><strong>Realtime Alert (Alert):<\/strong> Verd\u00e4chtige Aktionen sofort an Admins melden, Risiken fr\u00fchzeitig sichtbar machen.<\/li>\n<li data-start=\"7664\" data-end=\"7807\"><strong>Enforced Block (Block):<\/strong> Regelwidrige Exfiltration kritischer Assets in Millisekunden blockieren, damit Daten den Schutzbereich nicht verlassen.<\/li>\n<li data-start=\"7809\" data-end=\"7960\"><strong>Flexible Approval (Approval):<\/strong> Sicherheitsentscheidung ans Business zur\u00fcckgeben und per Online-Freigabeworkflow Sicherheit und Effizienz ausbalancieren.<\/li>\n<\/ul>\n<p data-start=\"7962\" data-end=\"8192\">Damit sind Policies nicht mehr ein grobes \u201edurchlassen\/stoppen\u201c, sondern k\u00f6nnen \u2013 abh\u00e4ngig von Sensitivit\u00e4t und Kontext \u2013 den passenden Behandlungspfad definieren: derselbe Kanal, aber unterschiedliche Ma\u00dfnahmen je nach Datenwert.<\/p>\n<h4 data-start=\"8194\" data-end=\"8243\"><strong>Schrittweise Governance: DLP nachhaltig betreiben<\/strong><\/h4>\n<p data-start=\"8245\" data-end=\"8505\">Eine \u201eOne-Size-Fits-All\u201c-Vorgabe f\u00fchrt h\u00e4ufig zu Widerstand und Umgehungen. Ping32 setzt daher auf eine nachhaltige, schrittweise Einf\u00fchrung \u2013 Sichtbarkeit \u2192 Kontrolle \u2192 Optimierung \u2013, um eine stabil laufende DLP-Organisation (Data Loss Prevention) aufzubauen.<\/p>\n<p data-start=\"8507\" data-end=\"8718\"><strong>Phase 1: Erst sichtbar machen, dann standardisieren<\/strong><br data-start=\"8558\" data-end=\"8561\" \/>Audit als Startpunkt: reale Weitergabepfade, Teamunterschiede und Hochrisikogruppen identifizieren, Baselines erstellen \u2013 als Grundlage f\u00fcr sp\u00e4tere Policies.<\/p>\n<p data-start=\"8720\" data-end=\"8956\"><strong>Phase 2: Stufen- und szenariobasiert steuern, False Positives reduzieren<\/strong><br data-start=\"8792\" data-end=\"8795\" \/>DCI-Klassifizierung und Kontext-Policies einf\u00fchren und die Entscheidung von \u201eKanal\u201c auf \u201eInhalt + Aktion + Szenario\u201c heben \u2013 mit geringerer St\u00f6rung des Betriebs.<\/p>\n<p data-start=\"8958\" data-end=\"9228\"><strong>Phase 3: Von Block zu Zusammenarbeit \u2013 Closed Loop<\/strong><br data-start=\"9008\" data-end=\"9011\" \/>Durch Alert-Orchestrierung, Freigabeprozesse, Ausnahme-Management und Beweis-\/Forensik-Mechanismen wird aus \u201eEinmal-Block\u201c eine kontinuierliche Governance-Schleife; Sicherheit wird Teil des Workflows statt Zusatzlast.<\/p>\n<p data-start=\"9230\" data-end=\"9450\"><strong>Phase 4: Kontinuierlicher Betrieb und Policy-Iteration<\/strong><br data-start=\"9284\" data-end=\"9287\" \/>Aus Audit-Daten und Incident-Learnings Regeln und Sensitivit\u00e4tsmodelle fortlaufend verbessern \u2013 weg von \u201eErfahrungsgetrieben\u201c hin zu \u201eDatengetriebener Governance\u201c.<\/p>\n<h4 data-start=\"9452\" data-end=\"9497\"><strong>Sicherheit als \u201eGewissheit\u201c im Gesch\u00e4ftsfluss<\/strong><\/h4>\n<p data-start=\"9499\" data-end=\"10002\">In komplexen, schnelllebigen und stark verteilten Endpoint-Umgebungen ist In-Process-Control der praxisn\u00e4chste und wirkungsvollste Baustein moderner Data-Leakage-Prevention. Durch kontinuierliches End-to-End-Sensing der Weitergabepfade, kombiniert mit intelligenter Content-Erkennung und dynamischer Reaktion, erm\u00f6glicht Ping32 die Echtzeit-Risikoerkennung, Sensitivit\u00e4tsdifferenzierung und policybasierte Ma\u00dfnahmen \u2013 sodass Sicherheitsanforderungen nat\u00fcrlich in jede Dateiweitergabe eingebettet werden.<\/p>\n<p data-start=\"10004\" data-end=\"10540\">Das ist nicht nur ein Funktions-Upgrade, sondern eine systemische Weiterentwicklung der Datengovernance: Unternehmen verlassen sich nicht l\u00e4nger prim\u00e4r auf nachtr\u00e4gliche Aufkl\u00e4rung oder manuelle Regeln, sondern etablieren im laufenden Betrieb ein ausf\u00fchrbares, verifizierbares und nachhaltiges Managementsystem. Bei gleichbleibender Datennutzungseffizienz entsteht so eine stabile Basis f\u00fcr Compliance-Audits, Risikokontrolle und langfristige digitale Betriebsf\u00e4higkeit \u2013 Sicherheit wird zur inneren F\u00e4higkeit statt zur Zusatzbelastung.