{"id":8290,"date":"2020-11-03T08:00:09","date_gmt":"2020-11-03T07:00:09","guid":{"rendered":"https:\/\/www.sage.com\/de-de\/blog\/?p=8290"},"modified":"2026-01-22T15:24:16","modified_gmt":"2026-01-22T14:24:16","slug":"paradigmenwechsel-bei-der-it-sicherheit","status":"publish","type":"post","link":"https:\/\/www.sage.com\/de-de\/blog\/paradigmenwechsel-bei-der-it-sicherheit\/","title":{"rendered":"Paradigmenwechsel bei der IT-Sicherheit"},"content":{"rendered":"<header class=\"entry-header has-dark-background-color entry-header--has-illustration entry-header--has-illustration--generic\">\n\t<div class=\"container\">\n\t\t<div class=\"entry-header__row row align-center\">\n\t\t\t<div class=\"col col-lg-7 col-xlg-6 entry-header__content\">\n\t\t\t\t\t\t\t<div class=\"component component-single-header\">\n\t\t\t\t\t\t\t\t\t\t<div class=\"entry-header__misc text--subtitle text--uppercase text--small\">\n\t\t\t\t\t\t\t<a href=\"https:\/\/www.sage.com\/de-de\/blog\/kategorie\/digitale-transformation\/\" class=\"entry-header__link\">Digitale Transformation<\/a>\t\t\t\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t<div class=\"entry-title-wrapper\">\n\t\t\t\t\t<h1 class=\"entry-title\">\n\t\t\t\t\t\tParadigmenwechsel bei der IT-Sicherheit\t\t\t\t\t<\/h1>\n\t\t\t\t<\/div>\n\n\t\t\t\t\t\t\t\t\t<p class=\"entry-header__description\">\n\t\t\t\t\t\t\t\t\t\t\t<\/p>\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t<\/div>\n\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t<\/div>\n\t<div class=\"single-post-details container\">\n\t\t<div class=\"col\">\n\t\t\t<span class=\"posted-on \"><time class=\"entry-date published\" datetime=\"2020-11-03T08:00:09+01:00\">3. November 2020<\/time><\/span><span class=\"reading-time\"> Minuten zu lesen<\/span>\n\t\t<button\n\t\t\ttype=\"button\"\n\t\t\tclass=\"social-share-button button button--icon button--secondary js-social-share-button\"\n\t\t\tdata-share-title=\"Paradigmenwechsel bei der IT-Sicherheit\"\n\t\t\tdata-share-url=\"https:\/\/www.sage.com\/de-de\/blog\/paradigmenwechsel-bei-der-it-sicherheit\/\"\n\t\t\tdata-share-text=\"Bitte lesen Sie diesen interessanten Artikel\"\n\t\t>\n\t\t\t<span class=\"social-share-button__share-label\">Teilen<\/span>\n\t\t\t<span class=\"social-share-button__copy-label\" hidden>Link kopieren<\/span>\n\t\t\t<span class=\"social-share-button__copy-tooltip\" aria-hidden=\"true\" hidden>Kopiert<\/span>\n\t\t<\/button>\n\n\t\t\t\t<\/div>\n\t<\/div>\n<\/header>\n\n\n\n<div class=\"wp-block-post-author has-dark-background-color alignfull\">\n\t<div class=\"container\">\n\t\t<div class=\"col\">\n\t\t\t\t\t\t\t<div class=\"co-authors\">\n\t\t\t\t\t\n\t\t<div class=\"entry-author-wrapper\">\n\t\t\t<a class=\"entry-author\" href=\"https:\/\/www.sage.com\/de-de\/blog\/author\/oliverhenrich\/\">\n\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"40\" height=\"40\" src=\"https:\/\/www.sage.com\/de-de\/blog\/wp-content\/uploads\/sites\/11\/2021\/09\/oliver-rozic-screen-350x350.jpg\" class=\"entry-author__image\" alt=\"\" \/>\t\t\t\t<span class=\"entry-author__name\">Oliver Rozi\u0107<\/span>\n\t\t\t<\/a>\n\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t<\/div>\n<\/div>\n\n\n\n\n\n<p>Die