{"id":438262,"date":"2025-03-11T15:27:25","date_gmt":"2025-03-11T14:27:25","guid":{"rendered":"https:\/\/silicon-saxony.de\/bsi-kryptographische-empfehlungen-mit-blick-auf-quantencomputer-erweitert-2\/"},"modified":"2025-03-11T15:27:25","modified_gmt":"2025-03-11T14:27:25","slug":"bsi-kryptographische-empfehlungen-mit-blick-auf-quantencomputer-erweitert-2","status":"publish","type":"post","link":"https:\/\/silicon-saxony.de\/en\/bsi-kryptographische-empfehlungen-mit-blick-auf-quantencomputer-erweitert-2\/","title":{"rendered":"BSI: Kryptographische Empfehlungen mit Blick auf Quantencomputer erweitert"},"content":{"rendered":"<p><img decoding=\"async\" style=\"width: 25%;\" src=\"https:\/\/cdn.pblzr.de\/dacbb27c-1270-4041-b681-e2b95f06f8a1\/2025\/03\/bsi-logo-400x300_1_TEXT.jpg\"><\/p>\n<p>Die Umstellung auf Post-Quanten-Kryptographie ist komplexer als beispielsweise eine Anhebung der Schl\u00fcssell\u00e4ngen, die der gestiegenen Rechenleistung konventioneller Computer Rechnung tr\u00e4gt. Die Komplexit\u00e4t ist unter anderem darin begr\u00fcndet, dass es sich um einen kompletten Austausch der Algorithmen handelt, also Neuimplementierungen erforderlich sind, und vor dem fl\u00e4chendeckenden Ausrollen die Integration in zahlreiche Protokolle und Standardanwendungen notwendig ist. Daher ist es wichtig, diesen Prozess bereits jetzt zu initiieren. Das BSI hat dazu konkrete Handlungsempfehlungen ver\u00f6ffentlicht (BSI-Handlungsempfehlung) und gemeinsam mit 17 europ\u00e4ischen Partnern zu einer aktiven Umstellung der sensitivsten Anwendungen auf quantenresistente Verfahren bis sp\u00e4testens 2030 aufgerufen ( Securing Tomorrow, Today: Transitioning to Post-Quantum Cryptography).<\/p>\n<p>Die aktualisierte TR-02102 bietet eine breite Auswahl an Post-Quanten-Verfahren f\u00fcr unterschiedliche Anwendungs- und Sicherheitsaspekte. Dies wird durch die erg\u00e4nzende Empfehlung der drei neuen NIST-Standards zu ML-KEM (Schl\u00fcsselaustauschverfahren), sowie ML-DSA und SLH-DSA (Signaturverfahren) gew\u00e4hrleistet. Sie gelten nun zus\u00e4tzlich zu den seit 2020 ausgesprochenen Empfehlungen zu den Schl\u00fcsselaustauschverfahren FrodoKEM und Classic McEliece, die aktuell unter aktiver BSI-Beteiligung bei der ISO standardisiert werden, sowie den Signaturverfahren XMSS und LMS. Aufgrund der Vielfalt an PQ-Verfahren kann f\u00fcr diverse Einsatzszenarien das jeweils passende Verfahren gew\u00e4hlt werden. Beispielsweise eignet sich XMSS gut um die Authentizit\u00e4t und Integrit\u00e4t von Firmware-Updates zu gew\u00e4hrleisten, w\u00e4hrend f\u00fcr die Authentisierung eines Schl\u00fcsselaustauschs, z.B. im TLS-Protokoll f\u00fcr sichere Internetkommunikation, ein zustandsloses Signaturverfahren wie ML-DSA oder SLH-DSA besser geeignet ist. Mit dem erweiterten Portfolio legt das BSI eine solide Basis f\u00fcr eine zukunftssichere Technologiekompetenz und st\u00e4rkt das Vertrauen in die Sicherheit digitaler Systeme.