{"id":204208,"date":"2025-04-28T06:30:00","date_gmt":"2025-04-28T05:30:00","guid":{"rendered":"https:\/\/liora.io\/de\/?p=204208"},"modified":"2026-02-06T05:44:06","modified_gmt":"2026-02-06T04:44:06","slug":"cert-was-ist-das","status":"publish","type":"post","link":"https:\/\/liora.io\/de\/cert-was-ist-das","title":{"rendered":"Computer Emergency Response Team (CERT): Aufgaben, Bedeutung und Einsatzgebiete"},"content":{"rendered":"<b>Datenschutz und die Sicherheit von IT-Systemen haben f\u00fcr Unternehmen oberste Priorit\u00e4t. Ein Sicherheits-Audit ist ein grundlegender Ansatz, um die Sicherheit einer IT-Infrastruktur zu bewerten und zu verst\u00e4rken. Erfahre, warum und wie diese wichtige Praxis umgesetzt wird.<\/b>\n\n<style><br \/>\n.elementor-heading-title{padding:0;margin:0;line-height:1}.elementor-widget-heading .elementor-heading-title[class*=elementor-size-]>a{color:inherit;font-size:inherit;line-height:inherit}.elementor-widget-heading .elementor-heading-title.elementor-size-small{font-size:15px}.elementor-widget-heading .elementor-heading-title.elementor-size-medium{font-size:19px}.elementor-widget-heading .elementor-heading-title.elementor-size-large{font-size:29px}.elementor-widget-heading .elementor-heading-title.elementor-size-xl{font-size:39px}.elementor-widget-heading .elementor-heading-title.elementor-size-xxl{font-size:59px}<\/style>\n<h2><font size=\"6\">Was ist ein CERT?<\/font><\/h2>\n<p data-start=\"86\" data-end=\"523\">Ein CERT (Computer Emergency Response Team), auch bekannt als CSIRT (Computer Security Incident Response Team), ist ein spezialisiertes Team, das auf die Behandlung und Koordination von IT-Sicherheitsvorf\u00e4llen spezialisiert ist. Solche Teams \u00fcbernehmen zentrale Aufgaben in der Pr\u00e4vention, Erkennung und Reaktion auf Cyberangriffe und spielen eine entscheidende Rolle bei der Schadensbegrenzung und Wiederherstellung betroffener Systeme.<\/p>\n<p data-start=\"525\" data-end=\"839\">Das weltweit erste CERT wurde 1988 als Reaktion auf den sogenannten Morris-Wurm gegr\u00fcndet \u2013 einen der ersten weit verbreiteten Computerviren. Seitdem hat sich das Konzept international etabliert, und CERTs sind heute essenzieller Bestandteil der Cyberabwehr in Unternehmen, Beh\u00f6rden und kritischen Infrastrukturen.<\/p>\n<p data-start=\"841\" data-end=\"1282\">In Deutschland ist das <strong data-start=\"864\" data-end=\"877\">CERT-Bund<\/strong> das zentrale IT-Sicherheits-Team des Bundes. Es ist beim <strong data-start=\"935\" data-end=\"996\">Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI)<\/strong> angesiedelt und unterst\u00fctzt insbesondere staatliche Stellen sowie Betreiber kritischer Infrastrukturen bei der Abwehr von IT-Sicherheitsbedrohungen. Daneben existieren zahlreiche branchenspezifische und unternehmensinterne CERTs, die zur nationalen Cybersicherheitsstrategie beitragen.<\/p>\n\n<h2><font size=\"6\">Was sind die Aufgaben des CERT-Bund?<\/font><\/h2>\nDas CERT-Bund hat das Ziel, die deutschen&nbsp;<a href=\"https:\/\/liora.io\/de\/informationssystem-is-was-ist-das\">Informationssysteme<\/a> vor <b>Cyberbedrohungen<\/b> zu sch\u00fctzen. Seine Aufgaben sind vielf\u00e4ltig und decken alle Aspekte der Vorfallreaktion ab:\n<h3>Auf Sicherheitsvorf\u00e4lle reagieren:<\/h3>\n<ul>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Analysieren der Vorfallsymptome.<\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Identifizieren von Korrelationen mit anderen \u00e4hnlichen Angriffen.<\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Vorschlagen von L\u00f6sungen zur Wiederherstellung der betroffenen Systeme.<\/li>\n<\/ul>\n<h3>Warnungen bearbeiten und auf Angriffe reagieren:<\/h3>\n<ul>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Durchf\u00fchren einer technischen Analyse der Angriffe.<\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Teilnahme am Informationsaustausch mit anderen CERTs.<\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Beitrag zu technischen Studien zu bestimmten Themen.