Firewall \u2013 seit den 1980er Jahren elementarer Bestandteil der Sicherheitskonzepte zahlreicher Unternehmen \u2013 galt Jahrzehnte lang als Synonym f\u00fcr die Sicherheit von IT-Systemen. Am zentralen Zugangspunkt zum internen Netzwerk verankert, schottet sie dieses vor Bedrohungen von au\u00dfen ab, indem sie den eingehenden Traffic kontrolliert und anhand bestimmter Regeln entscheidet, ob er passieren darf oder nicht. Diese Methode fu\u00dft auf einer Zugriffskontrollstrategie, die nach Absender, Zustelladresse, Protokoll und Sendevorgang erlaubte Datenpakete von verbotenen unterscheidet. Damit sollen unautorisierte Zugriffe auf station\u00e4re Systeme abgewehrt werden. Doch: Funktioniert dieser Ansatz im Cloud-Zeitalter immer noch?<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-die-cloud-stellt-neue-anforderungen-bei-der-it-sicherheit\"><strong>Die Cloud stellt neue Anforderungen bei der IT-Sicherheit<\/strong><\/h2>\n\n\n\n<p><a href=\"https:\/\/www.sage.com\/de-de\/blog\/wie-sicher-ist-es-firmendaten-in-der-cloud-zu-speichern\/\" target=\"_blank\" rel=\"noopener noreferrer\">Der anhaltende Trend zum Cloud Computing stellt jedoch die Weichen in Sachen IT-Security neu<\/a>. Die bisherige Aufteilung in das Diesseits und das Jenseits einer sch\u00fctzenden Firewall ist bei Cloud-Diensten, die aus verteilten Mikroservices bestehen, nicht mehr gegeben. Ein Cloud-Dienst l\u00e4sst sich prinzipiell von jedem Ort mit einer stabilen Internet-Verbindung ausf\u00fchren. Vor diesem Hintergrund m\u00fcssen Sicherheitsverantwortliche neue Ans\u00e4tze verfolgen, um Cloud-basierte IT-Systeme umfassend zu sch\u00fctzen. Dabei verlagert sich die Verantwortung zu einem guten St\u00fcck von Ihnen, den Anwendern, hin zu den System-Providern.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-sicherheit-beginnt-beim-softwaredesign\"><strong>Sicherheit beginnt beim Softwaredesign<\/strong><\/h2>\n\n\n\n<p>Der Paradigmenwechsel bei der IT-Security beginnt bereits bei der Software-Entwicklung: In einer Cloud-Umgebung gilt es, alle relevanten Security-Mechanismen schon im Design der jeweiligen Anwendung zu verankern, also bei der Definition von Architektur, Komponenten, Schnittstellen, Datenstrukturen und Algorithmen. Das ist ein klarer Auftrag an uns als Entwickler, neben den Funktionen und der Leistung der zu entwickelnden Dienste von Anfang an auch Sicherheitsaspekte sowie die jeweiligen Compliance-Anforderungen und bestimmte branchenspezifische Security-Vorgaben mit zu ber\u00fccksichtigen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-it-security-durchdringt-alle-system-layers\"><strong>IT Security durchdringt alle System-Layers<\/strong><\/h2>\n\n\n\n<p>Wir verstehen IT-Sicherheit vor diesem Hintergrund als elementares Designkriterium, das den gesamten Entwicklungszyklus eines nativen Cloud-Dienstes von Anfang an pr\u00e4gt und sich auf alle Layers und Building-Blocks der Cloud-Anwendungsarchitektur erstreckt. Von entscheidender Bedeutung ist zudem, dass wir die Sicherheitsfeatures bereits w\u00e4hrend des Entwicklungsprozesses regelm\u00e4\u00dfig testen, um ihre Funktionsf\u00e4higkeit sicherzustellen. Treten bei den Tests Probleme auf, k\u00f6nnen wir die jeweilige Schwachstelle sofort beheben.