{"id":1911,"date":"2023-01-15T08:33:00","date_gmt":"2023-01-15T07:33:00","guid":{"rendered":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/?p=1911"},"modified":"2023-01-22T01:27:02","modified_gmt":"2023-01-22T00:27:02","slug":"was-ist-eine-firewall","status":"publish","type":"post","link":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-eine-firewall\/","title":{"rendered":"Was ist eine Firewall? Und wie funktioniert sie?"},"content":{"rendered":"<p>Wenn Ihr Betriebssystem oder ein Programm eine Sicherheitsl\u00fccke hat und diese nicht zeitnah geschlossen wird, k\u00f6nnen Hacker unbemerkt in Ihren Computer eindringen. Was kann man in einer solchen Situation tun? M\u00fcssen Sie auf die Nutzung des Internets verzichten, bis Sicherheitsupdates verf\u00fcgbar sind? Oder gibt es eine M\u00f6glichkeit, sich vor einem solchen Angriff zu sch\u00fctzen?<\/p>\n\n\n\n<p>Firewalls bieten eine Vielzahl von Funktionen gegen Angriffe. Fr\u00fcher wurden Firewalls nur in gro\u00dfen Unternehmen eingesetzt. Damals nutzten nur wenige Menschen das Internet. Wenn sie es taten, nutzten sie Einwahlverbindungen, die nicht sehr schnell waren. Die meisten Hacker konzentrierten sich daher auf Unternehmen mit hoher Bandbreite. Heutzutage verf\u00fcgen jedoch die meisten Haushalte \u00fcber einen schnellen Internetanschluss. Hacker haben daher sowohl Unternehmen als auch Privatpersonen im Visier. Vor allem auf jene, die nicht ausreichend gegen Angriffe gesch\u00fctzt sind.<\/p>\n\n\n\n<p>Eine Firewall geh\u00f6rt unbedingt zur Grundausstattung, wenn man sich vor folgenschweren Cyberattacken sch\u00fctzen will. Doch was ist eigentlich eine Firewall und wie funktioniert sie?<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_55 counter-hierarchy ez-toc-counter ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title \" >Inhaltsverzeichnis<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\" role=\"button\"><label for=\"item-69f508fa88db8\" ><span class=\"\"><span style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #505153;color:#505153\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #505153;color:#505153\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input aria-label=\"Toggle\" aria-label=\"item-69f508fa88db8\"  type=\"checkbox\" id=\"item-69f508fa88db8\"><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-eine-firewall\/#Was_ist_eine_Firewall\" title=\"Was ist eine Firewall?\">Was ist eine Firewall?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-eine-firewall\/#Die_wichtigsten_Funktionen_einer_Firewall\" title=\"Die wichtigsten Funktionen einer Firewall\">Die wichtigsten Funktionen einer Firewall<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-eine-firewall\/#Der_Unterschied_zwischen_Hardware-_und_Software-Firewalls\" title=\"Der Unterschied zwischen Hardware- und Software-Firewalls\">Der Unterschied zwischen Hardware- und Software-Firewalls<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-eine-firewall\/#Next_Generation_Firewalls\" title=\"Next Generation Firewalls\">Next Generation Firewalls<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-eine-firewall\/#Bekannte_Firewalls\" title=\"Bekannte Firewalls\">Bekannte Firewalls<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Was_ist_eine_Firewall\"><\/span>Was ist eine Firewall?