{"id":3551,"date":"2024-03-08T12:00:00","date_gmt":"2024-03-08T11:00:00","guid":{"rendered":"https:\/\/www.secida.com\/?p=3551"},"modified":"2024-08-20T17:33:09","modified_gmt":"2024-08-20T15:33:09","slug":"secida-im-februar-3","status":"publish","type":"post","link":"https:\/\/www.secida.com\/en\/secida-im-februar-3\/","title":{"rendered":"secida im M\u00e4rz"},"content":{"rendered":"<div data-elementor-type=\"wp-post\" data-elementor-id=\"3551\" class=\"elementor elementor-3551\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-78f5d48 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"78f5d48\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-372512ab\" data-id=\"372512ab\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-43aa0415 elementor-widget elementor-widget-text-editor\" data-id=\"43aa0415\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<header><h2 class=\"text-display-large-bold pt6\" dir=\"ltr\"><span data-scaffold-immersive-reader-title=\"\">Sichere Digitalisierung im M\u00e4rz: Der Cyber-Notfallplan &#8211; Klare Sicht im Angriffsfall<\/span><\/h2><\/header><div class=\"relative reader__grid                  mt6\"><div class=\"reader-author-info__container\"><div><div class=\"reader-author-info__inner-container reader-author-info__inner-container-reflow\"><div id=\"ember789\" class=\"artdeco-entity-lockup artdeco-entity-lockup--size-4 ember-view reader-author-info__author-lockup-reflow\"><div id=\"ember790\" class=\"artdeco-entity-lockup__image artdeco-entity-lockup__image--type-square ember-view\">\u00a0<\/div><\/div><\/div><\/div><\/div><\/div><p id=\"ember555\" class=\"ember-view reader-content-blocks__paragraph\"><br \/>Herzlich Willkommen zu unserem Newsletter!<\/p><p id=\"ember556\" class=\"ember-view reader-content-blocks__paragraph\">Hier geben wir hier einen \u00dcberblick \u00fcber geplante Aktivit\u00e4ten und beleuchten jeden Monat einen Aspekt sicherer Digitalisierung.<\/p><h5 id=\"ember557\" class=\"ember-view\">Interessante Aktivit\u00e4ten im M\u00e4rz:<\/h5><p id=\"ember558\" class=\"ember-view reader-content-blocks__paragraph\">LinkedIn-Livestream am <strong>Dienstag, den 26.03.2024, 12:00h: \u201eSchwachstelle. Was nun? &#8211; L\u00f6sungsans\u00e4tze f\u00fcr den Mittelstand\u201c <\/strong>&#8211; mit Alpha Barry, CEO secida AG, und Sonna Barry, VP Business Development &amp; Strategy. Melden Sie sich <a class=\"app-aware-link\" href=\"https:\/\/www.linkedin.com\/events\/7171784230891339776\/comments\/\" target=\"_self\" data-test-app-aware-link=\"\">hier<\/a> an.<\/p><h5 id=\"ember559\" class=\"ember-view\">Sichere Digitalisierung im M\u00e4rz: Der Cyber-Notfallplan \u2013 Klare Sicht im Angriffsfall<\/h5><p id=\"ember560\" class=\"ember-view reader-content-blocks__paragraph\">Sie bevorzugen ein Video zum Thema? Unseren 30-Minuten-Talk zum Thema finden Sie <a class=\"app-aware-link\" href=\"https:\/\/www.linkedin.com\/events\/7160250893085376512\/comments\/\" target=\"_self\" data-test-app-aware-link=\"\">hier<\/a>.<\/p><blockquote id=\"ember561\" class=\"ember-view\"><p>Ihr Team teilt mit, dass das Unternehmen von Cyberkriminellen attackiert wird.<\/p><\/blockquote><p id=\"ember562\" class=\"ember-view reader-content-blocks__paragraph\">Der Adrenalinspiegel steigt. Stress und Agitation fokussieren den Blutstrom in Richtung der Arme und Beine. In Stresssituationen geht es im K\u00f6rper um die Vorbereitung von Flucht oder Kampf nicht darum, m\u00f6glichst ruhig und im Vollbesitz der geistigen Kr\u00e4fte bestm\u00f6gliche Entscheidungen zu treffen.