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-eigenes-identitatsmanagement-sage-id\"><strong>Eigenes Identit\u00e4tsmanagement: Sage ID<\/strong><\/h2>\n\n\n\n<p>Authentisierung und Authentifizierung \u2013 also Identit\u00e4tsnachweise sowie Mechanismen zu deren Pr\u00fcfung \u2013 erfordern in verteilten Cloud-Szenarien einen anwendungs- und plattform\u00fcbergreifenden Ansatz. Im Zuge der Weiterentwicklung unserer in Teilen noch On-Premise-basierten Plattform f\u00fcr Unternehmenssoftware hin zu einer komplett nativen Business Cloud implementieren wir bei Sage beispielsweise ein eigenes Identit\u00e4tsmanagement \u2013 die Sage ID: Rollen und Zugriffsrechte werden dabei aus dem Azure Active Directory importiert. Da die Sage ID auf der multiproviderf\u00e4higen Auth0-Technologie basiert, lassen sich im Bedarfsfall mehrere Identit\u00e4tsprovider einbinden. Theoretisch k\u00f6nnten Sie sich als Anwender k\u00fcnftig also auch mit Ihrer Bank-ID in Buchhaltungs- oder Warenwirtschaftsmodule einloggen.<\/p>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link wp-element-button\" href=\"https:\/\/www.sage.com\/de-de\/blog\/tag\/cloud\/\">Weitere Artikel zum Thema Cloud<\/a><\/div>\n<\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-transparentes-security-monitoring-als-kriterium\"><strong>Transparentes Security-Monitoring als Kriterium<\/strong><\/h2>\n\n\n\n<p>Neben robustem Zugriffsschutz durch ein plattformweites Identity- und Access-Management z\u00e4hlt das Thema Transparenz zu den tragenden S\u00e4ulen eines jeden ganzheitlichen Cloud-Security-Konzepts. Denn die gro\u00dfe St\u00e4rke einer Cloud, n\u00e4mlich die Verarbeitung dynamisch wechselnder Work-Loads, bringt auf der anderen Seite die Notwendigkeit mit sich, diese oftmals weitr\u00e4umig verteilten Work-Loads permanent zu \u00fcberwachen. Folglich m\u00fcssen Monitoring-Funktionen \u00fcber alle Anwendungen, Services und Architekturebenen hinweg tief in der Cloud-Infrastruktur integriert sein \u2013 was sich zum Beispiel mit den erprobten Tools aus dem Azure Security Center realisieren l\u00e4sst.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-ddos-attacken-und-ausspahungen-von-daten-wirksam-zuvorkommen\"><strong>DDoS-Attacken und Aussp\u00e4hungen von Daten wirksam zuvorkommen<\/strong><\/h2>\n\n\n\n<p>Auf der Ebene der Informationssicherheit und des Datenschutzes empfehlen wir Ihnen, auf eine durchg\u00e4ngige End-to-End-Verschl\u00fcsselung zu setzen. Hierbei sollten Sie zwei verschiedene Szenarien f\u00fcr den aus- und eingehenden Datenverkehr in Cloud-Rechenzentren unterscheiden:<\/p>\n\n\n\n<p>1. F\u00fcr die Clientkommunikation mit dem Server via Internet, etwa bei der Nutzung von OneDrive for Business, kommen ausschlie\u00dflich <a href=\"https:\/\/www.sage.com\/de-de\/blog\/safety-first-datensicherheit-mit-erp\/\" target=\"_blank\" rel=\"noopener noreferrer\">SSL\/TLS-Verbindungen mit 2048-Bit-Verschl\u00fcsselung<\/a> zum Einsatz.