{"id":24170,"date":"2021-08-25T10:59:11","date_gmt":"2021-08-25T08:59:11","guid":{"rendered":"https:\/\/piekblog.com\/cyberkriminalitaet-steigt-weiter\/"},"modified":"2021-08-26T08:17:55","modified_gmt":"2021-08-26T06:17:55","slug":"cyberkriminalitaet-steigt-weiter","status":"publish","type":"post","link":"https:\/\/piekblog.com\/de\/cyberkriminalitaet-steigt-weiter\/","title":{"rendered":"Cyberkriminalit\u00e4t steigt weiter"},"content":{"rendered":"<p>Schaut man sich Kriminalit\u00e4tsraten in Zeiten von Corona an gibt es positive Entwicklungen in manchen Bereichen. Beispielsweise Hauseinbr\u00fcche nahmen in fast allen Bundesl\u00e4ndern ab und auch Warendiebstahl verzeichnete weniger F\u00e4lle. Dies ist aufgrund der vergangenen und aktuellen Corona-Ma\u00dfregeln nicht erstaunlich.<\/p>\n<p>Negativ sind die Entwicklungen im Bereich der Cyberkriminalit\u00e4t. Regelm\u00e4\u00dfig werden wir mit Meldungen und Warnungen vor Cyberkriminellen konfrontiert, die Impfstoffe gegen Corona im Netz anbieten.<br \/>\nEs braucht nicht viel um ein Cyberkrimineller zu werden. Man muss sich nur mit dem Internet auskennen, wissen wie man im \u201eDarknet\u201c Waren anbietet und mithilfe eines VPN \u201eunsichtbar\u201c bleibt. Erleichtert werden illegale Aktivit\u00e4ten online durch die Gesetzgebung. Diese ist weltweit reaktiv, da die Entwicklungen in der Cyberkriminalit\u00e4t schneller sind als Gesetze um Cyberkriminalit\u00e4t einzud\u00e4mmen bzw. zu vermeiden.<\/p>\n<p>Kriminelle bieten Dienstleistungen und Waren im \u201eDarknet\u201c oder anderen Plattformen (Caas) an. Gesuchte Dienstleistungen sind beispielsweise das Infiltrieren oder Blockieren eines Computernetzwerks von einem Unternehmen oder Privatpersonen. Nur die Zahlung einer Abkaufsumme, bevorzugt in Bitcoins, sorgt f\u00fcr das (Wieder)funktionieren des Computernetzwerks und die Kontrolle \u00fcber den eigenen Server. Inwieweit in der Zwischenzeit Daten durch Kriminelle weiterverkauft wurden, ist oft nicht nachzuvollziehen. Kein Wunder, dass der weltweite Handel mit Malware f\u00fcr Ums\u00e4tze in Milliardenh\u00f6he sorgt.<\/p>\n<p>H\u00f6rt man von Cyberkriminalit\u00e4t denkt man oft gleich an Hacker oder <a href=\"https:\/\/www.stormshield.com\/de\/news\/wohin-im-cyberspace-ist-der-hacktivismus-verschwunden\/\" target=\"_blank\" rel=\"noopener\">Hacktivismus<\/a> (Stormshield.com\/de\/). Das Wort ist zusammengesetzt aus \u201eHack\u201c und \u201eAktivismus) und bezeichnet das Eindringen in ein Computersystem aus politischen oder sozialen Gr\u00fcnden. Es geht um die (zwanghafte) Beeinflussung von globalen Gesellschaften und tr\u00e4gt dadurch zur Meinungsbeeinflussung und eventuellen Konflikten bei. Es gibt in den letzten Jahren weltweit gen\u00fcgend Beispiele, die durch Hacktivismus beeinflusst wurden. Dazu geh\u00f6ren politische Wahlen, Diffamierung von Personen und vieles mehr. Auch \u201efake news\u201c sind Teil der Beeinflussung (<a href=\"https:\/\/www.ey.com\/de_de\/tmt\/medien-und-ihr-umgang-mit-fake-news\" target=\"_blank\" rel=\"noopener\">Medien und fake news<\/a>).<\/p>\n<p>\u201eVorbeugen ist besser als Heilen\u201c gilt auch bei Cyberkriminalit\u00e4t. Ein durchdachtes Sicherheitskonzept, dass nicht nur die Hardware sondern vor allem die Mitarbeiter einbezieht. Die meisten Cyberattacken kommen per E-Mail. D.h. Mitarbeiter m\u00fcssen permanent sensibilisiert werden E-Mails nicht einfach zu \u00f6ffnen ohne die Absender zu pr\u00fcfen. Regelm\u00e4\u00dfiges \u00c4ndern von Passw\u00f6rtern erschwert es Hackern in ein System einzudringen. Auch aktuelle Anti-Viren Programme k\u00f6nnen helfen.