{"id":20238,"date":"2023-10-16T12:15:34","date_gmt":"2023-10-16T10:15:34","guid":{"rendered":"https:\/\/staging.acent.de\/?p=20238"},"modified":"2023-10-16T12:20:50","modified_gmt":"2023-10-16T10:20:50","slug":"identity-and-access-management-nicht-nur-zwingender-teil-der-cyber-security-strategie-sondern-auch-business-case","status":"publish","type":"post","link":"https:\/\/acent.de\/en\/identity-and-access-management-nicht-nur-zwingender-teil-der-cyber-security-strategie-sondern-auch-business-case\/","title":{"rendered":"Identity and Access Management \u2013 Nicht nur zwingender Teil der Cyber Security Strategie, sondern auch Business Case\u00a0"},"content":{"rendered":"<p><strong><em>Klassische Probleme in der Berechtigungsvergabe und dem -entzug <\/em><\/strong><\/p>\n<p>Jeder hat es wahrscheinlich schon selbst erlebt: im Laufe des Gesch\u00e4ftslebens in einer Firma sammeln sich Berechtigungen in IT-Systemen an und werden nicht immer wieder korrekt entzogen. So hat man nach einigen Jahren weitreichende Berechtigungen und ist vom Prinzip des \u201eLeast Privilege\u201c weit entfernt. Wechselt man dann zu einem neuen Unternehmen, hat man dort selten am ersten Arbeitstag die vollst\u00e4ndigen Berechtigungen, die man zum Arbeiten braucht.<\/p>\n<p>Daf\u00fcr existiert wahrscheinlich noch die eine oder andere Berechtigung in einem IT-System des Arbeitsgebers, den man gerade verlassen hat. Das ist insbesondere f\u00fcr Cloud-Anwendungen problematisch, auf die man auch au\u00dferhalb der Unternehmensinfrastruktur zugreifen kann.<\/p>\n<p>Aufgaben des IAM-Systems<\/p>\n<p>Hier kann ein IAM System Abhilfe schaffen. Durch eine zentrale Verwaltung der Berechtigungen k\u00f6nnen diese koordiniert vor\/am ersten Arbeitstag eines Mitarbeiters in den IT-Systemen eingerichtet werden. Durch j\u00e4hrliche Rezertifizierungen (gegebenenfalls nur von kritischen Berechtigungen) wird gepr\u00fcft, ob eventuell Personen Berechtigungen haben, die sie bereits nicht mehr ben\u00f6tigen. Mit Ausscheiden werden alle Berechtigungen entzogen und eventuell noch vorhandene Accounts deaktiviert bzw. gel\u00f6scht.<\/p>\n<p>Ein Vier-Augen-Prinzip bei der Berechtigungsvergabe, beispielsweise durch den Vorgesetzen und den Fachverantwortlichen der jeweiligen IT-Anwendung, verhindert zudem, dass Berechtigungen leichtfertig oder willk\u00fcrlich vergeben werden. Auch die Einhaltung einer Funktionstrennung (segregation of duties) ist m\u00f6glich.<\/p>\n<p>Wo ist jetzt der Business Case?<\/p>\n<p>Ohne zentrales IAM-System werden Berechtigungen h\u00e4ufig per Formular (Papier oder digital) beantragt und nach Freigabe in den jeweiligen IT-Systemen manuell administriert. Dieser Prozess wird h\u00e4ufig mit einer manuellen Arbeitszeit von 15 min veranschlagt. Erfahrungswerte zeigen, dass pro Mitarbeiter und Jahr ca. 20 Berechtigungen \u00fcber alle IT-Systeme vergeben oder entzogen werden. Bei 5.000 Mitarbeitern ergeben sich damit Aufw\u00e4nde von cira 25.000 Arbeitsstunden = ca. 15 Personenjahre. Dazu kommen noch Supportaufw\u00e4nde und Produktivit\u00e4tsverluste durch vergessene Passw\u00f6rter.<\/p>\n<p>Durch den Einsatz eines Identity Providers, wie beispielsweise MS Entra ID (ehemals MS Azure AD) oder Keycloak, k\u00f6nnen in der Kombination mit einem IAM-System Berechtigungsvergaben und -entz\u00fcge weitgehend automatisiert &#8211; und ein Single-Sign-On \u00fcber die Anwendung realisiert werden. Damit steigt die User-Experience und die Aufw\u00e4nde sinken. Als qualitativer Aspekt kommt hier noch die deutliche Steigerung des Sicherheitsniveaus im Unternehmen zum Tragen.<\/p>\n<p>Bei einem Automatisierungsgrad von 66% hat sich ein 2,5 Mio. Euro teures IAM-Projekt in obigem Beispiel somit bereits nach 2 Jahren amortisiert.