<\/li>\n<\/ul>\n<style><br \/>\n.elementor-widget-image{text-align:center}.elementor-widget-image a{display:inline-block}.elementor-widget-image a img[src$=\".svg\"]{width:48px}.elementor-widget-image img{vertical-align:middle;display:inline-block}<\/style>\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"800\" height=\"534\" src=\"https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/03\/engineer-protecting-company-critical-infrastructure-from-cyber-threats-1-scaled-1-1024x683.webp\" alt=\"\" loading=\"lazy\" srcset=\"https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/03\/engineer-protecting-company-critical-infrastructure-from-cyber-threats-1-scaled-1-1024x683.webp 1024w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/03\/engineer-protecting-company-critical-infrastructure-from-cyber-threats-1-scaled-1-300x200.webp 300w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/03\/engineer-protecting-company-critical-infrastructure-from-cyber-threats-1-scaled-1-768x512.webp 768w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/03\/engineer-protecting-company-critical-infrastructure-from-cyber-threats-1-scaled-1-1536x1024.webp 1536w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/03\/engineer-protecting-company-critical-infrastructure-from-cyber-threats-1-scaled-1-2048x1366.webp 2048w\" sizes=\"(max-width: 800px) 100vw, 800px\">\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex is-content-justification-center\"><div class=\"wp-block-button \"><a class=\"wp-block-button__link wp-element-button \" href=\"https:\/\/liora.io\/de\/cybersicherheit-der-ultimative-ratgeber\">Mehr \u00fcber Cybersicherheit erfahren<\/a><\/div><\/div>\n\n<h3>Angriffe und Schwachstellen erkennen:<\/h3>\n<ul>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">St\u00e4ndige \u00dcberwachung der Sicherheit der Regierungssysteme.<\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Durchf\u00fchrung von <a href=\"https:\/\/liora.io\/de\/was-ist-technologiebeobachtung-definition-und-herausforderungen\">Technologie\u00fcberwachung<\/a>, um Schw\u00e4chen in IT-Produkten zu identifizieren.<\/li>\n<\/ul>\n<h3>Zur Pr\u00e4vention beitragen:<\/h3>\n<ul>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Verbreitung von Informationen \u00fcber bew\u00e4hrte Sicherheitspraktiken.<\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Bewusstseinssch\u00e4rfung der Nutzer f\u00fcr Cyberrisiken.<\/li>\n<\/ul>\n<h3>Aktionen koordinieren:<\/h3>\n<ul>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Zusammenarbeit mit anderen nationalen und internationalen CERTs.<\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Mobilisierung der Schl\u00fcsselakteure (Betreiber, Internetdienstanbieter usw.) im Krisenfall.<\/li>\n<\/ul>\n<h2><font size=\"6\">Wer profitiert vom CERT-Bund?<\/font><\/h2>\n<p data-start=\"84\" data-end=\"542\">Das <strong data-start=\"88\" data-end=\"101\">CERT-Bund<\/strong> unterst\u00fctzt in erster Linie \u00f6ffentliche Einrichtungen auf Bundes- und Landesebene, darunter Ministerien, Beh\u00f6rden und weitere staatliche Institutionen. Auch Betreiber kritischer Infrastrukturen \u2013 etwa aus den Bereichen Energie, Wasser, Transport oder Gesundheitswesen \u2013 z\u00e4hlen zu den zentralen Zielgruppen. Ein Ausfall oder eine Beeintr\u00e4chtigung dieser Systeme h\u00e4tte erhebliche Auswirkungen auf das Gemeinwesen und die nationale Sicherheit.<\/p>\n<p data-start=\"544\" data-end=\"818\">Dar\u00fcber hinaus profitieren <strong data-start=\"571\" data-end=\"611\">Betreiber wesentlicher Dienste (BWD)<\/strong>, wie beispielsweise Banken, Telekommunikationsunternehmen oder andere Dienstleister mit zentraler Bedeutung f\u00fcr das gesellschaftliche und wirtschaftliche Leben, vom Know-how und den Ma\u00dfnahmen des CERT-Bundes.<\/p>\n<p data-start=\"820\" data-end=\"1124\">Privatpersonen sowie kleine und mittlere Unternehmen (KMU) z\u00e4hlen hingegen nicht zur direkten Zielgruppe des CERT-Bundes. F\u00fcr sie stellt das <strong data-start=\"959\" data-end=\"966\">BSI<\/strong> \u00fcber die Plattform <a href=\"\/\" target=\"_new\" rel=\"noopener\" data-start=\"986\" data-end=\"1039\"><strong data-start=\"987\" data-end=\"1005\">BSI f\u00fcr B\u00fcrger<\/strong><\/a> praxisnahe Informationen und Hilfestellungen zum Schutz vor Cyberbedrohungen bereit.