<\/p>\n<h3 class=\"\">\u00dcber die TR-02102<\/h3>\n<p>Seit 2013 aktualisiert das BSI j\u00e4hrlich die Technische Richtlinie TR-02102, die Empfehlungen zu kryptographischen Verfahren und Schl\u00fcssell\u00e4ngen enth\u00e4lt. Diese Empfehlungen dienen insbesondere als kryptographische Grundlage f\u00fcr die Vorgaben des BSI im Mindeststandard TLS und der Technischen Richtlinie TR-03116 (Kryptographische Vorgaben f\u00fcr Projekte der Bundesregierung), sowie f\u00fcr die Entwicklung und Evaluierung einer sicheren IT des Bundes. Sie bieten aber auch eine allgemeine Hilfestellung f\u00fcr Personen, die kryptographische Entscheidungen treffen m\u00fcssen oder wollen, also insbesondere Administratoren und Entwickler<\/p>\n<p>&#8211; &#8211; &#8211; &#8211; &#8211;<\/p>\n<h4 class=\"\">Weiterf\u00fchrende Links<\/h4>\n<p>\ud83d\udc49 <a href=\"http:\/\/www.bsi.bund.de\" target=\"_blank\">www.bsi.bund.de<\/a>&nbsp; <\/p>\n<p><i>Foto: pixabay<\/i><\/p>\n","protected":false},"excerpt":{"rendered":"<p>10. M\u00e4rz 2025. Quantencomputer sind in greifbare N\u00e4he ger\u00fcckt und stellen eine ernstzunehmende Bedrohung f\u00fcr heutige Daten mit erh\u00f6htem Schutzbedarf dar. Langfristig sch\u00fctzenswerte Daten k\u00f6nnten bereits heute gespeichert werden, um sie sp\u00e4ter mit Hilfe eines Quantencomputers zu entschl\u00fcsseln \u2013 nach dem Motto &#8220;Store now, decrypt later&#8221;. Bislang eingesetzte asymmetrische Kryptographie wie RSA oder ECC bietet keinen ausreichenden Schutz vor Angriffen mit Quantencomputern. Daher hat das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) in der diesj\u00e4hrigen Version der TR-02102 \u201eKryptographische Verfahren: Empfehlungen und Schl\u00fcssell\u00e4ngen\u201c insbesondere die Empfehlungen zur Post-Quanten-Kryptographie aktualisiert.<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":"","_links_to":"","_links_to_target":""},"categories":[4764],"tags":[1941,1978],"class_list":["post-438262","post","type-post","status-publish","format-standard","hentry","category-software-en","tag-datensicherheit","tag-quantencomputing"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.1.1 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>BSI: Kryptographische Empfehlungen mit Blick auf Quantencomputer erweitert - Silicon Saxony<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/silicon-saxony.de\/en\/bsi-kryptographische-empfehlungen-mit-blick-auf-quantencomputer-erweitert-2\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"BSI: Kryptographische Empfehlungen mit Blick auf Quantencomputer erweitert - Silicon Saxony\" \/>\n<meta property=\"og:description\" content=\"10. M\u00e4rz 2025. Quantencomputer sind in greifbare N\u00e4he ger\u00fcckt und stellen eine ernstzunehmende Bedrohung f\u00fcr heutige Daten mit erh\u00f6htem Schutzbedarf dar. Langfristig sch\u00fctzenswerte Daten k\u00f6nnten bereits heute gespeichert werden, um sie sp\u00e4ter mit Hilfe eines Quantencomputers zu entschl\u00fcsseln \u2013 nach dem Motto &quot;Store now, decrypt later&quot;. Bislang eingesetzte asymmetrische Kryptographie wie RSA oder ECC bietet keinen ausreichenden Schutz vor Angriffen mit Quantencomputern. Daher hat das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) in der diesj\u00e4hrigen Version der TR-02102 \u201eKryptographische Verfahren: Empfehlungen und Schl\u00fcssell\u00e4ngen\u201c insbesondere die Empfehlungen zur Post-Quanten-Kryptographie aktualisiert.