<\/p><p id=\"ember563\" class=\"ember-view reader-content-blocks__paragraph\">Deswegen ist ein Cyber-Notfallplan wichtig: Wie bei Notfallpl\u00e4nen f\u00fcr Brand oder andere Katastrophen hilft er in einer Hochstress-Situation richtige Ma\u00dfnahmen zu ergreifen und das Geschehen schnellst- und bestm\u00f6glich unter Kontrolle zu bringen. Unternehmen entwickeln f\u00fcr eine Vielzahl von potenziellen Vorkommnissen Notfallpl\u00e4ne. Die Cybersicherheit ist \u201enur\u201c ein weiteres Thema, f\u00fcr das die schon gesammelte Erfahrung genutzt werden sollte.<\/p><p id=\"ember564\" class=\"ember-view reader-content-blocks__paragraph\">Mittelst\u00e4ndische Unternehmen werden in der Regel von jemandem attackiert, der damit Geld verdienen will. Es handelt sich zumeist entweder um Ransomware-Angriffe, bei denen Daten verschl\u00fcsselt werden, um Geld mit der Entschl\u00fcsselung zu erpressen, oder um Angriffe mit dem Ziel sensible Daten zu stehlen. Wenn man sich im ersten Schritt auf diese Angriffsszenarien konzentriert,kann man sich effektiv auf diese Szenarien vorbereiten.<\/p><blockquote id=\"ember565\" class=\"ember-view\"><p>Vertrauen zwischen Management und IT ist die Basis jedes Cyber-Notfallplans.<\/p><\/blockquote><p id=\"ember566\" class=\"ember-view reader-content-blocks__paragraph\">Falls noch nicht vorhanden, gilt es, zwischen den Verantwortlichen f\u00fcr Cybersicherheit und der Gesch\u00e4ftsf\u00fchrung eine Verst\u00e4ndnis- und Vertrauensbasis zu schaffen. Im Dialog ist es f\u00fcr beide Seiten m\u00f6glich, notwendige Arbeitsweisen und kritische Punkte besser zu verstehen. Die Gesch\u00e4ftsf\u00fchrung sollte im Nachgang in der Lage sein, Aktionen, die w\u00e4hrend einer Cyberattacke notwendig sein k\u00f6nnen, und deren Auswirkungen im Grundsatz zu verstehen. Im Gegenzug ist es f\u00fcr die IT-Verantwortlichen wichtig, die, f\u00fcr den Fortbestand des Unternehmens zentralen, Prozesse zu kennen und zu verstehen: Welche Auswirkungen hat ein Stillstand dieser Bereiche auf das \u00dcberleben des Unternehmens? Wie lange ist er m\u00f6glich, ohne den Fortbestand der Firma zu gef\u00e4hrden?<\/p><p id=\"ember567\" class=\"ember-view reader-content-blocks__paragraph\">Auf Basis dieses Dialogs, kann gemeinsam der Cyber-Notfallplan entwickelt werden:<\/p><ul><li>Was sind zentrale Prozesse oder Systeme f\u00fcr den Unternehmensfortbestand?<\/li><li>Wie k\u00f6nnen sie im Angriffsfall bestm\u00f6glich gesch\u00fctzt werden?<\/li><li>Was sind Alternativen, wenn eine Abschaltung nicht verhindert werden kann?<\/li><li>Wer sind entscheidende Ansprechpartner, die im Falle eines Angriffs schnell Entscheidungen treffen bzw. mittragen m\u00fcssen?<\/li><\/ul><p id=\"ember569\" class=\"ember-view reader-content-blocks__paragraph\">Dieses Basiswissen und das sich aus den notwendigen Gespr\u00e4chen entwickelnde Vertrauen schaffen eine deutlich bessere Position, um mit den Auswirkungen eines Angriffs effektiv umzugehen.<\/p><p id=\"ember570\" class=\"ember-view reader-content-blocks__paragraph\">Doch Pl\u00e4ne allein reichen nicht. Es muss vor allem m\u00f6glich sein, Cyberangriffe schnellstm\u00f6glich festzustellen:<\/p><ul><li>Mitarbeitende m\u00fcssen erkennen, wenn Sie sicherheitsrelevante Fehler machen,<\/li><li>IT-Mitarbeitende m\u00fcssen in der Lage sein, Fehlermeldungen der Systeme lesen, potentielle Risikof\u00e4lle zu erkennen und diese an die richtigen Ansprechpartner innerhalb der Gesch\u00e4ftsf\u00fchrung weiterzuleiten.