{"id":83895,"date":"2023-07-13T19:45:44","date_gmt":"2023-07-13T11:45:44","guid":{"rendered":"https:\/\/dev.flydesk.com\/?p=83895"},"modified":"2023-07-14T01:17:43","modified_gmt":"2023-07-13T17:17:43","slug":"remote-work-and-cybersecurity","status":"publish","type":"post","link":"https:\/\/dev.flydesk.com\/de\/insights\/remote-work-and-cybersecurity\/","title":{"rendered":"Fernarbeit und Cybersicherheit"},"content":{"rendered":"<p><span style=\"font-weight: 400;\"  >Das Aufkommen der Fernarbeit hat unsere Arbeitsweise revolutioniert und bietet Flexibilit\u00e4t, h\u00f6here Produktivit\u00e4t und eine bessere Work-Life-Balance. Allerdings bringt dieser Wandel auch neue Herausforderungen mit sich, insbesondere im Bereich der Cybersicherheit. Da sich Unternehmen an die verteilte Arbeitsumgebung anpassen, wird es von entscheidender Bedeutung, robuste Ma\u00dfnahmen zum Schutz sensibler Daten und zum Schutz vor potenziellen Cyber-Bedrohungen zu implementieren. In diesem Artikel wird die Bedeutung der Cybersicherheit in Remote-Arbeitsumgebungen untersucht und wichtige Richtlinien zur Gew\u00e4hrleistung der Sicherheit bereitgestellt <a href=\"https:\/\/dev.flydesk.com\/de\/app\/\"  target=\"_blank\"  rel=\"noopener\">Remote-Arbeitsumgebung<\/a>.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Erkennen der Risiken der Fernarbeit<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Remote-Arbeit bringt eine Reihe einzigartiger Risiken mit sich, die Unternehmen angehen m\u00fcssen, um eine robuste Cybersicherheit aufrechtzuerhalten. Zu diesen Risiken geh\u00f6ren:<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">\u00a0 \u00a0 \u00a0 \u00a0 1. Schwachstellen im Heimnetzwerk<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Heimnetzwerke verf\u00fcgen m\u00f6glicherweise nicht \u00fcber das gleiche Ma\u00df an Sicherheit wie B\u00fcronetzwerke, wodurch sie anf\u00e4lliger f\u00fcr Angriffe sind.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">\u00a0 \u00a0 \u00a0 \u00a02. Endpunktsicherheit<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Die zunehmende Verbreitung pers\u00f6nlicher Ger\u00e4te f\u00fcr die Remote-Arbeit erh\u00f6ht das Risiko von Sicherheitsverletzungen, wenn die Ger\u00e4te nicht ausreichend gesch\u00fctzt sind.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">\u00a0 \u00a0 \u00a0 3. Phishing und Social Engineering<\/span><\/h3>\n<p><span style=\"font-weight: 400;\"  >Remote-Mitarbeiter sind m\u00f6glicherweise anf\u00e4lliger f\u00fcr Phishing-Angriffe und Social-Engineering-Betr\u00fcgereien, da es keine pers\u00f6nlichen Sicherheitskontrollen gibt.<\/span><\/p>\n<p><img decoding=\"async\"   class=\"alignnone size-large wp-image-83899\"   src=\"https:\/\/mlgucbjxeu1m.i.optimole.com\/cb:B7VA.3e989\/w:1024\/h:683\/q:mauto\/ig:avif\/f:best\/https:\/\/dev.flydesk.com\/wp-content\/uploads\/2023\/07\/jefferson-santos-9SoCnyQmkzI-unsplash.jpg\"   alt=\"\"   width=\"1024\"   height=\"683\" \/><\/p>\n<h2><span style=\"font-weight: 400;\"  >Implementierung von Best Practices f\u00fcr die Cybersicherheit bei Remote-Arbeit<\/span><\/h2>\n<h3><span style=\"font-weight: 400;\" >\u00a0 \u00a0 \u00a0 \u00a01. Starke Passw\u00f6rter und Multi-Faktor-Authentifizierung (MFA)<\/span><\/h3>\n<p><span style=\"font-weight: 400;\"> Ermutigen Sie Ihre Mitarbeiter, starke, eindeutige Passw\u00f6rter zu verwenden, und aktivieren Sie MFA, um eine zus\u00e4tzliche Schutzebene hinzuzuf\u00fcgen.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">\u00a0 \u00a0 \u00a0 \u00a02. Sicherer Fernzugriff<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Stellen Sie sicher, dass Remote-Mitarbeiter sicher arbeiten <a href=\"https:\/\/dev.flydesk.com\/de\/insights\/best-vpn-for-remote-teams\/\" target=\"_blank\" rel=\"noopener\">virtuelle private Netzwerke<\/a> (VPNs) beim Zugriff auf Unternehmensressourcen, um die Daten\u00fcbertragung zu verschl\u00fcsseln und vor unbefugtem Zugriff zu sch\u00fctzen.