{"id":32857,"date":"2013-07-24T10:58:33","date_gmt":"2013-07-24T09:58:33","guid":{"rendered":"http:\/\/onsoftware.softonic.de\/?p=32857"},"modified":"2024-03-08T06:41:47","modified_gmt":"2024-03-08T05:41:47","slug":"was-ist-verschlusselung","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/de\/was-ist-verschlusselung\/","title":{"rendered":"Was ist Verschl\u00fcsselung?"},"content":{"rendered":"<p><strong>Viele Daten sind f\u00fcr jedermann einsehbar wie ein aufgeschlagenes Buch. Um pers\u00f6nliche Informationen zu sch\u00fctzen, kann man auf Verschl\u00fcsselung zugreifen. Was es damit auf sich hat, fasst dieser Artikel zusammen.<\/strong><\/p>\n<p>Mit einer Verschl\u00fcsselung \u00e4ndert man Dateien so ab, dass sie vor neugierigen Augen gesch\u00fctzt sind. Verschl\u00fcsselt man eine Nachricht, wird die Reihenfolge der Zeichen abge\u00e4ndert und kann nicht mehr gelesen werden. Das Kauderwelsch \u00fcbersetzt man sp\u00e4ter wieder in die echte Nachricht.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-32860\" title=\"320px-ROT13-es\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/8\/2013\/07\/320px-ROT13-es.png\" alt=\"\" width=\"320\" height=\"201\" srcset=\"https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/8\/2013\/07\/320px-ROT13-es.png 320w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/8\/2013\/07\/320px-ROT13-es-256x160.png 256w\" sizes=\"auto, (max-width: 320px) 100vw, 320px\" \/><em>Wenige vertauschte Buchstaben reichen aus um das Alphabet durcheinander zuwerfen. (<a href=\"http:\/\/en.wikipedia.org\/wiki\/ROT13\" target=\"_blank\" rel=\"noopener noreferrer\">Quelle<\/a>)<\/em><\/p>\n<p>Per Entschl\u00fcsselung \u00fcbertr\u00e4gt man eine verschl\u00fcsselte Nachricht in das Original. Dazu ben\u00f6tigt man ein <a href=\"http:\/\/de.wikipedia.org\/wiki\/Shared_Secret\" target=\"_blank\" rel=\"noopener noreferrer\">Shared Secret<\/a>. Dabei handelt es sich um ein Geheimnis, das Absender und Empf\u00e4nger kennen. Auch in der Wissenschaft setzt man sich mit Verschl\u00fcsselungstechnologien auseinander. Dort nennt man das Fachgebiet <a href=\"https:\/\/de.wikipedia.org\/wiki\/Kryptographie\" target=\"_blank\" rel=\"noopener noreferrer\">Kryptographie<\/a>. Versucht jemand eine verschl\u00fcsselte Nachricht zu entziffern, ohne das gemeinsame Geheimnis zu kennen, ist eine <a href=\"http:\/\/de.wikipedia.org\/wiki\/Kryptoanalyse\" target=\"_blank\" rel=\"noopener noreferrer\">Kryptoanalyse<\/a> notwendig. Das Ziel dieser Analyse: Die Verschl\u00fcsselung zu <em>knacken<\/em>. Bildlich gesprochen versucht man einen Tresor zu \u00f6ffnen, f\u00fcr den man keinen Schl\u00fcssel hat.<\/p>\n<h3>Verschl\u00fcsseln ist nicht dasselbe wie verstecken<\/h3>\n<p>Eine Dateiverschl\u00fcsselung ver\u00e4ndert eine Nachricht und macht sie dadurch unlesbar. Nicht zu verwechseln ist die Verschl\u00fcsselung deshalb mit der <a href=\"https:\/\/de.wikipedia.org\/wiki\/Steganographie\" target=\"_blank\" rel=\"noopener noreferrer\">Steganographie<\/a>. In der Steganographie versucht man Informationen in anderen Informationen zu verstecken.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-32870\" title=\"security_steganography-568x187\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/8\/2013\/07\/security_steganography-568x187.jpg\" alt=\"\" width=\"568\" height=\"187\" srcset=\"https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/8\/2013\/07\/security_steganography-568x187.jpg 568w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/8\/2013\/07\/security_steganography-568x187-256x84.jpg 256w\" sizes=\"auto, (max-width: 568px) 100vw, 568px\" \/><em>Steganographie versteckt Nachrichten. Verschl\u00fcsselung nicht. (<a href=\"http:\/\/en.wikipedia.org\/wiki\/ROT13\" target=\"_blank\" rel=\"noopener noreferrer\">Quelle<\/a>)<\/em><\/p>\n<p>Anders gesagt: Eine Verschl\u00fcsselung macht eine Nachricht unlesbar,  die Steganographie versucht eine Nachricht so zu gestalten, dass  niemand wei\u00df, dass sie existiert. In der Computertechnologie versteckt man zum Beispiel Dateien in Bildern oder Videos. Programme wie <a href=\"http:\/\/camouflage.softonic.de\/mac\" target=\"_self\" rel=\"noopener noreferrer\">Camouflage<\/a> \u00fcbernehmen diese Arbeit, verschl\u00fcsseln die Dateien aber nicht.