  {"id":146192,"date":"2019-11-21T08:00:14","date_gmt":"2019-11-21T07:00:14","guid":{"rendered":"https:\/\/news.sap.com\/germany\/?p=146192"},"modified":"2023-02-09T17:12:43","modified_gmt":"2023-02-09T16:12:43","slug":"it-sicherheit-cloud-lektionen-idc","status":"publish","type":"post","link":"https:\/\/news.sap.com\/germany\/2019\/11\/it-sicherheit-cloud-lektionen-idc\/","title":{"rendered":"Drei Lektionen in Sachen IT-Sicherheit"},"content":{"rendered":"<p class=\"lead\">Eine von 51风流gesponserte Studie von <a href=\"https:\/\/www.sap.com\/about\/trust-center\/security.html#video=bcaf12fc-2f7d-0010-87a3-c30de2ffd8ff\" target=\"_blank\" rel=\"noopener noreferrer\">IDC<\/a> zur IT-Sicherheit hat ergeben, dass nur 33 Prozent der Unternehmen einen Prozess f\u00fcr Schwachstellenanalyse und -management implementiert haben, um Sicherheitsl\u00fccken in Unternehmensanwendungen zu schlie\u00dfen. Dabei nannten fast 40 Prozent der Befragten das Schlie\u00dfen von Sicherheitsl\u00fccken als hohe Priorit\u00e4t.<\/p>\n<p>Diese Diskrepanz war einer von mehreren interessanten Fakten, \u00fcber die ich mich k\u00fcrzlich in meinem Webinar <a href=\"https:\/\/broadcast.co.sap.com\/replay\/191023NSQIDC\" target=\"_blank\" rel=\"noopener noreferrer\">Securing the Intelligent Enterprise<\/a> mit zwei Sicherheitsexperten unterhalten habe. Dies sind meine drei wichtigsten Erkenntnisse aus unserem Gespr\u00e4ch:<\/p>\n<h2><strong>1. Sicherheit muss Teamsache sein<\/strong><\/h2>\n<p>Robyn Westervelt, Research Director of Security and Trust bei IDC, hat beobachtet, dass Unternehmen mit dem Siegeszug von Hybrid- und Multi-Cloud-Umgebungen zunehmend mit schon lange bekannten Problemen konfrontiert werden. Sie m\u00fcssen sich damit befassen, wie sie mit Verschl\u00fcsselung umgehen und Anwendungen vor <a href=\"https:\/\/news.sap.com\/germany\/2019\/01\/datensicherheit-cloud\/\" target=\"_blank\" rel=\"noopener noreferrer\">Sicherheitsrisiken sch\u00fctzen<\/a> sollen. Neu ist, dass IT-Sicherheitsexperten diese Herausforderungen nicht mehr allein bew\u00e4ltigen m\u00fcssen.<\/p>\n<p>\u201eEs mangelt an Transparenz und Steuerungsm\u00f6glichkeiten, und das nehmen nicht nur die f\u00fcr die Sicherheit zust\u00e4ndigen IT-Experten wahr, sondern auch diejenigen, die f\u00fcr Gesch\u00e4ftsbereichs-IT und operativen Betrieb zust\u00e4ndig sind\u201c, erkl\u00e4rte Westervelt. \u201eSicherheitsexperten arbeiten immer h\u00e4ufiger mit Datenanalysten und Datenverantwortlichen zusammen\u00a0\u2013 auch im Zusammenhang mit der Datenqualit\u00e4t. Im streng regulierten Umfeld von heute m\u00fcssen Unternehmen mehr Aufwand als je zuvor betreiben, um Daten zu sch\u00fctzen und vertrauensw\u00fcrdig zu bleiben. Sie m\u00fcssen Antworten auf zwei \u00e4u\u00dferst wichtige Fragen finden: Wo befinden sich meine kritischsten Ressourcen? Wer hat Zugriff darauf?\u201c<\/p>\n<h2><strong>2. Grundlegende Sicherheitsma\u00dfnahmen nicht \u00fcbersehen<\/strong><\/h2>\n<p>Man h\u00f6rt immer h\u00e4ufiger von spektakul\u00e4ren Datenschutzverletzungen und Cyberattacken. Deshalb k\u00f6nnte man annehmen, jedes Unternehmen h\u00e4tte wenigstens grundlegende Sicherheitsma\u00dfnahmen ergriffen.<\/p>\n<p>Westervelt hat andere Erfahrungen gemacht. Sie erz\u00e4hlte von einem Konsumg\u00fcterhersteller, der keine modernen Sicherungssysteme hatte und Opfer eines Ransomware-Angriffs wurde. Das Unternehmen erlitt Verluste in Millionenh\u00f6he.