{"id":79,"date":"2025-12-29T09:51:18","date_gmt":"2025-12-29T09:51:18","guid":{"rendered":"https:\/\/www.nsecsoft.com\/de\/?p=79"},"modified":"2025-12-29T10:17:05","modified_gmt":"2025-12-29T10:17:05","slug":"app-control-24x","status":"publish","type":"post","link":"https:\/\/www.nsecsoft.com\/de\/default\/app-control-24x.html","title":{"rendered":"Die Risiken von Raubkopien-Software d\u00fcrfen nicht untersch\u00e4tzt werden"},"content":{"rendered":"<p data-start=\"318\" data-end=\"828\">Mit der fortschreitenden <strong data-start=\"343\" data-end=\"396\">digitalen Transformation (Digital Transformation)<\/strong> ist Software zu einer zentralen Grundlage f\u00fcr den Gesch\u00e4ftsbetrieb, die Effizienzsteigerung und den Aufbau nachhaltiger Wettbewerbsvorteile von Unternehmen geworden. In der praktischen Verwaltung wurde das Problem der Nutzung von <strong data-start=\"627\" data-end=\"669\">Raubkopien-Software (Pirated Software)<\/strong> jedoch lange Zeit vernachl\u00e4ssigt und hat sich schrittweise zu einem erheblichen Risiko f\u00fcr <strong data-start=\"761\" data-end=\"816\">IT-Sicherheit, interne Compliance und Markenf\u00fchrung<\/strong> entwickelt.<\/p>\n<p data-start=\"830\" data-end=\"1269\">Angesichts der zunehmenden Zahl von <strong data-start=\"866\" data-end=\"890\">Ransomware-Angriffen<\/strong>, der kontinuierlich auftretenden <strong data-start=\"924\" data-end=\"953\">Datenlecks (Data Leakage)<\/strong> sowie des wachsenden Bewusstseins f\u00fcr den Schutz von <strong data-start=\"1007\" data-end=\"1064\">geistigem Eigentum (Intellectual Property Compliance)<\/strong> erkennen immer mehr Unternehmen, dass Raubkopien-Software kein \u201ekleines Problem\u201c mehr ist, sondern ein <strong data-start=\"1168\" data-end=\"1188\">Hochrisikofaktor<\/strong>, der die Sicherheit und nachhaltige Entwicklung des Unternehmens direkt bedroht.<\/p>\n<p data-start=\"1271\" data-end=\"1643\">Vor diesem Hintergrund bietet <strong data-start=\"1301\" data-end=\"1311\">Ping32<\/strong> eine innovative <strong data-start=\"1328\" data-end=\"1390\">L\u00f6sung zur Erkennung und Kontrolle von Raubkopien-Software<\/strong>, mit der Unternehmen Risiken durch illegale Software umfassend identifizieren, gezielt behandeln und wirksam vorbeugen k\u00f6nnen. Damit wird sowohl die Sicherheit des internen Netzwerks als auch ein regelkonformer Gesch\u00e4ftsbetrieb zuverl\u00e4ssig unterst\u00fctzt.<\/p>\n<h4 data-start=\"1650\" data-end=\"1720\"><strong>1. Die vielf\u00e4ltigen Risiken von Raubkopien-Software f\u00fcr Unternehmen<\/strong><\/h4>\n<p data-start=\"1722\" data-end=\"1965\">Der Einsatz von Raubkopien-Software stellt f\u00fcr Unternehmen ein <strong data-start=\"1785\" data-end=\"1824\">systemisches Risiko (Systemic Risk)<\/strong> dar und betrifft vor allem drei zentrale Bereiche: <strong data-start=\"1876\" data-end=\"1964\">Cybersicherheit, Compliance im Bereich geistiges Eigentum und Unternehmensreputation<\/strong>.