<\/p>\n<h3>Computer und Verschl\u00fcsselung: Eine lange Beziehung<\/h3>\n<p>Schon die Spartaner bedienten sich der Kryptographie, um geheime Botschaften zu \u00fcbermitteln. Die verwendeten Technologien waren dabei so einfach wie ein Pergamentband, das man um einen Stock wickelte. Mit Einsetzen der Industrialisierung verwendete man aufw\u00e4ndigere Maschinen wie die <a href=\"https:\/\/de.wikipedia.org\/wiki\/Enigma_%28Maschine%29\" target=\"_blank\" rel=\"noopener noreferrer\">Enigma<\/a>.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-32868\" title=\"scytale\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/8\/2013\/07\/scytale.png\" alt=\"\" width=\"550\" height=\"314\" srcset=\"https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/8\/2013\/07\/scytale.png 550w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/8\/2013\/07\/scytale-256x146.png 256w\" sizes=\"auto, (max-width: 550px) 100vw, 550px\" \/><em>Schon die Spartaner nutzten Verschl\u00fcsselungstechnologien. (<a href=\"https:\/\/de.wikipedia.org\/wiki\/Skytale\" target=\"_blank\" rel=\"noopener noreferrer\">Quelle<\/a>)<\/em><\/p>\n<p>Erst mit dem Aufkommen der Computertechnologie verbreitete sich die Nutzung von Verschl\u00fcsselungstechnologien. Heute \u00fcbernimmt Software die Aufgabe eines Kryptographen und h\u00e4lt Informationen geheim. In vielen F\u00e4llen werden Informationen verschl\u00fcsselt, ohne dass es der Nutzer merkt. Kryptographie wird unter anderem verwendet f\u00fcr:<\/p>\n<ul>\n<li>das Anmelden im Internet<\/li>\n<li>Wahlen \u00fcber das Internet<\/li>\n<li>Zahlungen per Kreditkarte<\/li>\n<li>Speicherung vertraulicher Dokumente<\/li>\n<\/ul>\n<p>In den meisten F\u00e4llen verschl\u00fcsselt eine Software Dateien oder Nachrichten automatisch. Der Nutzer muss sich lediglich sein Passwort merken. In anderen F\u00e4llen entscheidet man sich jedoch ganz bewusst f\u00fcr eine bestimmte Verschl\u00fcsselungstechnologie.<\/p>\n<h3>Verschl\u00fcsselungsmethoden<\/h3>\n<p>Es gibt viele verschiedene Verschl\u00fcsselungstechnologien. Die meisten angewendeten Verfahren lassen sich in drei Kategorien einteilen:<\/p>\n<ul>\n<li>klassische Verschl\u00fcsselung<\/li>\n<li>symmetrische Verschl\u00fcsselung mit einem geheimen Schl\u00fcssel<\/li>\n<li>asymmetrische Verschl\u00fcsselung mit einem \u00f6ffentlichem Schl\u00fcssel<\/li>\n<\/ul>\n<p>Die klassische Verschl\u00fcsselung tauscht Zeichen nach einem zuvor bestimmten Konzept aus. Die klassische Verschl\u00fcsselung ist damit sehr \u00f6konomisch, jedoch gleichzeitig anf\u00e4llig f\u00fcr Angriffe.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-32864\" title=\"goldbug\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/8\/2013\/07\/goldbug.jpg\" alt=\"\" width=\"299\" height=\"99\" srcset=\"https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/8\/2013\/07\/goldbug.jpg 299w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/8\/2013\/07\/goldbug-256x84.jpg 256w\" sizes=\"auto, (max-width: 299px) 100vw, 299px\" \/><\/p>\n<p style=\"text-align: center\"><em>Eine geheime Nachricht wie sie im Buch <a href=\"https:\/\/de.wikipedia.org\/wiki\/Der_Goldk%C3%A4fer\" target=\"_blank\" rel=\"noopener noreferrer\">Der Goldk\u00e4fer<\/a> verwendet wird.