{"id":346,"date":"2014-10-13T10:14:18","date_gmt":"2014-10-13T08:14:18","guid":{"rendered":"http:\/\/blog.defrent.de\/?p=346"},"modified":"2020-07-02T16:32:19","modified_gmt":"2020-07-02T14:32:19","slug":"it-sa-2014-it-security-vortraege-als-videos-nachschau","status":"publish","type":"post","link":"https:\/\/www.defrent.de\/en\/2014\/10\/it-sa-2014-it-security-vortraege-als-videos-nachschau\/","title":{"rendered":"it-sa 2014 IT-Security Vortr\u00e4ge als Videos  \/ Nachschau"},"content":{"rendered":"<div class=\"shariff shariff-align-left shariff-widget-align-left\" style=\"display:none\"><ul class=\"shariff-buttons theme-round orientation-horizontal buttonsize-small\"><li class=\"shariff-button mastodon\" style=\"background-color:#ccc\"><a href=\"https:\/\/s2f.kytta.dev\/?text=it-sa%202014%20IT-Security%20Vortr%C3%A4ge%20als%20Videos%20%20%2F%20Nachschau https%3A%2F%2Fwww.defrent.de%2Fen%2F2014%2F10%2Fit-sa-2014-it-security-vortraege-als-videos-nachschau%2F via @defrentck@hessen.social\" title=\"Share on Mastodon\" aria-label=\"Share on Mastodon\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#79b428; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"75\" height=\"79\" viewBox=\"0 0 75 79\" fill=\"none\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M37.813-.025C32.462-.058 27.114.13 21.79.598c-8.544.621-17.214 5.58-20.203 13.931C-1.12 23.318.408 32.622.465 41.65c.375 7.316.943 14.78 3.392 21.73 4.365 9.465 14.781 14.537 24.782 15.385 7.64.698 15.761-.213 22.517-4.026a54.1 54.1 0 0 0 .01-6.232c-6.855 1.316-14.101 2.609-21.049 1.074-3.883-.88-6.876-4.237-7.25-8.215-1.53-3.988 3.78-.43 5.584-.883 9.048 1.224 18.282.776 27.303-.462 7.044-.837 14.26-4.788 16.65-11.833 2.263-6.135 1.215-12.79 1.698-19.177.06-3.84.09-7.692-.262-11.52C72.596 7.844 63.223.981 53.834.684a219.453 219.453 0 0 0-16.022-.71zm11.294 12.882c5.5-.067 10.801 4.143 11.67 9.653.338 1.48.471 3 .471 4.515v21.088h-8.357c-.07-7.588.153-15.182-.131-22.765-.587-4.368-7.04-5.747-9.672-2.397-2.422 3.04-1.47 7.155-1.67 10.735v6.392h-8.307c-.146-4.996.359-10.045-.404-15.002-1.108-4.218-7.809-5.565-10.094-1.666-1.685 3.046-.712 6.634-.976 9.936v14.767h-8.354c.109-8.165-.238-16.344.215-24.5.674-5.346 5.095-10.389 10.676-10.627 4.902-.739 10.103 2.038 12.053 6.631.375 1.435 1.76 1.932 1.994.084 1.844-3.704 5.501-6.739 9.785-6.771.367-.044.735-.068 1.101-.073z\"\/><defs><linearGradient id=\"paint0_linear_549_34\" x1=\"37.0692\" y1=\"0\" x2=\"37.0692\" y2=\"79\" gradientUnits=\"userSpaceOnUse\"><stop stop-color=\"#6364FF\"\/><stop offset=\"1\" stop-color=\"#563ACC\"\/><\/linearGradient><\/defs><\/svg><\/span><\/a><\/li><li class=\"shariff-button linkedin\" style=\"background-color:#ccc\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.defrent.de%2Fen%2F2014%2F10%2Fit-sa-2014-it-security-vortraege-als-videos-nachschau%2F\" title=\"Share on LinkedIn\" aria-label=\"Share on LinkedIn\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#79b428; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><\/a><\/li><li class=\"shariff-button xing\" style=\"background-color:#ccc\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.defrent.de%2Fen%2F2014%2F10%2Fit-sa-2014-it-security-vortraege-als-videos-nachschau%2F\" title=\"Share on XING\" aria-label=\"Share on XING\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#79b428; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><\/a><\/li><li class=\"shariff-button