{"id":8723,"date":"2021-02-23T08:00:14","date_gmt":"2021-02-23T07:00:14","guid":{"rendered":"https:\/\/www.sage.com\/de-de\/blog\/?p=8723"},"modified":"2026-01-22T15:20:15","modified_gmt":"2026-01-22T14:20:15","slug":"von-der-zielscheibe-zur-festung-it-security-fuer-kmus","status":"publish","type":"post","link":"https:\/\/www.sage.com\/de-de\/blog\/von-der-zielscheibe-zur-festung-it-security-fuer-kmus\/","title":{"rendered":"Von der Zielscheibe zur Festung: IT Security f\u00fcr KMUs"},"content":{"rendered":"<header class=\"entry-header has-dark-background-color entry-header--has-illustration entry-header--has-illustration--generic\">\n\t<div class=\"container\">\n\t\t<div class=\"entry-header__row row align-center\">\n\t\t\t<div class=\"col col-lg-7 col-xlg-6 entry-header__content\">\n\t\t\t\t\t\t\t<div class=\"component component-single-header\">\n\t\t\t\t\t\t\t\t\t\t<div class=\"entry-header__misc text--subtitle text--uppercase text--small\">\n\t\t\t\t\t\t\t<a href=\"https:\/\/www.sage.com\/de-de\/blog\/kategorie\/digitale-transformation\/\" class=\"entry-header__link\">Digitale Transformation<\/a>\t\t\t\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t<div class=\"entry-title-wrapper\">\n\t\t\t\t\t<h1 class=\"entry-title\">\n\t\t\t\t\t\tVon der Zielscheibe zur Festung: IT Security f\u00fcr KMUs\t\t\t\t\t<\/h1>\n\t\t\t\t<\/div>\n\n\t\t\t\t\t\t\t\t\t<p class=\"entry-header__description\">\n\t\t\t\t\t\t\t\t\t\t\t<\/p>\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t<\/div>\n\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t<\/div>\n\t<div class=\"single-post-details container\">\n\t\t<div class=\"col\">\n\t\t\t<span class=\"posted-on \"><time class=\"entry-date published\" datetime=\"2021-02-23T08:00:14+01:00\">23. Februar 2021<\/time><\/span><span class=\"reading-time\"> Minuten zu lesen<\/span>\n\t\t<button\n\t\t\ttype=\"button\"\n\t\t\tclass=\"social-share-button button button--icon button--secondary js-social-share-button\"\n\t\t\tdata-share-title=\"Von der Zielscheibe zur Festung: IT Security f\u00fcr KMUs\"\n\t\t\tdata-share-url=\"https:\/\/www.sage.com\/de-de\/blog\/von-der-zielscheibe-zur-festung-it-security-fuer-kmus\/\"\n\t\t\tdata-share-text=\"Bitte lesen Sie diesen interessanten Artikel\"\n\t\t>\n\t\t\t<span class=\"social-share-button__share-label\">Teilen<\/span>\n\t\t\t<span class=\"social-share-button__copy-label\" hidden>Link kopieren<\/span>\n\t\t\t<span class=\"social-share-button__copy-tooltip\" aria-hidden=\"true\" hidden>Kopiert<\/span>\n\t\t<\/button>\n\n\t\t\t\t<\/div>\n\t<\/div>\n<\/header>\n\n\n\n<div class=\"wp-block-post-author has-dark-background-color alignfull\">\n\t<div class=\"container\">\n\t\t<div class=\"col\">\n\t\t\t\t\t\t\t<div class=\"co-authors\">\n\t\t\t\t\t\n\t\t<div class=\"entry-author-wrapper\">\n\t\t\t<a class=\"entry-author\" href=\"https:\/\/www.sage.com\/de-de\/blog\/author\/oliverhenrich\/\">\n\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"40\" height=\"40\" src=\"https:\/\/www.sage.com\/de-de\/blog\/wp-content\/uploads\/sites\/11\/2021\/09\/oliver-rozic-screen-350x350.jpg\" class=\"entry-author__image\" alt=\"\" \/>\t\t\t\t<span class=\"entry-author__name\">Oliver Rozi\u0107<\/span>\n\t\t\t<\/a>\n\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t<\/div>\n<\/div>\n\n\n\n\n\n<p>Wer denkt, sein Unternehmen ist zu klein und daher f\u00fcr Hacker kein lohnendes Ziel, liegt falsch. Denn nicht nur gro\u00dfe Betriebe und Einrichtungen von \u00f6ffentlichem Interesse sind von Cyber-Angriffen betroffen. Auch kleine Firmen oder Startups fallen ihnen immer h\u00e4ufiger zum Opfer. Die Cloud kann hier Abhilfe leisten: Provider von Cloud-Software und -Infrastrukturen erm\u00f6glichen Unternehmen ohne eigene IT-Teams, ihre Daten jederzeit abzusichern.