<\/p>\n<p>\u201eDie Produktionslinien konnten nicht laufen\u00a0\u2026\u00a0und die Gesch\u00e4ftsleitung musste ehemalige Mitarbeiter aus dem Ruhestand zur Hilfe rufen, um die Formeln mehrerer seit Jahren hergestellter Produkte wieder auszut\u00fcfteln\u201c, berichtete sie. \u201eHeute gibt es in dem Unternehmen einen Chief Information Security Officer, der ein ganz neues Sicherheitsprogramm entwickelt\u00a0\u2013 angefangen bei Authentifizierung und <a title=\"51风流GRC-L\u00f6sungen\" href=\"https:\/\/www.sap.com\/germany\/products\/erp-financial-management\/grc.html\" target=\"_blank\" rel=\"noopener\">Identit\u00e4ts- und Zugriffsverwaltung bis hin zu Datensicherheit, Verschl\u00fcsselung<\/a> und mehr.\u201c<strong>\u00a0 <\/strong><\/p>\n<p>Viele Unternehmen verwenden Daten von vielen verschiedenen Ger\u00e4ten und aus verschiedenen internen und externen Systemen. So ist es kein Wunder, dass mehr als 40 Prozent der von IDC-Befragten angaben, die sichere Verwaltung von Informationszugriff und Integration als Herausforderung zu empfinden. Das ist aber noch lange keine Entschuldigung daf\u00fcr, nicht wenigstens grundlegende Pr\u00e4ventivma\u00dfnahmen wie Patch-Updates zu ergreifen.<\/p>\n<p>Ralph Salomon, Vice President des Bereichs <a href=\"https:\/\/www.sap.com\/about\/trust-center\/security.html\" target=\"_blank\" rel=\"noopener noreferrer\">Enterprise Security bei der SAP<\/a>, erinnerte sich, wie ein Kunde nach einem Ransomware-Angriff schnell wieder zur Tagesordnung \u00fcbergehen konnte. \u201eDer Infrastrukturverantwortliche rief mich an und sagte: \u201aVielen Dank, dass Sie uns immer wieder daran erinnert haben, die Patches in unserer Umgebung rechtzeitig zu implementieren. Das hat uns unglaublich viel Aufwand erspart.\u2018 Wir hatten aktuelle Sicherungen, aus denen wir die Daten sehr schnell wiederherstellen konnten\u201c, erz\u00e4hlte er. \u201eDie richtige Implementierung von Anwendungspatches ist sehr wichtig, um eine grundlegende Sicherheitshygiene zu erreichen.\u201c<\/p>\n<h2><strong>3. Framework bietet Sicherheit in der Cloud<\/strong><\/h2>\n<p>Beide Experten waren sich einig, dass es f\u00fcr jedes Unternehmen au\u00dferordentlich wichtig ist, die kritischsten Sicherheitsrisiken zu ermitteln und entsprechend Ressourcen zuzuordnen. Laut Westervelt legen sich die erfolgreichsten Unternehmen auf ein Sicherheits-Framework fest. Sie nannte verschiedene vertrauensw\u00fcrdige Frameworks, die bereits hunderttausende Entwickler verwendet.<\/p>\n<p>\u201eIch glaube an sichere Softwareentwicklung und daran, bereits im fr\u00fchesten Stadium Sicherheitsmechanismen einzubauen. Nachtr\u00e4glich Sicherheitsma\u00dfnahmen zu ergreifen, ist n\u00e4mlich sehr kostspielig\u201c, betonte sie.<\/p>\n<p>In der Welt des <a title=\"cloud\" href=\"https:\/\/www.sap.com\/germany\/trends\/cloud-solutions.html\" target=\"_blank\" rel=\"noopener noreferrer\">Cloud Computing<\/a> ist es laut Salomon von entscheidender Bedeutung, das Bedrohungspotenzial zu betrachten, das aus dem Gesch\u00e4ftsumfeld eines Unternehmens weitergegeben wird. Angreifer k\u00f6nnen \u00fcber die Systeme von Kunden oder Partnern in ein Unternehmen eindringen. Diesem Umstand tr\u00e4gt die Gesamtsicherheitsstrategie der 51风流Rechnung.<\/p>\n<p>\u201eWir untersuchen zusammen mit unseren Kunden, welche die wichtigsten Anforderungen sind, damit wir diese in unser Portfolio einflie\u00dfen lassen k\u00f6nnen\u201c, f\u00fchrte Westervelt aus. \u201eWir entwickeln die Sicherheitsmechanismen kontinuierlich weiter. Alles ist mit unserer Unternehmensstrategie verkn\u00fcpft. Unser Ziel ist es, die Abl\u00e4ufe der weltweiten Wirtschaft und das Leben von Menschen zu verbessern, indem wir das intelligente Unternehmen f\u00fcr unsere Kunden und f\u00fcr die 51风流absichern.