facebook\" style=\"background-color:#ccc\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.defrent.de%2Fen%2F2014%2F10%2Fit-sa-2014-it-security-vortraege-als-videos-nachschau%2F\" title=\"Share on Facebook\" aria-label=\"Share on Facebook\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#79b428; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><\/a><\/li><li class=\"shariff-button twitter\" style=\"background-color:#ccc\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.defrent.de%2Fen%2F2014%2F10%2Fit-sa-2014-it-security-vortraege-als-videos-nachschau%2F&text=it-sa%202014%20IT-Security%20Vortr%C3%A4ge%20als%20Videos%20%20%2F%20Nachschau\" title=\"Share on X\" aria-label=\"Share on X\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#79b428; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><\/a><\/li><\/ul><\/div><p>Aufgrund anderer Verpflichtungen war ich dieses Jahr leider nur am Mittwoch auf der <a title=\"Externer Link: it-sa IT Security Messe\" href=\"http:\/\/www.it-sa.de\/\" target=\"_blank\" rel=\"noopener noreferrer\">it-sa 2014<\/a>, dennoch habe ich viele interessante Gespr\u00e4che gef\u00fchrt. Dies bedingte leider auch, dass ich die auf mehreren Panels gehaltenen Vortr\u00e4ge nicht bzw. nur ausschnittsweise verfolgen konnte \u2026 Die Folien, die ich gesehen habe, haben mich aber unangenehm an die 90er Jahre erinnert. Irgendwie war ich der Meinung, dass die IT-Security-Branche auf der H\u00f6he der Zeit sein sollte, auch in der Pr\u00e4sentationstechnik (die meisten Anwesenden waren schlie\u00dflich Vertriebler). Daher hier ein wichtiger Hinweis an die Vortragenden: Wenn man unter Zeitdruck komplexe Zahlen vermitteln will, geht dies mit dr\u00f6ger Stimme und projizierten Tabellen weniger gut als mit anschaulichen Datengrafiken und einer Stimme, die die Bedeutung des Gesehenen unterstreicht.<\/p>\n<p>Jedenfalls waren die Macher von <a title=\"Externer Link: techcast.com\" href=\"http:\/\/www.techcast.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">techcast.com<\/a> so nett, die <a title=\"Externer Link: techcast.com -  it-sa 2014 Vortrags-Webcasts (Aufzeichnungen)\" href=\"https:\/\/web.archive.org\/web\/20151218045940\/http:\/\/www.techcast.com\/events\/it-sa\/\" target=\"_blank\" rel=\"noopener noreferrer\">Vortr\u00e4ge als Webcasts ins Netz zu stellen<\/a>, sodass man sich alle in Ruhe ansehen kann. Bonus: Mit dem Pause-Knopf kann man auch Tabellen lange genug betrachten, bis sich im Kopf eine informative Grafik daraus gebildet hat. \ud83d\ude09<\/p>\n<p><!--more--><\/p>\n<p>Komischerweise funktionierte die wirkungsvolle Pr\u00e4sentation an den Herstellerst\u00e4nden vollkommen problemlos, wenn zum Beispiel die Vorteile neuer VPN-L\u00f6sungen, schreibgesch\u00fctzte USB-Sticks mit virtuellen Maschinen f\u00fcr den sicheren Intranetzugriff von Au\u00dfen, Firewalls oder Penetrationstest-Services vorgestellt wurden. Von den zahlreichen interessanten Gespr\u00e4chen, die ich gef\u00fchrt habe, will ich ein Beispiel herausgreifen, das zeigt, dass <strong>Usability und Security<\/strong> <strong>sich<\/strong> auch Post-Snowden immer noch <strong>gegen\u00fcberstehen<\/strong>, die Branche aber fieberhaft an Ideen arbeitet, diese Kluft zu schlie\u00dfen: Ipswitch File Transfer, das mir anschaulich von Herrn Debusmann erkl\u00e4rt wurde.