{"id":3458,"date":"2026-01-02T08:43:27","date_gmt":"2026-01-02T06:43:27","guid":{"rendered":"https:\/\/it-news-blog.com\/?p=3458"},"modified":"2026-01-08T15:17:32","modified_gmt":"2026-01-08T13:17:32","slug":"lehren-aus-dem-sparkassen%e2%80%91einbruch-in-gelsenkirchen-fuer-kritis","status":"publish","type":"post","link":"https:\/\/it-news-blog.com\/?p=3458","title":{"rendered":"Lehren aus dem Sparkassen\u2011Einbruch in Gelsenkirchen f\u00fcr KRITIS"},"content":{"rendered":"<p><strong>Am 29. Dezember 2025 wurde in der Filiale der Sparkasse in Gelsenkirchen\u2011Buer einer der bislang ungew\u00f6hnlichsten und umfangreichsten Bankeinbr\u00fcche der j\u00fcngeren deutschen Geschichte entdeckt: Unbekannte T\u00e4ter bohrten sich zun\u00e4chst \u00fcber ein angrenzendes Parkhaus in einen Archivraum und anschlie\u00dfend durch eine Stahlbetonwand in den Tresorraum der Bank. Dort \u00f6ffneten sie nahezu alle 3.250 Schlie\u00dff\u00e4cher und entwendeten Bargeld, Schmuck, Edelmetalle sowie andere Wertgegenst\u00e4nde \u2014 Schadenssch\u00e4tzungen reichen von rund 30\u202fMillionen bis m\u00f6glicherweise mehr als 100\u202fMillionen\u202fEuro.<\/strong><\/p>\n<p>Viele Betroffene warteten nach Bekanntwerden des Einbruchs vor der Filiale und forderten Auskunft \u00fcber den Verbleib ihrer Werte. Die Polizei ver\u00f6ffentlichte zwischenzeitlich Fotos von mutma\u00dflichen T\u00e4tern und Fluchtfahrzeugen, doch die Ermittlungen dauern an.<\/p>\n<p>&nbsp;<\/p>\n<h4>1. Wenn physische Risiken Echtwerte bedrohen<\/h4>\n<p>Im Unterschied zu klassischen Cyberangriffen, bei denen Daten, Systeme oder digitale Prozesse kompromittiert werden, zeigt dieser Fall:<\/p>\n<ul>\n<li>Auch physische Angriffe auf kritische Bereiche k\u00f6nnen massive Verm\u00f6gens\u2011 und Vertrauenssch\u00e4den ausl\u00f6sen.<\/li>\n<li>Strukturelle Sicherheitsl\u00fccken (z.\u202fB. Zugang \u00fcber Parkh\u00e4user, Archivr\u00e4ume, mangelnde \u00dcberwachung) werden erfolgreich ausgenutzt, wenn Angreifer sie identifizieren und Zeit zur Vorbereitung haben.<\/li>\n<\/ul>\n<p>Gerade bei Organisationen, die Dienstleistungen mit hoher Vertrauensbasis anbieten \u2014 wie Banken oder Finanzdienstleister \u2014 wirken sich solche Vorf\u00e4lle weit \u00fcber den unmittelbaren Schadenswert hinaus aus: Kundenvertrauen, interne Prozesse und regulatorische Anforderungen stehen auf dem Spiel.<\/p>\n<p>&nbsp;<\/p>\n<h4>2. Finanzinstitutionen, KRITIS &amp; NIS\u20112: Warum es nicht nur um IT geht<\/h4>\n<p>Banken und Finanzdienstleister geh\u00f6ren zum KRITIS\u2011Sektor (\u201ekritische Infrastruktur\u201c) und unterliegen damit besonderen Anforderungen an Sicherheit und Resilienz. Zwar wird eine einzelne Filiale nicht automatisch als KRITIS\u2011System im engeren Sinne eingestuft, doch Finanzdienstleistungen als Ganzes geh\u00f6ren zu den Bereichen mit hoher gesamtgesellschaftlicher Bedeutung, was auch durch die EU\u2011Richtlinie NIS\u20112 betont wird.<\/p>\n<p>NIS\u20112 fordert von Betreibern kritischer Dienste:<\/p>\n<ul>\n<li>Ganzheitliches Risiko- und Sicherheitsmanagement f\u00fcr digitale, physische und organisatorische Bedrohungen.<\/li>\n<li>Analyse der Auswirkungen auf kritische Gesch\u00e4ftsprozesse (Business Impact Analysis, BIA).<\/li>\n<li>Aufbau von Resilienz-, Notfall- und Wiederherstellungspl\u00e4nen im Rahmen des Business Continuity Managements (BCM).