<\/em><\/p>\n<p style=\"text-align: left\">Bei der symmetrischen Verschl\u00fcsselung verwendet eine Computersoftware denselben Schl\u00fcssel zum verschl\u00fcsseln einer Nachricht und um sie sp\u00e4ter wieder zu entschl\u00fcsseln. Bis in das Jahr <a href=\"https:\/\/de.wikipedia.org\/wiki\/Diffie-Hellman-Schl%C3%BCsselaustausch\" target=\"_blank\" rel=\"noopener noreferrer\">1976<\/a> hinein war dies die einzige M\u00f6glichkeit, um Daten in Computerumgebungen geheim zu halten.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-32871\" title=\"simetrico\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/8\/2013\/07\/simetrico.png\" alt=\"\" width=\"435\" height=\"229\" srcset=\"https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/8\/2013\/07\/simetrico.png 435w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/8\/2013\/07\/simetrico-256x134.png 256w\" sizes=\"auto, (max-width: 435px) 100vw, 435px\" \/><em>Die symmetrische Verschl\u00fcsselung funktioniert \u00fcber ein geteiltes Geheimnis. (<a href=\"http:\/\/iocvo.wordpress.com\/2012\/04\/28\/symmetric-dan-asymmetric-algorithm\/\" target=\"_blank\" rel=\"noopener noreferrer\">Quelle<\/a>)<\/em><\/p>\n<p style=\"text-align: left\">Gerade die \u00dcbertragung eines Schl\u00fcssels zwischen Versender und Empf\u00e4nger macht die symmetrische Verschl\u00fcsselung unsicher.<\/p>\n<p style=\"text-align: left\">Mit der asymmetrischen Verschl\u00fcsselung wird das Sicherheitsrisiko des <em>Shared Secret<\/em> entfernt. Nachrichten kodiert die asymmetrische Verschl\u00fcsselung durch einen \u00f6ffentlichen Schl\u00fcssel. Aber erst der Empf\u00e4nger einer Nachricht kann diesen Schl\u00fcssel mit einem weiteren, privaten Schl\u00fcssel lesen.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-32869\" title=\"security_asymmetric-568x290\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/8\/2013\/07\/security_asymmetric-568x290.jpg\" alt=\"\" width=\"568\" height=\"290\" srcset=\"https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/8\/2013\/07\/security_asymmetric-568x290.jpg 568w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/8\/2013\/07\/security_asymmetric-568x290-256x130.jpg 256w\" sizes=\"auto, (max-width: 568px) 100vw, 568px\" \/><em>Asymmetrische Verschl\u00fcsselung pr\u00fcft die sichere \u00dcbermittlung doppelt. (<a href=\"http:\/\/developer.apple.com\/library\/mac\/#documentation\/Security\/Conceptual\/Security_Overview\/CryptographicServices\/CryptographicServices.html\" target=\"_blank\" rel=\"noopener noreferrer\">Quelle<\/a>)<\/em><\/p>\n<h3 style=\"text-align: left\">Was ist ein kryptographischer Angriff?<\/h3>\n<p style=\"text-align: left\">Bei der bereits erw\u00e4hnten Kryptoanalyse sucht man nach Schwachstellen in einer Verschl\u00fcsselungstechnologie. Ein kryptographischer Angriff nutzt verschiedene Technologien und diverses Wissen aus der Mathematik, Linguistik und anderen Wissenschaften. Drei Mittel ben\u00f6tigt jeder Angreifer: Zeit, Informationen zum angewendeten Verschl\u00fcsselungsverfahren und leistungsstarke Computer.<\/p>\n<p style=\"text-align: left\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-32866\" title=\"quantum\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/8\/2013\/07\/quantum.png\" alt=\"\" width=\"550\" height=\"337\" srcset=\"https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/8\/2013\/07\/quantum.png 550w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/8\/2013\/07\/quantum-256x156.png 256w\" sizes=\"auto, (max-width: 550px) 100vw, 550px\" \/><\/p>\n<p style=\"text-align: left\">Eine weit verbreitete Methode um verschl\u00fcsselte Informationen zu entschl\u00fcsseln nennt sich <a href=\"http:\/\/de.wikipedia.org\/wiki\/Brute-Force-Methode\" target=\"_blank\" rel=\"noopener noreferrer\">Brute-Force<\/a>. Hier spielt vor allem die L\u00e4nge eines Passwortes oder Geheimnisses eine Rolle. Je mehr Zeichen die Methode erraten muss, desto l\u00e4nger dauert eine Attacke.