<\/p>\n<p>Regierungen laufen den Tatsachen hinterher. Cyberkriminelle sind geografisch weltweit im Einsatz, aber unsere Regierungen arbeiten weltweit noch nicht zusammen. Darum bleibt es vorl\u00e4ufig eine Utopie sich 100 Prozent vor Cyberattacken sch\u00fctzen zu k\u00f6nnen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Schaut man sich Kriminalit\u00e4tsraten in Zeiten von Corona an gibt  [&#8230;]<\/p>\n","protected":false},"author":3,"featured_media":24168,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[35],"tags":[340],"class_list":["post-24170","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-piek-de","tag-cybercrime-de"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cyberkriminalit\u00e4t steigt weiter - PIEK<\/title>\n<meta name=\"description\" content=\"Kriminelle bieten Dienstleistungen und Waren im \u201eDarknet\u201c oder anderen Plattformen (Caas) an. Gesuchte Dienstleistungen sind beispielsweise das Infiltrieren oder Blockieren eines Computernetzwerks von einem Unternehmen oder Privatpersonen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/piekblog.com\/de\/cyberkriminalitaet-steigt-weiter\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyberkriminalit\u00e4t steigt weiter - PIEK\" \/>\n<meta property=\"og:description\" content=\"Kriminelle bieten Dienstleistungen und Waren im \u201eDarknet\u201c oder anderen Plattformen (Caas) an. Gesuchte Dienstleistungen sind beispielsweise das Infiltrieren oder Blockieren eines Computernetzwerks von einem Unternehmen oder Privatpersonen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/piekblog.com\/de\/cyberkriminalitaet-steigt-weiter\/\" \/>\n<meta property=\"og:site_name\" content=\"PIEK\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/PiekIEC\" \/>\n<meta property=\"article:published_time\" content=\"2021-08-25T08:59:11+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-08-26T06:17:55+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/piekblog.com\/wp-content\/uploads\/cybercrime-5.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"900\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Wendy Wings\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@PiekIEC\" \/>\n<meta name=\"twitter:site\" content=\"@PiekIEC\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Wendy Wings\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"2\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/piekblog.com\\\/de\\\/cyberkriminalitaet-steigt-weiter\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/piekblog.com\\\/de\\\/cyberkriminalitaet-steigt-weiter\\\/\"},\"author\":{\"name\":\"Wendy Wings\",\"@id\":\"https:\\\/\\\/piekblog.com\\\/de\\\/#\\\/schema\\\/person\\\/9c7a67e97b631d3aa79e77246849999e\"},\"headline\":\"Cyberkriminalit\u00e4t steigt weiter\",\"datePublished\":\"2021-08-25T08:59:11+00:00\",\"dateModified\":\"2021-08-26T06:17:55+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/piekblog.com\\\/de\\\/cyberkriminalitaet-steigt-weiter\\\/\"},\"wordCount\":415,\"publisher\":{\"@id\":\"https:\\\/\\\/piekblog.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/piekblog.com\\\/de\\\/cyberkriminalitaet-steigt-weiter\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/piekblog.com\\\/wp-content\\\/uploads\\\/cybercrime-5.jpg\",\"keywords\":[\"Cybercrime\"],\"articleSection\":[\"PIEK\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/piekblog.com\\\/de\\\/cyberkriminalitaet-steigt-weiter\\\/\",\"url\":\"https:\\\/\\\/piekblog.com\\\/de\\\/cyberkriminalitaet-steigt-weiter\\\/\",\"name\":\"Cyberkriminalit\u00e4t steigt weiter - PIEK\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/piekblog.