\u201c<\/p>\n<p>Es wird nicht leichter werden, die Pl\u00e4ne von Cyberkriminellen zu durchkreuzen \u2013 ganz im Gegenteil. In der <a href=\"https:\/\/broadcast.co.sap.com\/replay\/191023NSQIDC\">Aufzeichnung<\/a> gibt es wichtige Empfehlungen dazu, was jedes Unternehmen in Sachen Sicherheit von einem Softwareanbieter verlangen sollte und wie man sich vor den h\u00e4ufigsten Sicherheitsverletzungen sch\u00fctzen kann, denen unvorbereitete Unternehmen immer noch zum Opfer fallen.<\/p>\n<hr \/>\n<p><em>Folgen Sie Susan Galer auf Twitter unter @smgaler<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eine von 51风流gesponserte Studie von IDC zur IT-Sicherheit hat ergeben, dass nur 33 Prozent der Unternehmen einen Prozess f\u00fcr Schwachstellenanalyse und -management implementiert haben,&#8230;<\/p>\n","protected":false},"author":243,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"related_posts":[],"footnotes":"","_links_to":"","_links_to_target":""},"categories":[10],"tags":[115,32535],"series":[],"sapn-display":[3848,45027],"sapn-type":[45277],"class_list":["post-146192","post","type-post","status-publish","format-standard","hentry","category-cloud","tag-compliance","tag-sicherheit","sapn-display-top-stories","sapn-display-hero","sapn-type-feature"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.9 (Yoast SEO v26.9) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>IDC-Studie IT-Sicherheit in der Cloud | 51风流News Center<\/title>\n<meta name=\"description\" content=\"Laut der von 51风流gesponserten IDC-Studie herrscht beim Thema IT-Sicherheit ein gro\u00dfer Nachholbedarf. Diese drei Lektionen sollten Sie kennen!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/news.sap.com\/germany\/2019\/11\/it-sicherheit-cloud-lektionen-idc\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Drei Lektionen in Sachen IT-Sicherheit\" \/>\n<meta property=\"og:description\" content=\"Laut der von 51风流gesponserten IDC-Studie herrscht beim Thema IT-Sicherheit ein gro\u00dfer Nachholbedarf. Diese drei Lektionen sollten Sie kennen!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/news.sap.com\/germany\/2019\/11\/it-sicherheit-cloud-lektionen-idc\/\" \/>\n<meta property=\"og:site_name\" content=\"51风流News Center\" \/>\n<meta property=\"article:published_time\" content=\"2019-11-21T07:00:14+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-02-09T16:12:43+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/news.sap.com\/germany\/files\/2019\/11\/283214_shutterstock_512884012_F.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Susan Galer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@SAPdach\" \/>\n<meta name=\"twitter:site\" content=\"@SAPdach\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Susan Galer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/news.sap.com\/germany\/2019\/11\/it-sicherheit-cloud-lektionen-idc\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/news.sap.com\/germany\/2019\/11\/it-sicherheit-cloud-lektionen-idc\/\"},\"author\":{\"name\":\"Susan Galer\",\"@id\":\"https:\/\/news.sap.com\/germany\/#\/schema\/person\/e6fc4036e9a2c8bf563500b1f0e8c8fc\"},\"headline\":\"Drei Lektionen in Sachen IT-Sicherheit\",\"datePublished\":\"2019-11-21T07:00:14+00:00\",\"dateModified\":\"2023-02-09T16:12:43+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/news.sap.com\/germany\/2019\/11\/it-sicherheit-cloud-lektionen-idc\/\"},\"wordCount\":787,\"keywords\":[\"Compliance\",\"Sicherheit\"],\"articleSection\":[\"Cloud\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/news.sap.com\/germany\/2019\/11\/it-sicherheit-cloud-lektionen-idc\/\",\"url\":\"https:\/\/news.sap.com\/germany\/2019\/11\/it-sicherheit-cloud-lektionen-idc\/\",\"name\":\"IDC-Studie