{"id":692,"date":"2015-07-03T18:52:40","date_gmt":"2015-07-03T16:52:40","guid":{"rendered":"https:\/\/aetka.de\/blog\/?p=692"},"modified":"2017-03-21T15:04:07","modified_gmt":"2017-03-21T13:04:07","slug":"wie-man-sichere-passwoerter-gestaltet","status":"publish","type":"post","link":"https:\/\/aetka.de\/blog\/wie-man-sichere-passwoerter-gestaltet\/","title":{"rendered":"\u201eIheP,w99%kh!\u201c statt \u201e123456\u201c &#8211; Wie man sichere Passw\u00f6rter gestaltet"},"content":{"rendered":"<p><strong>Das sichere Passwort ist die erste Verteidigungslinie gegen Cyberkriminelle. Je l\u00e4nger es ist, desto schwieriger ist es zu entschl\u00fcsseln. Beliebte Passw\u00f6rter wie \u201e123456\u201c oder gar \u201ePasswort\u201c dagegen sind wie offene Scheunentore f\u00fcr ungebetene Besucher. Wie man optimale Passw\u00f6rter gestaltet, lest Ihr hier.<\/strong><\/p>\n<p><!--more--><\/p>\n<p>Mittlerweile d\u00fcrfte jeder mit diesem Vorgang vertraut sein: Man meldet sich mit einem Nickname oder der E-Mail-Adresse und eben auch einem Passwort bei einem beliebigen Online-Dienst an. Ohne sich Gedanken dar\u00fcber gemacht zu haben, wird sich spontan f\u00fcr ein einfaches Passwort entschieden. Hierbei wird schnell, vor allem aber oft leichtsinnig gehandelt \u2013 und damit den Hackern ungewollt T\u00fcr und Tor ge\u00f6ffnet. Die unsichersten Passw\u00f6rter sind zwar leicht zu merken und deswegen sehr beliebt, gleichzeitig aber auch leicht zu knacken. Doch: Wie bildet man ein passendes Passwort?<\/p>\n<p>Ein sicheres und starkes Passwort besteht aus mindestens acht Zeichen und setzt sich idealerweise aus Buchstaben, Zahlen und Sonderzeichen zusammen. Einen Sinn muss das Passwort nicht ergeben. Umgesetzt werden kann das unter anderem mit der sogenannten Merksatzmethode. Die jeweiligen Anfangsbuchstaben der W\u00f6rter, die den Satz bilden, werden der Reihe nach notiert. Mit der Beachtung der Gro\u00df- und Kleinschreibung wird der Sicherheitsgedanke verst\u00e4rkt. Zum Beispiel: Aus dem Satz \u201eIch habe ein Passwort, welches 99-prozentig keiner herausfindet!\u201c entsteht das Passwort \u201eIheP,w99%kh!\u201c.<\/p>\n<p>Sinnvolle Worte und bekannte Zahlenkombinationen wie \u201e007\u201c, \u201e0815\u201c oder \u201e123456\u201c sind zu vermeiden. Ebenso ist das Ersetzen von Buchstaben durch passende Zahlen wie bei \u201ePa55w0r7\u201c (Passwort) nicht hilfreich. Leichtsinnig handeln auch diejenigen, die Namen, Geburtsdaten, Jahreszahlen, Nummern- und Buchstabenfolgen oder Tastaturmuster w\u00e4hlen. Passw\u00f6rter mit Umlaute wie \u201e\u00e4\u201c, \u201e\u00f6\u201c oder \u201e\u00fc\u201c haben den einzigen Nachteil, dass man diese nicht auf allen ausl\u00e4ndischen Tastaturen eintippen kann.<\/p>\n<h2>H\u00e4ufiger wechseln<\/h2>\n<p>Sie sollten jedoch unbedingt unterlassen, immer wieder ein und dasselbe Passwort zu verwenden. Wer das in Anspruch nimmt, geht ein unsch\u00e4tzbares Risiko ein. Ger\u00e4t das Passwort in falsche H\u00e4nde, sind gleich alle Zug\u00e4nge offen.<\/p>\n<p>Auf den erstellten Passw\u00f6rtern soll man sich keineswegs ausruhen. Experten raten, dass Passwort alle drei Monate zu aktualisieren. Um den \u00dcberblick nicht zu verlieren, k\u00f6nnen Sie sich selbstverst\u00e4ndlich die Passw\u00f6rter notieren. Wichtig ist hierbei, dass Sie die Informationen an einen sicheren Ort aufbewahren. Jeder zehnte \u00e4ndert in Deutschland sein Passwort nie.