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-cyber-kriminalitat-als-existenzbedrohung\"><strong>Cyber-Kriminalit\u00e4t als Existenzbedrohung<\/strong><\/h2>\n\n\n\n<p>Dass Cyberattacken auch vor kleinen Firmen nicht halt machen, belegen die Ergebnisse des <a href=\"https:\/\/www.sicher-im-netz.de\/dsin-praxisreport-mittelstand-2020-46-prozent-der-unternehmen-melden-it-angriff\">DsiN-Praxisreports Mittelstand 2020<\/a> zur IT-Sicherheit in kleinen und mittleren Unternehmen (KMUs): Fast die H\u00e4lfte der Befragten gab an, im Erhebungszeitraum von April 2019 bis April 2020 Opfer solcher Angriffe geworden zu sein. In drei von vier F\u00e4llen (74 Prozent) zogen die Vorf\u00e4lle sch\u00e4dliche Auswirkungen nach sich. Zw\u00f6lf Prozent f\u00fcrchten aufgrund der erlittenen Cyberangriffe sogar um ihre Existenz.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-mangel-bei-der-it-sicherheit\"><strong>M\u00e4ngel bei der IT-Sicherheit<\/strong><\/h2>\n\n\n\n<p>Ein Grund f\u00fcr die hohe Anf\u00e4lligkeit der KMUs ist, dass bei vielen nach wie vor gro\u00dfe M\u00e4ngel in Sachen IT-Sicherheit herrschen: So gab ein Viertel der Betriebe (25 Prozent) an, \u00fcber keinerlei Datensicherungsprozesse zu verf\u00fcgen. Bei einem Drittel der Befragten (35 Prozent) fehlt es an Krisenreaktionspl\u00e4nen, und beispielsweise nur jedes f\u00fcnfte Unternehmen achtet auf verschl\u00fcsselte E-Mails (22 Prozent).<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-auf-externes-know-how-vertrauen\"><strong>Auf externes Know-how vertrauen<\/strong><\/h2>\n\n\n\n<p>Der Grund hierf\u00fcr liegt darin, dass es gerade kleinen Betrieben oft an der entsprechenden Expertise sowie an Technologien und Ressourcen fehlt, um das Thema Security erfolgreich anzupacken. Diese Unternehmen sollten in Sachen IT-Sicherheit auf externe Anbieter vertrauen. Dabei lohnt es sich besonders, Software-Angebote aus der Public Cloud in Erw\u00e4gung zu ziehen. Das zeigt auch der <a href=\"https:\/\/www.bitkom.org\/sites\/default\/files\/2020-06\/prasentation_bitkom_kpmg_pk-cloud-monitor.pdf\">Cloud-Monitor 2020<\/a> von BitKom und KPMG: Demnach lag die Zahl der Sicherheitsvorf\u00e4lle bei Public-Cloud-Anwendungen mit 22 Prozent um sechs Prozentpunkte niedriger als bei entsprechenden Anwendungen, die lokal in der unternehmenseigenen IT-Infrastruktur angesiedelt sind.<\/p>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link wp-element-button\" href=\"https:\/\/www.sage.com\/de-de\/blog\/tag\/cloud\/\">Weitere Artikel zum Thema Cloud<\/a><\/div>\n<\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-ausfallsicherheit-dank-redundanter-architekturen\"><strong>Ausfallsicherheit dank redundanter Architekturen<\/strong><\/h2>\n\n\n\n<p>Neben dem Schutz der Systeme vor unerlaubten Zugriffen ist auch die kontinuierliche Verf\u00fcgbarkeit unternehmenskritischer Daten ein wichtiger Aspekt von IT-Sicherheit. Bei der <a href=\"https:\/\/www.sage.com\/de-de\/blog\/wie-sicher-ist-es-firmendaten-in-der-cloud-zu-speichern\/\">Nutzung von Services in der Public Cloud<\/a> sorgen die Infrastruktur-Provider f\u00fcr die entsprechende Ausfallsicherheit und den Schutz vor Datenverlusten. Sie bieten daf\u00fcr in ihren Rechenzentrum eine redundante IT-Architektur, die bei einem m\u00f6glichen Ausfall sofort aktiv wird und auf ein Ersatzsystem umstellt. Das verhindert, dass Informationen verloren gehen, und gew\u00e4hrleistet ein unterbrechungsfreies Arbeiten. Zus\u00e4tzlich f\u00fchrt der Provider der Infrastruktur regelm\u00e4\u00dfige Datensicherungen auf Backup-Systemen durch, die wiederum redundant vorgehalten werden. Jederzeit skalierbar, sind Cloud-Rechenzentren auf hohen Datenfluss und hohe Datenbelastung ausgelegt \u2013 was ebenfalls das Ausfallrisiko senkt.