<\/p>\n\n\n\n<p>2. Das zweite Szenario betrifft Datenbewegungen zwischen zwei oder mehreren Rechenzentren, um die Datensicherheit durch Georedundanz zu maximieren. Egal, ob klassische SQL-Server-Transaktion oder BLOB-Deltas f\u00fcr Multi-Target-Anwendungen \u2013 Datenstr\u00f6me dieser Art sollten geh\u00e4rtet durch eine zus\u00e4tzliche Verschl\u00fcsselung und ausschlie\u00dflich \u00fcber ein privates Netzwerk transportiert werden.<\/p>\n\n\n\n<p>Dar\u00fcber hinaus garantieren Ihnen SSL-Zertifikate die Echtheit von Quelle und Ziel des verschl\u00fcsselten Datentransfers.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-vorkehrungen-bereits-bei-der-serviceinfrastruktur-treffen\"><strong>Vorkehrungen bereits bei der Serviceinfrastruktur treffen<\/strong><\/h2>\n\n\n\n<p>Mosaikartig zusammengesetzte Cloud-Anwendungen, deren Servicebausteine auf ganz verschiedenen, geografisch mitunter weitr\u00e4umig verteilten Servern laufen, sind in besonderer Weise anf\u00e4llig f\u00fcr DDoS-Angriffe: Wenn es Cyberkriminellen gel\u00e4nge, nur einen dieser Server zum Beispiel per IP-Stressing in die Knie zu zwingen, k\u00f6nnen fehlende Dienste eine komplette Cloud-Anwendung lahmlegen. Genauso wie das Monitoring sollten daher auch unterschiedliche DDoS-Schutzvorkehrungen schon auf der Ebene der Serviceinfrastruktur implementiert sein. Eine M\u00f6glichkeit sind beispielsweise selbstlernende DDoS-Protection-Services f\u00fcr die fortlaufende \u00dcberwachung und Untersuchung des gesamten Datenverkehrs. Die zugrundeliegenden Algorithmen decken verd\u00e4chtige Verkehrsmuster und andere Indikatoren auf, die auf einen m\u00f6glicherweise bevorstehenden DDoS-Angriff hindeuten.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-multipler-schutz-bei-serverlosen-diensten-und-containern\"><strong>Multipler Schutz bei serverlosen Diensten und Containern<\/strong><\/h2>\n\n\n\n<p>Viele Anwendungen unserer Sage Business Cloud laufen als Docker Container innerhalb der Azure Kubernetes Services-Umgebung (AKS). Mit dieser Plattform bringen wir zwei bew\u00e4hrte Architekturans\u00e4tze f\u00fcr den Einsatz von Mikroservices zusammen:<\/p>\n\n\n\n<p>1. Serverlose Dienste als Function-as-a-Service sowie<\/p>\n\n\n\n<p>2. Container mit zugeh\u00f6riger Orchestrierung.<\/p>\n\n\n\n<p>AKS erm\u00f6glicht Ihnen die effiziente Verwaltung von Anwendungen auf Containerbasis inklusive aller involvierten Speicher- und Netzwerkkomponenten. Und zwar aus der Perspektive der Work-Loads \u2013 also weitgehend unabh\u00e4ngig von der zugrundeliegenden Infrastruktur.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-security-by-design-als-dna\"><strong>Security-by-Design als DNA<\/strong><\/h2>\n\n\n\n<p>AKS-Dienste basieren generell auf unabh\u00e4ngigen Prozessen, die via APIs mit einem sogenannten ETCD-Cluster kommunizieren. Zur API-Authentifizierung k\u00f6nnen solche Cluster wahlweise LDAP-Server, digitale Zertifikate, statische Token oder das Auth0-Protokoll OpenID-Connect (OICD) verwenden. Dar\u00fcber hinaus bietet Kubernetes ein integriertes Tool zur rollenbasierten Zugriffskontrolle (RBAC) von API-Servern. Damit k\u00f6nnen Sie individuelle Schreib- und Leserechte von Pods und darin enthaltenen Containern pr\u00e4zise steuern. Sie sehen an dieser Stelle also sehr deutlich: Das Security-by-Design-Prinzip ist gleichsam als DNA in AKS verankert.