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Klassische Probleme in der Berechtigungsvergabe und dem -entzug Jeder hat es wahrscheinlich schon selbst erlebt: im Laufe des Gesch\u00e4ftslebens in einer Firma sammeln sich Berechtigungen in IT-Systemen an und werden nicht immer wieder korrekt entzogen. So hat man nach einigen Jahren weitreichende Berechtigungen und ist vom Prinzip des \u201eLeast Privilege\u201c weit entfernt. Wechselt man dann [&hellip;]<\/p>\n","protected":false},"author":19,"featured_media":20246,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-20238","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-unkategorisiert","themenkategorie-cyber-security","branchenkategorie-banken-versicherungen","branchenkategorie-energie-versorgung","branchenkategorie-handel-transport-logistik","branchenkategorie-industrie","branchenkategorie-pharma-gesundheit","branchenkategorie-private-equity","branchenkategorie-technologie-medien-telekommunikation"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Identity and Access Management \u2013 Nicht nur zwingender Teil der Cyber Security Strategie, sondern auch Business Case\u00a0 - ACENT AG<\/title>\n<meta name=\"description\" content=\"ACENT AG - Klassische Probleme in der Berechtigungsvergabe und dem -entzug Jeder hat es wahrscheinlich schon selbst erlebt: im Laufe des Gesch\u00e4ftslebens in einer\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/acent.de\/en\/identity-and-access-management-nicht-nur-zwingender-teil-der-cyber-security-strategie-sondern-auch-business-case\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Identity and Access Management \u2013 Nicht nur zwingender Teil der Cyber Security Strategie, sondern auch Business Case\u00a0 - ACENT AG\" \/>\n<meta property=\"og:description\" content=\"ACENT AG - Klassische Probleme in der Berechtigungsvergabe und dem -entzug Jeder hat es wahrscheinlich schon selbst erlebt: im Laufe des Gesch\u00e4ftslebens in einer\" \/>\n<meta property=\"og:url\" content=\"https:\/\/acent.de\/en\/identity-and-access-management-nicht-nur-zwingender-teil-der-cyber-security-strategie-sondern-auch-business-case\/\" \/>\n<meta property=\"og:site_name\" content=\"ACENT AG\" \/>\n<meta property=\"article:published_time\" content=\"2023-10-16T10:15:34+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-10-16T10:20:50+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/acent.de\/wp-content\/uploads\/2023\/10\/Artikel-Access-Management-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"2560\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"carola.jacobs\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"carola.jacobs\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/acent.de\\\/en\\\/identity-and-access-management-nicht-nur-zwingender-teil-der-cyber-security-strategie-sondern-auch-business-case\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/acent.de\\\/en\\\/identity-and-access-management-nicht-nur-zwingender-teil-der-cyber-security-strategie-sondern-auch-business-case\\\/\"},\"author\":{\"name\":\"carola.jacobs\",\"@id\":\"https:\\\/\\\/acent.de\\\/en\\\/#\\\/schema\\\/person\\\/f6582f0706a51054b11eca58505e5345\"},\"headline\":\"Identity and Access Management \u2013 Nicht nur zwingender Teil der Cyber Security Strategie, sondern auch Business