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/silicon-saxony.de\/en\/bsi-kryptographische-empfehlungen-mit-blick-auf-quantencomputer-erweitert-2\/\" \/>\n<meta property=\"og:site_name\" content=\"Silicon Saxony\" \/>\n<meta property=\"article:published_time\" content=\"2025-03-11T14:27:25+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/cdn.pblzr.de\/dacbb27c-1270-4041-b681-e2b95f06f8a1\/2025\/03\/bsi-logo-400x300_1_TEXT.jpg\" \/>\n<meta name=\"author\" content=\"publizer2silisax\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"publizer2silisax\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/silicon-saxony.de\/en\/bsi-kryptographische-empfehlungen-mit-blick-auf-quantencomputer-erweitert-2\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/silicon-saxony.de\/en\/bsi-kryptographische-empfehlungen-mit-blick-auf-quantencomputer-erweitert-2\/\"},\"author\":{\"name\":\"publizer2silisax\",\"@id\":\"https:\/\/silicon-saxony.de\/en\/#\/schema\/person\/098cd473f5dd7707320dd1e252e15ac6\"},\"headline\":\"BSI: Kryptographische Empfehlungen mit Blick auf Quantencomputer erweitert\",\"datePublished\":\"2025-03-11T14:27:25+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/silicon-saxony.de\/en\/bsi-kryptographische-empfehlungen-mit-blick-auf-quantencomputer-erweitert-2\/\"},\"wordCount\":374,\"image\":{\"@id\":\"https:\/\/silicon-saxony.de\/en\/bsi-kryptographische-empfehlungen-mit-blick-auf-quantencomputer-erweitert-2\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/cdn.pblzr.de\/dacbb27c-1270-4041-b681-e2b95f06f8a1\/2025\/03\/bsi-logo-400x300_1_TEXT.jpg\",\"keywords\":[\"Datensicherheit\",\"Quantencomputing\"],\"articleSection\":[\"Software\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/silicon-saxony.de\/en\/bsi-kryptographische-empfehlungen-mit-blick-auf-quantencomputer-erweitert-2\/\",\"url\":\"https:\/\/silicon-saxony.de\/en\/bsi-kryptographische-empfehlungen-mit-blick-auf-quantencomputer-erweitert-2\/\",\"name\":\"BSI: Kryptographische Empfehlungen mit Blick auf Quantencomputer erweitert - Silicon Saxony\",\"isPartOf\":{\"@id\":\"https:\/\/silicon-saxony.de\/en\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/silicon-saxony.de\/en\/bsi-kryptographische-empfehlungen-mit-blick-auf-quantencomputer-erweitert-2\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/silicon-saxony.de\/en\/bsi-kryptographische-empfehlungen-mit-blick-auf-quantencomputer-erweitert-2\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/cdn.pblzr.de\/dacbb27c-1270-4041-b681-e2b95f06f8a1\/2025\/03\/bsi-logo-400x300_1_TEXT.jpg\",\"datePublished\":\"2025-03-11T14:27:25+00:00\",\"author\":{\"@id\":\"https:\/\/silicon-saxony.de\/en\/#\/schema\/person\/098cd473f5dd7707320dd1e252e15ac6\"},\"breadcrumb\":{\"@id\":\"https:\/\/silicon-saxony.de\/en\/bsi-kryptographische-empfehlungen-mit-blick-auf-quantencomputer-erweitert-2\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/silicon-saxony.de\/en\/bsi-kryptographische-empfehlungen-mit-blick-auf-quantencomputer-erweitert-2\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/silicon-saxony.de\/en\/bsi-kryptographische-empfehlungen-mit-blick-auf-quantencomputer-erweitert-2\/#primaryimage\",\"url\":\"https:\/\/cdn.pblzr.de\/dacbb27c-1270-4041-b681-e2b95f06f8a1\/2025\/03\/bsi-logo-400x300_1_TEXT.jpg\",\"contentUrl\":\"https:\/\/cdn.pblzr.de\/dacbb27c-1270-4041-b681-e2b95f06f8a1\/2025\/03\/bsi-logo-400x300_1_TEXT.