<\/p>\n<p><em>IpswitchFT<\/em> (Update 20200702: nun bei <a title=\"Ipswitch secure file transfer tools\" href=\"https:\/\/www.ipswitch.com\/secure-file-transfer\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">ipswitch.com<\/a>) bietet eine Cloud f\u00fcr AES256-verschl\u00fcsselte Dateianh\u00e4nge mit Outlook- und Lotus Notes-Integration an. Das Konzept, insbesondere gro\u00dfe E-Mail-Anh\u00e4nge nicht dem Postfach aufzub\u00fcrden, sondern zum Abruf auf einem Server zu speichern und in der E-Mail einen Downloadlink anzubieten, ist sp\u00e4testens seit der Dropbox-\/Google Drive-Integration in verschiedene Mailclients breit etabliert. Ipswitch vereinfacht dies mit einem Plugin f\u00fcr die zwei wichtigsten Business-Mailclients, Outlook und Lotus Notes und beinhaltet einen eigenen Fileserver, der idealerweise innerhalb der Firma aufgezogen wird. IpswitchFT kann sich von der Konkurrenz absetzen, weil das Plugin den Anhang <em>vor dem Cloud-Upload verschl\u00fcsselt.<\/em> Der Empf\u00e4nger greift dann \u00fcber den E-Mail-Link auf den Server zu und gibt ein Passwort ein, um seine Datei HTTPS-gesichert abzuholen.<\/p>\n<p>Als Killer-Feature sehe ich jedoch nicht die Verschl\u00fcsselung, auf deren Problematik ich gleich noch zur\u00fcckkomme, sondern das <em>ausgereift wirkende Logging<\/em>: Der Server protokolliert in einer Datenbank, wann und von wem die Datei hochgeladen wurde und wann und von wem sie heruntergeladen wurde. Auch erfolglose Downloadversuche werden protokolliert. Zus\u00e4tzlich kann der Absender festlegen, dass die Datei nur in einem bestimmten Zeitfenster zur Verf\u00fcgung stehen soll (danach wird der Link ung\u00fcltig oder die Datei wird vom Server gel\u00f6scht), oder dass nur eine bestimmte Anzahl von Download(-versuchen) erlaubt ist. <em>Das gro\u00dfe Argument f\u00fcr Ipswitch ist aus meiner Sicht, dass die Ausrede, das Gegen\u00fcber h\u00e4tte diese oder jene\u00a0 Datei &#8220;nicht bekommen&#8221;, beweisbar mit Zeitstempel und Dateihash vom Tisch gefegt werden kann.<\/em><\/p>\n<p>Zur\u00fcck zur Verschl\u00fcsselung. Hier sehe ich zwei m\u00f6gliche Schwachstellen: In der Standardeinstellung liefert Ipswitch das Passwort entweder in der selben E-Mail aus, in der auch der Download-Link enthalten ist, oder aber in einer separaten E-Mail. Da E-Mails, wie mittlerweile bekannt sein d\u00fcrfte, offen lesbar &#8220;wie Postkarten&#8221; durch das Netz flitzen, k\u00f6nnte man an diesem Punkt die Datei auch gleich unverschl\u00fcsselt in der E-Mail mitschicken oder ungesichert in irgendeine Cloud hochladen. Immerhin erlaubt Ipswitch &#8211; und dazu ist jedem zu raten &#8211; das Passwort auch auf einem anderen Kanal weiterzugeben, zum Beispiel telefonisch. Heutzutage, da alle Carrier auf IP-Telefonie umstellen, k\u00f6nnte zwar auch dieser Traffic mitgeschnitten werden, aber es ist immerhin etwas mehr Aufwand, als eine E-Mail mitzulesen. Das gleiche gilt f\u00fcr die m\u00f6gliche Integration mit einem SMS-Gateway \u00fcber die vorhandene API. Hier ist also offenbar der Punkt, an dem Sicherheit in der Standardeinstellung der Usability geopfert wird: Damit der Empf\u00e4nger komfortabel per Klick auf Link und Kopieren\/Einf\u00fcgen des Passworts auf seinen Dateianhang zugreifen kann, wird das Passwort ungesichert \u00fcbertragen.