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Die im Internet verwendeten Protokolle (IP und die darauf aufbauenden Protokolle TCP, UDP usw.) enthalten keine sicheren Mechanismen zur Identifizierung und Authentifizierung im Netz. Hinzu kommen Sicherheitsl\u00fccken in den zur Kommunikation verwendeten Programmen, die von Personen mit entsprechenden Kenntnissen und krimineller Energie immer wieder ausgenutzt werden. Zwar werden nach Bekanntwerden neuer Sicherheitsl\u00fccken regelm\u00e4\u00dfig neue Programmversionen (Patches) von den Herstellern herausgegeben, die Regelm\u00e4\u00dfigkeit, mit der \u00fcber neue Vorf\u00e4lle berichtet wird, l\u00e4sst jedoch kein gro\u00dfes Vertrauen in einen endg\u00fcltig sicheren Zustand aufkommen.<\/p>\n\n\n\n<p>Eine Firewall ist eine Art Schutzwall zwischen einem Computernetzwerk oder einem einzelnen Computer und dem Internet. Es kann sich dabei um ein Programm oder ein Hardwareger\u00e4t handeln. Sie \u00fcberwacht den Datenverkehr und entscheidet anhand eines Regelwerks, ob bestimmte Netzwerkpakete durchgelassen oder blockiert werden.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img decoding=\"async\" loading=\"lazy\" width=\"606\" height=\"221\" src=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2021\/04\/firewall-1.png\" alt=\"Was ist eine Firewall\" class=\"wp-image-2143\" srcset=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2021\/04\/firewall-1.png 606w, https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2021\/04\/firewall-1-300x109.png 300w\" sizes=\"(max-width: 606px) 100vw, 606px\" \/><\/figure><\/div>\n\n\n<p>Durch die Zwischenschaltung einer zentralen Netzkomponente zwischen dem Internet und dem lokalen Netz wird eine kontrollierte Kommunikation zwischen den Netzen erm\u00f6glicht. Je nach Konzept der Firewall erfolgt die Kontrolle auf unterschiedlichen Protokollebenen, was wiederum Auswirkungen auf die erreichbare Sicherheit und die Transparenz der Dienste f\u00fcr den Nutzer hat.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Die_wichtigsten_Funktionen_einer_Firewall\"><\/span>Die wichtigsten Funktionen einer Firewall<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Die Hersteller von Firewalls verfolgen zum Teil sehr unterschiedliche Schutzstrategien. Bei der Auswahl einer Firewall sollte daher unbedingt auf die Funktionen geachtet werden. Diese k\u00f6nnen einen gro\u00dfen Unterschied machen, wenn es darum geht, den Computer vor externen Zugriffen zu sch\u00fctzen.<\/p>\n\n\n\n<p>Zu den Kernfunktionen einer Firewall geh\u00f6ren meist diese Funktionen:<\/p>\n\n\n\n<ul><li>Paketfilter<\/li><li>Stateful Packet Inspection<\/li><li>Deep Packet Inspection<\/li><li>Network Address Translation<\/li><li>URL-Filter<\/li><li>Proxyfunktion<\/li><li>Content-Filter<\/li><li>VPN-Funktion<\/li><\/ul>\n\n\n\n<p>Die am weitesten verbreitete Funktion ist der <strong>Paketfilter<\/strong>. Der Paketfilter filtert IP-Pakete anhand der Quell- und Ziel-IP-Adresse sowie des Quell- und Ziel-Ports. Da er nur den Paket-Header untersucht, k\u00f6nnen Angreifer den Paketfilter mit einfachen Spoofing-Techniken umgehen. Der Filter kann nicht zwischen einer echten und einer gef\u00e4lschten Adresse\/Verbindung unterscheiden. Ein Filter, der auf <strong>Stateful Packet Inspection<\/strong> basiert, behebt dieses Problem. Stateful-Firewalls sind in der Lage, den Zustand des Netzwerks und der aktiven Verbindungen, wie z. B. aktive TCP-Streams oder UDP-Verbindungen, kontinuierlich zu analysieren.<\/p>\n\n\n\n<p>In Kombination mit der <strong>Deep Packet Inspection<\/strong> kann eine Firewall den Datenteil und den Header eines Pakets auswerten. So k\u00f6nnen auch alle nicht protokollkonformen Daten (Spam, Malware und andere Eindringlinge) blockiert werden.