<\/li>\n<li>Vorbeugende Ma\u00dfnahmen zur Reduktion und Identifikation von Risiken.<\/li>\n<li>Incident-Response-Prozesse inklusive Eskalations- und Meldeketten.<\/li>\n<\/ul>\n<p>Das hei\u00dft: Der Fokus auf rein digitale Gef\u00e4hrdungen greift zu kurz \u2014 physische Angriffe gegen Schlie\u00dff\u00e4cher oder Zutrittsbereiche zeigen Schwachstellen auf, die in einem modernen Sicherheits\u2011 und Compliance\u2011Konzept genauso adressiert werden m\u00fcssen wie Hacker\u2011Angriffe oder Malware\u2011Szenarien.<\/p>\n<p>&nbsp;<\/p>\n<h4>3. Sicherheit als multidisziplin\u00e4re Herausforderung<\/h4>\n<p>Der Einbruch in Gelsenkirchen ist kein typischer Bankraub im klassischen Hollywood\u2011Stil \u2014 er zeigt vielmehr, wie Angreifer verschiedene Sicherheitsdom\u00e4nen miteinander verkn\u00fcpfen:<\/p>\n<ul>\n<li>Zugang \u00fcber eine Tiefgarage und Umgehung physischer Barrieren<\/li>\n<li>Nutzung spezialisierter Ger\u00e4te zur \u00dcberwindung baulicher Schutzma\u00dfnahmen<\/li>\n<li>Ausnutzung von Feiertags\u2011 oder Schlie\u00dfzeiten f\u00fcr l\u00e4ngere Pr\u00e4senz im Objekt<\/li>\n<li>Breite Zerst\u00f6rung von Kundenwerten ohne digitale Spuren<\/li>\n<\/ul>\n<p>Solche Vorf\u00e4lle verdeutlichen, dass Sicherheitsstrategie nicht als Summe einzelner Ma\u00dfnahmen, sondern als integrierter Ansatz verstanden werden muss, der physische, digitale, organisatorische und prozessuale Risiken gemeinsam adressiert.<\/p>\n<p>&nbsp;<\/p>\n<h4>4. Was Unternehmen daraus lernen sollten<\/h4>\n<p>Insbesondere f\u00fcr Organisationen mit kritischen Aufgaben oder Services gilt:<\/p>\n<ul>\n<li>Resilienz beginnt mit der Identifikation aller relevanten Risiken \u2014 von physischem Zutritt \u00fcber Lieferketten bis zu digitalen Angriffspunkten.<\/li>\n<li>Sicherheits\u2011 und Schutzkonzepte m\u00fcssen regelm\u00e4\u00dfig validiert und getestet werden \u2014 Angreifer nutzen oft vorhandene, aber vernachl\u00e4ssigte L\u00fccken.<\/li>\n<li>Notfall\u2011 und Krisenpl\u00e4ne sollten alle Szenarien abdecken, einschlie\u00dflich koordinierter Interaktionen zwischen IT\u2011Teams, Sicherheitsverantwortlichen, Kommunikation und externen Partnern.<\/li>\n<li>Transparente Kommunikation mit Betroffenen und Beh\u00f6rden st\u00e4rkt Vertrauen und reduziert Reputationsrisiken.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h4>5. Wie wir unterst\u00fctzen<\/h4>\n<p>Vor dem Hintergrund von KRITIS\u2011 und NIS\u20112\u2011Anforderungen bieten wir konkrete Beratungsl\u00f6sungen, um Unternehmen und Organisationen auf solche und andere Szenarien vorzubereiten und sicherer zu machen:<\/p>\n<ul>\n<li>Ganzheitliche Risiko\u2011Analysen (physisch, digital, organisatorisch)<\/li>\n<li>Schwachstellen\u2011Assessments &amp; Penetrationstests \u00fcber verschiedene Angriffsvektoren<\/li>\n<li>Aufbau oder Review von Sicherheits\u2011 und Incident\u2011Response\u2011Prozessen<\/li>\n<li>Compliance\u2011Begleitung bei NIS\u20112\u2011Umsetzung &amp; Meldesystemen<\/li>\n<li>Schulungen, Awareness\u2011Programme und Governance\u2011Workshops<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h4>Fazit<\/h4>\n<p>Der Sparkassen\u2011Einbruch in Gelsenkirchen ist mehr als ein spektakul\u00e4rer Kriminalfall \u2014 er ist ein Weckruf an Entscheider und Sicherheitsverantwortliche, ihr Denken \u00fcber Schutz und Resilienz zu erweitern. Sicherheit ist kein Add\u2011on, sondern ein ganzheitlicher Ansatz, der physische, digitale und organisatorische Ebenen gleichzeitig ber\u00fccksichtigt \u2014 genau dort, wo KRITIS\u2011 und NIS\u20112\u2011Anforderungen ansetzen.