{"id":3524,"date":"2024-02-01T12:00:00","date_gmt":"2024-02-01T11:00:00","guid":{"rendered":"https:\/\/www.secida.com\/?p=3524"},"modified":"2024-08-20T17:33:18","modified_gmt":"2024-08-20T15:33:18","slug":"secida-im-februar-2","status":"publish","type":"post","link":"https:\/\/www.secida.com\/en\/secida-im-februar-2\/","title":{"rendered":"secida im Februar"},"content":{"rendered":"<div data-elementor-type=\"wp-post\" data-elementor-id=\"3524\" class=\"elementor elementor-3524\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-78f5d48 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"78f5d48\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-372512ab\" data-id=\"372512ab\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-43aa0415 elementor-widget elementor-widget-text-editor\" data-id=\"43aa0415\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h4 class=\"text-display-large-bold pt6\" dir=\"ltr\"><span data-scaffold-immersive-reader-title=\"\">Sichere Digitalisierung im Februar: Cybersicherheit f\u00fcr den Mittelstand: Was ist wichtig in 2024?<\/span><\/h4><p id=\"ember1944\" class=\"ember-view reader-content-blocks__paragraph\">Herzlich Willkommen zu unserem Newsletter!<\/p><p id=\"ember1945\" class=\"ember-view reader-content-blocks__paragraph\">Hier geben wir hier einen \u00dcberblick \u00fcber geplante Aktivit\u00e4ten und beleuchten jeden Monat einen Aspekt sicherer Digitalisierung.<\/p><h5 id=\"ember1946\" class=\"ember-view\">Interessante Aktivit\u00e4ten im Februar:<\/h5><ul><li><strong>M\u00fcnchner Cybersicherheitskonferenz, 15.-16. Februar 2024<\/strong> \u2013 Alpha Barry nimmt teil und freut sich auf Denkanst\u00f6\u00dfe und gute Gespr\u00e4che.<\/li><li>LinkedIn-Livestream am <strong>Dienstag, den 27.02.2024, 12:00h: \u201eDer Cyber-Notfallplan: Klare Sicht im Angriffsfall\u201c <\/strong>&#8211; mit Alpha Barry, CEO secida AG. Melden Sie sich <a class=\"app-aware-link\" href=\"https:\/\/www.linkedin.com\/events\/dercyber-notfallplan-klaresicht7160250893085376512\/comments\/\" target=\"_self\" data-test-app-aware-link=\"\">hier<\/a> an.<\/li><\/ul><h5 id=\"ember1948\" class=\"ember-view\">Sichere Digitalisierung im Februar: Cybersicherheit f\u00fcr den Mittelstand: Was ist wichtig in 2024?<\/h5><p id=\"ember1949\" class=\"ember-view reader-content-blocks__paragraph\">Sie bevorzugen ein Video zum Thema? Unseren 30-Minuten-Talk zum Thema finden Sie <a class=\"app-aware-link\" href=\"https:\/\/www.linkedin.com\/events\/7151568074201034754\/comments\/\" target=\"_self\" data-test-app-aware-link=\"\">hier<\/a>.<\/p><p id=\"ember1950\" class=\"ember-view reader-content-blocks__paragraph\">Im Mittelstand bleibt Cybersicherheit in 2024 ein zentrales Thema. Durch fortschreitende Professionalisierung auf der Angreiferseite und die damit verbundenen immer geringeren Investitionskosten, steigt auch f\u00fcr kleinere Unternehmen das Risiko Opfer einer Cyberattacke zu werden. Der Mittelstand muss sp\u00e4testens jetzt effektive Ma\u00dfnahmen ergreifen, um die bestehenden Cyberrisiken bestm\u00f6glich zu mitigieren.