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-stets-aktuelle-und-sichere-anwendungen\"><strong>Stets aktuelle und sichere Anwendungen<\/strong><\/h2>\n\n\n\n<p>Die Anbieter der entsprechenden Cloud-Anwendungen selbst stellen dar\u00fcber hinaus ihrerseits sicher, dass die Software den aktuellen Anforderungen beispielsweise an Verschl\u00fcsselung und Firewalls gerecht wird. Software-Updates und Patches werden automatisch installiert \u2013 ohne dass daf\u00fcr die Anwender aktiv werden m\u00fcssen. Anhand von Patches schlie\u00dfen Softwarehersteller Sicherheitsl\u00fccken oder r\u00fcsten Funktionen nach, etwa um Fehler in Programmen zu reduzieren und potenzielle Schwachstellen in der Anwendung zu verhindern. Das erh\u00f6ht die Sicherheit der IT-Infrastruktur zus\u00e4tzlich. Durch die automatische Bereitstellung sinkt zudem der Administrationsaufwand in den Unternehmen und die Anwender haben die Gewissheit, stets mit einer aktuellen und sicheren L\u00f6sung zu arbeiten.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-fazit-richtige-prioritaten-setzen-und-auf-experten-vertrauen\"><strong>Fazit: Richtige Priorit\u00e4ten setzen und auf Experten vertrauen<\/strong><\/h2>\n\n\n\n<p>Kleine und mittlere Unternehmen stellen nicht von ungef\u00e4hr beliebte Opfer f\u00fcr Cyber-Angreifer dar. Gerade in Kleinbetrieben fehlt oft die Expertise, Technik und Zeit, sich in ausreichendem Ma\u00dfe mit elementaren Fragen zur IT-Sicherheit auseinanderzusetzen. Anstatt wertvolle Ressourcen in das Aufr\u00fcsten der eigenen Infrastruktur zu investieren, lohnt es sich daher auf Partner zu vertrauen, die \u00fcber exakt dieses Know-how verf\u00fcgen. Vor dem Hintergrund der aktuellen wirtschaftlichen Herausforderungen ist es f\u00fcr KMUs wichtiger denn je, sich auf ihr Kerngesch\u00e4ft zu konzentrieren und ihr Business auf Kurs zu halten. Aufgaben der IT-Sicherheit auszulagern, verschafft ihnen die n\u00f6tigen Freir\u00e4ume, die richtigen Priorit\u00e4ten zu setzen und gleichzeitig vor Cyber-Angriffen gesch\u00fctzt zu sein.<\/p>\n\n\n\n<div class=\"single-cta\">\n\t<div class=\"single-cta__positioner\">\n\t\t<div class=\"single-cta__wrapper has-dark-background-color\">\n\t\t\t<div class=\"single-cta__content\">\n\t\t\t\t\t\t\t\t<h2 class=\"single-cta__title h3\">#STAYFORACOFFEE: Die Experten-Talks von Sage<\/h2>\n\n\t\t\t\t\t\t\t\t\t<div class=\"single-cta__description\">\n\t\t\t\t\t\t<p><!-- wp:paragraph --><\/p>\n<p>Erfahren Sie in <span style=\"color: #99cc00\">nur 45 Minuten<\/span> alles \u00fcber Themen die Unternehmer bewegen.<br \/>Nehmen sie an unseren <span style=\"color: #99cc00\"><em>kostenfreien <\/em>Webinaren<\/span> teil:<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:list --><\/p>\n<ul class=\"wp-block-list\"><!-- wp:list-item --><\/p>\n<li>Datengest\u00fctzte Unternehmen handeln erfolgreich<\/li>\n<p><!-- \/wp:list-item --><\/p>\n<p><!-- wp:list-item --><\/p>\n<li>Wie werden Fertigungsunternehmen zum Online-H\u00e4ndler?<\/li>\n<p><!-- \/wp:list-item --><\/p>\n<p><!-- wp:list-item --><\/p>\n<li>So k\u00f6nnen Sie den CO2-Fu\u00dfabdruck als Erfolgsfaktor f\u00fcr Ihr Unternehmen\u00a0einsetzen<\/li>\n<p><!-- \/wp:list-item --><\/p>\n<p><!-- wp:list-item --><\/p>\n<li>Vergleich Cloud-L\u00f6sungen vs. installierte Software: lohnt sich der\u00a0Wechsel?