{"id":112,"date":"2019-06-03T19:27:18","date_gmt":"2019-06-03T17:27:18","guid":{"rendered":"http:\/\/blog.zhaw.ch\/winsights\/?p=112"},"modified":"2020-01-06T15:11:08","modified_gmt":"2020-01-06T14:11:08","slug":"cyber-security-sind-wir-vielleicht-einfach-nur-zu-compliant","status":"publish","type":"post","link":"https:\/\/blog.zhaw.ch\/winsights\/2019\/06\/03\/cyber-security-sind-wir-vielleicht-einfach-nur-zu-compliant\/","title":{"rendered":"Cyber Security \u2013 sind wir vielleicht einfach nur zu compliant?"},"content":{"rendered":"\n<h4 class=\"wp-block-heading\"><strong>Was machen wir f\u00fcr die Cyber Security, um den Schutz wirklich zu verbessern \u2013 und was unternehmen wir nur, um nicht wegen Fahrl\u00e4ssigkeit belangt zu werden? Dr. Peter Heinrich, Leiter der Fachstelle f\u00fcr Prozessmanagement und Informationssicherheit geht diesem Gedankengang nach \u2013 mit der Vermutung, dass wir wahrscheinlich viele Entscheidungen aus falscher Motivation heraus treffen.<\/strong><\/h4>\n\n\n\n<p>Um das sicherheitsbezogene Verhalten (z. B. Cyber-Security) von Personen zu untersuchen, werden oft Theorien aus der Psychologie herangezogen. Zum Beispiel die Protection-Motivation-Theorie oder kurz PMT (Rogers, 1983), die davon ausgeht, dass wir Bedrohungen wahrnehmen, deren Ausmass wir mit dem Aufwand f\u00fcr die Bedrohungsabwehr abw\u00e4gen, um schliesslich zu handeln \u2013 oder eben nicht. Klingt logisch, aber funktionieren solche rationalen Modelle wirklich in Bezug auf Cyber-Security in Unternehmen? Vielleicht haben wir dort gar keine Angst vor den direkten Folgen eines Systemeinbruchs, einer Infektion mit Ransomware oder vor sonstigen Konsequenzen schlecht gesicherter Kan\u00e4le. Vielleicht haben alle einfach nur Angst vor den Vorw\u00fcrfen und Anschuldigungen im Falle, dass etwas passiert. Wenn das so w\u00e4re, w\u00e4re das absolut fatal \u2013 denn es w\u00fcrde schlicht zu falschen Entscheidungen f\u00fchren.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">H\u00e4ufiger Passwortwechsel dient nur gutem Gewissen<\/h4>\n\n\n\n<p>Ein gutes Beispiel finden wir in fast jedem Unternehmen. Bestimmt m\u00fcssen auch bei Ihnen die Mitarbeitenden regelm\u00e4ssig ihre Passw\u00f6rter wechseln. Warum eigentlich? \u00abFalls Ihr Passwort mal jemand fremden in die H\u00e4nde f\u00e4llt \u2026\u00bb \u2013 absoluter Unfug. Dieser Jemand h\u00e4tte bis zur n\u00e4chsten Passwort\u00e4nderung problemlos Zeit, Ihren Account nach Herzenslust zu nutzen. Entweder, um sich weitere Zug\u00e4nge zu verschaffen oder um direkt schlimmes Unheil zu stiften. Klar, geleakte Accounts sind nicht mehr lange aktiv. Aber wollten wir uns wirklich davor sch\u00fctzen? Ich behaupte, wir wollen bloss mit gutem Gewissen den Haken auf der Checkliste setzen, der belegt, dass wir ordentliche Passwortrichtlinien haben. <\/p>\n\n\n\n<p>Mit der regelm\u00e4ssigen Passwort\u00e4nderung ist es aber noch nicht getan. Nat\u00fcrlich m\u00fcssen die Buchstabenkonstellationen immer komplexer werden. Verwendung von Gross-\/Kleinschreibung, Sonderzeichen, Zahlen, mindestens 12 Zeichen \u2026 wer kann sich das noch merken? Trotzdem darf man diese Richtlinien schon fast nicht mehr in Frage stellen, wenn man nicht komplett inkompetent wirken will \u2013 ist doch klar, dass die Passw\u00f6rter somit nicht so leicht zu erraten sind und einem Brute-Force-Angriff leichter standhalten k\u00f6nnen. (Bei so einem Angriff werden automatisch und innert kurzer Zeit unz\u00e4hlige Passwortkombinationen ausprobiert). W\u00e4re es aber nicht viel sinnvoller, das wahllose Ausprobieren von Passw\u00f6rtern an den Systemen technisch m\u00f6glichst zu unterbinden und\/oder auf Zweifaktorauthentifikation umzusteigen, als die User