Case\u00a0\",\"datePublished\":\"2023-10-16T10:15:34+00:00\",\"dateModified\":\"2023-10-16T10:20:50+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/acent.de\\\/en\\\/identity-and-access-management-nicht-nur-zwingender-teil-der-cyber-security-strategie-sondern-auch-business-case\\\/\"},\"wordCount\":398,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/acent.de\\\/en\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/acent.de\\\/en\\\/identity-and-access-management-nicht-nur-zwingender-teil-der-cyber-security-strategie-sondern-auch-business-case\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/acent.de\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/Artikel-Access-Management-scaled.jpg\",\"articleSection\":[\"Unkategorisiert\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/acent.de\\\/en\\\/identity-and-access-management-nicht-nur-zwingender-teil-der-cyber-security-strategie-sondern-auch-business-case\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/acent.de\\\/en\\\/identity-and-access-management-nicht-nur-zwingender-teil-der-cyber-security-strategie-sondern-auch-business-case\\\/\",\"url\":\"https:\\\/\\\/acent.de\\\/en\\\/identity-and-access-management-nicht-nur-zwingender-teil-der-cyber-security-strategie-sondern-auch-business-case\\\/\",\"name\":\"Identity and Access Management \u2013 Nicht nur zwingender Teil der Cyber Security Strategie, sondern auch Business Case\u00a0 - ACENT AG\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/acent.de\\\/en\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/acent.de\\\/en\\\/identity-and-access-management-nicht-nur-zwingender-teil-der-cyber-security-strategie-sondern-auch-business-case\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/acent.de\\\/en\\\/identity-and-access-management-nicht-nur-zwingender-teil-der-cyber-security-strategie-sondern-auch-business-case\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/acent.de\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/Artikel-Access-Management-scaled.jpg\",\"datePublished\":\"2023-10-16T10:15:34+00:00\",\"dateModified\":\"2023-10-16T10:20:50+00:00\",\"description\":\"ACENT AG - Klassische Probleme in der Berechtigungsvergabe und dem -entzug Jeder hat es wahrscheinlich schon selbst erlebt: im Laufe des Gesch\u00e4ftslebens in einer\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/acent.de\\\/en\\\/identity-and-access-management-nicht-nur-zwingender-teil-der-cyber-security-strategie-sondern-auch-business-case\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/acent.de\\\/en\\\/identity-and-access-management-nicht-nur-zwingender-teil-der-cyber-security-strategie-sondern-auch-business-case\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/acent.de\\\/en\\\/identity-and-access-management-nicht-nur-zwingender-teil-der-cyber-security-strategie-sondern-auch-business-case\\\/#primaryimage\",\"url\":\"https:\\\/\\\/acent.de\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/Artikel-Access-Management-scaled.jpg\",\"contentUrl\":\"https:\\\/\\\/acent.de\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/Artikel-Access-Management-scaled.jpg\",\"width\":2560,\"height\":2560},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/acent.de\\\/en\\\/identity-and-access-management-nicht-nur-zwingender-teil-der-cyber-security-strategie-sondern-auch-business-case\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/acent.de\\\/en\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Identity and Access Management \u2013 Nicht nur zwingender Teil der Cyber Security Strategie, sondern auch Business Case\u00a0\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/acent.de\\\/en\\\/#website\",\"url\":\"https:\\\/\\\/acent.de\\\/en\\\/\",\"name\":\"ACENT AG\",\"description\":\"Wir beraten CIOs\",\"publisher\":{\"@id\":\"https:\\\/\\\/acent.de\\\/en\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/acent.de\\\/en\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/acent.de\\\/en\\\/#organization\",\"name\":\"ACENT AG\",\"url\":\"https:\\\/\\\/acent.de\\\/en\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/acent.de\\\/en\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/acent.de\\\/wp-content\\\/uploads\\\/2017\\\/05\\\/1507_Acent-Logo-neu_OK.jpg\",\"contentUrl\":\"https:\\\/\\\/acent.de\\\/wp-content\\\/uploads\\\/2017\\\/05\\\/1507_Acent-Logo-neu_OK.jpg\",\"width\":354,\"height\":63,\"caption\":\"ACENT