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-ein-neues-kooperatives-verstandnis-von-sicherheit\"><strong>Ein neues, kooperatives Verst\u00e4ndnis von Sicherheit<\/strong><\/h2>\n\n\n\n<p>Die Verlagerung von On-Premise-Work-Loads in die Cloud verlangt ein grundlegend neues Entwicklungsparadigma, das bei der Entwicklung jedes einzelnen Servicebestandteils verteilter Anwendungen IT-Security als Designprinzip zugrunde legt. Au\u00dferdem aber muss selbstverst\u00e4ndlich auch die physische Plattform gegen Cyberangriffe abgesichert sein. Bei der Beurteilung der Frage, inwieweit dies f\u00fcr eine konkrete L\u00f6sung zutrifft, k\u00f6nnen sich Unternehmen an Zertifikaten wie FISMA, ISO und SOC orientieren. Insgesamt wird die Frage der Sicherheit von IT-Systemen im Cloud-Zeitalter kooperativ von Software-Herstellern und Hosting-Providern gleicherma\u00dfen beantwortet werden. Sie als Anwender dagegen werden in Bezug auf diese Verantwortung entlastet.<\/p>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link wp-element-button\" href=\"https:\/\/www.sage.com\/de-de\/blog\/tag\/digitalisierung\/\">Weitere Artikel zum Thema Digitalisierung<\/a><\/div>\n<\/div>\n\n\n<div class=\"single-cta\">\n\t<div class=\"single-cta__positioner\">\n\t\t<div class=\"single-cta__wrapper has-dark-background-color\">\n\t\t\t<div class=\"single-cta__content\">\n\t\t\t\t\t\t\t\t<h2 class=\"single-cta__title h3\">2026: Alle neuen Gesetze immer im Blick<\/h2>\n\n\t\t\t\t\t\t\t\t\t<div class=\"single-cta__description\">\n\t\t\t\t\t\t<p><!-- wp:paragraph --><\/p>\n<p><strong>Bleiben Sie informiert &#8211; mit unserem Newsletter<\/strong> 1x im Monat<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:list --><\/p>\n<ul class=\"wp-block-list\"><!-- wp:list-item --><\/p>\n<li>Neue Trends aus der Arbeitswelt<\/li>\n<p><!-- \/wp:list-item --><\/p>\n<p><!-- wp:list-item --><\/p>\n<li>Aktuelle Urteile verst\u00e4ndlich erkl\u00e4rt<\/li>\n<p><!-- \/wp:list-item --><\/p>\n<p><!-- wp:list-item --><\/p>\n<li>Tipps zu Recht, Steuern &amp; Finanzen<\/li>\n<p><!-- \/wp:list-item --><\/p>\n<p><!-- wp:list-item --><\/p>\n<li>Experten-Interviews, Studien u.v.m<\/li>\n<p><!-- \/wp:list-item --><\/ul>\n<p><!-- \/wp:list --><\/p>\n\t\t\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<a\n\t\t\t\t\t\thref=\"#gate-a59880de-3d38-4b82-914c-ffa16bab6ae7\"\n\t\t\t\t\t\tclass=\"single-cta__button button button--primary\"\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t>Newsletter abonnieren<\/a>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<img decoding=\"async\" width=\"1215\" height=\"810\" src=\"https:\/\/www.sage.com\/de-de\/blog\/wp-content\/uploads\/sites\/11\/2023\/09\/GettyImages-1277533180-1215x810.jpg\" class=\"single-cta__image\" alt=\"\" loading=\"lazy\" srcset=\"https:\/\/www.sage.com\/de-de\/blog\/wp-content\/uploads\/sites\/11\/2023\/09\/GettyImages-1277533180-1215x810.jpg 1215w\" sizes=\"auto, (min-width: 48em) 33vw, 100vw\" \/>\t\t\t<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Die Firewall \u2013 seit den 1980er Jahren elementarer Bestandteil der Sicherheitskonzepte zahlreicher Unternehmen \u2013 galt Jahrzehnte lang als Synonym f\u00fcr die Sicherheit von IT-Systemen. Am