<\/p>\n\n\n\n<p><strong>Proxy<\/strong>-Server erh\u00f6hen die Sicherheit bei der Nutzung von Internet-Diensten, indem sie als Vermittler zwischen internen Hosts (im LAN) und externen Hosts (im Internet) fungieren. Interne Hosts, die eine Verbindung nach au\u00dfen aufbauen wollen, kontaktieren den Proxy-Server. Dieser pr\u00fcft zun\u00e4chst, ob die Verbindung zul\u00e4ssig ist, und baut dann stellvertretend f\u00fcr den Client die Verbindung zum eigentlichen Ziel im Internet auf oder gibt eine Fehlermeldung an den Client zur\u00fcck.<\/p>\n\n\n\n<p>Da Firewall-Proxy-Server alle Aktivit\u00e4ten zentral verarbeiten, k\u00f6nnen sie eine Reihe n\u00fctzlicher Funktionen ausf\u00fchren. Beispielsweise kann ein Proxy die Inhalte analysieren. <\/p>\n\n\n\n<p>Der <strong>Content-Filter<\/strong> l\u00e4sst einen noch tieferen Blick in die Verbindungsdaten zu.<\/p>\n\n\n\n<p>NAT (<strong>Network Address Translation<\/strong>) wurde urspr\u00fcnglich entwickelt, um dem zunehmenden Mangel an verf\u00fcgbaren IP-Adressen entgegenzuwirken. Der NAT-Mechanismus erm\u00f6glicht es, ein ganzes Netzwerk mit einer einzigen IP-Adresse an das Internet anzubinden. Im Prinzip macht NAT nichts anderes, als interne IP-Adressen in externe IP-Adressen zu \u00fcbersetzen und umgekehrt. Als interne IP-Adressen werden dabei Adressen aus den Bereichen gew\u00e4hlt, die niemals im Internet verwendet werden d\u00fcrfen, da sie f\u00fcr private IP-Netze reserviert sind. Diese privaten IP-Adressbereiche sind in RFC 1597 wie folgt definiert:<\/p>\n\n\n\n<ul><li>10.0.0.0 &#8211; 10.255.255.255<\/li><li>172.16.0.0 &#8211; 172.31.255.255<\/li><li>192.168.0.0 &#8211; 192.168.255.255<\/li><\/ul>\n\n\n\n<p>Durch den Einsatz von NAT ist es m\u00f6glich, die interne Struktur (IP-Adressen, Hostnamen etc.) eines LAN vor der Au\u00dfenwelt zu verbergen. NAT wird auch als IP-Masquarading oder IP-Aliasing bezeichnet.<\/p>\n\n\n\n<p>Die Verschl\u00fcsselung von Daten, die \u00fcber das Internet \u00fcbertragen werden, ist sehr wichtig. Die meisten Firewalls verf\u00fcgen daher heute \u00fcber eine integrierte <strong>VPN-Funktion<\/strong>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Der_Unterschied_zwischen_Hardware-_und_Software-Firewalls\"><\/span>Der Unterschied zwischen Hardware- und Software-Firewalls<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Eine Software-Firewall wird auf einem Computer installiert und \u00fcberwacht dort den Datenverkehr. Eine Hardware-Firewall ist, wie der Name schon sagt, ein Hardware-Produkt. Sie wird \u00fcber ein Netzwerkkabel mit dem Router verbunden und \u00fcberwacht den eingehenden Datenverkehr, bevor er den anfragenden Computer erreicht.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" loading=\"lazy\" width=\"451\" height=\"251\" src=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2021\/04\/hardware-software-firewall.png\" alt=\"Hardware Firewall und Software Firewall\" class=\"wp-image-1944\" srcset=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2021\/04\/hardware-software-firewall.png 451w, https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2021\/04\/hardware-software-firewall-300x167.png 300w\" sizes=\"(max-width: 451px) 100vw, 451px\" \/><figcaption>Unterschied zwischen Hardware- und Software-Firewall.<\/figcaption><\/figure>\n\n\n\n<p>Vielleicht fragen Sie sich jetzt, welcher Schutz f\u00fcr Sie der beste ist? Das h\u00e4ngt von verschiedenen Faktoren ab. Generell l\u00e4sst sich aber sagen: Wenn Sie nur einen Computer sch\u00fctzen wollen, ist eine Personal Firewall die beste L\u00f6sung. Wenn Sie mehrere Computer sch\u00fctzen wollen, sollten Sie sich f\u00fcr eine Hardware-Firewall entscheiden.