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/piekblog.com\\\/de\\\/cyberkriminalitaet-steigt-weiter\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/piekblog.com\\\/de\\\/cyberkriminalitaet-steigt-weiter\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/piekblog.com\\\/wp-content\\\/uploads\\\/cybercrime-5.jpg\",\"datePublished\":\"2021-08-25T08:59:11+00:00\",\"dateModified\":\"2021-08-26T06:17:55+00:00\",\"description\":\"Kriminelle bieten Dienstleistungen und Waren im \u201eDarknet\u201c oder anderen Plattformen (Caas) an. Gesuchte Dienstleistungen sind beispielsweise das Infiltrieren oder Blockieren eines Computernetzwerks von einem Unternehmen oder Privatpersonen.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/piekblog.com\\\/de\\\/cyberkriminalitaet-steigt-weiter\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/piekblog.com\\\/de\\\/cyberkriminalitaet-steigt-weiter\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/piekblog.com\\\/de\\\/cyberkriminalitaet-steigt-weiter\\\/#primaryimage\",\"url\":\"https:\\\/\\\/piekblog.com\\\/wp-content\\\/uploads\\\/cybercrime-5.jpg\",\"contentUrl\":\"https:\\\/\\\/piekblog.com\\\/wp-content\\\/uploads\\\/cybercrime-5.jpg\",\"width\":1200,\"height\":900,\"caption\":\"Hackers robbing computer. people in black masks stealing data and money. Thiefs stealing confidential data documents from computer useful for anti phishing and internet viruses campaigns.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/piekblog.com\\\/de\\\/cyberkriminalitaet-steigt-weiter\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/piekblog.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyberkriminalit\u00e4t steigt weiter\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/piekblog.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/piekblog.com\\\/de\\\/\",\"name\":\"PIEK\",\"description\":\"Your knowledge provider for the electronics industry\",\"publisher\":{\"@id\":\"https:\\\/\\\/piekblog.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/piekblog.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/piekblog.com\\\/de\\\/#organization\",\"name\":\"PIEK International Education Centre (I.E.C.)\",\"url\":\"https:\\\/\\\/piekblog.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/piekblog.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/piekblog.com\\\/wp-content\\\/uploads\\\/PIEK-Logo-2x.png\",\"contentUrl\":\"https:\\\/\\\/piekblog.com\\\/wp-content\\\/uploads\\\/PIEK-Logo-2x.png\",\"width\":300,\"height\":120,\"caption\":\"PIEK International Education Centre (I.E.C.)\"},\"image\":{\"@id\":\"https:\\\/\\\/piekblog.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/PiekIEC\",\"https:\\\/\\\/x.com\\\/PiekIEC\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/piek-international-education-centre-bv\",\"https:\\\/\\\/www.youtube.com\\\/c\\\/PIEKtraining\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/piekblog.com\\\/de\\\/#\\\/schema\\\/person\\\/9c7a67e97b631d3aa79e77246849999e\",\"name\":\"Wendy Wings\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/42be4b00ea28a646a55faca54769b5ffd7f21b52929834af05606d5ef5b25bad?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/42be4b00ea28a646a55faca54769b5ffd7f21b52929834af05606d5ef5b25bad?