<\/li><\/ul><p id=\"ember572\" class=\"ember-view reader-content-blocks__paragraph\">Es geht nicht nur im die IT: Bei Angriffen auf Produktionsstra\u00dfen kann es zu Risiken f\u00fcr Leib und Leben der dort Arbeitenden kommen.<\/p><p id=\"ember573\" class=\"ember-view reader-content-blocks__paragraph\">Das IT-Team muss genau wissen, was w\u00e4hrend eines Angriffs getan werden kann, um Folgen m\u00f6glichst klein zu halten: M\u00f6glichkeiten wie z.B.<\/p><ul><li>betroffene Systeme isolieren und aus dem Netzwerk nehmen oder<\/li><li>Schlie\u00dfung von Internetzug\u00e4ngen, um den Zugriff Angreifender auf deren Schadsoftware zu blockieren,<\/li><\/ul><p id=\"ember575\" class=\"ember-view reader-content-blocks__paragraph\">sollten in den jeweils designierten Teams durchgespielt und vorbereitend im Notfallplan notiert werden.<\/p><p id=\"ember576\" class=\"ember-view reader-content-blocks__paragraph\">Au\u00dferdem gilt es, den Notbetrieb zu definieren:<\/p><ul><li>Welche Systeme sind betriebskritisch und wie kann das Gesch\u00e4ft weitergef\u00fchrt werden, wenn einige f\u00fcr einen unbestimmten Zeitraum nicht zur Verf\u00fcgung stehen?<\/li><li>Was ist das Maximum, das das Gesch\u00e4ft ohne ein bestimmtes System weiterarbeiten kann?<\/li><li>Ab wann ist der Unternehmensfortbestand gef\u00e4hrdet?<\/li><\/ul><p id=\"ember578\" class=\"ember-view reader-content-blocks__paragraph\">In jedem Unternehmen gibt es Systeme, bei denen dieser Zeitraum relativ lang ist (z.B. k\u00f6nnen f\u00fcr das Bestellwesen Alternativen wie das Erstellen von Listen, Versendung durch Fax o.\u00e4. definiert werden). Bei anderen sind diese Zeitr\u00e4ume sehr kurz oder sogar inexistent (z.B. In der Zuliefererbranche, wo genormte VDA-Etiketten auf jedes Produkt aufgebracht werden m\u00fcssen. Ist das System, dass diese generiert und aufbringt, durch den Angriff au\u00dfer Betrieb, steht die Produktion ab diesem Zeitpunkt komplett).<\/p><blockquote id=\"ember579\" class=\"ember-view\"><p>Backups bleiben zentrale Grundlage.<\/p><\/blockquote><p id=\"ember580\" class=\"ember-view reader-content-blocks__paragraph\">Nach dieser Kritikalit\u00e4tsanalyse ist es m\u00f6glich zu planen, welche Systeme schnellstm\u00f6glich wie wieder hergestellt werden k\u00f6nnen. Eine zentrale Grundlage daf\u00fcr ist der Backup. Hier gibt es allerdings zwei widerstreitende Perspektiven: Seitens Organisation und Kostenkontrolle sollten Backups mit m\u00f6glichst geringem personellen Aufwand automatisiert und regelm\u00e4\u00dfig erstellt werden. Doch Systeme, die dies m\u00f6glich machen, und die Backups selbst sind online und k\u00f6nnen vom Angreifenden mitmanipuliert werden.<\/p><p id=\"ember581\" class=\"ember-view reader-content-blocks__paragraph\">Deswegen m\u00fcssen mindestens Backups systemrelevanter Systeme regelm\u00e4\u00dfig f\u00fcr Hacker nicht sichtbar oder erreichbar gespeichert werden. Sie m\u00fcssen daf\u00fcr regelm\u00e4\u00dfig und in engen Zyklen auf externen Speichermedien (z.B. Festplatten oder Sticks) gesichert und offline gelagert werden. Zudem sollten diese Backups regelm\u00e4\u00dfig gepr\u00fcft und das Wiedereinspielen getestet und IT-seitig ge\u00fcbt werden. Sie sollten auch daf\u00fcr L\u00f6sungen finden, wie die Wiederherstellung funktioniert, wenn sich die regul\u00e4ren Systeme noch unter Kontrolle des Hackers befinden. Sie ben\u00f6tigen in diesem Falle eine separate neue, operable L\u00f6sung, mit der der Betrieb funktioniert und auf die der Hacker keinen Zugriff hat. Wir empfehlen, auch mit den externen IT-Dienstleistern des Unternehmens zu diskutieren, wie diese die, an das Unternehmen vergebenen, IT-Infrastrukturen sch\u00fctzen bzw. was auf deren Seite getan werden muss, um den Notbetrieb sicherzustellen.