{"id":3367,"date":"2025-12-05T08:28:07","date_gmt":"2025-12-05T06:28:07","guid":{"rendered":"https:\/\/it-news-blog.com\/?p=3367"},"modified":"2025-12-03T07:18:13","modified_gmt":"2025-12-03T05:18:13","slug":"bayerns-cloud-deal-risiken-fuer-datenschutz-und-souveraenitaet","status":"publish","type":"post","link":"https:\/\/it-news-blog.com\/?p=3367","title":{"rendered":"Bayerns Cloud-Deal: Risiken f\u00fcr Datenschutz und Souver\u00e4nit\u00e4t"},"content":{"rendered":"<p><strong>Die Bayerische Staatsregierung plant den Abschluss eines Enterprise Agreements mit Microsoft 365, um Cloud-Dienste in staatlichen Beh\u00f6rden einzusetzen. Der Fachbereich Sicherheit \u2013 Schutz und Zuverl\u00e4ssigkeit der Gesellschaft f\u00fcr Informatik e.V. (GI) warnt davor, diesen Schritt ohne gr\u00fcndliche Pr\u00fcfung zu gehen. <\/strong><\/p>\n<p>Vor einer endg\u00fcltigen Entscheidung sollte das Cloud Souvereignty Framework der Europ\u00e4ischen Kommission verbindlich angewendet werden, da es zentrale Kriterien f\u00fcr eine souver\u00e4ne und widerstandsf\u00e4hige digitale Infrastruktur formuliert.<\/p>\n<p>Der GI-Fachbereich betont, dass pragmatische L\u00f6sungen zwar oft notwendig seien, jedoch nicht zu einer kritischen Abh\u00e4ngigkeit von einzelnen internationalen Gro\u00dfanbietern f\u00fchren d\u00fcrfen. Eine Direktbeauftragung eines US-Hyperscalers ohne Ausschreibung widerspreche den Zielen der Bundesregierung und der EU, technologische und operative Souver\u00e4nit\u00e4t zu st\u00e4rken. Insbesondere die sichere Speicherung und Verarbeitung sensibler Daten sowie eine unabh\u00e4ngige Verf\u00fcgbarkeit von Software und Updates seien gef\u00e4hrdet.<\/p>\n<p>Die GI fordert daher, bei der Modernisierung der staatlichen IT in Bayern auf langfristige Resilienz zu achten und europ\u00e4ische L\u00f6sungen st\u00e4rker einzubeziehen. Gerade bei personenbezogenen Daten m\u00fcsse verhindert werden, dass staatliche Stellen in ein schwer kontrollierbares Abh\u00e4ngigkeitsverh\u00e4ltnis geraten. Die GI verweist darauf, dass sie sich bereits seit Jahren f\u00fcr Open-Source-Technologien und unabh\u00e4ngige Dateninfrastrukturen einsetzt.<\/p>\n<p>&nbsp;<\/p>\n<h4>Offener Brief:<\/h4>\n<p>Zus\u00e4tzliche Aufmerksamkeit erh\u00e4lt ein offener Brief, in dem mehrere Organisationen \u2013 darunter auch die die Gesellschaft fu\u0308r Informatik e.V. \u2013 eine verl\u00e4ssliche Finanzierung zur St\u00e4rkung digitaler Souver\u00e4nit\u00e4t in der Verwaltung fordern, da entsprechende Mittel im Bundeshaushalt 2023 fehlten.<\/p>\n<h4>Das sind die Unterzeichner:<\/h4>\n<ul>\n<li>Open Source Business Alliance \u2013 Bundesverband fu\u0308r digitale Souver\u00e4nit\u00e4t e.V.<\/li>\n<li>Vitako \u2013 Bundes-Arbeitsgemeinschaft der Kommunalen IT-Dienstleister e.V.<\/li>\n<li>Free Software Foundation Europe e.V. (FSFE)<\/li>\n<li>#cnetz \u2013 Verein fu\u0308r Netzpolitik e.V.<\/li>\n<li>VOICE \u2013 Bundesverband der IT-Anwender e.V.<\/li>\n<li>SPRIN-D \u2013 Bundesagentur fu\u0308r Sprunginnovationen<\/li>\n<li>D64 \u2013 Zentrum fu\u0308r Digitalen Fortschritt e.V.<\/li>\n<li>Gesellschaft fu\u0308r Informatik e.V. (GI)<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h4>Sicht aus Datenschutz und IT-Sicherheit<\/h4>\n<p>Aus Sicht des Datenschutzes und der IT-Sicherheit entstehen erhebliche Risiken, wenn sensible Informationen, die hoheitlich erhoben wurden, in externen US-Cloud-Umgebungen verarbeitet und gespeichert werden, die nicht vollst\u00e4ndig der Kontrolle deutscher Beh\u00f6rden unterliegen. Dies betrifft besonders auch vertrauliche Daten, die Geheimhaltungsstufen unterliegen und z.