<\/p>\n<p>Die zweite m\u00f6gliche Schwachstelle ist, dass Ipswitch ebenfalls aus Akzeptanzgr\u00fcnden darauf verzichtet, dem Empf\u00e4nger die Installation eines Entschl\u00fcsselungs-Clients zuzumuten. Jetzt gibt es zwei M\u00f6glichkeiten: Der Empf\u00e4nger ruft mit seinem Passwort die Datei vom Server ab, der Server entschl\u00fcsselt die Daten in der Cloud und schickt sie &#8220;nur&#8221; mit SSL-Transportverschl\u00fcsselung zum Empf\u00e4nger, oder der Server sendet die Datei verschl\u00fcsselt zum Empf\u00e4nger und dieser nutzt die Krypto-Funktionen seines Browsers. Im letzten Fall m\u00fcsste das Passwort den Rechner des Empf\u00e4ngers nicht verlassen, daf\u00fcr enthielte der Download-Link alle Credentials zum Abruf der Datei. Im ersten Fall w\u00fcrde das Passwort zum Server geschickt, um sich anzumelden. Da Ipswitch darauf setzt, dauerhafte (firmeninterne) und tempor\u00e4re (externe) User einzurichten, deren m\u00f6gliche Gesamtzahl den Paketpreis bestimmt, wird das Passwort zur Anmeldung am Server genutzt werden. In jedem Fall steht und f\u00e4llt die Sicherheit dann mit SSL und den Krypto-Funktionen des Browsers &#8211; und IE, Firefox und Chrome geh\u00f6ren nach wie vor <a title=\"Externer Link: Secbiz.org - Browser-Ninjutsu\" href=\"https:\/\/1.brf.be\/ratgeber\/1041908\/\" target=\"_blank\" rel=\"noopener noreferrer\">zu den beliebtesten Angriffsszielen f\u00fcr Hacker<\/a>. Hier weicht die Usability wieder der Sicherheit: Jeder Download muss von einem (tempor\u00e4ren) Benutzerkonto ausgehen, es gibt meines Wissens nach keine anonymen Downloadlinks. Dies impliziert, dass der Kunde sich mindestens ein weiteres Benutzerkonto\/Passwort-Paar merken muss, was in der heutigen Account-Flut nicht jedem gefallen d\u00fcrfte.<\/p>\n<p>Alles in allem finde ich IpswitchFT ein interessantes, einfach zu nutzendes Paket f\u00fcr Unternehmen: Zum einen w\u00fcrde die Software es mir erm\u00f6glichen, auch Krypto-Muffeln (96% meiner Kunden) Dateien verschl\u00fcsselt zuzustellen, wobei der Schl\u00fcssel einen anderen Kanal nutzen kann als die verschl\u00fcsselten Daten. Mit einem entsprechenden Account k\u00f6nnte er mir per Web-Interface die Daten ebenso sicher zur\u00fcckschicken. Und das Logging erm\u00f6glicht es, die erfolgreiche vertragsgem\u00e4\u00dfe Lieferung von Daten nachzuweisen. Das k\u00f6nnen nur wenige andere Attach-to-Cloud-L\u00f6sungen. Bleibt als letzte Abw\u00e4gung der Preis. F\u00fcr eine Lizenz, die 50 gleichzeitige Nutzer erlaubt, zahlt man ca. 4000 Euro, f\u00fcr 250 gleichzeitige Nutzer etwa 5000 Euro. F\u00fcr mittelst\u00e4ndische Unternehmen ist dies ein Klacks, f\u00fcr einen Freelance-\u00dcbersetzer kommt es etwa dem Einkommen einer gesch\u00e4ftigen Woche gleich.<\/p>\n<p>Alternative f\u00fcr die &#8220;Kleinen&#8221;: Mit der quelloffenen Alternative <a title=\"Externer Link: OwnCloud\" href=\"http:\/\/www.owncloud.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">OwnCloud<\/a> steht dem eine kostenlose eigene Cloud gegen\u00fcber, in die man manuell (<em>Edit: in Thunderbird per Add-On <a title=\"Externer Link: OwnCloud for Filelink (Thunderbird Plug-In)\" href=\"https:\/\/github.com\/guillaumev\/owncloud_for_filelink\" target=\"_blank\" rel=\"noopener noreferrer\">OwnCloud for Filelink<\/a><\/em>) AES256-verschl\u00fcsselte ZIP-Archive hochladen kann, deren Passwort man ebenfalls auf anderem Weg (Brief, Telefon, SMS, etc.) weitergibt, und welche die Daten ebenfalls SSL-gesichert transportieren kann (Server-Zertifikat vorausgesetzt). OwnCloud ist ohne die einfache Mail-Integration von IpswitchFT weniger benutzerfreundlich, aber komplett kostenlos und f\u00fcr den Empf\u00e4nger vergleichbar aufw\u00e4ndig: Dieser kannn die Datei \u00fcber den beschr\u00e4nkt g\u00fcltigen E-Mail-Link herunterladen, das ZIP-Archiv \u00f6ffnen, das Passwort eintippen und fertig. Damit bleiben aus meiner Sicht die praktische Mailintegration und das ausgefeilte Logging als