<\/p>\n<p data-start=\"1967\" data-end=\"2049\"><strong>1.1 Cybersicherheitsrisiken: Raubkopien-Software als Hochrisiko-Einstiegspunkt<\/strong><\/p>\n<p data-start=\"2051\" data-end=\"2627\">Raubkopien-Software stammt in der Regel aus unbekannten Quellen und verf\u00fcgt weder \u00fcber offizielle Sicherheitspr\u00fcfungen noch \u00fcber regelm\u00e4\u00dfige Updates. Dadurch besteht ein hohes Risiko, dass <strong data-start=\"2240\" data-end=\"2299\">Schadsoftware, Backdoors oder versteckte Schwachstellen<\/strong> integriert sind. Angreifer nutzen solche Programme h\u00e4ufig als Verbreitungsvektor, um <strong data-start=\"2385\" data-end=\"2429\">Ransomware, Remote-Access-Trojaner (RAT)<\/strong> oder Spyware auf Unternehmensendger\u00e4ten zu installieren. Der Crack-Prozess selbst umgeht oftmals bestehende Sicherheitsmechanismen und schafft so eine verdeckte Laufzeitumgebung f\u00fcr Schadprogramme.<\/p>\n<p data-start=\"2051\" data-end=\"2627\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-80\" style=\"border-radius: 10px\" src=\"https:\/\/www.nsecsoft.com\/de\/wp-content\/uploads\/2025\/12\/software-risk-11.jpg\" alt=\"\" width=\"1920\" height=\"1157\" \/><\/p>\n<p data-start=\"2629\" data-end=\"3220\">Sobald ein Endger\u00e4t kompromittiert ist, k\u00f6nnen sich sch\u00e4dliche Aktivit\u00e4ten schnell lateral im internen Netzwerk ausbreiten, was zum Ausfall gesch\u00e4ftskritischer Systeme oder zur Verschl\u00fcsselung bzw. zum Abfluss sensibler Daten f\u00fchrt. In vielen realen F\u00e4llen gehen Cyberangriffe und Datenlecks auf die eigenm\u00e4chtige Installation von gecrackter oder illegaler Software durch Mitarbeitende zur\u00fcck. F\u00fcr Unternehmen bedeutet ein erfolgreicher Angriff nicht nur Betriebsunterbrechungen, sondern auch erhebliche finanzielle Verluste, hohe Wiederherstellungskosten und langfristige Vertrauenssch\u00e4den.<\/p>\n<p data-start=\"3222\" data-end=\"3311\"><strong>1.2 Risiken f\u00fcr geistiges Eigentum und Compliance: Die Haftung liegt beim Unternehmen<\/strong><\/p>\n<p data-start=\"3313\" data-end=\"3992\">Die Nutzung von Raubkopien-Software stellt eine direkte <strong data-start=\"3369\" data-end=\"3402\">Verletzung von Urheberrechten<\/strong> dar. Selbst wenn die Software von einzelnen Mitarbeitenden installiert wurde, liegt die rechtliche Verantwortung in der Regel beim Unternehmen, sobald die Nutzung im gesch\u00e4ftlichen Umfeld erfolgt. Wird ein Unternehmen von Softwareherstellern \u00fcberpr\u00fcft, gemeldet oder verklagt, drohen <strong data-start=\"3687\" data-end=\"3745\">hohe Schadensersatzforderungen und finanzielle Strafen<\/strong>. Insbesondere bei Unternehmen, die professionelle Design-, Engineering- oder Office-Software einsetzen, k\u00f6nnen die Entsch\u00e4digungssummen ein Vielfaches der regul\u00e4ren Lizenzkosten betragen und erhebliche Auswirkungen auf die finanzielle Lage haben.<\/p>\n<p data-start=\"3994\" data-end=\"4367\">Mit steigenden Anforderungen an interne Governance und Compliance ist Raubkopien-Software zu einem <strong data-start=\"4093\" data-end=\"4132\">zentralen Pr\u00fcfpunkt interner Audits<\/strong> geworden. F\u00fcr Unternehmen in Phasen wie Finanzierung, B\u00f6rsengang oder der Teilnahme an gro\u00dfen Ausschreibungen kann der Einsatz illegaler Software sogar ein Ausschlusskriterium darstellen und den Gesch\u00e4ftserfolg massiv beeintr\u00e4chtigen.