\u202fB. als Verschlusssachen \u201eNur f\u00fcr den Dienstgebrauch\u201c (VS\u2011NfD) eingestuft sind. F\u00fcr solche Informationen sind streng abgesicherte Systeme und geschultes Personal erforderlich, die deutschen Sicherheits- und Geheimschutzvorgaben eindeutig entsprechen.<\/p>\n<p>Betroffen und gef\u00e4hrdet k\u00f6nnten auch personenbezogene Unterlagen sein, die Berufsgeheimnissen unterliegen oder von Berufsgeheimnistr\u00e4gern erstellt wurden, z.\u202fB. \u00e4rztliche Gutachten, die beh\u00f6rdlich verarbeitet werden. Werden diese bei ausl\u00e4ndischen Cloud-Anbietern verarbeitet, ist die Durchsetzbarkeit deutscher Schutzgesetze \u2013 etwa der Vertraulichkeitspflichten und Strafvorgaben nach StGB \u00a7\u202f203 \u2013 nicht gew\u00e4hrleistet und k\u00f6nnen in der Regel nicht umgesetzt werden.<\/p>\n<p>Zus\u00e4tzlich k\u00f6nnen ausl\u00e4ndische Rechtsnormen wie der US Cloud Act daf\u00fcr sorgen, dass gespeicherte Daten selbst bei Speicherung innerhalb der EU unberechtigt und massenhaft zur Kenntnis genommen werden. Stephen Vladeck (University of Texas School of Law) hat hierzu bereits 2021 ein Rechtsgutachten f\u00fcr die Datenschutzkonferenz (DSK) erstellt und stellt darin klar, dass der US Cloud Act geschaffen wurde, um der US-Regierung zu erlauben, auf Daten zuzugreifen, selbst wenn diese au\u00dferhalb der USA gespeichert sind. Dadurch besteht das Risiko, dass Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit nicht verl\u00e4sslich gew\u00e4hrleistet werden, obwohl nationale Gesetze und EU-Vorgaben dies vorsehen.<\/p>\n<p>Beh\u00f6rden und Kommunen m\u00fcssen eine rechtssichere Datenverarbeitung und Handlungsf\u00e4higkeit sicherstellen. Eine souver\u00e4ne, national oder europ\u00e4isch kontrollierte IT-Infrastruktur bleibt daher aus unserer Sicht zwingend notwendig. Die Nutzung und Abh\u00e4ngigkeit von US-Cloud-Dienstleistern ist daher mit all den damit verbundenen Problemen kaum m\u00f6glich. Der aktuelle Angemessenheitsbeschluss gem\u00e4\u00df Art.\u202f44 DSGVO (Data Privacy Framework, DPF) k\u00f6nnte als Rechtsgrundlage zur Daten\u00fcbermittlung an US-Cloud-Dienstleister durch eine bevorstehende Klage erneut sehr schnell ung\u00fcltig werden.<\/p>\n<p>&nbsp;<\/p>\n<h4>Res\u00fcmee<\/h4>\n<p>Die beschriebenen Risiken bestehen nicht nur f\u00fcr die Bayerische Staatsregierung, sondern auch f\u00fcr deutsche Unternehmen, die ebenfalls h\u00e4ufig US-Cloud-Anbieter nutzen. Es ist entscheidend, Datenschutz und IT-Sicherheit professionell zu gestalten und alle Risiken abzuw\u00e4gen. Unsere Dienstleistungen helfen Ihnen, sensible Daten zuverl\u00e4ssig zu sch\u00fctzen und rechtssicher zu verarbeiten.<\/p>\n<p>&nbsp;<\/p>\n<p class=\"\" data-start=\"3191\" data-end=\"3217\"><strong data-start=\"3191\" data-end=\"3217\">Unsere Angebote f\u00fcr Sie:<\/strong><\/p>\n<ul>\n<li>Durchf\u00fchrung interner Audits zur Vorbereitung auf Zertifizierungsaudits<\/li>\n<li>Beratung und Umsetzung von\u00a0 DSGVO und BDSG<\/li>\n<li>Beratung und Umsetzung ISO 27001, TISAX und NIS-2<\/li>\n<li>Beratung bei Risikomanagement, BIA, BCM und Lieferkettensicherheit<\/li>\n<li>Schulungen f\u00fcr Mitarbeiter zur Audit- und Sicherheitskompetenz<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\"><strong>Kontaktieren Sie uns noch heute!