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/silicon-saxony.de\/en\/bsi-kryptographische-empfehlungen-mit-blick-auf-quantencomputer-erweitert-2\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/silicon-saxony.de\/en\/home\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"BSI: Kryptographische Empfehlungen mit Blick auf Quantencomputer erweitert\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/silicon-saxony.de\/en\/#website\",\"url\":\"https:\/\/silicon-saxony.de\/en\/\",\"name\":\"Silicon Saxony\",\"description\":\"Germany&#039;s Hightech Network - Semiconductors, Software, Robotics\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/silicon-saxony.de\/en\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/silicon-saxony.de\/en\/#\/schema\/person\/098cd473f5dd7707320dd1e252e15ac6\",\"name\":\"publizer2silisax\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/silicon-saxony.de\/en\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/c4acbd63e28aa0bc7909adc90d5ef38c3fdb5e4c7922782d8eca389d00ffbd0d?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/c4acbd63e28aa0bc7909adc90d5ef38c3fdb5e4c7922782d8eca389d00ffbd0d?s=96&d=mm&r=g\",\"caption\":\"publizer2silisax\"},\"url\":\"https:\/\/silicon-saxony.de\/en\/author\/publizer2silisax\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"BSI: Kryptographische Empfehlungen mit Blick auf Quantencomputer erweitert - Silicon Saxony","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/silicon-saxony.de\/en\/bsi-kryptographische-empfehlungen-mit-blick-auf-quantencomputer-erweitert-2\/","og_locale":"en_US","og_type":"article","og_title":"BSI: Kryptographische Empfehlungen mit Blick auf Quantencomputer erweitert - Silicon Saxony","og_description":"10. M\u00e4rz 2025. Quantencomputer sind in greifbare N\u00e4he ger\u00fcckt und stellen eine ernstzunehmende Bedrohung f\u00fcr heutige Daten mit erh\u00f6htem Schutzbedarf dar. Langfristig sch\u00fctzenswerte Daten k\u00f6nnten bereits heute gespeichert werden, um sie sp\u00e4ter mit Hilfe eines Quantencomputers zu entschl\u00fcsseln \u2013 nach dem Motto \"Store now, decrypt later\". Bislang eingesetzte asymmetrische Kryptographie wie RSA oder ECC bietet keinen ausreichenden Schutz vor Angriffen mit Quantencomputern. Daher hat das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) in der diesj\u00e4hrigen Version der TR-02102 \u201eKryptographische Verfahren: Empfehlungen und Schl\u00fcssell\u00e4ngen\u201c insbesondere die Empfehlungen zur Post-Quanten-Kryptographie aktualisiert.","og_url":"https:\/\/silicon-saxony.de\/en\/bsi-kryptographische-empfehlungen-mit-blick-auf-quantencomputer-erweitert-2\/","og_site_name":"Silicon Saxony","article_published_time":"2025-03-11T14:27:25+00:00","og_image":[{"url":"https:\/\/cdn.pblzr.de\/dacbb27c-1270-4041-b681-e2b95f06f8a1\/2025\/03\/bsi-logo-400x300_1_TEXT.jpg","type":"","width":"","height":""}],"author":"publizer2silisax","twitter_card":"summary_large_image","twitter_misc":{"Written by":"publizer2silisax","Est. reading time":"2 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/silicon-saxony.de\/en\/bsi-kryptographische-empfehlungen-mit-blick-auf-quantencomputer-erweitert-2\/#article","isPartOf":{"@id":"https:\/\/silicon-saxony.de\/en\/bsi-kryptographische-empfehlungen-mit-blick-auf-quantencomputer-erweitert-2\/"},"author":{"name":"publizer2silisax","@id":"https:\/\/silicon-saxony.de\/en\/#\/schema\/person\/098cd473f5dd7707320dd1e252e15ac6"},"headline":"BSI: Kryptographische Empfehlungen mit Blick auf Quantencomputer