solange mit diesen Richtlinien zu qu\u00e4len, bis sie die Passw\u00f6rter frustriert auf einen Post-It schreiben und an den Bildschirm kleben? <\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Anti-Viren-Programme werden oft \u00fcbersch\u00e4tzt<\/h4>\n\n\n\n<p>Kommen wir zu meinem Lieblingsbeispiel f\u00fcr \u00fcbersch\u00e4tzte Tools in der Cyber Security: die Anti-Viren-Software. Auch hier meinen Sie wahrscheinlich fahrl\u00e4ssig zu handeln, wenn Sie einen Computer ohne teuren Virenschutz an ihr Firmennetzwerk anschliessen w\u00fcrden. Interessanterweise sehen das Security-Experten ganz anders (Ion, Reeder, &amp; Consolvo, 2015): Auf der Liste mit den wichtigsten Massnahmen stehen regelm\u00e4ssige Systemupdates ganz oben, gefolgt von der Verwendung einzigartiger Passw\u00f6rter (was heisst, dass dasselbe Passwort nicht f\u00fcr verschiedene Accounts genutzt wird). AV-Softwares hingegen sucht man in den Top-Massnahmen vergebens. Trotzdem wird geradezu frenetisch AV-Software gefordert und installiert. Gleichzeitig ist es aber v\u00f6llig okay, wenn unternehmensweit dasselbe Passwort f\u00fcr WLAN, E-Mail und sensitive Datenablagen verwendet wird, welches auf allen Ger\u00e4ten intern und extern immer und immer wieder eingegeben wird. Macht aber nichts \u2013 es ist ja jeweils nur ein halbes Jahr lang g\u00fcltig und beinhaltet mindestens drei Sonderzeichen!<\/p>\n\n\n\n<p>Die Realit\u00e4t sieht tats\u00e4chlich so aus, dass viele (wenn nicht sogar die meisten) der aktuellen Angriffe mit Ransomware nicht deshalb so erfolgreich waren, weil keine Anti-Viren-Programme installiert gewesen w\u00e4ren, sondern weil monatelang bekannte Sicherheitsl\u00fccken nicht geschlossen wurden. Schuld am Angriff ist man nat\u00fcrlich nicht (auch die Stellen nicht, die die l\u00e4ngst verf\u00fcgbaren Updates h\u00e4tten einspielen m\u00fcssen). Denn man hatte ja das beste AV-Produkt installiert und \u00fcberhaupt: Man wurde gerade angegriffen! Cyber-Terror! Nun stellen Sie sich die gleiche Situation vor, mit dem Unterschied, dass bewusst auf einen Virenscanner verzichtet wurde \u2026<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Managementorientierte Weiterbildung mit technischem Tiefgang<\/h4>\n\n\n\n<p>Diese Angst- und Vorwurfshaltung muss sich zugunsten von rationalen und informierten Entscheidungen \u00e4ndern. Wir m\u00fcssen umdenken, wegkommen von nutzlosen Policies und eklektisch wirkenden Massnahmen. Jede Massnahme sollten wir hinterfragen: Warum tun wir das, gegen wen oder was wollen wir uns damit sch\u00fctzen und wie gross ist der erwartete Nutzen abz\u00fcglich der negativen Folgen der Massnahme wirklich. Das verlangt ein tiefes Sachverst\u00e4ndnis der Materie, sowohl aus technischer als auch aus organisatorischer Sicht. Wir m\u00fcssen uns endlich mit dem Thema besch\u00e4ftigen und nicht bloss die Verantwortung um jeden Preis vermeiden. Wenn Sie selber etwas ver\u00e4ndern m\u00f6chten, empfehle ich Ihnen unseren <a href=\"https:\/\/www.zhaw.ch\/de\/sml\/weiterbildung\/detail\/kurs\/cas-cyber-security.html?pk_campaign=sml_A-wb-mas_K-maranalytics_O-gm-iwi_N-maranalytics&amp;pk_kwd=MK-sea_MT-txt_P-google-ch_MF-txt_T-dech_G-60273268270_C-information%20security%20%2Bcas_Z-cpc&amp;gclid=EAIaIQobChMImu_apOrN4gIVkUMYCh32JwU8EAAYASAAEgJb1PD_BwE\">CAS Cyber Security<\/a>. Dort werden wir uns exzessiv mit den Grundlagen und Details von Netzwerken, Schwachstellen, Schutzsysteme sowie mit organisatorischen Herausforderungen besch\u00e4ftigen. Das Motto ist klar: Managementorientiert, mit technischem Tiefgang \u2013 so dass Sie in Zukunft mehr als nur compliant sind. <\/p>\n\n\n\n<p><strong>Literatur<\/strong><\/p>\n\n\n\n<p>Ion, I., Reeder, R., &amp; Consolvo, S. (2015). \u201c&#8230; No