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/42be4b00ea28a646a55faca54769b5ffd7f21b52929834af05606d5ef5b25bad?s=96&d=mm&r=g\",\"caption\":\"Wendy Wings\"},\"url\":\"https:\\\/\\\/piekblog.com\\\/de\\\/author\\\/wendy-wings\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyberkriminalit\u00e4t steigt weiter - PIEK","description":"Kriminelle bieten Dienstleistungen und Waren im \u201eDarknet\u201c oder anderen Plattformen (Caas) an. Gesuchte Dienstleistungen sind beispielsweise das Infiltrieren oder Blockieren eines Computernetzwerks von einem Unternehmen oder Privatpersonen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/piekblog.com\/de\/cyberkriminalitaet-steigt-weiter\/","og_locale":"de_DE","og_type":"article","og_title":"Cyberkriminalit\u00e4t steigt weiter - PIEK","og_description":"Kriminelle bieten Dienstleistungen und Waren im \u201eDarknet\u201c oder anderen Plattformen (Caas) an. Gesuchte Dienstleistungen sind beispielsweise das Infiltrieren oder Blockieren eines Computernetzwerks von einem Unternehmen oder Privatpersonen.","og_url":"https:\/\/piekblog.com\/de\/cyberkriminalitaet-steigt-weiter\/","og_site_name":"PIEK","article_publisher":"https:\/\/www.facebook.com\/PiekIEC","article_published_time":"2021-08-25T08:59:11+00:00","article_modified_time":"2021-08-26T06:17:55+00:00","og_image":[{"width":1200,"height":900,"url":"https:\/\/piekblog.com\/wp-content\/uploads\/cybercrime-5.jpg","type":"image\/jpeg"}],"author":"Wendy Wings","twitter_card":"summary_large_image","twitter_creator":"@PiekIEC","twitter_site":"@PiekIEC","twitter_misc":{"Verfasst von":"Wendy Wings","Gesch\u00e4tzte Lesezeit":"2\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/piekblog.com\/de\/cyberkriminalitaet-steigt-weiter\/#article","isPartOf":{"@id":"https:\/\/piekblog.com\/de\/cyberkriminalitaet-steigt-weiter\/"},"author":{"name":"Wendy Wings","@id":"https:\/\/piekblog.com\/de\/#\/schema\/person\/9c7a67e97b631d3aa79e77246849999e"},"headline":"Cyberkriminalit\u00e4t steigt weiter","datePublished":"2021-08-25T08:59:11+00:00","dateModified":"2021-08-26T06:17:55+00:00","mainEntityOfPage":{"@id":"https:\/\/piekblog.com\/de\/cyberkriminalitaet-steigt-weiter\/"},"wordCount":415,"publisher":{"@id":"https:\/\/piekblog.com\/de\/#organization"},"image":{"@id":"https:\/\/piekblog.com\/de\/cyberkriminalitaet-steigt-weiter\/#primaryimage"},"thumbnailUrl":"https:\/\/piekblog.com\/wp-content\/uploads\/cybercrime-5.jpg","keywords":["Cybercrime"],"articleSection":["PIEK"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/piekblog.com\/de\/cyberkriminalitaet-steigt-weiter\/","url":"https:\/\/piekblog.com\/de\/cyberkriminalitaet-steigt-weiter\/","name":"Cyberkriminalit\u00e4t steigt weiter - PIEK","isPartOf":{"@id":"https:\/\/piekblog.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/piekblog.com\/de\/cyberkriminalitaet-steigt-weiter\/#primaryimage"},"image":{"@id":"https:\/\/piekblog.com\/de\/cyberkriminalitaet-steigt-weiter\/#primaryimage"},"thumbnailUrl":"https:\/\/piekblog.com\/wp-content\/uploads\/cybercrime-5.jpg","datePublished":"2021-08-25T08:59:11+00:00","dateModified":"2021-08-26T06:17:55+00:00","description":"Kriminelle bieten Dienstleistungen und Waren im \u201eDarknet\u201c oder anderen Plattformen (Caas) an. Gesuchte Dienstleistungen sind beispielsweise das Infiltrieren oder Blockieren eines Computernetzwerks von einem Unternehmen oder