<\/p>\n<p data-start=\"4369\" data-end=\"4445\"><strong>1.3 Reputations- und Gesch\u00e4ftsrisiken: Langfristige, unsichtbare Sch\u00e4den<\/strong><\/p>\n<p data-start=\"4447\" data-end=\"4954\">Die Sch\u00e4den durch Raubkopien-Software beschr\u00e4nken sich nicht auf direkte finanzielle Strafen. Die langfristigen Auswirkungen auf <strong data-start=\"4576\" data-end=\"4641\">Markenimage, Unternehmensreputation und wirtschaftlichen Wert<\/strong> sind oft noch gravierender. Wird ein Versto\u00df \u00f6ffentlich bekannt, leidet das Vertrauen von Kunden und Gesch\u00e4ftspartnern erheblich. In Bereichen wie Gesch\u00e4ftspartnerschaften, internationaler Expansion oder \u00f6ffentlichen Ausschreibungen ist Software-Compliance h\u00e4ufig eine Grundvoraussetzung f\u00fcr eine Zusammenarbeit.<\/p>\n<p data-start=\"4956\" data-end=\"5392\">Bei Unternehmens\u00fcbernahmen (M&amp;A) oder Verm\u00f6genspr\u00fcfungen ist die Rechtm\u00e4\u00dfigkeit der Softwarebest\u00e4nde ein wesentlicher Faktor der Unternehmensbewertung. Das Vorhandensein von Raubkopien-Software kann zu einer schlechteren Risikobewertung, h\u00f6heren Transaktionskosten oder sogar zum Scheitern von Gesch\u00e4ftsabschl\u00fcssen f\u00fchren. Damit ist Raubkopien-Software nicht nur ein IT-Thema, sondern ein <strong data-start=\"5345\" data-end=\"5391\">strukturelles Risiko auf Unternehmensebene<\/strong>.<\/p>\n<h4 data-start=\"5399\" data-end=\"5461\"><strong>2. Die Ping32-L\u00f6sung zur Governance von Raubkopien-Software<\/strong><\/h4>\n<p data-start=\"5463\" data-end=\"5983\">Die Ping32-L\u00f6sung basiert auf dem Ansatz des <strong data-start=\"5508\" data-end=\"5569\">Software Asset Managements \u00fcber den gesamten Lebenszyklus<\/strong> und der pr\u00e4ventiven Risikokontrolle. Ziel ist es, die Verwaltung von Raubkopien-Software von einer reaktiven \u201eNachbesserung\u201c hin zu einer <strong data-start=\"5708\" data-end=\"5758\">proaktiven Pr\u00e4vention und Echtzeitintervention<\/strong> zu transformieren. \u00dcber eine integrierte Plattform werden <strong data-start=\"5817\" data-end=\"5869\">Erkennung, Ma\u00dfnahmen, Alarmierung und Verwaltung<\/strong> zusammengef\u00fchrt, um Software-Assets im internen Netzwerk <strong data-start=\"5927\" data-end=\"5971\">umfassend, in Echtzeit und automatisiert<\/strong> zu steuern.<\/p>\n<p data-start=\"5985\" data-end=\"6026\"><strong>2.1 Erkennung von Raubkopien-Software<\/strong><\/p>\n<ul data-start=\"6027\" data-end=\"6543\">\n<li data-start=\"6027\" data-end=\"6144\">\n<p data-start=\"6029\" data-end=\"6144\"><strong data-start=\"6029\" data-end=\"6069\">Umfassende Software-Inventarisierung<\/strong> aller Endger\u00e4te mit Informationen zu Name, Version und Installationspfad<\/p>\n<\/li>\n<li data-start=\"6145\" data-end=\"6334\">\n<p data-start=\"6147\" data-end=\"6334\"><strong data-start=\"6147\" data-end=\"6184\">Maschinelles Lernen zur Erkennung<\/strong> illegaler Software anhand ungew\u00f6hnlicher Versionssignaturen, illegaler Aktivierungen und verd\u00e4chtiger Verhaltensmuster, ohne manuelle Lizenzangaben<\/p>\n<\/li>\n<li data-start=\"6335\" data-end=\"6422\">\n<p data-start=\"6337\" data-end=\"6422\"><strong data-start=\"6337\" data-end=\"6380\">Laufzeit\u00fcberwachung (Runtime Detection)<\/strong> von Prozessen und Ausf\u00fchrungsparametern<\/p>\n<\/li>\n<li data-start=\"6423\" data-end=\"6543\">\n<p