<\/p>\n<p>Eine kompetente Beratung zu diesen und\u00a0 weiteren Themen erhalten Sie im qualifizierten Telekommunikationsfachhandel.<\/p>\n<div id=\"attachment_694\" style=\"width: 310px\" class=\"wp-caption alignnone\"><img decoding=\"async\" aria-describedby=\"caption-attachment-694\" class=\"size-medium wp-image-694\" src=\"https:\/\/aetka.de\/blog\/wp-content\/uploads\/2015\/07\/Fotolia_77656946_M-300x195.jpg\" alt=\"Fotolia - Online Data Security Concept #77656946 | Urheber: Tomasz Zajda\" width=\"300\" height=\"195\" srcset=\"https:\/\/aetka.de\/blog\/wp-content\/uploads\/2015\/07\/Fotolia_77656946_M-300x195.jpg 300w, https:\/\/aetka.de\/blog\/wp-content\/uploads\/2015\/07\/Fotolia_77656946_M-1024x667.jpg 1024w, https:\/\/aetka.de\/blog\/wp-content\/uploads\/2015\/07\/Fotolia_77656946_M.jpg 1708w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-694\" class=\"wp-caption-text\">Fotolia &#8211; Online Data Security Concept #77656946 | Urheber: Tomasz Zajda<\/p><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Das sichere Passwort ist die erste Verteidigungslinie gegen Cyberkriminelle. Je l\u00e4nger es ist, desto schwieriger ist es zu entschl\u00fcsseln. Beliebte Passw\u00f6rter wie \u201e123456\u201c oder gar \u201ePasswort\u201c dagegen sind wie offene Scheunentore f\u00fcr ungebetene Besucher. Wie man optimale Passw\u00f6rter gestaltet, lest Ihr hier.<\/p>\n","protected":false},"author":3,"featured_media":694,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_editorskit_title_hidden":false,"_editorskit_reading_time":0,"_editorskit_is_block_options_detached":false,"_editorskit_block_options_position":"{}","footnotes":""},"categories":[1,5,12],"tags":[21,69,61,62],"class_list":["post-692","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","category-fachhandel","category-ratgeber","tag-aetka","tag-fachhandel","tag-passwoerter","tag-sicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>wie man sichere Passw\u00f6rter gestaltet<\/title>\n<meta name=\"description\" content=\"Beliebte Passw\u00f6rter wie \u201e123456\u201c oder gar \u201ePasswort\u201c sind wie offene Scheunentore f\u00fcr ungebetene G\u00e4ste. So gestaltet man optimale Passw\u00f6rter.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/aetka.de\/blog\/wie-man-sichere-passwoerter-gestaltet\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"wie man sichere Passw\u00f6rter gestaltet\" \/>\n<meta property=\"og:description\" content=\"Beliebte Passw\u00f6rter wie \u201e123456\u201c oder gar \u201ePasswort\u201c sind wie offene Scheunentore f\u00fcr ungebetene G\u00e4ste. So gestaltet man optimale Passw\u00f6rter.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/aetka.de\/blog\/wie-man-sichere-passwoerter-gestaltet\/\" \/>\n<meta property=\"og:site_name\" content=\"aetka Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/aetka.ag\" \/>\n<meta property=\"article:published_time\" content=\"2015-07-03T16:52:40+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2017-03-21T13:04:07+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/aetka.de\/blog\/wp-content\/uploads\/2015\/07\/Fotolia_77656946_M.