<\/li>\n<p><!-- \/wp:list-item --><\/p>\n<p><!-- wp:list-item --><\/p>\n<li>Die Zukunft der\u00a0Weiterbildung<\/li>\n<p><!-- \/wp:list-item --><\/p>\n<p><!-- wp:list-item --><\/p>\n<li>Wir zeigen Ihnen die wichtigsten Datenanalyse-Trends f\u00fcr\u00a02022<\/li>\n<p><!-- \/wp:list-item --><\/p>\n<p><!-- wp:list-item --><\/p>\n<li>Datenhaltung: wie Sie Datensilos in Ihrem Unternehmen\u00a0abschaffen<\/li>\n<p><!-- \/wp:list-item --><\/p>\n<p><!-- wp:list-item --><\/p>\n<li>Digitale Compliance-Prozesse: so profitiert Ihre Finanzbuchhaltung\u00a0davon<\/li>\n<p><!-- \/wp:list-item --><\/ul>\n<p><!-- \/wp:list --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Webinar verpasst? Hier geht es zur<a href=\"https:\/\/www.sage.com\/de-de\/stayforacoffee\/#mediathek\" target=\"_blank\" rel=\"noopener noreferrer\"> <strong><span style=\"color: #99cc00\">Mediathek<\/span><\/strong><\/a><\/p>\n<p><!-- \/wp:paragraph --><\/p>\n\t\t\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<a\n\t\t\t\t\t\thref=\"https:\/\/www.sage.com\/de-de\/stayforacoffee\/?ref=blog#termine?utm_source=sageadvice&#038;utm_medium=website&#038;utm_campaign=CTABox&#038;utm_content=SFAC\"\n\t\t\t\t\t\tclass=\"single-cta__button button button--primary\"\n\t\t\t\t\t\t\t\t\t\t\t\t\tid=\"cta-id-8747\"\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\tdata-button-location=\"cta_box\"\n\t\t\t\t\t\t\t\t\t\t\t>Jetzt kostenfrei anmelden<\/a>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<img decoding=\"async\" width=\"1440\" height=\"810\" src=\"https:\/\/www.sage.com\/de-de\/blog\/wp-content\/uploads\/sites\/11\/2022\/04\/GettyImages-1266123239-1440x810.jpg\" class=\"single-cta__image\" alt=\"\" loading=\"lazy\" srcset=\"https:\/\/www.sage.com\/de-de\/blog\/wp-content\/uploads\/sites\/11\/2022\/04\/GettyImages-1266123239-1440x810.jpg 1440w\" sizes=\"auto, (min-width: 48em) 33vw, 100vw\" \/>\t\t\t<\/div>\n<\/div>\n\n\n<div class=\"single-cta\">\n\t<div class=\"single-cta__positioner\">\n\t\t<div class=\"single-cta__wrapper has-dark-background-color\">\n\t\t\t<div class=\"single-cta__content\">\n\t\t\t\t\t\t\t\t<h2 class=\"single-cta__title h3\">2026: Alle neuen Gesetze immer im Blick<\/h2>\n\n\t\t\t\t\t\t\t\t\t<div class=\"single-cta__description\">\n\t\t\t\t\t\t<p><!-- wp:paragraph --><\/p>\n<p><strong>Bleiben Sie informiert &#8211; mit unserem Newsletter<\/strong> 1x im Monat<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:list --><\/p>\n<ul class=\"wp-block-list\"><!-- wp:list-item --><\/p>\n<li>Neue Trends aus der Arbeitswelt<\/li>\n<p><!-- \/wp:list-item --><\/p>\n<p><!-- wp:list-item --><\/p>\n<li>Aktuelle Urteile verst\u00e4ndlich erkl\u00e4rt<\/li>\n<p><!-- \/wp:list-item --><\/p>\n<p><!-- wp:list-item --><\/p>\n<li>Tipps zu Recht, Steuern &amp; Finanzen<\/li>\n<p><!-- \/wp:list-item --><\/p>\n<p><!-- wp:list-item --><\/p>\n<li>Experten-Interviews, Studien u.v.m<\/li>\n<p><!-- \/wp:list-item --><\/ul>\n<p><!-- \/wp:list --><\/p>\n\t\t\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<a\n\t\t\t\t\t\thref=\"#gate-a59880de-3d38-4b82-914c-ffa16bab6ae7\"\n\t\t\t\t\t\tclass=\"single-cta__button button button--primary\"\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t>Newsletter abonnieren<\/a>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<img decoding=\"async\" width=\"1215\" height=\"810\" src=\"https:\/\/www.sage.com\/de-de\/blog\/wp-content\/uploads\/sites\/11\/2023\/09\/GettyImages-1277533180-1215x810.jpg\" class=\"single-cta__image\" alt=\"\" loading=\"lazy\" srcset=\"https:\/\/www.sage.com\/de-de\/blog\/wp-content\/uploads\/sites\/11\/2023\/09\/GettyImages-1277533180-1215x810.jpg 