<\/p>\n<p>&#x1f449; Wer Risiken erfolgreich adressieren will, muss sie sichtbar machen \u2014 bevor es andere tun.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center\"><strong>Kontaktieren Sie uns noch heute!<\/strong><br \/>\nF\u00fcr ein unverbindliches Erstgespr\u00e4ch &#8211; wir beraten Sie<br \/>\nzu IT-Sicherheit und Compliance.<\/p>\n<div style=\"text-align: center;margin: 30px 0\"><a style=\"background-color: #e9423b;color: white;padding: 5px 15px;text-decoration: none;border-radius: 5px\" href=\"mailto:info@tec4net.com?subject=Kostenloses%20Erstgespr%C3%A4ch%20-%20Datenschutz\">&#x2709; Kostenloses Erstgespr\u00e4ch<\/a><\/div>\n<div class=\"flex flex-grow flex-col gap-3\">\n<div class=\"min-h-[20px] flex flex-col items-start gap-4 whitespace-pre-wrap break-words\">\n<div class=\"markdown prose w-full break-words dark:prose-invert light\">\n<div class=\"flex flex-grow flex-col gap-3\">\n<p>&nbsp;<\/p>\n<p><strong>Matthias A. Walter,<\/strong> <a href=\"http:\/\/www.tec4net.com\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.tec4net.com<\/a><\/p>\n<div>\n<p>EDV-Sachverst\u00e4ndiger | Auditor f\u00fcr Datenschutz und IT-Sicherheit<\/p>\n<\/div>\n<hr \/>\n<p><strong>Quellen und Links:<\/strong><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<p>NIS-2-Anforderungen sicher umsetzen \u2013 mit der tect4net GmbH<br \/>\n<a href=\"https:\/\/www.tec4net.com\/web\/it-security\/\">https:\/\/www.tec4net.com\/web\/it-security\/<\/a><\/p>\n<p>Fragen und Antworten zu NIS-2 und Kritis<br \/>\n<a href=\"https:\/\/www.tec4net.com\/web\/category\/wissen-nis-2\/\">https:\/\/www.tec4net.com\/web\/category\/wissen-nis-2\/<\/a><\/p>\n<p>Infoblatt zu NIS-2 der tec4net<br \/>\n<a href=\"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2025\/01\/tec4net_Infoblatt_NIS-2.pdf\">https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2025\/01\/tec4net_Infoblatt_NIS-2.pdf<\/a><\/p>\n<p>Die NIS-2-Richtlinie (EU) 2022\/2555 des Europ\u00e4ischen Parlaments<br \/>\n<a href=\"https:\/\/eur-lex.europa.eu\/legal-content\/DE\/TXT\/?uri=CELEX:32022L2555\">https:\/\/eur-lex.europa.eu\/legal-content\/DE\/TXT\/?uri=CELEX:32022L2555<\/a><\/p>\n<p>Openkritis &#8211; NIS2-Umsetzungsgesetz<br \/>\n<a href=\"https:\/\/www.openkritis.de\/it-sicherheitsgesetz\/nis2-umsetzung-gesetz-cybersicherheit.html\">https:\/\/www.openkritis.de\/it-sicherheitsgesetz\/nis2-umsetzung-gesetz-cybersicherheit.html<\/a><\/p>\n<div class=\"flex flex-grow flex-col gap-3\">\n<div class=\"min-h-[20px] flex flex-col items-start gap-4 whitespace-pre-wrap break-words\">\n<div class=\"markdown prose w-full break-words dark:prose-invert light\">\n<div class=\"flex flex-grow flex-col gap-3\">\n<hr \/>\n<p><strong>tec4net &#8211; Datenschutz und IT-Sicherheit praktikabel umsetzen<br \/>\n<\/strong>Wir beraten und auditieren <span data-qa=\"post-content-truncated-message\">DSGVO und BDSG sowie die Normen ISO\/IEC 27001, TISAX, NIS-2 und PCI-DSS.