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">\u00a0 \u00a0 \u00a0 \u00a03. Regelm\u00e4\u00dfige Software-Updates<\/span><\/h3>\n<p><span style=\"font-weight: 400;\"> Halten <a href=\"https:\/\/dev.flydesk.com\/de\/insights\/tool-guide-to-communications-for-remote-teams\/\"   target=\"_blank\"   rel=\"noopener\">alle Software<\/a>, einschlie\u00dflich Betriebssysteme, Anwendungen und Sicherheitstools, auf dem neuesten Stand, um Schwachstellen zu mindern und Risiken auszunutzen.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">\u00a0 \u00a0 \u00a0 \u00a04. Endpunktsicherheit<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Stellen Sie umfassende Sicherheitssoftware, einschlie\u00dflich Firewalls, Antivirensoftware und Anti-Malware-L\u00f6sungen, auf allen Remote-Arbeitsger\u00e4ten bereit.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">\u00a0 \u00a0 \u00a0 \u00a05. Datenverschl\u00fcsselung und sichere Dateifreigabe<\/span><\/h3>\n<p><span style=\"font-weight: 400;\"> F\u00f6rdern Sie den Einsatz von Verschl\u00fcsselungstools zur Sicherung sensibler Daten sowohl im Ruhezustand als auch w\u00e4hrend der \u00dcbertragung. Implementieren Sie sichere File-Sharing-L\u00f6sungen mit Zugriffskontrollen, um unbefugtes Teilen zu verhindern.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\" >\u00a0 \u00a0 \u00a0 6. Schulung zum Sicherheitsbewusstsein<\/span><\/h3>\n<p><span style=\"font-weight: 400;\" >Bieten Sie Remote-Mitarbeitern regelm\u00e4\u00dfige Schulungen zum Erkennen und Vermeiden h\u00e4ufiger Cyber-Bedrohungen wie Phishing-E-Mails, verd\u00e4chtige Websites und b\u00f6sartige Downloads.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Festlegung von Richtlinien und Richtlinien f\u00fcr die Fernarbeit<\/span><\/h2>\n<h3><span style=\"font-weight: 400;\">\u00a0 \u00a0 \u00a0 1. Richtlinien zur akzeptablen Nutzung<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Entwickeln <a href=\"https:\/\/www.timedoctor.com\/blog\/computer-usage-policy\/\"   target=\"_blank\"   rel=\"noopener nofollow\">klare Richtlinien<\/a> zur Nutzung von Unternehmensger\u00e4ten, Netzwerken und Ressourcen w\u00e4hrend der Remote-Arbeit. Definieren Sie akzeptable und verbotene Aktivit\u00e4ten, um sicherzustellen, dass die Mitarbeiter ihre Verantwortung verstehen.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\" >\u00a0 \u00a0 \u00a0 2. Reaktion auf Vorf\u00e4lle und Berichterstattung<\/span><\/h3>\n<p><span style=\"font-weight: 400;\" >Erstellen Sie Protokolle f\u00fcr die Meldung von Sicherheitsvorf\u00e4llen wie Datenschutzverletzungen oder verd\u00e4chtigen Aktivit\u00e4ten und beschreiben Sie die Schritte, die Mitarbeiter befolgen sollten.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\" >\u00a0 \u00a0 \u00a0 3. Sichere Kommunikationskan\u00e4le<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">F\u00f6rdern Sie die Nutzung verschl\u00fcsselter Kommunikationstools wie virtuelle Meetings und Messaging-Plattformen, um vertrauliche Gespr\u00e4che und den Datenaustausch zu sch\u00fctzen.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">\u00a0 \u00a0 \u00a04. Datensicherung und erneuter Versuch<\/span><\/h3>\n<p><span style=\"font-weight: 400;\"  >Betonen Sie die Bedeutung regelm\u00e4\u00dfiger Datensicherungen und richten Sie Protokolle f\u00fcr Remote-Mitarbeiter ein, um Sicherungsdateien sicher zu speichern und abzurufen.