data-start=\"6425\" data-end=\"6543\"><strong data-start=\"6425\" data-end=\"6460\">Analyse von Netzwerkaktivit\u00e4ten<\/strong> zur Identifikation illegaler externer Verbindungen oder potenzieller Datenabfl\u00fcsse<\/p>\n<\/li>\n<\/ul>\n<p data-start=\"6545\" data-end=\"6592\"><strong>2.2 Ma\u00dfnahmen gegen nicht konforme Software<\/strong><\/p>\n<ul data-start=\"6593\" data-end=\"6918\">\n<li data-start=\"6593\" data-end=\"6667\">\n<p data-start=\"6595\" data-end=\"6667\"><strong data-start=\"6595\" data-end=\"6620\">Sofortige Blockierung<\/strong> der Ausf\u00fchrung erkannter Raubkopien-Software<\/p>\n<\/li>\n<li data-start=\"6668\" data-end=\"6754\">\n<p data-start=\"6670\" data-end=\"6754\"><strong data-start=\"6670\" data-end=\"6708\">Netzwerkbasierte Zugriffskontrolle<\/strong>, um sch\u00e4dliche Kommunikation zu unterbinden<\/p>\n<\/li>\n<li data-start=\"6755\" data-end=\"6829\">\n<p data-start=\"6757\" data-end=\"6829\"><strong data-start=\"6757\" data-end=\"6804\">Remote-Deinstallation und Massenbereinigung<\/strong> von illegaler Software<\/p>\n<\/li>\n<li data-start=\"6830\" data-end=\"6918\">\n<p data-start=\"6832\" data-end=\"6918\"><strong data-start=\"6832\" data-end=\"6873\">Automatisierte Richtlinienverkn\u00fcpfung<\/strong> zur aktiven und nachhaltigen Risikokontrolle<\/p>\n<\/li>\n<\/ul>\n<p data-start=\"6920\" data-end=\"6969\"><strong>2.3 Echtzeit-Warnungen und R\u00fcckverfolgbarkeit<\/strong><\/p>\n<ul data-start=\"6970\" data-end=\"7323\">\n<li data-start=\"6970\" data-end=\"7050\">\n<p data-start=\"6972\" data-end=\"7050\"><strong data-start=\"6972\" data-end=\"7015\">Mehrstufige Echtzeit-Benachrichtigungen<\/strong> f\u00fcr Benutzer und Administratoren<\/p>\n<\/li>\n<li data-start=\"7051\" data-end=\"7147\">\n<p data-start=\"7053\" data-end=\"7147\"><strong data-start=\"7053\" data-end=\"7083\">L\u00fcckenlose Protokollierung<\/strong> von Installations-, Ausf\u00fchrungs- und Deinstallationsversuchen<\/p>\n<\/li>\n<li data-start=\"7148\" data-end=\"7234\">\n<p data-start=\"7150\" data-end=\"7234\"><strong data-start=\"7150\" data-end=\"7183\">Vollst\u00e4ndige Audit-Protokolle<\/strong> als Nachweis f\u00fcr Compliance- und Rechtsverfahren<\/p>\n<\/li>\n<li data-start=\"7235\" data-end=\"7323\">\n<p data-start=\"7237\" data-end=\"7323\"><strong data-start=\"7237\" data-end=\"7264\">Visuelle Risiko-Reports<\/strong> zu Risikostufen, H\u00e4ufigkeit, Abteilungen und Softwaretypen<\/p>\n<\/li>\n<\/ul>\n<p data-start=\"7325\" data-end=\"7368\"><strong>2.4 Pr\u00e4ventive Verwaltung an der Quelle<\/strong><\/p>\n<ul data-start=\"7369\" data-end=\"7681\">\n<li data-start=\"7369\" data-end=\"7430\">\n<p data-start=\"7371\" data-end=\"7430\"><strong data-start=\"7371\" data-end=\"7409\">Kontrolle von Installationsrechten<\/strong> mittels Whitelists<\/p>\n<\/li>\n<li data-start=\"7431\" data-end=\"7513\">\n<p data-start=\"7433\" data-end=\"7513\"><strong data-start=\"7433\" data-end=\"7473\">Unternehmensinterner Softwarekatalog<\/strong> f\u00fcr gepr\u00fcfte und konforme Anwendungen<\/p>\n<\/li>\n<li data-start=\"7514\" data-end=\"7597\">\n<p data-start=\"7516\" data-end=\"7597\"><strong data-start=\"7516\" data-end=\"7562\">Abteilungs- und rollenbasierte Richtlinien<\/strong> f\u00fcr