AG\"},\"image\":{\"@id\":\"https:\\\/\\\/acent.de\\\/en\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/acent.de\\\/en\\\/#\\\/schema\\\/person\\\/f6582f0706a51054b11eca58505e5345\",\"name\":\"carola.jacobs\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Identity and Access Management \u2013 Nicht nur zwingender Teil der Cyber Security Strategie, sondern auch Business Case\u00a0 - ACENT AG","description":"ACENT AG - Klassische Probleme in der Berechtigungsvergabe und dem -entzug Jeder hat es wahrscheinlich schon selbst erlebt: im Laufe des Gesch\u00e4ftslebens in einer","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/acent.de\/en\/identity-and-access-management-nicht-nur-zwingender-teil-der-cyber-security-strategie-sondern-auch-business-case\/","og_locale":"en_US","og_type":"article","og_title":"Identity and Access Management \u2013 Nicht nur zwingender Teil der Cyber Security Strategie, sondern auch Business Case\u00a0 - ACENT AG","og_description":"ACENT AG - Klassische Probleme in der Berechtigungsvergabe und dem -entzug Jeder hat es wahrscheinlich schon selbst erlebt: im Laufe des Gesch\u00e4ftslebens in einer","og_url":"https:\/\/acent.de\/en\/identity-and-access-management-nicht-nur-zwingender-teil-der-cyber-security-strategie-sondern-auch-business-case\/","og_site_name":"ACENT AG","article_published_time":"2023-10-16T10:15:34+00:00","article_modified_time":"2023-10-16T10:20:50+00:00","og_image":[{"width":2560,"height":2560,"url":"https:\/\/acent.de\/wp-content\/uploads\/2023\/10\/Artikel-Access-Management-scaled.jpg","type":"image\/jpeg"}],"author":"carola.jacobs","twitter_misc":{"Written by":"carola.jacobs","Est. reading time":"3 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/acent.de\/en\/identity-and-access-management-nicht-nur-zwingender-teil-der-cyber-security-strategie-sondern-auch-business-case\/#article","isPartOf":{"@id":"https:\/\/acent.de\/en\/identity-and-access-management-nicht-nur-zwingender-teil-der-cyber-security-strategie-sondern-auch-business-case\/"},"author":{"name":"carola.jacobs","@id":"https:\/\/acent.de\/en\/#\/schema\/person\/f6582f0706a51054b11eca58505e5345"},"headline":"Identity and Access Management \u2013 Nicht nur zwingender Teil der Cyber Security Strategie, sondern auch Business Case\u00a0","datePublished":"2023-10-16T10:15:34+00:00","dateModified":"2023-10-16T10:20:50+00:00","mainEntityOfPage":{"@id":"https:\/\/acent.de\/en\/identity-and-access-management-nicht-nur-zwingender-teil-der-cyber-security-strategie-sondern-auch-business-case\/"},"wordCount":398,"commentCount":0,"publisher":{"@id":"https:\/\/acent.de\/en\/#organization"},"image":{"@id":"https:\/\/acent.de\/en\/identity-and-access-management-nicht-nur-zwingender-teil-der-cyber-security-strategie-sondern-auch-business-case\/#primaryimage"},"thumbnailUrl":"https:\/\/acent.de\/wp-content\/uploads\/2023\/10\/Artikel-Access-Management-scaled.jpg","articleSection":["Unkategorisiert"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/acent.de\/en\/identity-and-access-management-nicht-nur-zwingender-teil-der-cyber-security-strategie-sondern-auch-business-case\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/acent.de\/en\/identity-and-access-management-nicht-nur-zwingender-teil-der-cyber-security-strategie-sondern-auch-business-case\/","url":"https:\/\/acent.de\/en\/identity-and-access-management-nicht-nur-zwingender-teil-der-cyber-security-strategie-sondern-auch-business-case\/","name":"Identity and Access Management \u2013 Nicht nur zwingender Teil der Cyber Security Strategie, sondern auch Business Case\u00a0 - ACENT