Privatpersonen.","breadcrumb":{"@id":"https:\/\/piekblog.com\/de\/cyberkriminalitaet-steigt-weiter\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/piekblog.com\/de\/cyberkriminalitaet-steigt-weiter\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/piekblog.com\/de\/cyberkriminalitaet-steigt-weiter\/#primaryimage","url":"https:\/\/piekblog.com\/wp-content\/uploads\/cybercrime-5.jpg","contentUrl":"https:\/\/piekblog.com\/wp-content\/uploads\/cybercrime-5.jpg","width":1200,"height":900,"caption":"Hackers robbing computer. people in black masks stealing data and money. Thiefs stealing confidential data documents from computer useful for anti phishing and internet viruses campaigns."},{"@type":"BreadcrumbList","@id":"https:\/\/piekblog.com\/de\/cyberkriminalitaet-steigt-weiter\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/piekblog.com\/de\/"},{"@type":"ListItem","position":2,"name":"Cyberkriminalit\u00e4t steigt weiter"}]},{"@type":"WebSite","@id":"https:\/\/piekblog.com\/de\/#website","url":"https:\/\/piekblog.com\/de\/","name":"PIEK","description":"Your knowledge provider for the electronics industry","publisher":{"@id":"https:\/\/piekblog.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/piekblog.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/piekblog.com\/de\/#organization","name":"PIEK International Education Centre (I.E.C.)","url":"https:\/\/piekblog.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/piekblog.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/piekblog.com\/wp-content\/uploads\/PIEK-Logo-2x.png","contentUrl":"https:\/\/piekblog.com\/wp-content\/uploads\/PIEK-Logo-2x.png","width":300,"height":120,"caption":"PIEK International Education Centre (I.E.C.)"},"image":{"@id":"https:\/\/piekblog.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/PiekIEC","https:\/\/x.com\/PiekIEC","https:\/\/www.linkedin.com\/company\/piek-international-education-centre-bv","https:\/\/www.youtube.com\/c\/PIEKtraining"]},{"@type":"Person","@id":"https:\/\/piekblog.com\/de\/#\/schema\/person\/9c7a67e97b631d3aa79e77246849999e","name":"Wendy Wings","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/42be4b00ea28a646a55faca54769b5ffd7f21b52929834af05606d5ef5b25bad?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/42be4b00ea28a646a55faca54769b5ffd7f21b52929834af05606d5ef5b25bad?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/42be4b00ea28a646a55faca54769b5ffd7f21b52929834af05606d5ef5b25bad?s=96&d=mm&r=g","caption":"Wendy Wings"},"url":"https:\/\/piekblog.com\/de\/author\/wendy-wings\/"}]}},"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/piekblog.com\/de\/wp-json\/wp\/v2\/posts\/24170","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/piekblog.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/piekblog.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/piekblog.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/piekblog.com\/de\/wp-json\/wp\/v2\/comments?post=24170"}],"version-history":[{"count":2,"href":"https:\/\/piekblog.com\/de\/wp-json\/wp\/v2\/posts\/24170\/revisions"}],"predecessor-version":[{"id":24175,"href":"https:\/\/piekblog.com\/de\/wp-json\/wp\/v2\/posts\/24170\/revisions\/24175"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/piekblog.com\/de\/wp-json\/wp\/v2\/media\/24168"}],"wp:attachment":[{"href":"https:\/\/piekblog.com\/de\/wp-json\/wp\/v2\/media?parent=24170"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/piekblog.com\/de\/wp-json\/wp\/v2\/categories?post=24170"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/piekblog.com\/de\/wp-json\/wp\/v2\/tags?post=24170"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}