differenzierte Anforderungen<\/p>\n<\/li>\n<li data-start=\"7598\" data-end=\"7681\">\n<p data-start=\"7600\" data-end=\"7681\"><strong data-start=\"7600\" data-end=\"7651\">Kontinuierliche Sensibilisierung f\u00fcr Compliance<\/strong> durch Hinweise und Schulungen<\/p>\n<\/li>\n<\/ul>\n<h4 data-start=\"7688\" data-end=\"7762\"><strong>3. Mehrwert der L\u00f6sung: Compliance als langfristiger Wettbewerbsvorteil<\/strong><\/h4>\n<p data-start=\"7764\" data-end=\"7864\">Durch die L\u00f6sung von Ping32 zur Erkennung und Governance von Raubkopien-Software k\u00f6nnen Unternehmen:<\/p>\n<ul data-start=\"7866\" data-end=\"8312\">\n<li data-start=\"7866\" data-end=\"7963\">\n<p data-start=\"7868\" data-end=\"7963\"><strong data-start=\"7868\" data-end=\"7915\">Cybersicherheitsrisiken deutlich reduzieren<\/strong>, insbesondere durch Ransomware und Datenlecks<\/p>\n<\/li>\n<li data-start=\"7964\" data-end=\"8070\">\n<p data-start=\"7966\" data-end=\"8070\"><strong data-start=\"7966\" data-end=\"8028\">Rechtliche Risiken im Bereich geistiges Eigentum vermeiden<\/strong> und Audit-Anforderungen sicher erf\u00fcllen<\/p>\n<\/li>\n<li data-start=\"8071\" data-end=\"8190\">\n<p data-start=\"8073\" data-end=\"8190\"><strong data-start=\"8073\" data-end=\"8117\">Software-Assets und IT-Kosten optimieren<\/strong>, indem doppelte Anschaffungen und ungenutzte Lizenzen vermieden werden<\/p>\n<\/li>\n<li data-start=\"8191\" data-end=\"8312\">\n<p data-start=\"8193\" data-end=\"8312\"><strong data-start=\"8193\" data-end=\"8243\">Markenreputation und Unternehmenswert sch\u00fctzen<\/strong> und das Vertrauen von Kunden, Partnern und Aufsichtsbeh\u00f6rden st\u00e4rken<\/p>\n<\/li>\n<\/ul>\n<p data-start=\"8314\" data-end=\"8551\">In einem Umfeld zunehmend strenger regulatorischer Anforderungen und wachsender Cyberbedrohungen ist die <strong data-start=\"8419\" data-end=\"8469\">sichere und legale Nutzung von Software-Assets<\/strong> ein zentraler Bestandteil der langfristigen Wettbewerbsf\u00e4higkeit von Unternehmen.<\/p>\n<p data-start=\"8553\" data-end=\"8797\"><strong data-start=\"8553\" data-end=\"8563\">Ping32<\/strong> unterst\u00fctzt Unternehmen dabei, Probleme mit Raubkopien-Software an der Wurzel zu l\u00f6sen, ein nachhaltiges Compliance-Management f\u00fcr Software-Assets aufzubauen und sowohl Netzwerksicherheit als auch Compliance deutlich zu vereinfachen.<\/p>\n<h4 data-start=\"8804\" data-end=\"8836\"><strong>FAQ \u2013 H\u00e4ufig gestellte Fragen<\/strong><\/h4>\n<p data-start=\"8838\" data-end=\"9048\"><strong data-start=\"8838\" data-end=\"8904\">1. Warum gilt Raubkopien-Software als hohes Sicherheitsrisiko?<\/strong><br data-start=\"8904\" data-end=\"8907\" \/>Weil sie keine Sicherheitsupdates erh\u00e4lt und h\u00e4ufig Schadsoftware enth\u00e4lt, wodurch sie zu einem bevorzugten Einstiegspunkt f\u00fcr Angriffe wird.<\/p>\n<p data-start=\"9050\" data-end=\"9265\"><strong data-start=\"9050\" data-end=\"9150\">2. Tr\u00e4gt das Unternehmen die Verantwortung, wenn Mitarbeitende Raubkopien-Software installieren?<\/strong><br data-start=\"9150\" data-end=\"9153\" \/>Ja. Erfolgt die Nutzung im Unternehmensumfeld, liegt die rechtliche Verantwortung in der Regel beim Unternehmen.