zentralen Zugangspunkt zum internen Netzwerk verankert, schottet sie dieses vor Bedrohungen von au\u00dfen ab, indem sie den eingehenden Traffic kontrolliert und anhand bestimmter Regeln entscheidet, ob er passieren darf oder [&hellip;]<\/p>\n","protected":false},"author":578,"featured_media":9358,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_sage_video":false,"post_featured_image_hide":false,"footnotes":""},"categories":[15],"tags":[670,85,63,76,191],"business_type":[18],"lilypad":[],"context":[],"industry":[],"persona":[58,54,60,57,59],"imagine_tag":[41,40,24],"coauthors":[964],"class_list":["post-8290","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-digitale-transformation","tag-business-cloud","tag-cloud","tag-compliance","tag-digitalisierung","tag-mittelstand","business_type-mittlere-unternehmen"],"sage_meta":{"region":"de-de","author_name":"Oliver Rozi\u0107","featured_image":"https:\/\/www.sage.com\/de-de\/blog\/wp-content\/uploads\/sites\/11\/2020\/11\/Colleagues-Germany-Photography_2019_DSC6257.jpg","imagine_tags":{"41":"Mittelstand","40":"Mittlere Unternehmen","24":"Sage Blog"}},"distributor_meta":false,"distributor_terms":false,"distributor_media":false,"distributor_original_site_name":"Sage Advice Deutschland","distributor_original_site_url":"https:\/\/www.sage.com\/de-de\/blog","push-errors":false,"_links":{"self":[{"href":"https:\/\/www.sage.com\/de-de\/blog\/api\/wp\/v2\/posts\/8290","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sage.com\/de-de\/blog\/api\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sage.com\/de-de\/blog\/api\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sage.com\/de-de\/blog\/api\/wp\/v2\/users\/578"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sage.com\/de-de\/blog\/api\/wp\/v2\/comments?post=8290"}],"version-history":[{"count":0,"href":"https:\/\/www.sage.com\/de-de\/blog\/api\/wp\/v2\/posts\/8290\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sage.com\/de-de\/blog\/api\/wp\/v2\/media\/9358"}],"wp:attachment":[{"href":"https:\/\/www.sage.com\/de-de\/blog\/api\/wp\/v2\/media?parent=8290"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sage.com\/de-de\/blog\/api\/wp\/v2\/categories?post=8290"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sage.com\/de-de\/blog\/api\/wp\/v2\/tags?post=8290"},{"taxonomy":"business_type","embeddable":true,"href":"https:\/\/www.sage.com\/de-de\/blog\/api\/wp\/v2\/business_type?post=8290"},{"taxonomy":"lilypad","embeddable":true,"href":"https:\/\/www.sage.com\/de-de\/blog\/api\/wp\/v2\/lilypad?post=8290"},{"taxonomy":"context","embeddable":true,"href":"https:\/\/www.sage.com\/de-de\/blog\/api\/wp\/v2\/context?post=8290"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.sage.com\/de-de\/blog\/api\/wp\/v2\/industry?post=8290"},{"taxonomy":"persona","embeddable":true,"href":"https:\/\/www.sage.com\/de-de\/blog\/api\/wp\/v2\/persona?post=8290"},{"taxonomy":"imagine_tag","embeddable":true,"href":"https:\/\/www.sage.com\/de-de\/blog\/api\/wp\/v2\/imagine_tag?post=8290"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.sage.com\/de-de\/blog\/api\/wp\/v2\/coauthors?post=8290"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}