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/www.tec4net.com\">www.tec4net.com<\/a> \u2013 <a href=\"https:\/\/www.it-news-blog.com\">www.it-news-blog.com<\/a> \u2013 <a href=\"https:\/\/www.it-sachverstand.info\">www.it-sachverstand.info<\/a> \u2013 <a href=\"https:\/\/www.datenschutz-muenchen.com\">www.datenschutz-muenchen.com<\/a><span data-qa=\"post-content-truncated-message\"> \u2013 <a href=\"https:\/\/www.it-sicherheit-muenchen.com\">www.it-sicherheit-muenchen.com<\/a><br \/>\n<\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Am 29. Dezember 2025 wurde in der Filiale der Sparkasse in Gelsenkirchen\u2011Buer einer der bislang ungew\u00f6hnlichsten und umfangreichsten Bankeinbr\u00fcche der j\u00fcngeren deutschen Geschichte entdeckt: Unbekannte T\u00e4ter bohrten sich zun\u00e4chst \u00fcber ein angrenzendes Parkhaus in einen Archivraum und anschlie\u00dfend durch eine Stahlbetonwand in den Tresorraum der Bank [&#8230;]<\/p>\n","protected":false},"author":2,"featured_media":3481,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[1380,1376,1379,1381,1382,1378,1377],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Lehren aus dem Sparkassen\u2011Einbruch in Gelsenkirchen f\u00fcr KRITIS - IT-NEWS-BLOG<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-news-blog.com\/?p=3458\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Lehren aus dem Sparkassen\u2011Einbruch in Gelsenkirchen f\u00fcr KRITIS - IT-NEWS-BLOG\" \/>\n<meta property=\"og:description\" content=\"Am 29. Dezember 2025 wurde in der Filiale der Sparkasse in Gelsenkirchen\u2011Buer einer der bislang ungew\u00f6hnlichsten und umfangreichsten Bankeinbr\u00fcche der j\u00fcngeren deutschen Geschichte entdeckt: Unbekannte T\u00e4ter bohrten sich zun\u00e4chst \u00fcber ein angrenzendes Parkhaus in einen Archivraum und anschlie\u00dfend durch eine Stahlbetonwand in den Tresorraum der Bank [...]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-news-blog.com\/?p=3458\" \/>\n<meta property=\"og:site_name\" content=\"IT-NEWS-BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2026-01-02T06:43:27+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-01-08T13:17:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-news-blog.com\/wp-content\/uploads\/2026\/01\/2026-01-07-08-B.png\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Matthias Walter\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Matthias Walter\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-news-blog.com\/?p=3458\",\"url\":\"https:\/\/it-news-blog.com\/?p=3458\",\"name\":\"Lehren aus dem Sparkassen\u2011Einbruch in Gelsenkirchen f\u00fcr KRITIS - IT-NEWS-BLOG\",\"isPartOf\":{\"@id\":\"https:\/\/it-news-blog.com\/#website\"},\"datePublished\":\"2026-01-02T06:43:27+00:00\",\"dateModified\":\"2026-01-08T13:17:32+00:00\",\"author\":{\"@id\":\"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc\"},\"breadcrumb\":{\"@id\":\"https:\/\/it-news-blog.com\/?p=3458#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-news-blog.com\/?p=3458\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-news-blog.com\/?p=3458#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-news-blog.