<\/p><blockquote id=\"ember582\" class=\"ember-view\"><p>Kein gutes Notfallmanagement ohne Krisenstab.<\/p><\/blockquote><p id=\"ember583\" class=\"ember-view reader-content-blocks__paragraph\">Bei einem Notfall braucht das Unternehmen schnellstm\u00f6glich den passenden Krisenstab. Er muss sich schnellstm\u00f6glich zusammenfinden, um einen reibungslosen Ablauf der Prozesse innerhalb und au\u00dferhalb der IT zu garantieren. Im Krisenstab sollten mindestens Experten f\u00fcr folgende Dinge sitzen:<\/p><ul><li>Kommunikation zu Partnern, Kunden und Mitarbeitenden,<\/li><li>Analyse und Bearbeitung rechtlicher Aspekte und Meldepflichten,<\/li><li>Analyse des Angriffssystems und Erarbeitung von Ma\u00dfnahmen (ggf. unter Einbindung externer Experten),<\/li><li>Ableitung und Abstimmung der Business-Continuity-Ma\u00dfnahmen.<\/li><\/ul><p id=\"ember585\" class=\"ember-view reader-content-blocks__paragraph\">Kommunikation ist ein wichtiger Bestandteil des Notfallplans. Es muss vorab geplant werden, was, wann, wie an welche Stakeholder kommuniziert wird und wer daf\u00fcr die Verantwortung tr\u00e4gt. Genauso wichtig ist es zu planen, wie damit umgegangen wird, wenn ein Kunde oder Partner einen Angriff mitteilt, der Auswirkungen auf das eigene Unternehmen haben kann. Je besser vorab definiert wird, welche Sicherheitsma\u00dfnahmen ergriffen werden, desto besser ist das eigene Unternehmen im Fall gesch\u00fctzt.<\/p><p id=\"ember586\" class=\"ember-view reader-content-blocks__paragraph\">Bei gesetzlichen Meldepflichten muss abh\u00e4ngig von der Angriffsart gepr\u00fcft werden, ob und in welchem Zeitraum gemeldet werden muss. Wir weisen darauf hin, dass Meldefristen h\u00e4ufig k\u00fcrzer sind als seitens der Unternehmen vermutet. Bei personenbezogenen Daten muss entsprechend der DSGVO Meldung gemacht werden. Die Meldefrist betr\u00e4gt hier 72 Stunden und sollte eingehalten werden, um Bu\u00dfgelder wegen Pflichtverletzung zu vermeiden. F\u00fcr Unternehmen, die zur kritischen Infrastruktur geh\u00f6ren, gibt es weitere Meldepflichten, die dem Team vorab bewusst sein sollten. Vorbereitung bleibt Trumpf.<\/p><p id=\"ember587\" class=\"ember-view reader-content-blocks__paragraph\">Wir empfehlen zus\u00e4tzlich zu Meldepflichten, etc. Anzeige zu erstatten. Noch unterlassen es viele Unternehmen, diesen Schritt zu gehen. Doch es gibt heute in vielen Bundesl\u00e4ndern auf Cyberkriminalit\u00e4t spezialisierte Abteilungen, die auch beh\u00f6rdlicherseits kompetente Unterst\u00fctzung offerieren. Zudem unterstreicht die Anzeigenstellung gegen\u00fcber Dritten, dass s\u00e4mtliche Schritte eingeleitet werden, Folgesch\u00e4den des Angriffs m\u00f6glichst weitgehend einzuschr\u00e4nken.<\/p><blockquote id=\"ember588\" class=\"ember-view\"><p>Klare Kommunikation von Cyberattacken hilft.