<\/p>\n<h3 style=\"text-align: left\">Nachteile der Verschl\u00fcsselung<\/h3>\n<p>Der gr\u00f6\u00dfte Nachteil ist die Abh\u00e4ngigkeit von einem einzigen Passwort oder Schl\u00fcssel. Vergisst oder verliert ein Nutzer sein Passwort, kann man die Daten in der Regel nicht wieder herstellen.<\/p>\n<p>Ein weiterer Nachteil von Verschl\u00fcsselungsmethoden: Sie sind langsam, kostenintensiv und beim t\u00e4glichen Arbeiten sehr unbequem.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-32867\" title=\"RSADecryptionTime\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/8\/2013\/07\/RSADecryptionTime.png\" alt=\"\" width=\"456\" height=\"285\" srcset=\"https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/8\/2013\/07\/RSADecryptionTime.png 456w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/8\/2013\/07\/RSADecryptionTime-256x160.png 256w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><em>Je l\u00e4nger und damit sicherer ein Schl\u00fcssel, desto mehr Zeit ben\u00f6tigt die Verschl\u00fcsselung. (<a href=\"http:\/\/www.javamex.com\/tutorials\/cryptography\/rsa_key_length.shtml\" target=\"_blank\" rel=\"noopener noreferrer\">Quelle<\/a>)<\/em><\/p>\n<h3>Wie verschl\u00fcsselt man Dateien?<\/h3>\n<p>Wie man Daten in <a href=\"http:\/\/artikel.softonic.de\/so-verschlusseln-sie-ihre-daten-mit-windows-bordmitteln\" target=\"_self\" rel=\"noopener noreferrer\">Windows verschl\u00fcsselt, erkl\u00e4ren wir hier<\/a>.<\/p>\n<p>Bei der Verschl\u00fcsselung von Dateien muss man zudem zwischen zwei Szenarien unterscheiden: der Verschl\u00fcsselung des Datenverkehrs im Internet und der Verschl\u00fcsselung von gespeicherten Daten.<\/p>\n<p><strong>So verschl\u00fcsselt man den Datenverkehr<\/strong><\/p>\n<ul>\n<li><a href=\"http:\/\/www.softonic.de\/s\/hotspot-shield\" target=\"_self\" rel=\"noopener noreferrer\">HotSpot Shield<\/a> ist ein VPN-Tunnel, mit dem man die \u00dcbertragung von Dateien in \u00f6ffentlichen WLAN-Netzwerken absichert<\/li>\n<li><a href=\"http:\/\/www.softonic.de\/s\/boxcryptor\" target=\"_self\" rel=\"noopener noreferrer\">BoxCryptor<\/a> verschl\u00fcsselt <a href=\"http:\/\/www.softonic.de\/s\/dropbox:multiplatform\" target=\"_self\" rel=\"noopener noreferrer\">Dropbox<\/a>-Dateien<\/li>\n<li><a href=\"http:\/\/pgp-desktop.softonic.de\/\" target=\"_self\" rel=\"noopener noreferrer\">PGP<\/a> verschl\u00fcsselt E-Mails<\/li>\n<\/ul>\n<p><strong>So verschl\u00fcsselt man Dateien auf der Festplatte<\/strong><\/p>\n<ul>\n<li><a href=\"http:\/\/www.softonic.de\/s\/truecrypt:multiplatform\">TrueCrypt<\/a> erstellt virtuelle, verschl\u00fcsselte Laufwerke zum Speichern von Dateien. Ein <a href=\"http:\/\/artikel.softonic.de\/truecrypt-so-veschlusseln-sie-das-komplette-windows-system\" target=\"_self\" rel=\"noopener noreferrer\">Tutorial zu Truecrypt haben wir hier<\/a> ver\u00f6ffentlicht.<\/li>\n<li><a href=\"http:\/\/www.softonic.de\/s\/freeotfe:multiplatform\" target=\"_self\" rel=\"noopener noreferrer\">FreeOTFE<\/a> ist eine gute Alternative zu TrueCrypt<\/li>\n<li><a href=\"http:\/\/www.softonic.de\/s\/axcrypt:multiplatform\" target=\"_self\" rel=\"noopener noreferrer\">AxCrypt<\/a> ist eine Verschl\u00fcsselungsl\u00f6sung f\u00fcr Windows<\/li>\n<li><a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.paranoiaworks.unicus.android.sse\" target=\"_blank\" rel=\"noopener noreferrer\">SSE<\/a> verschl\u00fcsselt Dateien auf Android-Smartphones<\/li>\n<\/ul>\n<h3><strong>Mehr zum Thema Netz-Sicherheit und