1215w\" sizes=\"auto, (min-width: 48em) 33vw, 100vw\" \/>\t\t\t<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Wer denkt, sein Unternehmen ist zu klein und daher f\u00fcr Hacker kein lohnendes Ziel, liegt falsch. Denn nicht nur gro\u00dfe Betriebe und Einrichtungen von \u00f6ffentlichem Interesse sind von Cyber-Angriffen betroffen. Auch kleine Firmen oder Startups fallen ihnen immer h\u00e4ufiger zum Opfer. Die Cloud kann hier Abhilfe leisten: Provider von Cloud-Software und -Infrastrukturen erm\u00f6glichen Unternehmen ohne [&hellip;]<\/p>\n","protected":false},"author":578,"featured_media":7767,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_sage_video":false,"post_featured_image_hide":false,"footnotes":""},"categories":[15],"tags":[85,76,368,289,191],"business_type":[17,18],"lilypad":[],"context":[],"industry":[],"persona":[58,60,57,59],"imagine_tag":[39,41,40,38],"coauthors":[964],"class_list":["post-8723","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-digitale-transformation","tag-cloud","tag-digitalisierung","tag-it","tag-kleinunternehmer","tag-mittelstand","business_type-kleinunternehmer-handwerker","business_type-mittlere-unternehmen"],"sage_meta":{"region":"de-de","author_name":"Oliver Rozi\u0107","featured_image":"https:\/\/www.sage.com\/de-de\/blog\/wp-content\/uploads\/sites\/11\/2020\/05\/SAGE_COLLEAGUES_CXStories_FY20Q2_4.jpg","imagine_tags":{"39":"Kleine Unternehmen","41":"Mittelstand","40":"Mittlere Unternehmen","38":"Start-Ups"}},"distributor_meta":false,"distributor_terms":false,"distributor_media":false,"distributor_original_site_name":"Sage Advice Deutschland","distributor_original_site_url":"https:\/\/www.sage.com\/de-de\/blog","push-errors":false,"_links":{"self":[{"href":"https:\/\/www.sage.com\/de-de\/blog\/api\/wp\/v2\/posts\/8723","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sage.com\/de-de\/blog\/api\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sage.com\/de-de\/blog\/api\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sage.com\/de-de\/blog\/api\/wp\/v2\/users\/578"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sage.com\/de-de\/blog\/api\/wp\/v2\/comments?post=8723"}],"version-history":[{"count":0,"href":"https:\/\/www.sage.com\/de-de\/blog\/api\/wp\/v2\/posts\/8723\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sage.com\/de-de\/blog\/api\/wp\/v2\/media\/7767"}],"wp:attachment":[{"href":"https:\/\/www.sage.com\/de-de\/blog\/api\/wp\/v2\/media?parent=8723"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sage.com\/de-de\/blog\/api\/wp\/v2\/categories?post=8723"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sage.com\/de-de\/blog\/api\/wp\/v2\/tags?post=8723"},{"taxonomy":"business_type","embeddable":true,"href":"https:\/\/www.sage.com\/de-de\/blog\/api\/wp\/v2\/business_type?post=8723"},{"taxonomy":"lilypad","embeddable":true,"href":"https:\/\/www.sage.com\/de-de\/blog\/api\/wp\/v2\/lilypad?post=8723"},{"taxonomy":"context","embeddable":true,"href":"https:\/\/www.sage.com\/de-de\/blog\/api\/wp\/v2\/context?post=8723"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.sage.com\/de-de\/blog\/api\/wp\/v2\/industry?post=8723"},{"taxonomy":"persona","embeddable":true,"href":"https:\/\/www.sage.com\/de-de\/blog\/api\/wp\/v2\/persona?post=8723"},{"taxonomy":"imagine_tag","embeddable":true,"href":"https:\/\/www.sage.com\/de-de\/blog\/api\/wp\/v2\/imagine_tag?post=8723"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.sage.com\/de-de\/blog\/api\/wp\/v2\/coauthors?post=8723"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}