<\/span><\/p>\n<h2><img decoding=\"async\"   class=\"alignnone size-full wp-image-83900\"   src=\"https:\/\/mlgucbjxeu1m.i.optimole.com\/cb:B7VA.3e989\/w:auto\/h:auto\/q:mauto\/ig:avif\/f:best\/https:\/\/dev.flydesk.com\/wp-content\/uploads\/2023\/07\/article-cybersecurity-and-protecting-yourself-when-remote.jpg\"   alt=\"\"   width=\"1024\"   height=\"576\" \/><span style=\"font-weight: 400;\">Regelm\u00e4\u00dfige Sicherheitsaudits und -bewertungen<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">F\u00fchren Sie regelm\u00e4\u00dfige Sicherheits\u00fcberpr\u00fcfungen und -bewertungen durch, um Schwachstellen und L\u00fccken in den Sicherheitsma\u00dfnahmen f\u00fcr die Fernarbeit zu identifizieren. Diese Bewertungen k\u00f6nnen Unternehmen dabei helfen, proaktiv auf neu auftretende Bedrohungen zu reagieren und notwendige Anpassungen vorzunehmen, um die Cybersicherheit zu verbessern.<\/span><\/p>\n<p><span style=\"font-weight: 400;\" >Remote-Arbeit bietet zahlreiche Vorteile, bringt aber auch neue Herausforderungen im Bereich der Cybersicherheit mit sich, denen sich Unternehmen stellen m\u00fcssen. Durch die Implementierung eines robusten Cybersicherheitsrahmens k\u00f6nnen Unternehmen sensible Daten sch\u00fctzen, Risiken mindern und eine sichere Remote-Arbeitsumgebung gew\u00e4hrleisten. Es erfordert eine Kombination aus technologischen Ma\u00dfnahmen, Mitarbeiterschulung und Durchsetzung von Richtlinien, um sich vor sich entwickelnden Cyber-Bedrohungen zu sch\u00fctzen. Wenn Unternehmen wachsam und proaktiv bleiben, k\u00f6nnen sie Remote-Arbeit erm\u00f6glichen und gleichzeitig die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit ihrer Daten und Systeme wahren.<\/span><\/p>\n<p>Nehmen Sie die Revolution der Fernarbeit mit Zuversicht an. Besuchen <a href=\"https:\/\/dev.flydesk.com\/de\/\">FLYDESK<\/a> Erfahren Sie noch heute mehr \u00fcber unsere sicheren Fernarbeitsl\u00f6sungen.<\/p>","protected":false},"excerpt":{"rendered":"<p>Das Aufkommen der Fernarbeit hat unsere Arbeitsweise revolutioniert und bietet Flexibilit\u00e4t, h\u00f6here Produktivit\u00e4t und eine bessere Work-Life-Balance. Allerdings bringt dieser Wandel auch neue Herausforderungen mit sich, insbesondere im Bereich der Cybersicherheit. Da sich Unternehmen an die verteilte Arbeitsumgebung anpassen, wird es von entscheidender Bedeutung, robuste Ma\u00dfnahmen zum Schutz sensibler Daten und zum Schutz zu implementieren.<\/p>","protected":false},"author":7,"featured_media":83898,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[47],"tags":[50,273,485,370,590,605,609,509,611,607,237,1520,608,610,606],"class_list":["post-83895","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-management","tag-coworking","tag-digital-nomad","tag-flexible-office","tag-flexible-work","tag-flexible-working","tag-happy","tag-healthy","tag-hybrid-work","tag-positive","tag-productive","tag-remote-work","tag-security","tag-wellness","tag-work-life-balance","tag-workplace"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v16.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Remote Work and Cybersecurity &mdash; FLYDESK<\/title>\n<meta name=\"description\"  content=\"This article explores the significance of cyber security in remote work and provides how to ensure a secure remote work environment.\" \/>\n<meta name=\"robots\"  content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\"  href=\"https:\/\/dev.flydesk.com\/de\/insights\/remote-work-and-cybersecurity\/\" \/>\n<meta property=\"og:locale\"  content=\"de_DE\" \/>\n<meta property=\"og:type\"  content=\"article\" \/>\n<meta property=\"og:title\"  content=\"Remote Work and Cybersecurity &mdash; FLYDESK\" \/>\n<meta property=\"og:description\"  content=\"This article explores the significance of cyber security in remote work and provides how to ensure a secure remote work environment.