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Software-Firewalls<\/h3>\n\n\n\n<style>\n\/* Design *\/\n*,\n*::before,\n*::after {\n  box-sizing: border-box;\n}\n.main1{\n  max-width: 1200px;\n  margin: 0 auto;\n}\n.main1 img {\n  height: auto;\n  max-width: 100%;\n  vertical-align: middle;\n}\n.cards {\n  display: flex;\n  flex-wrap: wrap;\n  list-style: none;\n  margin: 0;\n  padding: 0;\n}\n.cards_item {\n  display: flex;\n}\n@media (min-width: 56rem) {\n  .cards_item {\n    width: 50%;\n  }\n}\n.card {\n  display: flex;\n  flex-direction: column;\n  overflow: hidden;\n}\n#container .pro{color: #016632;}\n#container .contra{color: #CE150E}\n.card_content {\n  padding: 0 0;\n}\nh4.card_title {\ncolor:#595959;\n  font-size: 20px;\n  font-weight: 400;\n  margin: 0;\n  border:0;\n}\n.card_text {\n  line-height: 1.5;\n  font-weight: 400;\n  margin-bottom: 1.25rem;    \n}\np.card_text {\nmargin:0\n}\ndiv.card_image {\n\toverflow: hidden;\n}\ndiv.card_image img {\n\twidth: 100%;\n\theight: auto;\n}\nul.vergleich{list-style-type:square;padding:0 10px}\nul.vergleich li{margin:0 0 10px 0}\nul.vergleich li:last-child {margin:0}\n<\/style>\n<div class=\"main1\">\n  <ul class=\"cards\">\n    <li class=\"cards_item\">\n      <div class=\"card\">\n        <div class=\"card_content\">\n          <h4 class=\"card_title pro\">Vorteile<\/h2>\n          <p class=\"card_text\"><ul class=\"vergleich\">\n<li>Kosteng\u00fcnstig.<\/li>\n<li>Recht einfach zu konfigurieren.<\/li>\n<li>Auch unterwegs aktiv. Unabh\u00e4ngig davon, wo der Computer mit dem Internet verbunden ist.<\/li>\n<\/ul><\/p>\n        <\/div>\n      <\/div>\n    <\/li>\n    <li class=\"cards_item\">\n      <div class=\"card\">\n        <div class=\"card_content\">\n          <h4 class=\"card_title contra\">Nachteile<\/h2>\n          <p class=\"card_text\"><ul class=\"vergleich\">\n\t\t  <li>Software-Firewalls beanspruchen Systemressourcen.<\/li>\n<\/ul><\/p>\n        <\/div>\n      <\/div>\n    <\/li>\n  <\/ul>\n<\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Hardware-Firewalls<\/h3>\n\n\n\n<div class=\"main1\">\n  <ul class=\"cards\">\n    <li class=\"cards_item\">\n      <div class=\"card\">\n        <div class=\"card_content\">\n          <h4 class=\"card_title pro\">Vorteile<\/h2>\n          <p class=\"card_text\"><ul class=\"vergleich\">\n<li>Sch\u00fctzt das gesamte Netzwerk.<\/li>\n<li>Beansprucht keine Systemressourcen.<\/li>\n<\/ul><\/p>\n        <\/div>\n      <\/div>\n    <\/li>\n    <li class=\"cards_item\">\n      <div class=\"card\">\n        <div class=\"card_content\">\n          <h4 class=\"card_title contra\">Nachteile<\/h2>\n          <p class=\"card_text\"><ul class=\"vergleich\">\n\t\t  <li>Die Konfiguration einer Hardware-Firewall ist schwierig.<\/li>\n<\/ul><\/p>\n        <\/div>\n      <\/div>\n    <\/li>\n  <\/ul>\n<\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Next_Generation_Firewalls\"><\/span>Next Generation Firewalls<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>In zuk\u00fcnftigen Firewalls (Next Generation Firewalls) werden Expertensysteme in die Firewall-Architekturen integriert. Damit soll erreicht werden, dass die Firewall mit Hilfe k\u00fcnstlicher Intelligenz, z. B. durch neuronale Netze, Angriffsstrukturen erlernen kann. Damit soll der dynamischen Entwicklung neuer Angriffstechniken begegnet werden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Bekannte_Firewalls\"><\/span>Bekannte Firewalls<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Angesichts der vielf\u00e4ltigen Sicherheitsbedrohungen im Internet gibt es eine Vielzahl von Firewalls auf dem Markt. Jede hat ihre eigenen St\u00e4rken und Schw\u00e4chen. Die Programme unterscheiden sich sowohl im Funktionsumfang als auch im Bedienkonzept, so dass je nach Kenntnisstand des Anwenders eine geeignete Firewall zur Verf\u00fcgung steht..