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1708\" \/>\n\t<meta property=\"og:image:height\" content=\"1112\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Katja F\u00f6rster\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@aetka\" \/>\n<meta name=\"twitter:site\" content=\"@aetka\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Katja F\u00f6rster\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"2\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/aetka.de\/blog\/wie-man-sichere-passwoerter-gestaltet\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/aetka.de\/blog\/wie-man-sichere-passwoerter-gestaltet\/\"},\"author\":{\"name\":\"Katja F\u00f6rster\",\"@id\":\"https:\/\/aetka.de\/blog\/#\/schema\/person\/63bbbd4188a2b2173558065f7df6f7e5\"},\"headline\":\"\u201eIheP,w99%kh!\u201c statt \u201e123456\u201c &#8211; Wie man sichere Passw\u00f6rter gestaltet\",\"datePublished\":\"2015-07-03T16:52:40+00:00\",\"dateModified\":\"2017-03-21T13:04:07+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/aetka.de\/blog\/wie-man-sichere-passwoerter-gestaltet\/\"},\"wordCount\":420,\"commentCount\":0,\"image\":{\"@id\":\"https:\/\/aetka.de\/blog\/wie-man-sichere-passwoerter-gestaltet\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/aetka.de\/blog\/wp-content\/uploads\/2015\/07\/Fotolia_77656946_M.jpg\",\"keywords\":[\"aetka\",\"Fachhandel\",\"Passw\u00f6rter\",\"Sicherheit\"],\"articleSection\":{\"1\":\"Fachhandel\",\"2\":\"Ratgeber\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/aetka.de\/blog\/wie-man-sichere-passwoerter-gestaltet\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/aetka.de\/blog\/wie-man-sichere-passwoerter-gestaltet\/\",\"url\":\"https:\/\/aetka.de\/blog\/wie-man-sichere-passwoerter-gestaltet\/\",\"name\":\"wie man sichere Passw\u00f6rter gestaltet\",\"isPartOf\":{\"@id\":\"https:\/\/aetka.de\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/aetka.de\/blog\/wie-man-sichere-passwoerter-gestaltet\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/aetka.de\/blog\/wie-man-sichere-passwoerter-gestaltet\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/aetka.de\/blog\/wp-content\/uploads\/2015\/07\/Fotolia_77656946_M.jpg\",\"datePublished\":\"2015-07-03T16:52:40+00:00\",\"dateModified\":\"2017-03-21T13:04:07+00:00\",\"author\":{\"@id\":\"https:\/\/aetka.de\/blog\/#\/schema\/person\/63bbbd4188a2b2173558065f7df6f7e5\"},\"description\":\"Beliebte Passw\u00f6rter wie \u201e123456\u201c oder gar \u201ePasswort\u201c sind wie offene Scheunentore f\u00fcr ungebetene G\u00e4ste. So gestaltet man optimale Passw\u00f6rter.\",\"breadcrumb\":{\"@id\":\"https:\/\/aetka.de\/blog\/wie-man-sichere-passwoerter-gestaltet\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/aetka.de\/blog\/wie-man-sichere-passwoerter-gestaltet\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/aetka.de\/blog\/wie-man-sichere-passwoerter-gestaltet\/#primaryimage\",\"url\":\"https:\/\/aetka.de\/blog\/wp-content\/uploads\/2015\/07\/Fotolia_77656946_M.jpg\",\"contentUrl\":\"https:\/\/aetka.de\/blog\/wp-content\/uploads\/2015\/07\/Fotolia_77656946_M.jpg\",\"width\":1708,\"height\":1112,\"caption\":\"Fotolia - Online Data Security Concept #77656946 | Urheber: Tomasz Zajda\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/aetka.de\/blog\/wie-man-sichere-passwoerter-gestaltet\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/aetka.de\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u201eIheP,w99%kh!