<\/p>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"800\" height=\"534\" src=\"https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/03\/it-professional-working-pc-desk-preventing-server-rows-damages-scaled-1-1024x683.webp\" alt=\"\" loading=\"lazy\" srcset=\"https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/03\/it-professional-working-pc-desk-preventing-server-rows-damages-scaled-1-1024x683.webp 1024w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/03\/it-professional-working-pc-desk-preventing-server-rows-damages-scaled-1-300x200.webp 300w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/03\/it-professional-working-pc-desk-preventing-server-rows-damages-scaled-1-768x512.webp 768w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/03\/it-professional-working-pc-desk-preventing-server-rows-damages-scaled-1-1536x1024.webp 1536w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/03\/it-professional-working-pc-desk-preventing-server-rows-damages-scaled-1-2048x1366.webp 2048w\" sizes=\"(max-width: 800px) 100vw, 800px\">\n<h2><font size=\"6\">Zentrale Koordination bei Cyberangriffen in Deutschland<\/font><\/h2>\n<p data-start=\"157\" data-end=\"568\">Um die Reaktionsf\u00e4higkeit auf Cyberbedrohungen zu st\u00e4rken, hat Deutschland verschiedene koordinierende Strukturen geschaffen, die \u00e4hnliche Funktionen wie das franz\u00f6sische C4 (Centre de Coordination des Crises Cyber) erf\u00fcllen. Ziel ist es, im Krisenfall schnell und effektiv auf Cyberangriffe reagieren zu k\u00f6nnen, indem technisches Know-how, strategische Planung und beh\u00f6rdliche Zust\u00e4ndigkeiten geb\u00fcndelt werden.<\/p>\n<p data-start=\"570\" data-end=\"1068\">Zentraler Akteur ist das <strong data-start=\"595\" data-end=\"634\">Nationale IT-Krisenreaktionszentrum<\/strong>, das beim <strong data-start=\"645\" data-end=\"706\">Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI)<\/strong> angesiedelt ist. Es arbeitet eng mit anderen Beh\u00f6rden wie dem <strong data-start=\"769\" data-end=\"796\">Bundeskriminalamt (BKA)<\/strong>, dem <strong data-start=\"802\" data-end=\"843\">Bundesamt f\u00fcr Verfassungsschutz (BfV)<\/strong>, dem <strong data-start=\"849\" data-end=\"882\">Bundesnachrichtendienst (BND)<\/strong> sowie dem <strong data-start=\"893\" data-end=\"930\">Cyber- und Informationsraum (CIR)<\/strong> der Bundeswehr zusammen. Ziel ist es, bei schweren Cybervorf\u00e4llen schnell abgestimmte technische und strategische Ma\u00dfnahmen zu ergreifen.<\/p>\n<p data-start=\"1070\" data-end=\"1304\">Diese Zusammenarbeit umfasst sowohl operative Aufgaben \u2013 wie die Analyse und Eind\u00e4mmung von Angriffen \u2013 als auch strategische Koordination auf hoher Ebene, etwa bei der Entwicklung nationaler Verteidigungsstrategien im digitalen Raum.<\/p>\n\n<h2><font size=\"6\">Arbeitet das CERT-Bund allein?<\/font><\/h2>\n<p data-start=\"82\" data-end=\"384\">Nein, das CERT-Bund agiert nicht isoliert, sondern ist Teil nationaler und internationaler Netzwerke zur Cyberabwehr. Durch diese Zusammenarbeit kann es Informationen zu Bedrohungen austauschen, Vorf\u00e4lle schneller einordnen und abgestimmte Reaktionen koordinieren.<\/p>\n<p data-start=\"386\" data-end=\"535\">Auf nationaler Ebene steht das CERT-Bund im engen Austausch mit anderen CERTs von Bundesbeh\u00f6rden, L\u00e4ndern, Unternehmen und Forschungseinrichtungen.<\/p>\n<p data-start=\"537\" data-end=\"1197\">International ist es unter anderem Mitglied folgender Netzwerke:<br data-start=\"601\" data-end=\"604\">\u2013 <strong data-start=\"606\" data-end=\"627\">EU CSIRTs Network<\/strong>: Das Netzwerk der Computer Security Incident Response Teams der EU-Mitgliedstaaten, das im Rahmen der NIS-Richtlinie eingerichtet wurde.