gro\u00dfe Pluspunkte f\u00fcr IpswitchFT \u00fcbrig, denn selbst das Aktivit\u00e4tenlog <a title=\"Externer Link: OwnCloud Apps - SuperLog\" href=\"http:\/\/apps.owncloud.com\/content\/show.php\/SuperLog?content=159124\" target=\"_blank\" rel=\"noopener noreferrer\">SuperLog<\/a> speichert nicht so stringent Zugriffe, wie der kommerzielle Anbieter das kann <em>(Edit: Die lizenzierbare <a title=\"Externer Link: OwnCloud Enterprise Edition\" href=\"https:\/\/owncloud.com\/products\/enterprise\/\" target=\"_blank\" rel=\"noopener noreferrer\">OwnCloud Enterprise Edition<\/a> enth\u00e4lt u.a. business-taugliche Logging-Funktionen)<\/em>. F\u00fcr Unternehmen, in denen verschl\u00fcsselte Dateitransfers zum Standard werden sollen, steht und f\u00e4llt der Erfolg der &#8220;Krypto-Kampagne&#8221; mit der einfachen Benutzbarkeit &#8211; Arbeitnehmer und Partner werden nur dann regelm\u00e4\u00dfig und gerne verschl\u00fcsseln, wenn es ihnen im hektischen Berufsalltag nicht als zus\u00e4tzliche Last erscheint. Ipswitch&#8217;s zweiter &#8220;Datei anh\u00e4ngen&#8221;-Button im normalen Mailclient mit einem Webclient als Ausweichl\u00f6sung ist daf\u00fcr definitiv der richtige Weg.<\/p>\n<p>Und jetzt viel Spa\u00df mit den oben verlinkten Vortragsvideos!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Aufgrund anderer Verpflichtungen war ich dieses Jahr leider nur am Mittwoch auf der it-sa 2014, dennoch habe ich viele interessante Gespr\u00e4che gef\u00fchrt. Dies bedingte leider auch, dass ich die auf mehreren Panels gehaltenen Vortr\u00e4ge nicht bzw. nur ausschnittsweise verfolgen konnte \u2026 Die Folien, die ich gesehen habe, haben mich aber unangenehm an die 90er Jahre<\/p><\/div>\n<div class=\"blog-btn\"><a href=\"https:\/\/www.defrent.de\/en\/2014\/10\/it-sa-2014-it-security-vortraege-als-videos-nachschau\/\" class=\"home-blog-btn\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"activitypub_content_warning":"","activitypub_content_visibility":"","activitypub_max_image_attachments":4,"activitypub_interaction_policy_quote":"anyone","activitypub_status":"","footnotes":""},"categories":[21,31,32],"tags":[61,67],"class_list":["post-346","post","type-post","status-publish","format-standard","hentry","category-de","category-ueber-defrent","category-uebersetzungsbranche","tag-messebericht","tag-rezension"],"aioseo_notices":[],"featured_image_src":null,"featured_image_src_square":null,"author_info":{"display_name":"Christopher K\u00f6bel","author_link":"https:\/\/www.defrent.de\/en\/author\/defrenter\/"},"_links":{"self":[{"href":"https:\/\/www.defrent.de\/en\/wp-json\/wp\/v2\/posts\/346","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.defrent.de\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.defrent.de\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.defrent.de\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.defrent.de\/en\/wp-json\/wp\/v2\/comments?post=346"}],"version-history":[{"count":3,"href":"https:\/\/www.defrent.de\/en\/wp-json\/wp\/v2\/posts\/346\/revisions"}],"predecessor-version":[{"id":1457,"href":"https:\/\/www.defrent.de\/en\/wp-json\/wp\/v2\/posts\/346\/revisions\/1457"}],"wp:attachment":[{"href":"https:\/\/www.defrent.de\/en\/wp-json\/wp\/v2\/media?parent=346"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.defrent.de\/en\/wp-json\/wp\/v2\/categories?post=346"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.defrent.de\/en\/wp-json\/wp\/v2\/tags?post=346"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}