\u201c statt \u201e123456\u201c &#8211; Wie man sichere Passw\u00f6rter gestaltet\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/aetka.de\/blog\/#website\",\"url\":\"https:\/\/aetka.de\/blog\/\",\"name\":\"aetka Blog\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/aetka.de\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/aetka.de\/blog\/#\/schema\/person\/63bbbd4188a2b2173558065f7df6f7e5\",\"name\":\"Katja F\u00f6rster\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/1a7315380fceebec00149d962134eb1292fa55456f6f8c96adca480c0a319e0f?s=96&d=blank&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/1a7315380fceebec00149d962134eb1292fa55456f6f8c96adca480c0a319e0f?s=96&d=blank&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/1a7315380fceebec00149d962134eb1292fa55456f6f8c96adca480c0a319e0f?s=96&d=blank&r=g\",\"caption\":\"Katja F\u00f6rster\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"wie man sichere Passw\u00f6rter gestaltet","description":"Beliebte Passw\u00f6rter wie \u201e123456\u201c oder gar \u201ePasswort\u201c sind wie offene Scheunentore f\u00fcr ungebetene G\u00e4ste. So gestaltet man optimale Passw\u00f6rter.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/aetka.de\/blog\/wie-man-sichere-passwoerter-gestaltet\/","og_locale":"de_DE","og_type":"article","og_title":"wie man sichere Passw\u00f6rter gestaltet","og_description":"Beliebte Passw\u00f6rter wie \u201e123456\u201c oder gar \u201ePasswort\u201c sind wie offene Scheunentore f\u00fcr ungebetene G\u00e4ste. So gestaltet man optimale Passw\u00f6rter.","og_url":"https:\/\/aetka.de\/blog\/wie-man-sichere-passwoerter-gestaltet\/","og_site_name":"aetka Blog","article_publisher":"https:\/\/www.facebook.com\/aetka.ag","article_published_time":"2015-07-03T16:52:40+00:00","article_modified_time":"2017-03-21T13:04:07+00:00","og_image":[{"width":1708,"height":1112,"url":"https:\/\/aetka.de\/blog\/wp-content\/uploads\/2015\/07\/Fotolia_77656946_M.jpg","type":"image\/jpeg"}],"author":"Katja F\u00f6rster","twitter_card":"summary_large_image","twitter_creator":"@aetka","twitter_site":"@aetka","twitter_misc":{"Verfasst von":"Katja F\u00f6rster","Gesch\u00e4tzte Lesezeit":"2\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/aetka.de\/blog\/wie-man-sichere-passwoerter-gestaltet\/#article","isPartOf":{"@id":"https:\/\/aetka.de\/blog\/wie-man-sichere-passwoerter-gestaltet\/"},"author":{"name":"Katja F\u00f6rster","@id":"https:\/\/aetka.de\/blog\/#\/schema\/person\/63bbbd4188a2b2173558065f7df6f7e5"},"headline":"\u201eIheP,w99%kh!\u201c statt \u201e123456\u201c &#8211; Wie man sichere Passw\u00f6rter gestaltet","datePublished":"2015-07-03T16:52:40+00:00","dateModified":"2017-03-21T13:04:07+00:00","mainEntityOfPage":{"@id":"https:\/\/aetka.de\/blog\/wie-man-sichere-passwoerter-gestaltet\/"},"wordCount":420,"commentCount":0,"image":{"@id":"https:\/\/aetka.de\/blog\/wie-man-sichere-passwoerter-gestaltet\/#primaryimage"},"thumbnailUrl":"https:\/\/aetka.de\/blog\/wp-content\/uploads\/2015\/07\/Fotolia_77656946_M.jpg","keywords":["aetka","Fachhandel","Passw\u00f6rter","Sicherheit"],"articleSection":{"1":"Fachhandel","2":"Ratgeber"},"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/aetka.de\/blog\/wie-man-sichere-passwoerter-gestaltet\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/aetka.de\/blog\/wie-man-sichere-passwoerter-gestaltet\/","url":"https:\/\/aetka.de\/blog\/wie-man-sichere-passwoerter-gestaltet\/","name":"wie man sichere Passw\u00f6rter gestaltet","isPartOf":{"@id":"https:\/\/aetka.