AG","isPartOf":{"@id":"https:\/\/acent.de\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/acent.de\/en\/identity-and-access-management-nicht-nur-zwingender-teil-der-cyber-security-strategie-sondern-auch-business-case\/#primaryimage"},"image":{"@id":"https:\/\/acent.de\/en\/identity-and-access-management-nicht-nur-zwingender-teil-der-cyber-security-strategie-sondern-auch-business-case\/#primaryimage"},"thumbnailUrl":"https:\/\/acent.de\/wp-content\/uploads\/2023\/10\/Artikel-Access-Management-scaled.jpg","datePublished":"2023-10-16T10:15:34+00:00","dateModified":"2023-10-16T10:20:50+00:00","description":"ACENT AG - Klassische Probleme in der Berechtigungsvergabe und dem -entzug Jeder hat es wahrscheinlich schon selbst erlebt: im Laufe des Gesch\u00e4ftslebens in einer","breadcrumb":{"@id":"https:\/\/acent.de\/en\/identity-and-access-management-nicht-nur-zwingender-teil-der-cyber-security-strategie-sondern-auch-business-case\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/acent.de\/en\/identity-and-access-management-nicht-nur-zwingender-teil-der-cyber-security-strategie-sondern-auch-business-case\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/acent.de\/en\/identity-and-access-management-nicht-nur-zwingender-teil-der-cyber-security-strategie-sondern-auch-business-case\/#primaryimage","url":"https:\/\/acent.de\/wp-content\/uploads\/2023\/10\/Artikel-Access-Management-scaled.jpg","contentUrl":"https:\/\/acent.de\/wp-content\/uploads\/2023\/10\/Artikel-Access-Management-scaled.jpg","width":2560,"height":2560},{"@type":"BreadcrumbList","@id":"https:\/\/acent.de\/en\/identity-and-access-management-nicht-nur-zwingender-teil-der-cyber-security-strategie-sondern-auch-business-case\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/acent.de\/en\/"},{"@type":"ListItem","position":2,"name":"Identity and Access Management \u2013 Nicht nur zwingender Teil der Cyber Security Strategie, sondern auch Business Case\u00a0"}]},{"@type":"WebSite","@id":"https:\/\/acent.de\/en\/#website","url":"https:\/\/acent.de\/en\/","name":"ACENT AG","description":"Wir beraten CIOs","publisher":{"@id":"https:\/\/acent.de\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/acent.de\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/acent.de\/en\/#organization","name":"ACENT AG","url":"https:\/\/acent.de\/en\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/acent.de\/en\/#\/schema\/logo\/image\/","url":"https:\/\/acent.de\/wp-content\/uploads\/2017\/05\/1507_Acent-Logo-neu_OK.jpg","contentUrl":"https:\/\/acent.de\/wp-content\/uploads\/2017\/05\/1507_Acent-Logo-neu_OK.jpg","width":354,"height":63,"caption":"ACENT AG"},"image":{"@id":"https:\/\/acent.de\/en\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/acent.de\/en\/#\/schema\/person\/f6582f0706a51054b11eca58505e5345","name":"carola.jacobs"}]}},"_links":{"self":[{"href":"https:\/\/acent.de\/en\/wp-json\/wp\/v2\/posts\/20238","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/acent.de\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/acent.de\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/acent.de\/en\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/acent.de\/en\/wp-json\/wp\/v2\/comments?post=20238"}],"version-history":[{"count":4,"href":"https:\/\/acent.de\/en\/wp-json\/wp\/v2\/posts\/20238\/revisions"}],"predecessor-version":[{"id":20244,"href":"https:\/\/acent.de\/en\/wp-json\/wp\/v2\/posts\/20238\/revisions\/20244"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/acent.de\/en\/wp-json\/wp\/v2\/media\/20246"}],"wp:attachment":[{"href":"https:\/\/acent.de\/en\/wp-json\/wp\/v2\/media?parent=20238"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/acent.de\/en\/wp-json\/wp\/v2\/categories?post=20238"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/acent.de\/en\/wp-json\/wp\/v2\/tags?post=20238"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}