<\/p>\n<p data-start=\"9267\" data-end=\"9457\"><strong data-start=\"9267\" data-end=\"9313\">3. Wie erkennt Ping32 Raubkopien-Software?<\/strong><br data-start=\"9313\" data-end=\"9316\" \/>Durch die Kombination aus Software-Inventarisierung und verhaltensbasierter Analyse mittels maschinellem Lernen \u2013 ohne manuelle Lizenzpflege.<\/p>\n<p data-start=\"9459\" data-end=\"9607\"><strong data-start=\"9459\" data-end=\"9516\">4. K\u00f6nnen Raubkopien-Software remote entfernt werden?<\/strong><br data-start=\"9516\" data-end=\"9519\" \/>Ja. Die L\u00f6sung unterst\u00fctzt sowohl einzelne als auch massenhafte Remote-Deinstallationen.<\/p>\n<p data-start=\"9609\" data-end=\"9793\"><strong data-start=\"9609\" data-end=\"9675\">5. Wie unterst\u00fctzt die L\u00f6sung Audits und rechtliche Verfahren?<\/strong><br data-start=\"9675\" data-end=\"9678\" \/>Durch vollst\u00e4ndige Protokolle und Audit-Berichte, die als Nachweise f\u00fcr Compliance- und Rechtsanforderungen dienen.<\/p>\n<p data-start=\"9795\" data-end=\"10017\" data-is-last-node=\"\" data-is-only-node=\"\"><strong data-start=\"9795\" data-end=\"9845\">6. F\u00fcr welche Unternehmen ist Ping32 geeignet?<\/strong><br data-start=\"9845\" data-end=\"9848\" \/>F\u00fcr alle Unternehmen, die <strong data-start=\"9874\" data-end=\"9942\">IT-Sicherheit, Software-Compliance und Software Asset Management<\/strong> ernst nehmen \u2013 insbesondere f\u00fcr mittelst\u00e4ndische und gro\u00dfe Organisationen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mit der fortschreitenden digitalen Transformation (Digital Transformation) ist Software zu einer zentralen Grundlage f\u00fcr den Gesch\u00e4ftsbetrieb, die Effizienzsteigerung und den Aufbau nachhaltiger Wettbewerbsvorteile von Unternehmen geworden. In der praktischen Verwaltung wurde das Problem der Nutzung von Raubkopien-Software (Pirated Software) jedoch lange Zeit vernachl\u00e4ssigt und hat sich schrittweise zu einem erheblichen Risiko f\u00fcr IT-Sicherheit, interne Compliance [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":81,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[],"class_list":["post-79","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-default"],"_links":{"self":[{"href":"https:\/\/www.nsecsoft.com\/de\/wp-json\/wp\/v2\/posts\/79","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.nsecsoft.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.nsecsoft.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.nsecsoft.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.nsecsoft.com\/de\/wp-json\/wp\/v2\/comments?post=79"}],"version-history":[{"count":2,"href":"https:\/\/www.nsecsoft.com\/de\/wp-json\/wp\/v2\/posts\/79\/revisions"}],"predecessor-version":[{"id":83,"href":"https:\/\/www.nsecsoft.com\/de\/wp-json\/wp\/v2\/posts\/79\/revisions\/83"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.nsecsoft.com\/de\/wp-json\/wp\/v2\/media\/81"}],"wp:attachment":[{"href":"https:\/\/www.nsecsoft.com\/de\/wp-json\/wp\/v2\/media?parent=79"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.nsecsoft.com\/de\/wp-json\/wp\/v2\/categories?post=79"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.nsecsoft.com\/de\/wp-json\/wp\/v2\/tags?post=79"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}