{"id":403,"date":"2016-04-26T09:12:32","date_gmt":"2016-04-26T07:12:32","guid":{"rendered":"https:\/\/www.rhein-consulting.de\/blog\/?p=403"},"modified":"2016-04-26T14:21:39","modified_gmt":"2016-04-26T12:21:39","slug":"zwei-sicherheitsluecken-in-der-software-quick-time","status":"publish","type":"post","link":"https:\/\/www.rhein-consulting.de\/blog\/2016\/04\/26\/zwei-sicherheitsluecken-in-der-software-quick-time\/","title":{"rendered":"Zwei Sicherheitsl\u00fccken in der Software Quick-Time"},"content":{"rendered":"<p><a href=\"https:\/\/www.rhein-consulting.de\/blog\/wp-content\/uploads\/2016\/04\/QuickTime-Logo.jpg\" rel=\"attachment wp-att-411\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-411 alignleft\" src=\"https:\/\/www.rhein-consulting.de\/blog\/wp-content\/uploads\/2016\/04\/QuickTime-Logo-300x167.jpg\" alt=\"QuickTime Logo\" width=\"300\" height=\"167\" srcset=\"https:\/\/www.rhein-consulting.de\/blog\/wp-content\/uploads\/2016\/04\/QuickTime-Logo-300x167.jpg 300w, https:\/\/www.rhein-consulting.de\/blog\/wp-content\/uploads\/2016\/04\/QuickTime-Logo.jpg 673w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a>Wir raten zu einer z\u00fcgigen Deinstallation!<\/p>\n<p>Sicherheitsl\u00fccken stellen in einer Welt, die mehr und mehr von der Digitalisierung eingeholt wird, ein gro\u00dfes Risiko dar. Um sich vor der ausgehenden Bedrohungen von Software-Fehlern zu sch\u00fctzen, ist es ratsam, auf den Gebrauch identifizierter Software zu verzichten, vorsichtig im Umgang mit unbekannten E-Mailabsendern zu sein und im Zweifelsfall auf Experten zur\u00fcckzugreifen. Nur so kann der User sich vor Schadprogrammen sch\u00fctzen, die im Ernstfall durch die Sicherheitsl\u00fccken eingeschleust werden.<\/p>\n<p>Das Sicherheitsunternehmen Trend Micro hat zwei Sicherheitsl\u00fccken in Apples QuickTime-Software f\u00fcr Windows entdeckt. QuickTime ist auf zahlreichen Rechnern als Standard f\u00fcr das Abspielen von Videos in MOV-Format eingerichtet. Die L\u00fccken wurden als kritisch eingestuft, da Angreifern erm\u00f6glicht wird, Schwachstellen im Code der Software auszunutzen, aus der Ferne ein beliebiges Programm auf den Rechnern der Opfer ausf\u00fchren und den PC zu kapern.<\/p>\n<p>Das Unternehmen Apple Inc. hat den Support f\u00fcr die Windows-Version jedoch eingestellt. Dieser Umstand ist besonders brisant, da so davon ausgegangen werden kann, dass die L\u00fccken nachtr\u00e4glich nicht geschlossen werden. Mit dem Ende der Supportzeit werden keine Sicherheitsupdates mehr geliefert.<\/p>\n<p>Wir k\u00f6nnen vor dem Einsatz von QuickTime nur warnen. Zudem empfehlen wird eine <strong>z\u00fcgige Deinstallation<\/strong> der Software. F\u00fcr Support und weitere Fragen stehen wir Ihnen gern zur Verf\u00fcgung!<\/p>\n<p>Videos in MOV-Format k\u00f6nnen von der Software VLC Media Player abgespielt werden \u2013 daher kann k\u00fcnftig f\u00fcr das Abspielen dieses Formats problemlos auf Quick-Time verzichtet werden.<\/p>\n<p>Hier k\u00f6nnen Sie die aktuelle Version des VLC-Players herunterladen <a href=\"http:\/\/www.videolan.org\/vlc\/\" target=\"_blank\">http:\/\/www.videolan.org\/vlc\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wir raten zu einer z\u00fcgigen Deinstallation! Sicherheitsl\u00fccken stellen in einer Welt, die mehr und mehr von der Digitalisierung eingeholt wird, ein gro\u00dfes Risiko dar. Um sich vor der ausgehenden Bedrohungen von Software-Fehlern zu sch\u00fctzen, ist es ratsam, auf den Gebrauch&hellip; <\/p>\n","protected":false},"author":1,"featured_media":411,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[53,49],"tags":[70,19,18],"class_list":["post-403","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheit","category-software","tag-quicktime","tag-schutz","tag-sicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Sicherheitsl\u00fccken in der Software Quick-Time<\/title>\n<meta name=\"description\" content=\"Sicherheitsl\u00fccken bei QuickTime: Jetzt wird zu einer z\u00fcgigen Deinstallation geraten! Wir haben die wichtigsten Informationen und Alternativen hier!