<\/p><p id=\"ember1951\" class=\"ember-view reader-content-blocks__paragraph\">In unserer <a class=\"app-aware-link\" href=\"https:\/\/uat.oneidentity.com\/de-de\/whitepaper\/cybersecurity-in-supply-chains-progress-vulnerabilities-and-impressive-success-stories-german\/\" target=\"_self\" data-test-app-aware-link=\"\">Studie zu Cybersicherheit in Supply Chains <\/a>konnten wir unter den befragten Unternehmen einen Firmencluster identifizieren, der sowohl wirtschaftlich erfolgreich, als auch in der Cybersicherheit gut aufgestellt ist. Diese Unternehmensgruppe wurde im Vergleich weniger h\u00e4ufig erfolgreich gehackt und konnte, im Falle von erfolgreichen Attacken, den Betrieb binnen Stunden oder weniger Tage wieder aufnehmen. Da der identifizierte Cluster sowohl kleinere als auch gr\u00f6\u00dfere Unternehmen enth\u00e4lt, ist dies eine positive Nachricht: Das Ergebnis zeigt, dass sich die Anzahl erfolgreicher Cyberangriffe auf den Mittelstand in Deutschland im Jahr 2024 verringern kann, wenn Unternehmen aktiv Cybersicherheits-Ma\u00dfnahmen optimieren, oder sp\u00e4testens jetzt beginnen, einen effektiven Ma\u00dfnahmenkatalog zu implementieren.<\/p><h5 class=\"ember-view reader-content-blocks__paragraph\">Ma\u00dfnahmen zur Erh\u00f6hung der Cybersicherheit<\/h5><p id=\"ember1953\" class=\"ember-view reader-content-blocks__paragraph\">F\u00fcr eine effektiver Erh\u00f6hung der Cybersicherheit m\u00fcssen sowohl auf der organisatorische als auch auf der technologische Vorbereitungen getroffen werden. Auf der organisatorischen Seite muss vor allem die Gesch\u00e4ftsf\u00fchrung ihre Verantwortung f\u00fcr das Thema Cybersicherheit akzeptieren. Das Management muss sicherstellen, dass Cybersicherheit in Business Continuity- und Risikoplanung mit einflie\u00dft. Zus\u00e4tzlich muss sie bei der Handlungsvorgaben und Policy-\u00c4nderungen mit gutem Beispiel vorangehen und so die Akzeptanz von Richtlinien und Trainings sicherstellen.<\/p><p id=\"ember1954\" class=\"ember-view reader-content-blocks__paragraph\">Als Gesch\u00e4ftsf\u00fchrung die generelle Verantwortung f\u00fcr die Cybersicherheit des Unternehmens zu \u00fcbernehmen, kann je nach Unternehmensgr\u00f6\u00dfe und IT-Struktur herausfordernd sein: In gro\u00dfen Unternehmen, wo innerhalb des IT-Teams Expertise f\u00fcr Cybersicherheit vorhanden ist, ist es f\u00fcr die Gesch\u00e4ftsf\u00fchrung meist ausreichend, sich in regelm\u00e4\u00dfigen Abst\u00e4nden \u00fcber den aktuellen Stand informieren zu lassen und die Entscheidungen zu treffen, die vom Team entsprechend vorbereitet und aktiv angefragt werden. In kleineren Unternehmen ist das nicht so einfach: Hier muss der Gesch\u00e4ftsf\u00fchrer gegebenenfalls im ersten Schritt analysieren, welche Kapazit\u00e4ten und F\u00e4higkeiten in seiner IT bez\u00fcglich Cybersicherheit bestehen. Schon das allein stellt eine gro\u00dfe Herausforderung dar, wenn er selbst keine Expertise f\u00fcr das Thema besitzt. Hinzu kommt, dass es gerade f\u00fcr den Mittelstand nicht einfach ist, fehlendes Cybersicherheitswissen durch Einstellungen ins Team zu bekommen, da das Angebot von Cybersicherheits-Experten am Markt mehr als knapp ist. Was also tun?<\/p><p id=\"ember1955\" class=\"ember-view reader-content-blocks__paragraph\">Unsere Empfehlung ist, sich an Prozessen zu orientieren, die sich anderswo schon bew\u00e4hrt haben. Doch wo k\u00f6nnen diese \u201eLeitplanken\u201c gefunden werden?<\/p><p id=\"ember1956\" class=\"ember-view reader-content-blocks__paragraph\">Von staatlicher Seite wird sich aktuell stark bem\u00fcht Angebote f\u00fcr kleine und mittlere Unternehmen zu entwickeln. So gibt es z.B. in NRW eine Initiative <a class=\"app-aware-link\" href=\"http:\/\/digital.sicher.nrw\/\" target=\"_self\" data-test-app-aware-link=\"\">Digital.Sicher.NRW<\/a>, die KMUs im Kontext Cybersicherheit Hilfestellungen gibt.