\" \/>\n<meta property=\"og:url\"  content=\"https:\/\/dev.flydesk.com\/de\/insights\/remote-work-and-cybersecurity\/\" \/>\n<meta property=\"og:site_name\" content=\"FLYDESK\" \/>\n<meta property=\"article:published_time\"  content=\"2023-07-13T11:45:44+00:00\" \/>\n<meta property=\"article:modified_time\"  content=\"2023-07-13T17:17:43+00:00\" \/>\n<meta property=\"og:image\"  content=\"https:\/\/mlgucbjxeu1m.i.optimole.com\/cb:B7VA.3e989\/w:auto\/h:auto\/q:mauto\/ig:avif\/f:best\/https:\/\/dev.flydesk.com\/wp-content\/uploads\/2023\/07\/cybersecurity-remote-work-1280-shutterstock_1202221816-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"720\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\"  content=\"FLYDESK\" \/>\n\t<meta name=\"twitter:label2\"  content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\"  content=\"3\u00a0Minuten\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Remote Work and Cybersecurity &mdash; FLYDESK","description":"This article explores the significance of cyber security in remote work and provides how to ensure a secure remote work environment.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/dev.flydesk.com\/de\/insights\/remote-work-and-cybersecurity\/","og_locale":"de_DE","og_type":"article","og_title":"Remote Work and Cybersecurity &mdash; FLYDESK","og_description":"This article explores the significance of cyber security in remote work and provides how to ensure a secure remote work environment.","og_url":"https:\/\/dev.flydesk.com\/de\/insights\/remote-work-and-cybersecurity\/","og_site_name":"FLYDESK","article_published_time":"2023-07-13T11:45:44+00:00","article_modified_time":"2023-07-13T17:17:43+00:00","og_image":[{"width":1280,"height":720,"url":"https:\/\/mlgucbjxeu1m.i.optimole.com\/cb:B7VA.3e989\/w:auto\/h:auto\/q:mauto\/ig:avif\/f:best\/https:\/\/dev.flydesk.com\/wp-content\/uploads\/2023\/07\/cybersecurity-remote-work-1280-shutterstock_1202221816-1.jpg","path":"\/sites\/flydesk.com\/files\/wp-content\/uploads\/2023\/07\/cybersecurity-remote-work-1280-shutterstock_1202221816-1.jpg","size":"full","id":83898,"alt":"","pixels":921600,"type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"FLYDESK","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Organization","@id":"https:\/\/dev.flydesk.com\/#organization","name":"FLYDESK","url":"https:\/\/dev.flydesk.com\/","sameAs":[],"logo":{"@type":"ImageObject","@id":"https:\/\/dev.flydesk.com\/#logo","inLanguage":"de","url":"","contentUrl":"","caption":"FLYDESK"},"image":{"@id":"https:\/\/dev.flydesk.com\/#logo"}},{"@type":"WebSite","@id":"https:\/\/dev.flydesk.com\/#website","url":"https:\/\/dev.flydesk.com\/","name":"FLYDESK","description":"Fly your work with style","publisher":{"@id":"https:\/\/dev.flydesk.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/dev.flydesk.com\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de"},{"@type":"ImageObject","@id":"https:\/\/dev.flydesk.com\/insights\/remote-work-and-cybersecurity\/#primaryimage","inLanguage":"de","url":"https:\/\/mlgucbjxeu1m.i.optimole.com\/cb:B7VA.3e989\/w:auto\/h:auto\/q:mauto\/ig:avif\/f:best\/https:\/\/dev.flydesk.com\/wp-content\/uploads\/2023\/07\/cybersecurity-remote-work-1280-shutterstock_1202221816-1.jpg","contentUrl":"https:\/\/mlgucbjxeu1m.i.optimole.com\/cb:B7VA.3e989\/w:auto\/h:auto\/q:mauto\/ig:avif\/f:best\/https:\/\/dev.flydesk.com\/wp-content\/uploads\/2023\/07\/cybersecurity-remote-work-1280-shutterstock_1202221816-1.jpg","width":1280,"height":720,"caption":"Remote Work and Cybersecurity"},{"@type":"WebPage","@id":"https:\/\/dev.flydesk.com\/insights\/remote-work-and-cybersecurity\/#webpage","url":"https:\/\/dev.flydesk.com\/insights\/remote-work-and-cybersecurity\/","name":"Remote Work and Cybersecurity &mdash; FLYDESK","isPartOf":{"@id":"https:\/\/dev.flydesk.