<\/p><\/blockquote><p id=\"ember589\" class=\"ember-view reader-content-blocks__paragraph\">In der Vorbereitung ist es generell wichtig, sich zu fragen, wie vertraulich eine Cyberattacke behandelt werden soll. Geht das Unternehmen mit dem Thema an die \u00d6ffentlichkeit geht oder wird es nur intern bzw. mit engen Partnern oder Kunden diskutiert? Viele Unternehmen tendieren heute dazu Vorf\u00e4lle \u201etotzuschweigen\u201c. Wir empfehlen deutlich mehr Transparenz: Klare Kommunikation zu Cyberattacken hilft, Unternehmen entlang der Lieferkette besser auf einen potenziellen Angriff vorzubereiten. Au\u00dferdem hilft offene Kommunikation der Erkenntnisse zum Angriffsweg und erarbeiteten L\u00f6sungsans\u00e4tzen nach erfolgreicher Abwendung der Attacke anderen Unternehmen sich besser vorzubereiten. Kommunikation birgt allerdings immer die Angst vor Haftungsrisiken. Cybersicherheit ist inzwischen professionelle Alltagskriminalit\u00e4t. Deswegen ist es nicht mehr zeitgem\u00e4\u00df sich eines Angriffs zu sch\u00e4men. Wer in der Fu\u00dfg\u00e4ngerzone bestohlen wird, geht ohne Scham zur Polizei um Anzeige zu erstatten. Dies sollten wir heute bei Cyberangriffen \u00e4hnlich halten: Wer eine gute Cybersicherheits-Strategie und Notfallvorbereitung nachweisen kann, kann gute, offene Kommunikation zu Geschehnissen und Ma\u00dfnahmen nutzen, um sich positiv in Szene zu setzen.<\/p><blockquote id=\"ember590\" class=\"ember-view\"><p>Jedes Thema l\u00e4sst sich bew\u00e4ltigen, wenn man gut vorbereitet ist.<\/p><\/blockquote><p id=\"ember591\" class=\"ember-view reader-content-blocks__paragraph\">Bereiten Sie sich vor. Spielen Sie Cyberattacken gedanklich durch. \u00dcben Sie im Team die gefundenen L\u00f6sungsans\u00e4tze ein. Denkanst\u00f6\u00dfe und Templates gibt es z.B. auf der Webseite des Bundesamts f\u00fcr Sicherheit in der Informationstechnik (BSI). Jedes Thema l\u00e4sst sich besser bew\u00e4ltigen, wenn man gut vorbereitet ist. Cyberattacken sind nicht anders. Wir w\u00fcnschen viel Erfolg bei der Gestaltung bzw. Optimierung Ihres Cyber-Notfallplans und eine m\u00f6glichst angriffsfreie Zeit.<\/p><p>Quelle: <a href=\"https:\/\/www.linkedin.com\/pulse\/sichere-digitalisierung-im-m%25C3%25A4rz-der-cyber-notfallplan-klare-ohkqf\/?trackingId=gA%2FCISj7SW%2BrS5EPqFsHJA%3D%3D\">LinkedIn<\/a><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-570e307 elementor-widget elementor-widget-button\" data-id=\"570e307\" data-element_type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/www.linkedin.com\/build-relation\/newsletter-follow?entityUrn=6970730269611810816\" target=\"_blank\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Auf LinkedIn abonnieren<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>Wie immer mit interessanten Aktivit\u00e4ten im M\u00e4rz, dem Link zum Livestream und vielem mehr.<\/p>","protected":false},"author":1,"featured_media":3701,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[12],"tags":[],"class_list":["post-3551","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-newsletter"],"_links":{"self":[{"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/posts\/3551","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/comments?post=3551"}],"version-history":[{"count":15,"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/posts\/3551\/revisions"}],"predecessor-version":[{"id":3725,"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/posts\/3551\/revisions\/3725"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/media\/3701"}],"wp:attachment":[{"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/media?parent=3551"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/categories?post=3551"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/tags?post=3551"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}