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.rhein-consulting.de\/blog\/2016\/04\/26\/zwei-sicherheitsluecken-in-der-software-quick-time\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sicherheitsl\u00fccken in der Software Quick-Time\" \/>\n<meta property=\"og:description\" content=\"Sicherheitsl\u00fccken bei QuickTime: Jetzt wird zu einer z\u00fcgigen Deinstallation geraten! Wir haben die wichtigsten Informationen und Alternativen hier!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.rhein-consulting.de\/blog\/2016\/04\/26\/zwei-sicherheitsluecken-in-der-software-quick-time\/\" \/>\n<meta property=\"og:site_name\" content=\"Rhein Consulting GmbH - Blog\" \/>\n<meta property=\"article:publisher\" content=\"http:\/\/www.facebook.com\/Rhein-Consulting-GmbH-497895493574299\/\" \/>\n<meta property=\"article:published_time\" content=\"2016-04-26T07:12:32+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2016-04-26T12:21:39+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.rhein-consulting.de\/blog\/wp-content\/uploads\/2016\/04\/QuickTime-Logo.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"673\" \/>\n\t<meta property=\"og:image:height\" content=\"375\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Felix Kunz\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Felix Kunz\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"1\u00a0Minute\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.rhein-consulting.de\\\/blog\\\/2016\\\/04\\\/26\\\/zwei-sicherheitsluecken-in-der-software-quick-time\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.rhein-consulting.de\\\/blog\\\/2016\\\/04\\\/26\\\/zwei-sicherheitsluecken-in-der-software-quick-time\\\/\"},\"author\":{\"name\":\"Felix Kunz\",\"@id\":\"https:\\\/\\\/www.rhein-consulting.de\\\/blog\\\/#\\\/schema\\\/person\\\/1c81a631170711033678a19957b2e35b\"},\"headline\":\"Zwei Sicherheitsl\u00fccken in der Software Quick-Time\",\"datePublished\":\"2016-04-26T07:12:32+00:00\",\"dateModified\":\"2016-04-26T12:21:39+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.rhein-consulting.de\\\/blog\\\/2016\\\/04\\\/26\\\/zwei-sicherheitsluecken-in-der-software-quick-time\\\/\"},\"wordCount\":274,\"image\":{\"@id\":\"https:\\\/\\\/www.rhein-consulting.de\\\/blog\\\/2016\\\/04\\\/26\\\/zwei-sicherheitsluecken-in-der-software-quick-time\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.rhein-consulting.de\\\/blog\\\/wp-content\\\/uploads\\\/2016\\\/04\\\/QuickTime-Logo.jpg\",\"keywords\":[\"QuickTime\",\"Schutz\",\"Sicherheit\"],\"articleSection\":[\"Sicherheit\",\"Software\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.rhein-consulting.de\\\/blog\\\/2016\\\/04\\\/26\\\/zwei-sicherheitsluecken-in-der-software-quick-time\\\/\",\"url\":\"https:\\\/\\\/www.rhein-consulting.de\\\/blog\\\/2016\\\/04\\\/26\\\/zwei-sicherheitsluecken-in-der-software-quick-time\\\/\",\"name\":\"Sicherheitsl\u00fccken in der Software Quick-Time\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.rhein-consulting.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.rhein-consulting.de\\\/blog\\\/2016\\\/04\\\/26\\\/zwei-sicherheitsluecken-in-der-software-quick-time\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.rhein-consulting.de\\\/blog\\\/2016\\\/04\\\/26\\\/zwei-sicherheitsluecken-in-der-software-quick-time\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.rhein-consulting.de\\\/blog\\\/wp-content\\\/uploads\\\/2016\\\/04\\\/QuickTime-Logo.jpg\",\"datePublished\":\"2016-04-26T07:12:32+00:00\",\"dateModified\":\"2016-04-26T12:21:39+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.rhein-consulting.de\\\/blog\\\/#\\\/schema\\\/person\\\/1c81a631170711033678a19957b2e35b\"},\"description\":\"Sicherheitsl\u00fccken bei QuickTime: Jetzt wird zu einer z\u00fcgigen Deinstallation geraten! Wir haben die wichtigsten Informationen und Alternativen hier!