one Can Hack My Mind\u201d: Comparing Expert and Non-Expert Security Practices. SOUPS, 327\u2013346. <\/p>\n\n\n\n<p>Rogers, R. W. (1983). Cognitive and physiological processes in fear appeals and attitude change: A revised theory of protection motivation (J. Cacioppo &amp; R. Petty, eds.). <\/p>\n\n\n\n<p>Ein Beitrag von <a href=\"https:\/\/www.zhaw.ch\/de\/ueber-uns\/person\/heip\/\">Peter Heinrich<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Was machen wir f\u00fcr die Cyber Security, um den Schutz wirklich zu verbessern \u2013 und was unternehmen wir nur, um nicht wegen Fahrl\u00e4ssigkeit belangt zu werden? Dr. Peter Heinrich, Leiter der Fachstelle f\u00fcr Prozessmanagement und Informationssicherheit geht diesem Gedankengang nach \u2013 mit der Vermutung, dass wir wahrscheinlich viele Entscheidungen aus falscher Motivation heraus treffen. Um [&hellip;]<\/p>\n","protected":false},"author":434,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[6,4],"tags":[],"features":[],"class_list":["post-112","post","type-post","status-publish","format-standard","hentry","category-weiterbildung","category-wirtschaftsinformatik-allgemein"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Cyber Security \u2013 sind wir vielleicht einfach nur zu compliant? - WINsights<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.zhaw.ch\/winsights\/2019\/06\/03\/cyber-security-sind-wir-vielleicht-einfach-nur-zu-compliant\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyber Security \u2013 sind wir vielleicht einfach nur zu compliant?\" \/>\n<meta property=\"og:description\" content=\"Was machen wir f\u00fcr die Cyber Security, um den Schutz wirklich zu verbessern \u2013 und was unternehmen wir nur, um nicht wegen Fahrl\u00e4ssigkeit belangt zu werden? Dr. Peter Heinrich, Leiter der Fachstelle f\u00fcr Prozessmanagement und Informationssicherheit geht diesem Gedankengang nach \u2013 mit der Vermutung, dass wir wahrscheinlich viele Entscheidungen aus falscher Motivation heraus treffen. Um [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.zhaw.ch\/winsights\/2019\/06\/03\/cyber-security-sind-wir-vielleicht-einfach-nur-zu-compliant\/\" \/>\n<meta property=\"og:site_name\" content=\"WINsights\" \/>\n<meta property=\"article:published_time\" content=\"2019-06-03T17:27:18+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-01-06T14:11:08+00:00\" \/>\n<meta name=\"author\" content=\"winsights\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"winsights\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/blog.zhaw.ch\/winsights\/2019\/06\/03\/cyber-security-sind-wir-vielleicht-einfach-nur-zu-compliant\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.zhaw.ch\/winsights\/2019\/06\/03\/cyber-security-sind-wir-vielleicht-einfach-nur-zu-compliant\/\"},\"author\":{\"name\":\"winsights\",\"@id\":\"https:\/\/blog.zhaw.ch\/winsights\/#\/schema\/person\/ecf49993ddc7b243c6eb118d7d7268ae\"},\"headline\":\"Cyber Security \u2013 sind wir vielleicht einfach nur zu compliant?\",\"datePublished\":\"2019-06-03T17:27:18+00:00\",\"dateModified\":\"2020-01-06T14:11:08+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.zhaw.ch\/winsights\/2019\/06\/03\/cyber-security-sind-wir-vielleicht-einfach-nur-zu-compliant\/\"},\"wordCount\":903,\"commentCount\":2,\"articleSection\":[\"Weiterbildung\",\"Wirtschaftsinformatik allgemein\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/blog.zhaw.ch\/winsights\/2019\/06\/03\/cyber-security-sind-wir-vielleicht-einfach-nur-zu-compliant\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.zhaw.ch\/winsights\/2019\/06\/03\/cyber-security-sind-wir-vielleicht-einfach-nur-zu-compliant\/\",\"url\":\"https:\/\/blog.zhaw.ch\/winsights\/2019\/06\/03\/cyber-security-sind-wir-vielleicht-einfach-nur-zu-compliant\/\",\"name\":\"Cyber