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/aetka.de\/blog\/wie-man-sichere-passwoerter-gestaltet\/#primaryimage"},"image":{"@id":"https:\/\/aetka.de\/blog\/wie-man-sichere-passwoerter-gestaltet\/#primaryimage"},"thumbnailUrl":"https:\/\/aetka.de\/blog\/wp-content\/uploads\/2015\/07\/Fotolia_77656946_M.jpg","datePublished":"2015-07-03T16:52:40+00:00","dateModified":"2017-03-21T13:04:07+00:00","author":{"@id":"https:\/\/aetka.de\/blog\/#\/schema\/person\/63bbbd4188a2b2173558065f7df6f7e5"},"description":"Beliebte Passw\u00f6rter wie \u201e123456\u201c oder gar \u201ePasswort\u201c sind wie offene Scheunentore f\u00fcr ungebetene G\u00e4ste. So gestaltet man optimale Passw\u00f6rter.","breadcrumb":{"@id":"https:\/\/aetka.de\/blog\/wie-man-sichere-passwoerter-gestaltet\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/aetka.de\/blog\/wie-man-sichere-passwoerter-gestaltet\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/aetka.de\/blog\/wie-man-sichere-passwoerter-gestaltet\/#primaryimage","url":"https:\/\/aetka.de\/blog\/wp-content\/uploads\/2015\/07\/Fotolia_77656946_M.jpg","contentUrl":"https:\/\/aetka.de\/blog\/wp-content\/uploads\/2015\/07\/Fotolia_77656946_M.jpg","width":1708,"height":1112,"caption":"Fotolia - Online Data Security Concept #77656946 | Urheber: Tomasz Zajda"},{"@type":"BreadcrumbList","@id":"https:\/\/aetka.de\/blog\/wie-man-sichere-passwoerter-gestaltet\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/aetka.de\/blog\/"},{"@type":"ListItem","position":2,"name":"\u201eIheP,w99%kh!\u201c statt \u201e123456\u201c &#8211; Wie man sichere Passw\u00f6rter gestaltet"}]},{"@type":"WebSite","@id":"https:\/\/aetka.de\/blog\/#website","url":"https:\/\/aetka.de\/blog\/","name":"aetka Blog","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/aetka.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/aetka.de\/blog\/#\/schema\/person\/63bbbd4188a2b2173558065f7df6f7e5","name":"Katja F\u00f6rster","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/1a7315380fceebec00149d962134eb1292fa55456f6f8c96adca480c0a319e0f?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/1a7315380fceebec00149d962134eb1292fa55456f6f8c96adca480c0a319e0f?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/1a7315380fceebec00149d962134eb1292fa55456f6f8c96adca480c0a319e0f?s=96&d=blank&r=g","caption":"Katja F\u00f6rster"}}]}},"_links":{"self":[{"href":"https:\/\/aetka.de\/blog\/wp-json\/wp\/v2\/posts\/692","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/aetka.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/aetka.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/aetka.de\/blog\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/aetka.de\/blog\/wp-json\/wp\/v2\/comments?post=692"}],"version-history":[{"count":4,"href":"https:\/\/aetka.de\/blog\/wp-json\/wp\/v2\/posts\/692\/revisions"}],"predecessor-version":[{"id":995,"href":"https:\/\/aetka.de\/blog\/wp-json\/wp\/v2\/posts\/692\/revisions\/995"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/aetka.de\/blog\/wp-json\/wp\/v2\/media\/694"}],"wp:attachment":[{"href":"https:\/\/aetka.de\/blog\/wp-json\/wp\/v2\/media?parent=692"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/aetka.de\/blog\/wp-json\/wp\/v2\/categories?post=692"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/aetka.de\/blog\/wp-json\/wp\/v2\/tags?post=692"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}