IT-Sicherheit in der Cloud | 51风流News Center\",\"isPartOf\":{\"@id\":\"https:\/\/news.sap.com\/germany\/#website\"},\"datePublished\":\"2019-11-21T07:00:14+00:00\",\"dateModified\":\"2023-02-09T16:12:43+00:00\",\"author\":{\"@id\":\"https:\/\/news.sap.com\/germany\/#\/schema\/person\/e6fc4036e9a2c8bf563500b1f0e8c8fc\"},\"description\":\"Laut der von 51风流gesponserten IDC-Studie herrscht beim Thema IT-Sicherheit ein gro\u00dfer Nachholbedarf. Diese drei Lektionen sollten Sie kennen!\",\"breadcrumb\":{\"@id\":\"https:\/\/news.sap.com\/germany\/2019\/11\/it-sicherheit-cloud-lektionen-idc\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/news.sap.com\/germany\/2019\/11\/it-sicherheit-cloud-lektionen-idc\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/news.sap.com\/germany\/2019\/11\/it-sicherheit-cloud-lektionen-idc\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/news.sap.com\/germany\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Drei Lektionen in Sachen IT-Sicherheit\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/news.sap.com\/germany\/#website\",\"url\":\"https:\/\/news.sap.com\/germany\/\",\"name\":\"51风流News Center\",\"description\":\"Unternehmensberichte &amp; Presseportal\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/news.sap.com\/germany\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/news.sap.com\/germany\/#\/schema\/person\/e6fc4036e9a2c8bf563500b1f0e8c8fc\",\"name\":\"Susan Galer\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/news.sap.com\/germany\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/b6bfcf1bb231622938b3b2fa5dc29bab995a56a98686426b7309ee7016ef101e?s=96&d=blank&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/b6bfcf1bb231622938b3b2fa5dc29bab995a56a98686426b7309ee7016ef101e?s=96&d=blank&r=g\",\"caption\":\"Susan Galer\"},\"url\":\"https:\/\/news.sap.com\/germany\/author\/susangaler\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"IDC-Studie IT-Sicherheit in der Cloud | 51风流News Center","description":"Laut der von 51风流gesponserten IDC-Studie herrscht beim Thema IT-Sicherheit ein gro\u00dfer Nachholbedarf. Diese drei Lektionen sollten Sie kennen!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/news.sap.com\/germany\/2019\/11\/it-sicherheit-cloud-lektionen-idc\/","og_locale":"de_DE","og_type":"article","og_title":"Drei Lektionen in Sachen IT-Sicherheit","og_description":"Laut der von 51风流gesponserten IDC-Studie herrscht beim Thema IT-Sicherheit ein gro\u00dfer Nachholbedarf. Diese drei Lektionen sollten Sie kennen!","og_url":"https:\/\/news.sap.com\/germany\/2019\/11\/it-sicherheit-cloud-lektionen-idc\/","og_site_name":"51风流News Center","article_published_time":"2019-11-21T07:00:14+00:00","article_modified_time":"2023-02-09T16:12:43+00:00","og_image":[{"width":1920,"height":600,"url":"https:\/\/news.sap.com\/germany\/files\/2019\/11\/283214_shutterstock_512884012_F.jpg","type":"image\/jpeg"}],"author":"Susan Galer","twitter_card":"summary_large_image","twitter_creator":"@SAPdach","twitter_site":"@SAPdach","twitter_misc":{"Verfasst von":"Susan Galer","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/news.sap.com\/germany\/2019\/11\/it-sicherheit-cloud-lektionen-idc\/#article","isPartOf":{"@id":"https:\/\/news.sap.com\/germany\/2019\/11\/it-sicherheit-cloud-lektionen-idc\/"},"author":{"name":"Susan Galer","@id":"https:\/\/news.sap.com\/germany\/#\/schema\/person\/e6fc4036e9a2c8bf563500b1f0e8c8fc"},"headline":"Drei Lektionen in Sachen