Security \u2013 sind wir vielleicht einfach nur zu compliant? - WINsights\",\"isPartOf\":{\"@id\":\"https:\/\/blog.zhaw.ch\/winsights\/#website\"},\"datePublished\":\"2019-06-03T17:27:18+00:00\",\"dateModified\":\"2020-01-06T14:11:08+00:00\",\"author\":{\"@id\":\"https:\/\/blog.zhaw.ch\/winsights\/#\/schema\/person\/ecf49993ddc7b243c6eb118d7d7268ae\"},\"breadcrumb\":{\"@id\":\"https:\/\/blog.zhaw.ch\/winsights\/2019\/06\/03\/cyber-security-sind-wir-vielleicht-einfach-nur-zu-compliant\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.zhaw.ch\/winsights\/2019\/06\/03\/cyber-security-sind-wir-vielleicht-einfach-nur-zu-compliant\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.zhaw.ch\/winsights\/2019\/06\/03\/cyber-security-sind-wir-vielleicht-einfach-nur-zu-compliant\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/blog.zhaw.ch\/winsights\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber Security \u2013 sind wir vielleicht einfach nur zu compliant?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.zhaw.ch\/winsights\/#website\",\"url\":\"https:\/\/blog.zhaw.ch\/winsights\/\",\"name\":\"WINsights\",\"description\":\"Ein Blog der ZHAW Z\u00fcrcher Hochschule f\u00fcr Angewandte Wissenschaften\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.zhaw.ch\/winsights\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.zhaw.ch\/winsights\/#\/schema\/person\/ecf49993ddc7b243c6eb118d7d7268ae\",\"name\":\"winsights\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/7eee3ae8a486da0ce6af8e99636b0784b03953b5d3ee1230f3283791a883e411?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/7eee3ae8a486da0ce6af8e99636b0784b03953b5d3ee1230f3283791a883e411?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/7eee3ae8a486da0ce6af8e99636b0784b03953b5d3ee1230f3283791a883e411?s=96&d=mm&r=g\",\"caption\":\"winsights\"},\"url\":\"https:\/\/blog.zhaw.ch\/winsights\/author\/mosl\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cyber Security \u2013 sind wir vielleicht einfach nur zu compliant? - WINsights","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.zhaw.ch\/winsights\/2019\/06\/03\/cyber-security-sind-wir-vielleicht-einfach-nur-zu-compliant\/","og_locale":"de_DE","og_type":"article","og_title":"Cyber Security \u2013 sind wir vielleicht einfach nur zu compliant?","og_description":"Was machen wir f\u00fcr die Cyber Security, um den Schutz wirklich zu verbessern \u2013 und was unternehmen wir nur, um nicht wegen Fahrl\u00e4ssigkeit belangt zu werden? Dr. Peter Heinrich, Leiter der Fachstelle f\u00fcr Prozessmanagement und Informationssicherheit geht diesem Gedankengang nach \u2013 mit der Vermutung, dass wir wahrscheinlich viele Entscheidungen aus falscher Motivation heraus treffen. Um [&hellip;]","og_url":"https:\/\/blog.zhaw.ch\/winsights\/2019\/06\/03\/cyber-security-sind-wir-vielleicht-einfach-nur-zu-compliant\/","og_site_name":"WINsights","article_published_time":"2019-06-03T17:27:18+00:00","article_modified_time":"2020-01-06T14:11:08+00:00","author":"winsights","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"winsights","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/blog.zhaw.ch\/winsights\/2019\/06\/03\/cyber-security-sind-wir-vielleicht-einfach-nur-zu-compliant\/#article","isPartOf":{"@id":"https:\/\/blog.zhaw.ch\/winsights\/2019\/06\/03\/cyber-security-sind-wir-vielleicht-einfach-nur-zu-compliant\/"},"author":{"name":"winsights","@id":"https:\/\/blog.zhaw.ch\/winsights\/#\/schema\/person\/ecf49993ddc7b243c6eb118d7d7268ae"},"headline":"Cyber Security \u2013 sind wir vielleicht einfach nur zu