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Lehren aus dem Sparkassen\u2011Einbruch in Gelsenkirchen f\u00fcr KRITIS\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-news-blog.com\/#website\",\"url\":\"https:\/\/it-news-blog.com\/\",\"name\":\"IT-NEWS-BLOG\",\"description\":\"Ein Service der tec4net GmbH\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-news-blog.com\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc\",\"name\":\"Matthias Walter\",\"sameAs\":[\"https:\/\/tec4net.com\"],\"url\":\"https:\/\/it-news-blog.com\/?author=2\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Lehren aus dem Sparkassen\u2011Einbruch in Gelsenkirchen f\u00fcr KRITIS - IT-NEWS-BLOG","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-news-blog.com\/?p=3458","og_locale":"de_DE","og_type":"article","og_title":"Lehren aus dem Sparkassen\u2011Einbruch in Gelsenkirchen f\u00fcr KRITIS - IT-NEWS-BLOG","og_description":"Am 29. Dezember 2025 wurde in der Filiale der Sparkasse in Gelsenkirchen\u2011Buer einer der bislang ungew\u00f6hnlichsten und umfangreichsten Bankeinbr\u00fcche der j\u00fcngeren deutschen Geschichte entdeckt: Unbekannte T\u00e4ter bohrten sich zun\u00e4chst \u00fcber ein angrenzendes Parkhaus in einen Archivraum und anschlie\u00dfend durch eine Stahlbetonwand in den Tresorraum der Bank [...]","og_url":"https:\/\/it-news-blog.com\/?p=3458","og_site_name":"IT-NEWS-BLOG","article_published_time":"2026-01-02T06:43:27+00:00","article_modified_time":"2026-01-08T13:17:32+00:00","og_image":[{"width":960,"height":400,"url":"https:\/\/it-news-blog.com\/wp-content\/uploads\/2026\/01\/2026-01-07-08-B.png","type":"image\/png"}],"author":"Matthias Walter","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Matthias Walter","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-news-blog.com\/?p=3458","url":"https:\/\/it-news-blog.com\/?p=3458","name":"Lehren aus dem Sparkassen\u2011Einbruch in Gelsenkirchen f\u00fcr KRITIS - IT-NEWS-BLOG","isPartOf":{"@id":"https:\/\/it-news-blog.com\/#website"},"datePublished":"2026-01-02T06:43:27+00:00","dateModified":"2026-01-08T13:17:32+00:00","author":{"@id":"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc"},"breadcrumb":{"@id":"https:\/\/it-news-blog.com\/?p=3458#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-news-blog.com\/?p=3458"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/it-news-blog.com\/?p=3458#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-news-blog.com\/"},{"@type":"ListItem","position":2,"name":"Lehren aus dem Sparkassen\u2011Einbruch in Gelsenkirchen f\u00fcr KRITIS"}]},{"@type":"WebSite","@id":"https:\/\/it-news-blog.com\/#website","url":"https:\/\/it-news-blog.com\/","name":"IT-NEWS-BLOG","description":"Ein Service der tec4net GmbH","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-news-blog.com\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc","name":"Matthias Walter","sameAs":["https:\/\/tec4net.com"],"url":"https:\/\/it-news-blog.com\/?author=2"}]}},"_links":{"self":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/3458"}],"collection":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3458"}],"version-history":[{"count":5,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/3458\/revisions"}],"predecessor-version":[{"id":3498,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/3458\/revisions\/3498"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/media\/3481"}],"wp:attachment":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3458"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3458"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3458"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}