\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.rhein-consulting.de\\\/blog\\\/2016\\\/04\\\/26\\\/zwei-sicherheitsluecken-in-der-software-quick-time\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.rhein-consulting.de\\\/blog\\\/2016\\\/04\\\/26\\\/zwei-sicherheitsluecken-in-der-software-quick-time\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.rhein-consulting.de\\\/blog\\\/2016\\\/04\\\/26\\\/zwei-sicherheitsluecken-in-der-software-quick-time\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.rhein-consulting.de\\\/blog\\\/wp-content\\\/uploads\\\/2016\\\/04\\\/QuickTime-Logo.jpg\",\"contentUrl\":\"https:\\\/\\\/www.rhein-consulting.de\\\/blog\\\/wp-content\\\/uploads\\\/2016\\\/04\\\/QuickTime-Logo.jpg\",\"width\":673,\"height\":375,\"caption\":\"QuickTime Logo\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.rhein-consulting.de\\\/blog\\\/2016\\\/04\\\/26\\\/zwei-sicherheitsluecken-in-der-software-quick-time\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.rhein-consulting.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Zwei Sicherheitsl\u00fccken in der Software Quick-Time\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.rhein-consulting.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.rhein-consulting.de\\\/blog\\\/\",\"name\":\"Rhein Consulting GmbH - Blog\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.rhein-consulting.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.rhein-consulting.de\\\/blog\\\/#\\\/schema\\\/person\\\/1c81a631170711033678a19957b2e35b\",\"name\":\"Felix Kunz\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/9631f2ab385e8ab6b3a8d24ed401ee8751282a0ad9e463b4d14bc6be23481487?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/9631f2ab385e8ab6b3a8d24ed401ee8751282a0ad9e463b4d14bc6be23481487?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/9631f2ab385e8ab6b3a8d24ed401ee8751282a0ad9e463b4d14bc6be23481487?s=96&d=mm&r=g\",\"caption\":\"Felix Kunz\"},\"url\":\"https:\\\/\\\/www.rhein-consulting.de\\\/blog\\\/author\\\/f-kunz\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Sicherheitsl\u00fccken in der Software Quick-Time","description":"Sicherheitsl\u00fccken bei QuickTime: Jetzt wird zu einer z\u00fcgigen Deinstallation geraten! Wir haben die wichtigsten Informationen und Alternativen hier!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.rhein-consulting.de\/blog\/2016\/04\/26\/zwei-sicherheitsluecken-in-der-software-quick-time\/","og_locale":"de_DE","og_type":"article","og_title":"Sicherheitsl\u00fccken in der Software Quick-Time","og_description":"Sicherheitsl\u00fccken bei QuickTime: Jetzt wird zu einer z\u00fcgigen Deinstallation geraten! Wir haben die wichtigsten Informationen und Alternativen hier!","og_url":"https:\/\/www.rhein-consulting.de\/blog\/2016\/04\/26\/zwei-sicherheitsluecken-in-der-software-quick-time\/","og_site_name":"Rhein Consulting GmbH - Blog","article_publisher":"http:\/\/www.facebook.com\/Rhein-Consulting-GmbH-497895493574299\/","article_published_time":"2016-04-26T07:12:32+00:00","article_modified_time":"2016-04-26T12:21:39+00:00","og_image":[{"width":673,"height":375,"url":"https:\/\/www.rhein-consulting.de\/blog\/wp-content\/uploads\/2016\/04\/QuickTime-Logo.jpg","type":"image\/jpeg"}],"author":"Felix Kunz","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Felix Kunz","Gesch\u00e4tzte Lesezeit":"1\u00a0Minute"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.rhein-consulting.de\/blog\/2016\/04\/26\/zwei-sicherheitsluecken-in-der-software-quick-time\/#article","isPartOf":{"@id":"https:\/\/www.rhein-consulting.de\/blog\/2016\/04\/26\/zwei-sicherheitsluecken-in-der-software-quick-time\/"},"author":{"name":"Felix Kunz","@id":"https:\/\/www.rhein-consulting.de\/blog\/#\/schema\/person\/1c81a631170711033678a19957b2e35b"},"headline":"Zwei Sicherheitsl\u00fccken in der Software Quick-Time","datePublished":"2016-04-26T07:12:32+00:00","dateModified":"2016-04-26T12:21:39+00:00","mainEntityOfPage":{"@id":"https:\/\/www.rhein-consulting.de\/blog\/2016\/04\/26\/zwei-sicherheitsluecken-in-der-software-quick-time\/"},"wordCount":274,"image":{"@id":"https:\/\/www.rhein-consulting.de\/blog\/2016\/04\/26\/zwei-sicherheitsluecken-in-der-software-quick-time\/#primaryimage"},"thumbnailUrl":"https:\/\/www.rhein-consulting.de\/blog\/wp-content\/uploads\/2016\/04\/QuickTime-Logo.jpg","keywords":["QuickTime","Schutz","Sicherheit"],"articleSection":["Sicherheit","Software"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.rhein-consulting.de\/blog\/2016\/04\/26\/zwei-sicherheitsluecken-in-der-software-quick-time\/","url":"https:\/\/www.rhein-consulting.de\/blog\/2016\/04\/26\/zwei-sicherheitsluecken-in-der-software-quick-time\/","name":"Sicherheitsl\u00fccken in der Software Quick-Time","isPartOf":{"@id":"https:\/\/www.rhein-consulting.