compliant?","datePublished":"2019-06-03T17:27:18+00:00","dateModified":"2020-01-06T14:11:08+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.zhaw.ch\/winsights\/2019\/06\/03\/cyber-security-sind-wir-vielleicht-einfach-nur-zu-compliant\/"},"wordCount":903,"commentCount":2,"articleSection":["Weiterbildung","Wirtschaftsinformatik allgemein"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.zhaw.ch\/winsights\/2019\/06\/03\/cyber-security-sind-wir-vielleicht-einfach-nur-zu-compliant\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.zhaw.ch\/winsights\/2019\/06\/03\/cyber-security-sind-wir-vielleicht-einfach-nur-zu-compliant\/","url":"https:\/\/blog.zhaw.ch\/winsights\/2019\/06\/03\/cyber-security-sind-wir-vielleicht-einfach-nur-zu-compliant\/","name":"Cyber Security \u2013 sind wir vielleicht einfach nur zu compliant? - WINsights","isPartOf":{"@id":"https:\/\/blog.zhaw.ch\/winsights\/#website"},"datePublished":"2019-06-03T17:27:18+00:00","dateModified":"2020-01-06T14:11:08+00:00","author":{"@id":"https:\/\/blog.zhaw.ch\/winsights\/#\/schema\/person\/ecf49993ddc7b243c6eb118d7d7268ae"},"breadcrumb":{"@id":"https:\/\/blog.zhaw.ch\/winsights\/2019\/06\/03\/cyber-security-sind-wir-vielleicht-einfach-nur-zu-compliant\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.zhaw.ch\/winsights\/2019\/06\/03\/cyber-security-sind-wir-vielleicht-einfach-nur-zu-compliant\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/blog.zhaw.ch\/winsights\/2019\/06\/03\/cyber-security-sind-wir-vielleicht-einfach-nur-zu-compliant\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/blog.zhaw.ch\/winsights\/"},{"@type":"ListItem","position":2,"name":"Cyber Security \u2013 sind wir vielleicht einfach nur zu compliant?"}]},{"@type":"WebSite","@id":"https:\/\/blog.zhaw.ch\/winsights\/#website","url":"https:\/\/blog.zhaw.ch\/winsights\/","name":"WINsights","description":"Ein Blog der ZHAW Z\u00fcrcher Hochschule f\u00fcr Angewandte Wissenschaften","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.zhaw.ch\/winsights\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/blog.zhaw.ch\/winsights\/#\/schema\/person\/ecf49993ddc7b243c6eb118d7d7268ae","name":"winsights","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/7eee3ae8a486da0ce6af8e99636b0784b03953b5d3ee1230f3283791a883e411?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/7eee3ae8a486da0ce6af8e99636b0784b03953b5d3ee1230f3283791a883e411?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/7eee3ae8a486da0ce6af8e99636b0784b03953b5d3ee1230f3283791a883e411?s=96&d=mm&r=g","caption":"winsights"},"url":"https:\/\/blog.zhaw.ch\/winsights\/author\/mosl\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.zhaw.ch\/winsights\/wp-json\/wp\/v2\/posts\/112","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.zhaw.ch\/winsights\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.zhaw.ch\/winsights\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.zhaw.ch\/winsights\/wp-json\/wp\/v2\/users\/434"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.zhaw.ch\/winsights\/wp-json\/wp\/v2\/comments?post=112"}],"version-history":[{"count":10,"href":"https:\/\/blog.zhaw.ch\/winsights\/wp-json\/wp\/v2\/posts\/112\/revisions"}],"predecessor-version":[{"id":122,"href":"https:\/\/blog.zhaw.ch\/winsights\/wp-json\/wp\/v2\/posts\/112\/revisions\/122"}],"wp:attachment":[{"href":"https:\/\/blog.zhaw.ch\/winsights\/wp-json\/wp\/v2\/media?parent=112"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.zhaw.ch\/winsights\/wp-json\/wp\/v2\/categories?post=112"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.zhaw.ch\/winsights\/wp-json\/wp\/v2\/tags?post=112"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/blog.zhaw.ch\/winsights\/wp-json\/wp\/v2\/features?post=112"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}