<\/strong><br \/>\nF\u00fcr ein unverbindliches Erstgespr\u00e4ch \u2013 wir beraten Sie zu<br \/>\nAudits, Datenschutz und IT-Sicherheit.<\/p>\n<div style=\"text-align: center; margin: 30px 0;\"><a style=\"background-color: #e9423b; color: white; padding: 5px 15px; text-decoration: none; border-radius: 5px;\" href=\"mailto:info@tec4net.com?subject=Kostenloses%20Erstgespr%C3%A4ch%20-%20Datenschutz\">&#x2709; Kostenloses Erstgespr\u00e4ch<\/a><\/div>\n<div class=\"flex flex-grow flex-col gap-3\">\n<div class=\"min-h-[20px] flex flex-col items-start gap-4 whitespace-pre-wrap break-words\">\n<div class=\"markdown prose w-full break-words dark:prose-invert light\">\n<div class=\"flex flex-grow flex-col gap-3\">\n<p>&nbsp;<\/p>\n<p><strong>Matthias A. Walter,<\/strong> <a href=\"http:\/\/www.tec4net.com\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.tec4net.com<\/a><\/p>\n<div>\n<p>EDV-Sachverst\u00e4ndiger | Auditor f\u00fcr Datenschutz und IT-Sicherheit<\/p>\n<\/div>\n<hr \/>\n<p><strong>Quellen und Links:<\/strong><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<p>GI-Fachbereich: Stellungnahme zu Bayerns Pl\u00e4nen mit Microsoft<br \/>\n<a href=\"https:\/\/gi.de\/meldung\/gi-fachbereich-sicherheit-bezieht-stellung-zu-bayerns-plaenen-mit-microsoft\">https:\/\/gi.de\/meldung\/gi-fachbereich-sicherheit-bezieht-stellung-zu-bayerns-plaenen-mit-microsoft<\/a><\/p>\n<p>Offenen Brief f\u00fcr mehr digitale Souver\u00e4nit\u00e4t<br \/>\n<a href=\"https:\/\/gi.de\/meldung\/gi-unterzeichnet-offenen-brief-fuer-mehr-digitale-souveraenitaet-durch-open-source\">https:\/\/gi.de\/meldung\/gi-unterzeichnet-offenen-brief-fuer-mehr-digitale-souveraenitaet-durch-open-source<\/a><\/p>\n<p>GI Beitrag: Investitionen f\u00fcr unsere Digitale Souver\u00e4nit\u00e4t<br \/>\n<a href=\"https:\/\/gi.de\/wahl2025\/infrastruktur-investitionen-fuer-unsere-souveraenitaet\">https:\/\/gi.de\/wahl2025\/infrastruktur-investitionen-fuer-unsere-souveraenitaet<\/a><\/p>\n<p>Wesentliche Befunde des Gutachtens von Stephen Vladeck vom 15.11.2021<br \/>\n<a href=\"https:\/\/www.datenschutzkonferenz-online.de\/media\/weitere_dokumente\/20220125_dsk_vladek.pdf\">https:\/\/www.datenschutzkonferenz-online.de\/media\/weitere_dokumente\/20220125_dsk_vladek.pdf<\/a><\/p>\n<p>Fragen und Antworten zur ISO\/IEC 27001<br \/>\n<a href=\"https:\/\/www.tec4net.com\/web\/category\/wissen-27001\/\">https:\/\/www.tec4net.com\/web\/category\/wissen-27001\/<\/a><\/p>\n<p>NIS-2-Anforderungen sicher umsetzen \u2013 mit der tect4net GmbH<br \/>\n<a href=\"https:\/\/www.tec4net.com\/web\/it-security\/\">https:\/\/www.tec4net.com\/web\/it-security\/<\/a><\/p>\n<p>Auditdurchf\u00fchrung nach ISO 19011<br \/>\n<a href=\"https:\/\/www.tec4net.com\/web\/iso-19011\/\">https:\/\/www.tec4net.com\/web\/iso-19011\/<\/a><\/p>\n<div class=\"flex flex-grow flex-col gap-3\">\n<div class=\"min-h-[20px] flex flex-col items-start gap-4 whitespace-pre-wrap break-words\">\n<div class=\"markdown prose w-full break-words dark:prose-invert light\">\n<div class=\"flex flex-grow flex-col gap-3\">\n<hr \/>\n<p><strong>tec4net &#8211; Datenschutz und IT-Sicherheit praktikabel umsetzen<br \/>\n<\/strong>Wir beraten und auditieren <span data-qa=\"post-content-truncated-message\">DSGVO und BDSG sowie die Normen ISO\/IEC 27001, TISAX, NIS-2 und PCI-DSS.