<br data-start=\"764\" data-end=\"767\">\u2013 <strong data-start=\"769\" data-end=\"826\">FIRST (Forum of Incident Response and Security Teams)<\/strong>: Ein weltweites Netzwerk mit \u00fcber 600 Mitgliedern aus dem \u00f6ffentlichen und privaten Sektor, das den schnellen und vertrauensvollen Austausch bei Sicherheitsvorf\u00e4llen erm\u00f6glicht.<br data-start=\"1004\" data-end=\"1007\">\u2013 <strong data-start=\"1009\" data-end=\"1076\" data-is-only-node=\"\">TF-CSIRT (Task Force Computer Security Incident Response Teams)<\/strong>: Eine europ\u00e4ische Plattform zur F\u00f6rderung von Zusammenarbeit, Austausch und Weiterbildung unter Incident-Response-Teams.<\/p>\n<p data-start=\"1199\" data-end=\"1344\">Diese Netzwerke st\u00e4rken die F\u00e4higkeit des CERT-Bund, Cyberbedrohungen fr\u00fchzeitig zu erkennen, international abzustimmen und effizient zu handeln.<\/p>\nDas<strong data-start=\"106\" data-end=\"119\"> CERT-Bund<\/strong> gilt als eine der etablierten und anerkannten Anlaufstellen f\u00fcr IT-Sicherheitsvorf\u00e4lle in Europa. Es ist seit vielen Jahren aktives Mitglied in der <strong data-start=\"268\" data-end=\"280\">TF-CSIRT<\/strong>-Community und ist dort mit dem <strong data-start=\"312\" data-end=\"341\">Trusted Introducer Status<\/strong> akkreditiert \u2013 einem Qualit\u00e4tssiegel f\u00fcr gepr\u00fcfte und vertrauensw\u00fcrdige Incident Response Teams.\n\n<img decoding=\"async\" width=\"800\" height=\"450\" src=\"https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/03\/it-professional-doing-multitasking-apartment-office-while-listening-music-scaled-1-1024x576.webp\" alt=\"\" loading=\"lazy\" srcset=\"https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/03\/it-professional-doing-multitasking-apartment-office-while-listening-music-scaled-1-1024x576.webp 1024w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/03\/it-professional-doing-multitasking-apartment-office-while-listening-music-scaled-1-300x169.webp 300w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/03\/it-professional-doing-multitasking-apartment-office-while-listening-music-scaled-1-768x432.webp 768w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/03\/it-professional-doing-multitasking-apartment-office-while-listening-music-scaled-1-1536x864.webp 1536w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/03\/it-professional-doing-multitasking-apartment-office-while-listening-music-scaled-1-2048x1152.webp 2048w\" sizes=\"(max-width: 800px) 100vw, 800px\">\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex is-content-justification-center\"><div class=\"wp-block-button \"><a class=\"wp-block-button__link wp-element-button \" href=\"https:\/\/liora.io\/de\/cybersecurity-analyst-aufgaben-faehigkeiten-ausbildung\">Experte f\u00fcr Cybersicherheit werden<\/a><\/div><\/div>\n\n<h2><font size=\"6\">Warum sind CERTs wichtig?<\/font><\/h2>\nDie CERTs spielen eine Schl\u00fcsselrolle im Kampf gegen <b>Cyberbedrohungen<\/b> durch ihre Reaktionsf\u00e4higkeit, da sie eine schnelle Reaktion auf Vorf\u00e4lle erm\u00f6glichen und somit die Sch\u00e4den begrenzen. Sie erleichtern auch die Zusammenarbeit zwischen \u00f6ffentlichen und privaten Akteuren und fungieren als Koordinatoren.\n\nSie haben auch eine Pr\u00e4ventionsfunktion und arbeiten daran, die Nutzer zu sensibilisieren und die Systemsicherheit zu st\u00e4rken. In einem Kontext, in dem Cyberangriffe immer weiter entwickelt werden, sind CERTs unverzichtbare Schutzschilde, um kritische Infrastrukturen und sensible Daten zu sch\u00fctzen.\n<h2><font size=\"6\">Wie arbeitet man mit einem CERT zusammen?<\/font><\/h2>\nWenn deine Organisation zur \u00f6ffentlichen Verwaltung geh\u00f6rt oder eine kritische Infrastruktur betreibt, kannst du direkt mit dem CERT-Bund zusammenarbeiten. Hier sind die wichtigsten Wege:\n<ol>\n \t<li data-start=\"361\" data-end=\"569\"><strong data-start=\"361\" data-end=\"394\">IT-Sicherheitsvorfall melden:<\/strong> \u00dcber das Meldeformular auf der offiziellen Website des <strong data-start=\"450\" data-end=\"457\">BSI<\/strong> (Bundesamt f\u00fcr Sicherheit in der Informationstechnik) kannst du Vorf\u00e4lle direkt an das CERT-Bund \u00fcbermitteln.