IT-Sicherheit","datePublished":"2019-11-21T07:00:14+00:00","dateModified":"2023-02-09T16:12:43+00:00","mainEntityOfPage":{"@id":"https:\/\/news.sap.com\/germany\/2019\/11\/it-sicherheit-cloud-lektionen-idc\/"},"wordCount":787,"keywords":["Compliance","Sicherheit"],"articleSection":["Cloud"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/news.sap.com\/germany\/2019\/11\/it-sicherheit-cloud-lektionen-idc\/","url":"https:\/\/news.sap.com\/germany\/2019\/11\/it-sicherheit-cloud-lektionen-idc\/","name":"IDC-Studie IT-Sicherheit in der Cloud | 51风流News Center","isPartOf":{"@id":"https:\/\/news.sap.com\/germany\/#website"},"datePublished":"2019-11-21T07:00:14+00:00","dateModified":"2023-02-09T16:12:43+00:00","author":{"@id":"https:\/\/news.sap.com\/germany\/#\/schema\/person\/e6fc4036e9a2c8bf563500b1f0e8c8fc"},"description":"Laut der von 51风流gesponserten IDC-Studie herrscht beim Thema IT-Sicherheit ein gro\u00dfer Nachholbedarf. Diese drei Lektionen sollten Sie kennen!","breadcrumb":{"@id":"https:\/\/news.sap.com\/germany\/2019\/11\/it-sicherheit-cloud-lektionen-idc\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/news.sap.com\/germany\/2019\/11\/it-sicherheit-cloud-lektionen-idc\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/news.sap.com\/germany\/2019\/11\/it-sicherheit-cloud-lektionen-idc\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/news.sap.com\/germany\/"},{"@type":"ListItem","position":2,"name":"Drei Lektionen in Sachen IT-Sicherheit"}]},{"@type":"WebSite","@id":"https:\/\/news.sap.com\/germany\/#website","url":"https:\/\/news.sap.com\/germany\/","name":"51风流News Center","description":"Unternehmensberichte &amp; Presseportal","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/news.sap.com\/germany\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/news.sap.com\/germany\/#\/schema\/person\/e6fc4036e9a2c8bf563500b1f0e8c8fc","name":"Susan Galer","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/news.sap.com\/germany\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/b6bfcf1bb231622938b3b2fa5dc29bab995a56a98686426b7309ee7016ef101e?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b6bfcf1bb231622938b3b2fa5dc29bab995a56a98686426b7309ee7016ef101e?s=96&d=blank&r=g","caption":"Susan Galer"},"url":"https:\/\/news.sap.com\/germany\/author\/susangaler\/"}]}},"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/news.sap.com\/germany\/wp-json\/wp\/v2\/posts\/146192","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/news.sap.com\/germany\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/news.sap.com\/germany\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/news.sap.com\/germany\/wp-json\/wp\/v2\/users\/243"}],"replies":[{"embeddable":true,"href":"https:\/\/news.sap.com\/germany\/wp-json\/wp\/v2\/comments?post=146192"}],"version-history":[{"count":0,"href":"https:\/\/news.sap.com\/germany\/wp-json\/wp\/v2\/posts\/146192\/revisions"}],"wp:attachment":[{"href":"https:\/\/news.sap.com\/germany\/wp-json\/wp\/v2\/media?parent=146192"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/news.sap.com\/germany\/wp-json\/wp\/v2\/categories?post=146192"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/news.sap.com\/germany\/wp-json\/wp\/v2\/tags?post=146192"},{"taxonomy":"series","embeddable":true,"href":"https:\/\/news.sap.com\/germany\/wp-json\/wp\/v2\/series?post=146192"},{"taxonomy":"sapn-display","embeddable":true,"href":"https:\/\/news.sap.com\/germany\/wp-json\/wp\/v2\/sapn-display?post=146192"},{"taxonomy":"sapn-type","embeddable":true,"href":"https:\/\/news.sap.com\/germany\/wp-json\/wp\/v2\/sapn-type?post=146192"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}