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/www.tec4net.com\">www.tec4net.com<\/a> \u2013 <a href=\"https:\/\/www.it-news-blog.com\">www.it-news-blog.com<\/a> \u2013 <a href=\"https:\/\/www.it-sachverstand.info\">www.it-sachverstand.info<\/a> \u2013 <a href=\"https:\/\/www.datenschutz-muenchen.com\">www.datenschutz-muenchen.com<\/a><span data-qa=\"post-content-truncated-message\"> \u2013 <a href=\"https:\/\/www.it-sicherheit-muenchen.com\">www.it-sicherheit-muenchen.com<\/a><br \/>\n<\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Die Bayerische Staatsregierung plant den Abschluss eines Enterprise Agreements mit Microsoft 365, um Cloud-Dienste in staatlichen Beh\u00f6rden einzusetzen. Der Fachbereich Sicherheit \u2013 Schutz und Zuverl\u00e4ssigkeit der Gesellschaft f\u00fcr Informatik e.V. (GI) warnt davor, diesen Schritt ohne gr\u00fcndliche Pr\u00fcfung zu gehen [&#8230;]<\/p>\n","protected":false},"author":2,"featured_media":3368,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[1335,1331,1329,1333,1332,1330,1334],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Bayerns Cloud-Deal: Risiken f\u00fcr Datenschutz und Souver\u00e4nit\u00e4t - IT-NEWS-BLOG<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-news-blog.com\/?p=3367\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Bayerns Cloud-Deal: Risiken f\u00fcr Datenschutz und Souver\u00e4nit\u00e4t - IT-NEWS-BLOG\" \/>\n<meta property=\"og:description\" content=\"Die Bayerische Staatsregierung plant den Abschluss eines Enterprise Agreements mit Microsoft 365, um Cloud-Dienste in staatlichen Beh\u00f6rden einzusetzen. Der Fachbereich Sicherheit \u2013 Schutz und Zuverl\u00e4ssigkeit der Gesellschaft f\u00fcr Informatik e.V. (GI) warnt davor, diesen Schritt ohne gr\u00fcndliche Pr\u00fcfung zu gehen [...]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-news-blog.com\/?p=3367\" \/>\n<meta property=\"og:site_name\" content=\"IT-NEWS-BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2025-12-05T06:28:07+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-12-03T05:18:13+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-news-blog.com\/wp-content\/uploads\/2025\/12\/2025-12-03-16-B.png\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Matthias Walter\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Matthias Walter\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-news-blog.com\/?p=3367\",\"url\":\"https:\/\/it-news-blog.com\/?p=3367\",\"name\":\"Bayerns Cloud-Deal: Risiken f\u00fcr Datenschutz und Souver\u00e4nit\u00e4t - IT-NEWS-BLOG\",\"isPartOf\":{\"@id\":\"https:\/\/it-news-blog.com\/#website\"},\"datePublished\":\"2025-12-05T06:28:07+00:00\",\"dateModified\":\"2025-12-03T05:18:13+00:00\",\"author\":{\"@id\":\"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc\"},\"breadcrumb\":{\"@id\":\"https:\/\/it-news-blog.com\/?p=3367#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-news-blog.com\/?p=3367\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-news-blog.com\/?p=3367#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-news-blog.