<\/li>\n \t<li data-start=\"571\" data-end=\"782\"><strong data-start=\"571\" data-end=\"606\">Bedrohungsinformationen teilen:<\/strong> Organisationen k\u00f6nnen durch das Teilen von Erkenntnissen \u00fcber Schwachstellen, Angriffsversuche oder Schadsoftware zur Verbesserung der kollektiven Cybersicherheit beitragen.<\/li>\n \t<li><strong data-start=\"784\" data-end=\"806\">Ressourcen nutzen:<\/strong> Das CERT-Bund stellt regelm\u00e4\u00dfig <strong data-start=\"839\" data-end=\"856\">Warnmeldungen<\/strong>, <strong data-start=\"858\" data-end=\"881\">technische Analysen<\/strong>, <strong data-start=\"883\" data-end=\"908\">Handlungsempfehlungen<\/strong> und <strong data-start=\"913\" data-end=\"926\">Leitf\u00e4den<\/strong> zur Verf\u00fcgung, die bei der Pr\u00e4vention und Reaktion auf Sicherheitsvorf\u00e4lle helfen.<\/li>\n<\/ol>\n<img decoding=\"async\" width=\"800\" height=\"450\" src=\"https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/03\/employee-using-ai-technology-design-machine-learning-algorithms-scaled-1-1024x576.webp\" alt=\"\" loading=\"lazy\" srcset=\"https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/03\/employee-using-ai-technology-design-machine-learning-algorithms-scaled-1-1024x576.webp 1024w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/03\/employee-using-ai-technology-design-machine-learning-algorithms-scaled-1-300x169.webp 300w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/03\/employee-using-ai-technology-design-machine-learning-algorithms-scaled-1-768x432.webp 768w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/03\/employee-using-ai-technology-design-machine-learning-algorithms-scaled-1-1536x864.webp 1536w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/03\/employee-using-ai-technology-design-machine-learning-algorithms-scaled-1-2048x1152.webp 2048w\" sizes=\"(max-width: 800px) 100vw, 800px\">\n<h2><font size=\"6\">Fazit<\/font><\/h2>\n<a href=\"https:\/\/liora.io\/de\/unsere-aus-und-weiterbildungen\" target=\"_blank\" rel=\"noopener\">\nBilde Dich mit uns weiter\n<\/a>\n\nDie <b>CERTs <\/b>sind Hauptakteure der Cybersecurity. Ihre Pr\u00e4ventions-, Erkennungs- und Reaktionsaufgaben machen sie zu unverzichtbaren Partnern f\u00fcr \u00f6ffentliche und private Organisationen.\n\nIndem du ihre Rolle verstehst und mit ihnen zusammenarbeitest, kannst du die Sicherheit deiner Systeme verbessern und besser auf Cyberbedrohungen reagieren.&nbsp;","protected":false},"excerpt":{"rendered":"<p>Datenschutz und die Sicherheit von IT-Systemen haben f\u00fcr Unternehmen oberste Priorit\u00e4t. Ein Sicherheits-Audit ist ein grundlegender Ansatz, um die Sicherheit einer IT-Infrastruktur zu bewerten und zu verst\u00e4rken. Erfahre, warum und wie diese wichtige Praxis umgesetzt wird. Was ist ein CERT? Ein CERT (Computer Emergency Response Team), auch bekannt als CSIRT (Computer Security Incident Response Team), [&hellip;]<\/p>\n","protected":false},"author":74,"featured_media":204210,"comment_status":"open","ping_status":"open","sticky":false,"template":"elementor_theme","format":"standard","meta":{"_acf_changed":false,"editor_notices":[],"footnotes":""},"categories":[2473],"class_list":["post-204208","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersicherheit"],"acf":[],"_links":{"self":[{"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/posts\/204208","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/users\/74"}],"replies":[{"embeddable":true,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/comments?post=204208"}],"version-history":[{"count":5,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/posts\/204208\/revisions"}],"predecessor-version":[{"id":216755,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/posts\/204208\/revisions\/216755"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/media\/204210"}],"wp:attachment":[{"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/media?parent=204208"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/categories?post=204208"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}