<\/p><p id=\"ember1957\" class=\"ember-view reader-content-blocks__paragraph\">Ein weiterer hilfreicher Ansatz sind von Versicherern erstellte Sammlungen von Handlungsempfehlungen, die ihre eigenen Daten im Kontext analysiert haben. So hat z.B. der Versicherer Marsh eine gute <a class=\"app-aware-link\" href=\"https:\/\/www.marsh.com\/de\/de\/services\/cyber-risk\/insights\/cyber-resilience-twelve-key-controls-to-strengthen-your-security.html\" target=\"_self\" data-test-app-aware-link=\"\">\u00dcbersicht zu Schl\u00fcsselma\u00dfnahmen zur Optimierung der Cybersicherheit<\/a> erstellt. Die zentralen Empfehlungen haben wir f\u00fcr Sie zusammengefasst:<\/p><ul><li><strong>Multi-Faktor-Authentifizierung<\/strong>: Wenn es die M\u00f6glichkeit gibt, sich aus dem Internet auf Systemen Ihres Unternehmens anzumelden, sollte dringend eine Multi-Faktor-Authentifizierungsl\u00f6sung genutzt werden. D.h. dass zus\u00e4tzlich zu Benutzername und Passwort bei der Anmeldung zur Identifizierung ein weiterer Faktor verwendet werden muss, z.B. eine Authentifizierungs-App auf dem Smartphone des Benutzers. Aktuell scheitern \u201eGelegenheits-Hacker\u201c noch h\u00e4ufig an genau dieser zweiten H\u00fcrde. Ein weiterer Vorteil ist, dass der Verlust des Smartphones schnell auff\u00e4llt und durch Verlust entstehende Risiken schneller entdeckt und einfacher mitigiert werden k\u00f6nnen Die im Regelfall im Mittelstand verwendeten Softwarel\u00f6sungen bringen diese Funktion schon mit, sie muss nur aktiviert werden. Hierbei ist es wichtig, die Bedeutung dieser Ma\u00dfnahme den Mitarbeitenden vorab effektiv nahe zu bringen, um eine optimale Adoption zu garantieren.<\/li><li><strong>Backups<\/strong>: Jedes Unternehmen <strong>muss<\/strong> Backups machen. Das Erste, was Hacker versuchen, ist Daten zu entziehen oder zu verschl\u00fcsseln. Wenn sich nicht s\u00e4mtliche Daten in direktem Zugriff f\u00fcr den Hacker befinden, macht das die Risikobehandlung deutlich einfacher. Automatisierte Backup-Prozesse vereinfachen, sobald sie einmal implementiert sind, den Prozess ungemein. Es ist au\u00dferdem sinnvoll, in regelm\u00e4\u00dfigen Abst\u00e4nden Backups auf offline-Medien wie z.B. externe Festplatten oder USB-Sticks zu ziehen und sicher offline zu lagern. Diese Ma\u00dfnahmen sind in unseren Augen in jedem Unternehmen mit akzeptablem Aufwand umzusetzen. Funktionale Backups sind eine grundlegende Basis f\u00fcr jedwede funktionale Wiederherstellung Ihrer Systeme.<\/li><li><strong>Schutz cloud-basierter L\u00f6sungen<\/strong>: Bei Datenspeicherung in der Cloud ist eine grunds\u00e4tzliche Frage, ob eine Kopie der Daten an einem weiteren Ort gespeichert werden kann. Vor allem bleibt es zentral, es dem Hacker so schwer wie m\u00f6glich zu machen, \u00fcberhaupt in die Cloud einzudringen. Besonders sollten alle administrativen Accounts und Accounts mit weitgreifenden Zugriffsrechten gesch\u00fctzt werden, da so verhindert wird, dass der Hacker bei \u00dcbernahme eines solchen Accounts z.B. direkt die Datensicherung aushebeln und so gr\u00f6\u00dftm\u00f6glichen Schaden anrichten kann. Im Mittelstand empfehlen wir Experten hinzuzuziehen. Der notwendige Schutz dieser Konten ist generell schnell erstellt, muss aber bestimmten Parametern folgen, um effektiv zu sein.