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Bayerns Cloud-Deal: Risiken f\u00fcr Datenschutz und Souver\u00e4nit\u00e4t\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-news-blog.com\/#website\",\"url\":\"https:\/\/it-news-blog.com\/\",\"name\":\"IT-NEWS-BLOG\",\"description\":\"Ein Service der tec4net GmbH\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-news-blog.com\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc\",\"name\":\"Matthias Walter\",\"sameAs\":[\"https:\/\/tec4net.com\"],\"url\":\"https:\/\/it-news-blog.com\/?author=2\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Bayerns Cloud-Deal: Risiken f\u00fcr Datenschutz und Souver\u00e4nit\u00e4t - IT-NEWS-BLOG","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-news-blog.com\/?p=3367","og_locale":"de_DE","og_type":"article","og_title":"Bayerns Cloud-Deal: Risiken f\u00fcr Datenschutz und Souver\u00e4nit\u00e4t - IT-NEWS-BLOG","og_description":"Die Bayerische Staatsregierung plant den Abschluss eines Enterprise Agreements mit Microsoft 365, um Cloud-Dienste in staatlichen Beh\u00f6rden einzusetzen. Der Fachbereich Sicherheit \u2013 Schutz und Zuverl\u00e4ssigkeit der Gesellschaft f\u00fcr Informatik e.V. (GI) warnt davor, diesen Schritt ohne gr\u00fcndliche Pr\u00fcfung zu gehen [...]","og_url":"https:\/\/it-news-blog.com\/?p=3367","og_site_name":"IT-NEWS-BLOG","article_published_time":"2025-12-05T06:28:07+00:00","article_modified_time":"2025-12-03T05:18:13+00:00","og_image":[{"width":960,"height":400,"url":"https:\/\/it-news-blog.com\/wp-content\/uploads\/2025\/12\/2025-12-03-16-B.png","type":"image\/png"}],"author":"Matthias Walter","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Matthias Walter","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-news-blog.com\/?p=3367","url":"https:\/\/it-news-blog.com\/?p=3367","name":"Bayerns Cloud-Deal: Risiken f\u00fcr Datenschutz und Souver\u00e4nit\u00e4t - IT-NEWS-BLOG","isPartOf":{"@id":"https:\/\/it-news-blog.com\/#website"},"datePublished":"2025-12-05T06:28:07+00:00","dateModified":"2025-12-03T05:18:13+00:00","author":{"@id":"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc"},"breadcrumb":{"@id":"https:\/\/it-news-blog.com\/?p=3367#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-news-blog.com\/?p=3367"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/it-news-blog.com\/?p=3367#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-news-blog.com\/"},{"@type":"ListItem","position":2,"name":"Bayerns Cloud-Deal: Risiken f\u00fcr Datenschutz und Souver\u00e4nit\u00e4t"}]},{"@type":"WebSite","@id":"https:\/\/it-news-blog.com\/#website","url":"https:\/\/it-news-blog.com\/","name":"IT-NEWS-BLOG","description":"Ein Service der tec4net GmbH","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-news-blog.com\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc","name":"Matthias Walter","sameAs":["https:\/\/tec4net.com"],"url":"https:\/\/it-news-blog.com\/?author=2"}]}},"_links":{"self":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/3367"}],"collection":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3367"}],"version-history":[{"count":1,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/3367\/revisions"}],"predecessor-version":[{"id":3369,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/3367\/revisions\/3369"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/media\/3368"}],"wp:attachment":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3367"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3367"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3367"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}