Privatsph\u00e4re:<\/strong><\/h3>\n<p><strong><a title=\"HTTPS Everywhere: Verschl\u00fcsselt surfen mit Firefox, Chrome und Internet Explorer\" href=\"http:\/\/artikel.softonic.de\/https-everywhere-verschlusselt-surfen-mit-firefox-chrome-und-internet-explorer-schutz-vor-prism-tempora\">HTTPS Everywhere: Verschl\u00fcsselt surfen mit Firefox, Chrome und Internet Explorer<\/a><\/strong><\/p>\n<p><strong><a href=\"http:\/\/artikel.softonic.de\/anonym-surfen-so-funktioniert-der-tor-browser\" target=\"_self\" rel=\"noopener noreferrer\">Anonym surfen: So funktioniert der Tor-Browser<\/a><\/strong><\/p>\n<p><strong><a href=\"http:\/\/artikel.softonic.de\/anonym-surfen-tor-jondo-vpn-und-web-proxies-im-vergleich\" target=\"_self\" rel=\"noopener noreferrer\">Anonym Surfen: Tor, JonDo, VPN und Web-Proxies im Vergleich<\/a><\/strong><\/p>\n<p><strong><a title=\"Sicher surfen: So nutzen Sie den privaten Modus von IE, Firefox, Chrome und Opera\" href=\"http:\/\/artikel.softonic.de\/sicher-surfen-so-nutzen-sie-den-privaten-modus-von-firefox-chrome-internet-explorer-und-opera\">Sicher surfen: So nutzen Sie den privaten Modus von IE, Firefox, Chrome und Opera<\/a><\/strong><\/p>\n<p><strong><a title=\"Alternativen zu Google: So suchen Sie anonym und sicher\" href=\"http:\/\/artikel.softonic.de\/alternativen-zu-google-so-suchen-sie-anonym-und-sicher\">Alternativen zu Google: So suchen Sie anonym und sicher<\/a><\/strong><\/p>\n<p><strong><a title=\"So verschl\u00fcsseln Sie Ihre Daten mit Windows-Bordmitteln\" href=\"http:\/\/artikel.softonic.de\/so-verschlusseln-sie-ihre-daten-mit-windows-bordmitteln\">So verschl\u00fcsseln Sie Ihre Daten mit Windows-Bordmitteln<\/a><\/strong><\/p>\n<p><strong><a title=\"Truecrypt: So veschl\u00fcsseln Sie das komplette Windows-System\" href=\"http:\/\/artikel.softonic.de\/truecrypt-so-veschlusseln-sie-das-komplette-windows-system\">Truecrypt: So veschl\u00fcsseln Sie das komplette Windows-System<\/a><\/strong><\/p>\n<p style=\"text-align: left\">\n","protected":false},"excerpt":{"rendered":"<p>Viele Daten sind f\u00fcr jedermann einsehbar wie ein aufgeschlagenes Buch. Um pers\u00f6nliche Informationen zu sch\u00fctzen, kann man auf Verschl\u00fcsselung zugreifen. Was es damit auf sich hat, fasst dieser Artikel zusammen. Mit einer Verschl\u00fcsselung \u00e4ndert man Dateien so ab, dass sie vor neugierigen Augen gesch\u00fctzt sind. Verschl\u00fcsselt man eine Nachricht, wird die Reihenfolge der Zeichen abge\u00e4ndert &hellip; <a href=\"https:\/\/cms-articles.softonic.io\/de\/was-ist-verschlusselung\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Was ist Verschl\u00fcsselung?&#8221;<\/span><\/a><\/p>\n","protected":false},"author":7029,"featured_media":32859,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":0},"categories":[3383],"tags":[],"usertag":[],"vertical":[],"content-category":[],"class_list":["post-32857","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/posts\/32857","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/users\/7029"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/comments?post=32857"}],"version-history":[{"count":0,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/posts\/32857\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/media\/32859"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/media?parent=32857"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/categories?post=32857"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/tags?post=32857"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/usertag?post=32857"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/vertical?post=32857"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/content-category?post=32857"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}