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/dev.flydesk.com\/insights\/remote-work-and-cybersecurity\/#primaryimage"},"datePublished":"2023-07-13T11:45:44+00:00","dateModified":"2023-07-13T17:17:43+00:00","description":"This article explores the significance of cyber security in remote work and provides how to ensure a secure remote work environment.","breadcrumb":{"@id":"https:\/\/dev.flydesk.com\/insights\/remote-work-and-cybersecurity\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/dev.flydesk.com\/insights\/remote-work-and-cybersecurity\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/dev.flydesk.com\/insights\/remote-work-and-cybersecurity\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/dev.flydesk.com\/"},{"@type":"ListItem","position":2,"name":"Remote Work and Cybersecurity"}]},{"@type":"Article","@id":"https:\/\/dev.flydesk.com\/insights\/remote-work-and-cybersecurity\/#article","isPartOf":{"@id":"https:\/\/dev.flydesk.com\/insights\/remote-work-and-cybersecurity\/#webpage"},"author":{"@id":"https:\/\/dev.flydesk.com\/#\/schema\/person\/298930a0535efd94b35b8dbd19d47dbd"},"headline":"Remote Work and Cybersecurity","datePublished":"2023-07-13T11:45:44+00:00","dateModified":"2023-07-13T17:17:43+00:00","mainEntityOfPage":{"@id":"https:\/\/dev.flydesk.com\/insights\/remote-work-and-cybersecurity\/#webpage"},"wordCount":574,"commentCount":0,"publisher":{"@id":"https:\/\/dev.flydesk.com\/#organization"},"image":{"@id":"https:\/\/dev.flydesk.com\/insights\/remote-work-and-cybersecurity\/#primaryimage"},"thumbnailUrl":"https:\/\/mlgucbjxeu1m.i.optimole.com\/cb:B7VA.3e989\/w:auto\/h:auto\/q:mauto\/ig:avif\/f:best\/https:\/\/dev.flydesk.com\/wp-content\/uploads\/2023\/07\/cybersecurity-remote-work-1280-shutterstock_1202221816-1.jpg","keywords":["Coworking space","Digital nomad","Flexible Office","Flexible work","flexible working","happy","healthy","hybrid work","positive.","productive","Remote work","security","wellness","work-life balance","workplace"],"articleSection":["Management"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/dev.flydesk.com\/insights\/remote-work-and-cybersecurity\/#respond"]}]},{"@type":"Person","@id":"https:\/\/dev.flydesk.com\/#\/schema\/person\/298930a0535efd94b35b8dbd19d47dbd","name":"FLYDESK","image":{"@type":"ImageObject","@id":"https:\/\/dev.flydesk.com\/#personlogo","inLanguage":"de","url":"https:\/\/secure.gravatar.com\/avatar\/5c58c405d216524d5ddef9079bd77ab037f9583c3cd3769a446c306b0dc1f432?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/5c58c405d216524d5ddef9079bd77ab037f9583c3cd3769a446c306b0dc1f432?s=96&d=mm&r=g","caption":"FLYDESK"}}]}},"_links":{"self":[{"href":"https:\/\/dev.flydesk.com\/de\/wp-json\/wp\/v2\/posts\/83895","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dev.flydesk.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dev.flydesk.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dev.flydesk.com\/de\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/dev.flydesk.com\/de\/wp-json\/wp\/v2\/comments?post=83895"}],"version-history":[{"count":3,"href":"https:\/\/dev.flydesk.com\/de\/wp-json\/wp\/v2\/posts\/83895\/revisions"}],"predecessor-version":[{"id":83910,"href":"https:\/\/dev.flydesk.com\/de\/wp-json\/wp\/v2\/posts\/83895\/revisions\/83910"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dev.flydesk.com\/de\/wp-json\/wp\/v2\/media\/83898"}],"wp:attachment":[{"href":"https:\/\/dev.flydesk.com\/de\/wp-json\/wp\/v2\/media?parent=83895"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dev.flydesk.com\/de\/wp-json\/wp\/v2\/categories?post=83895"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dev.flydesk.com\/de\/wp-json\/wp\/v2\/tags?post=83895"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}