<\/p>\n<h4 data-start=\"10542\" data-end=\"10562\"><strong>FAQ (H\u00e4ufige Fragen)<\/strong><\/h4>\n<p data-start=\"10564\" data-end=\"10931\"><strong>Q1: Worin unterscheidet sich Ping32 In-Process-Control von einer klassischen Firewall?<\/strong><br data-start=\"10650\" data-end=\"10653\" \/>A: Firewalls filtern vor allem Traffic am Netzwerkperimeter. Ping32 wirkt am Endpoint, erkennt Weitergabeaktionen und Dateiinhalte und trifft feingranulare Entscheidungen auf Basis von Nutzer, Anwendung und Kontext \u2013 f\u00fcr praxisn\u00e4here Kontrolle und schnellere Schadensbegrenzung.<\/p>\n<p data-start=\"10933\" data-end=\"11179\"><strong>Q2: K\u00f6nnen HTTPS-verschl\u00fcsselte Web-Uploads erkannt werden?<\/strong><br data-start=\"10992\" data-end=\"10995\" \/>A: Ja. Ping32 kann \u00fcber Browser-seitige F\u00e4higkeiten oder Protokollanalyse g\u00e4ngige Web-Upload-Aktionen analysieren und auditieren und gem\u00e4\u00df Richtlinie warnen, freigeben oder blockieren.<\/p>\n<p data-start=\"11181\" data-end=\"11443\"><strong>Q3: Greifen Policies auch im Offline-Betrieb?<\/strong><br data-start=\"11226\" data-end=\"11229\" \/>A: Ja. Der Ping32 Agent verf\u00fcgt \u00fcber eine lokale Policy-Engine, die auch offline blocken und auditieren kann. Nach Wiederverbindung werden Logs automatisch synchronisiert, wodurch die Kontinuit\u00e4t gew\u00e4hrleistet ist.<\/p>\n<p data-start=\"11445\" data-end=\"11718\"><strong>Q4: Verbraucht DCI (Inhaltsidentifikation) viel Endpoint-Ressourcen?<\/strong><br data-start=\"11513\" data-end=\"11516\" \/>A: Nein. Ping32 nutzt optimierte Trigger-Scans und inkrementelle Identifikation; in der Regel wird nur beim tats\u00e4chlichen Weitergabevorgang kurz bewertet. Der Performance-Einfluss bleibt kontrollierbar.<\/p>\n<p data-start=\"11720\" data-end=\"12038\" data-is-last-node=\"\" data-is-only-node=\"\"><strong>Q5: Wie verhindert man Umgehungen durch \u00c4ndern der Dateiendung?<\/strong><br data-start=\"11783\" data-end=\"11786\" \/>A: Ping32 unterst\u00fctzt eine dateisignatur-\/merkmalbasierte Erkennung (File Signature\/Fingerprint), die Endungs-Tarnung durchdringt und den echten Dateityp bestimmt. In Kombination mit DCI und Policy-Orchestrierung reduziert das Umgehungsrisiken wirksam.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vor dem Hintergrund einer tiefgreifenden Verzahnung von digitaler Transformation und hybriden Arbeitsmodellen wird der Lebenszyklus von Unternehmensdaten strukturell neu geformt. Das traditionelle, am Rechenzentrum ausgerichtete, zentralisierte Speichermodell entwickelt sich zunehmend zu einem verteilten Nutzungsmodell, bei dem die Endger\u00e4te der Mitarbeitenden (Endpoints) den zentralen Ber\u00fchrungspunkt darstellen: Gesch\u00e4ftsdaten \u201eliegen\u201c nicht mehr ausschlie\u00dflich in kontrollierten Fachanwendungen oder auf [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":168,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[],"class_list":["post-158","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-default"],"_links":{"self":[{"href":"https:\/\/www.nsecsoft.com\/de\/wp-json\/wp\/v2\/posts\/158","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.nsecsoft.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.nsecsoft.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.nsecsoft.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.nsecsoft.com\/de\/wp-json\/wp\/v2\/comments?post=158"}],"version-history":[{"count":2,"href":"https:\/\/www.nsecsoft.com\/de\/wp-json\/wp\/v2\/posts\/158\/revisions"}],"predecessor-version":[{"id":170,"href":"https:\/\/www.nsecsoft.com\/de\/wp-json\/wp\/v2\/posts\/158\/revisions\/170"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.nsecsoft.com\/de\/wp-json\/wp\/v2\/media\/168"}],"wp:attachment":[{"href":"https:\/\/www.nsecsoft.com\/de\/wp-json\/wp\/v2\/media?parent=158"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.nsecsoft.com\/de\/wp-json\/wp\/v2\/categories?post=158"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.nsecsoft.com\/de\/wp-json\/wp\/v2\/tags?post=158"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}