<\/li><li><strong>Endpoint-Detection-and-Response-L\u00f6sungen (EDR):<\/strong> Zu diesem Software-Bereich geh\u00f6ren der klassische Virenschutz, sowie das Erkennen von unerw\u00fcnschten Manipulationen und \u00c4nderungen auf den Rechnern. Diese Muster werden vom EDR-L\u00f6sungen gemeldet und direkt unterbunden. Auch solche L\u00f6sungen sind heutzutage f\u00fcr ein geringes Investment zu haben bzw. direkt integriert und m\u00fcssen nur aktiviert werden.<\/li><li><strong>Patch- und Schwachstellenmanagement<\/strong>: Patches und Updates <strong>m\u00fcssen<\/strong> zeitnah eingespielt werden. Egal wie gro\u00df das Unternehmen ist: Es gibt keine Entschuldigung diese, den Schutz deutlich erh\u00f6henden, Ma\u00dfnahmen nicht direkt durchzuf\u00fchren. In Updates und Patches werden auch bestehende Schwachstellen seitens des Herstellers repariert. Zeitnahes Einspielen schlie\u00dft die entsprechende Schwachstelle und verhindert, dass sie von Kriminellen ausgenutzt werden kann. Parallel empfehlen wir, sich eine grobe \u00dcbersicht \u00fcber bestehende und neu entdeckte Schwachstellen zu verschaffen. Hier sind z.B. die Webseiten des Bundesamts f\u00fcr Sicherheit in der Informationstechnik (BSI) hilfreich. Informieren Sie sich und pr\u00fcfen, ob die genannte Software im Unternehmen verwendet wird. Wenn ja, leiten Sie die notwendigen Ma\u00dfnahmen ein, um Ihr Unternehmen zu sch\u00fctzen. Auch in regul\u00e4ren Medien werden diese Themen heute erw\u00e4hnt. Merke: Wenn es eine Empfehlung f\u00fcr Cybersicherheit in ihre Tageszeitung schafft, ist es dringend notwendig, die empfohlenen Ma\u00dfnahmen zu ergreifen.<\/li><\/ul><h5>Haben Sie einen Notfallplan?<\/h5><p id=\"ember1960\" class=\"ember-view reader-content-blocks__paragraph\">Aus organisatorischer Perspektive ist es zentral, Gesch\u00e4ftsprozesse, die f\u00fcr den Erhalt des Betriebs unerl\u00e4sslich sind, zu identifizieren. Diese m\u00fcssen besonders vor den Auswirkungen eines Cyberangriffs gesch\u00fctzt werden. Au\u00dferdem werden effektive L\u00f6sungsans\u00e4tze ben\u00f6tigt, falls der Zugriff nach einem Angriff tats\u00e4chlich unm\u00f6glich ist. Die IT ist hier auf Informationen von Gesch\u00e4ftsf\u00fchrung und Abteilungsleitern angewiesen. Denken Sie gemeinsam m\u00f6glichst gro\u00df, um keinen essenziellen Bereich aus den Augen zu verlieren.<\/p><p id=\"ember1961\" class=\"ember-view reader-content-blocks__paragraph\">Au\u00dferdem muss im Unternehmen ein Notfallplan entwickelt und trainiert werden, der beschreibt, was im Falle eines erfolgreichen Angriffs auf die IT-Infrastruktur getan werden muss:<\/p><ul><li>Wer sind zentrale Stakeholder, die zeitnah informiert werden m\u00fcssen?<\/li><li>Wer muss in welche Entscheidungen involviert werden?<\/li><li>Welche Informationen und Kontaktdaten m\u00fcssen offline verf\u00fcgbar sein?<\/li><li>Was sind essenzielle Daten, Prozesse, Server, etc. f\u00fcr den Betriebserhalt?<\/li><li>Wo gibt es Schwachstellen, wie risikoreich sind sie?<\/li><li>Wo bestehen L\u00fccken in der Cybersicherheits-Expertise, wer kann extern im Falle des Falles unterst\u00fctzen? Wie k\u00f6nnen hier Kapazit\u00e4ten abgesichert werden?<\/li><li>Wie kann das Gesch\u00e4ft weitergef\u00fchrt werden, wenn essenzielle Systeme nicht zur Verf\u00fcgung stehen?<\/li><li>Wie kommunizieren wir unsere Situation? An wen? Wo haben wir die hierf\u00fcr notwendigen Informationen offline zur Verf\u00fcgung?