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.rhein-consulting.de\/blog\/2016\/04\/26\/zwei-sicherheitsluecken-in-der-software-quick-time\/#primaryimage"},"image":{"@id":"https:\/\/www.rhein-consulting.de\/blog\/2016\/04\/26\/zwei-sicherheitsluecken-in-der-software-quick-time\/#primaryimage"},"thumbnailUrl":"https:\/\/www.rhein-consulting.de\/blog\/wp-content\/uploads\/2016\/04\/QuickTime-Logo.jpg","datePublished":"2016-04-26T07:12:32+00:00","dateModified":"2016-04-26T12:21:39+00:00","author":{"@id":"https:\/\/www.rhein-consulting.de\/blog\/#\/schema\/person\/1c81a631170711033678a19957b2e35b"},"description":"Sicherheitsl\u00fccken bei QuickTime: Jetzt wird zu einer z\u00fcgigen Deinstallation geraten! Wir haben die wichtigsten Informationen und Alternativen hier!","breadcrumb":{"@id":"https:\/\/www.rhein-consulting.de\/blog\/2016\/04\/26\/zwei-sicherheitsluecken-in-der-software-quick-time\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.rhein-consulting.de\/blog\/2016\/04\/26\/zwei-sicherheitsluecken-in-der-software-quick-time\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.rhein-consulting.de\/blog\/2016\/04\/26\/zwei-sicherheitsluecken-in-der-software-quick-time\/#primaryimage","url":"https:\/\/www.rhein-consulting.de\/blog\/wp-content\/uploads\/2016\/04\/QuickTime-Logo.jpg","contentUrl":"https:\/\/www.rhein-consulting.de\/blog\/wp-content\/uploads\/2016\/04\/QuickTime-Logo.jpg","width":673,"height":375,"caption":"QuickTime Logo"},{"@type":"BreadcrumbList","@id":"https:\/\/www.rhein-consulting.de\/blog\/2016\/04\/26\/zwei-sicherheitsluecken-in-der-software-quick-time\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.rhein-consulting.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Zwei Sicherheitsl\u00fccken in der Software Quick-Time"}]},{"@type":"WebSite","@id":"https:\/\/www.rhein-consulting.de\/blog\/#website","url":"https:\/\/www.rhein-consulting.de\/blog\/","name":"Rhein Consulting GmbH - Blog","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.rhein-consulting.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/www.rhein-consulting.de\/blog\/#\/schema\/person\/1c81a631170711033678a19957b2e35b","name":"Felix Kunz","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/9631f2ab385e8ab6b3a8d24ed401ee8751282a0ad9e463b4d14bc6be23481487?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/9631f2ab385e8ab6b3a8d24ed401ee8751282a0ad9e463b4d14bc6be23481487?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9631f2ab385e8ab6b3a8d24ed401ee8751282a0ad9e463b4d14bc6be23481487?s=96&d=mm&r=g","caption":"Felix Kunz"},"url":"https:\/\/www.rhein-consulting.de\/blog\/author\/f-kunz\/"}]}},"_links":{"self":[{"href":"https:\/\/www.rhein-consulting.de\/blog\/wp-json\/wp\/v2\/posts\/403","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.rhein-consulting.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.rhein-consulting.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.rhein-consulting.de\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.rhein-consulting.de\/blog\/wp-json\/wp\/v2\/comments?post=403"}],"version-history":[{"count":6,"href":"https:\/\/www.rhein-consulting.de\/blog\/wp-json\/wp\/v2\/posts\/403\/revisions"}],"predecessor-version":[{"id":412,"href":"https:\/\/www.rhein-consulting.de\/blog\/wp-json\/wp\/v2\/posts\/403\/revisions\/412"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.rhein-consulting.de\/blog\/wp-json\/wp\/v2\/media\/411"}],"wp:attachment":[{"href":"https:\/\/www.rhein-consulting.de\/blog\/wp-json\/wp\/v2\/media?parent=403"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.rhein-consulting.de\/blog\/wp-json\/wp\/v2\/categories?post=403"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.rhein-consulting.de\/blog\/wp-json\/wp\/v2\/tags?post=403"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}