<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Kostenlose Firewalls<\/h3>\n\n\n\n<p>F\u00fcr Privatanwender gibt es verschiedene kostenlose Personal Firewalls. Im Folgenden nennen wir zwei:<\/p>\n\n\n\n<ul class=\"vergleich\"><li><a rel=\"noreferrer noopener\" href=\"https:\/\/www.zonealarm.com\/de\/software\/free-firewall\" target=\"_blank\">Zone Alarm Free<\/a><\/li><li><a href=\"https:\/\/www.comodo.com\/home\/internet-security\/firewall.php\" data-type=\"URL\" data-id=\"https:\/\/www.comodo.com\/home\/internet-security\/firewall.php\" target=\"_blank\" rel=\"noreferrer noopener\">Comodo Firewall<\/a><\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Kommerzielle Firewalls<\/h3>\n\n\n\n<ul class=\"vergleich\"><li><a rel=\"noreferrer noopener\" href=\"https:\/\/www.zonealarm.com\/de\/software\/firewall\" target=\"_blank\">Zone Alarm Pro<\/a><\/li><li>Viele <a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/virenscanner\/#Ausstattung_der_Antivirenprogramme\">Internet Security Suiten<\/a> verf\u00fcgen heute \u00fcber eine integrierte Firewall-Funktion.<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Anbieter von Hardware-Routern oder Firewalls<\/h3>\n\n\n\n<ul class=\"vergleich\"><li>NETGEAR<\/li><li>Cisco<\/li><li>Linksys<\/li><li>D-Link<\/li><li>Belkin<\/li><li>SonicWall<\/li><li>Fortinet<\/li><\/ul>\n\n\n\n<p>Allen genannten Firewalls gemein ist der Umstand, dass sie eine gewisse Einarbeitungszeit ben\u00f6tigen. Dies liegt jedoch weniger an den Programmen selbst, sondern vielmehr an der Komplexit\u00e4t des Einsatzgebietes. Die Hersteller von Firewall-Software versuchen diesen Aufwand durch Schritt-f\u00fcr-Schritt-Assistenten und umfangreiche Voreinstellungen so gering wie m\u00f6glich zu halten.<\/p>","protected":false},"excerpt":{"rendered":"<p>Wenn Ihr Betriebssystem oder ein Programm eine Sicherheitsl\u00fccke hat und diese nicht zeitnah geschlossen wird, k\u00f6nnen Hacker unbemerkt in Ihren Computer eindringen. Was kann man in einer solchen Situation tun? M\u00fcssen Sie auf die Nutzung des Internets verzichten, bis Sicherheitsupdates verf\u00fcgbar sind? Oder gibt es eine M\u00f6glichkeit, sich vor einem solchen Angriff zu sch\u00fctzen? Firewalls&#8230;<\/p>\n","protected":false},"author":1,"featured_media":2138,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/posts\/1911"}],"collection":[{"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/comments?post=1911"}],"version-history":[{"count":197,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/posts\/1911\/revisions"}],"predecessor-version":[{"id":4292,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/posts\/1911\/revisions\/4292"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/media\/2138"}],"wp:attachment":[{"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/media?parent=1911"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/categories?post=1911"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/tags?post=1911"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}