<\/li><\/ul><p id=\"ember1963\" class=\"ember-view reader-content-blocks__paragraph\">F\u00fcr den Notfallplan gibt es diverse \u00dcbersichten und Checklisten im Internet, z.B. auf der Website des Bundesamts f\u00fcr Sicherheit in der Informationstechnik (BSI), die man als Grundlage verwenden kann. Wir empfehlen, dass wie im Brandschutz \u00dcbungen durchgef\u00fchrt werden, die das Team auf den Ernstfall vorbereiten.<\/p><h5 class=\"ember-view reader-content-blocks__paragraph\">Sensibilisierung der Mitarbeitenden<\/h5><p id=\"ember1965\" class=\"ember-view reader-content-blocks__paragraph\">Ein weiterer wichtiger Punkt ist die regelm\u00e4\u00dfige Sensibilisierung der gesamten Belegschaft. Es gibt diverse Studien, die belegen, dass gut geschulte Mitarbeitende weniger anf\u00e4llig f\u00fcr Cyberattacken sind bzw. diese schneller an die notwendigen Stellen melden. Ein Unternehmen, das Schulungen regelm\u00e4\u00dfig durchf\u00fchrt und deren Effektivit\u00e4t z.B. durch Phishing-Tests pr\u00fcft, ist deutlich besser gesch\u00fctzt.<\/p><p id=\"ember1966\" class=\"ember-view reader-content-blocks__paragraph\">Weitere f\u00fcr gr\u00f6\u00dfere Unternehmen sinnvolle Ma\u00dfnahmen sind:<\/p><ul><li>Separater Schutz von administrativen Konten und Konten mit weitgreifenden Zugriffsrechten<\/li><li>Einf\u00fchrung einer Monitoringl\u00f6sung, die nach Cyberincidents und verd\u00e4chtigen Aktivit\u00e4ten sucht und diese meldet.<\/li><\/ul><p id=\"ember1968\" class=\"ember-view reader-content-blocks__paragraph\">F\u00fcr sehr kleine Unternehmen sind diese beiden Ma\u00dfnahmen potenziell \u00fcberdimensioniert, aber schon f\u00fcr Unternehmen ab 300 Mitarbeitenden ist eine Kosten-Nutzen-Analyse dieser Ma\u00dfnahmen sinnvoll.<\/p><p>Quelle: <a href=\"https:\/\/www.linkedin.com\/pulse\/sichere-digitalisierung-im-februar-cybersicherheit-f%2525C3%2525BCr-den-mittelstand-thpre%3FtrackingId=cn3qArpHTU6mrn1wRhkYYg%253D%253D\/?trackingId=cn3qArpHTU6mrn1wRhkYYg%3D%3D\">LinkedIn<\/a><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-570e307 elementor-widget elementor-widget-button\" data-id=\"570e307\" data-element_type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/www.linkedin.com\/build-relation\/newsletter-follow?entityUrn=6970730269611810816\" target=\"_blank\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Auf LinkedIn abonnieren<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>Wie immer mit interessanten Aktivit\u00e4ten im Februar, dem Link zum Livestream und vielem mehr.<\/p>","protected":false},"author":1,"featured_media":3701,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[12],"tags":[],"class_list":["post-3524","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-newsletter"],"_links":{"self":[{"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/posts\/3524","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/comments?post=3524"}],"version-history":[{"count":10,"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/posts\/3524\/revisions"}],"predecessor-version":[{"id":3728,"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/posts\/3524\/revisions\/3728"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/media\/3701"}],"wp:attachment":[{"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/media?parent=3524"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/categories?post=3524"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/tags?post=3524"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}