erweitert","datePublished":"2025-03-11T14:27:25+00:00","mainEntityOfPage":{"@id":"https:\/\/silicon-saxony.de\/en\/bsi-kryptographische-empfehlungen-mit-blick-auf-quantencomputer-erweitert-2\/"},"wordCount":374,"image":{"@id":"https:\/\/silicon-saxony.de\/en\/bsi-kryptographische-empfehlungen-mit-blick-auf-quantencomputer-erweitert-2\/#primaryimage"},"thumbnailUrl":"https:\/\/cdn.pblzr.de\/dacbb27c-1270-4041-b681-e2b95f06f8a1\/2025\/03\/bsi-logo-400x300_1_TEXT.jpg","keywords":["Datensicherheit","Quantencomputing"],"articleSection":["Software"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/silicon-saxony.de\/en\/bsi-kryptographische-empfehlungen-mit-blick-auf-quantencomputer-erweitert-2\/","url":"https:\/\/silicon-saxony.de\/en\/bsi-kryptographische-empfehlungen-mit-blick-auf-quantencomputer-erweitert-2\/","name":"BSI: Kryptographische Empfehlungen mit Blick auf Quantencomputer erweitert - Silicon Saxony","isPartOf":{"@id":"https:\/\/silicon-saxony.de\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/silicon-saxony.de\/en\/bsi-kryptographische-empfehlungen-mit-blick-auf-quantencomputer-erweitert-2\/#primaryimage"},"image":{"@id":"https:\/\/silicon-saxony.de\/en\/bsi-kryptographische-empfehlungen-mit-blick-auf-quantencomputer-erweitert-2\/#primaryimage"},"thumbnailUrl":"https:\/\/cdn.pblzr.de\/dacbb27c-1270-4041-b681-e2b95f06f8a1\/2025\/03\/bsi-logo-400x300_1_TEXT.jpg","datePublished":"2025-03-11T14:27:25+00:00","author":{"@id":"https:\/\/silicon-saxony.de\/en\/#\/schema\/person\/098cd473f5dd7707320dd1e252e15ac6"},"breadcrumb":{"@id":"https:\/\/silicon-saxony.de\/en\/bsi-kryptographische-empfehlungen-mit-blick-auf-quantencomputer-erweitert-2\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/silicon-saxony.de\/en\/bsi-kryptographische-empfehlungen-mit-blick-auf-quantencomputer-erweitert-2\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/silicon-saxony.de\/en\/bsi-kryptographische-empfehlungen-mit-blick-auf-quantencomputer-erweitert-2\/#primaryimage","url":"https:\/\/cdn.pblzr.de\/dacbb27c-1270-4041-b681-e2b95f06f8a1\/2025\/03\/bsi-logo-400x300_1_TEXT.jpg","contentUrl":"https:\/\/cdn.pblzr.de\/dacbb27c-1270-4041-b681-e2b95f06f8a1\/2025\/03\/bsi-logo-400x300_1_TEXT.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/silicon-saxony.de\/en\/bsi-kryptographische-empfehlungen-mit-blick-auf-quantencomputer-erweitert-2\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/silicon-saxony.de\/en\/home\/"},{"@type":"ListItem","position":2,"name":"BSI: Kryptographische Empfehlungen mit Blick auf Quantencomputer erweitert"}]},{"@type":"WebSite","@id":"https:\/\/silicon-saxony.de\/en\/#website","url":"https:\/\/silicon-saxony.de\/en\/","name":"Silicon Saxony","description":"Germany&#039;s Hightech Network - Semiconductors, Software, Robotics","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/silicon-saxony.de\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Person","@id":"https:\/\/silicon-saxony.de\/en\/#\/schema\/person\/098cd473f5dd7707320dd1e252e15ac6","name":"publizer2silisax","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/silicon-saxony.de\/en\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/c4acbd63e28aa0bc7909adc90d5ef38c3fdb5e4c7922782d8eca389d00ffbd0d?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c4acbd63e28aa0bc7909adc90d5ef38c3fdb5e4c7922782d8eca389d00ffbd0d?s=96&d=mm&r=g","caption":"publizer2silisax"},"url":"https:\/\/silicon-saxony.de\/en\/author\/publizer2silisax\/"}]}},"_links":{"self":[{"href":"https:\/\/silicon-saxony.de\/en\/wp-json\/wp\/v2\/posts\/438262","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/silicon-saxony.de\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/silicon-saxony.de\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/silicon-saxony.de\/en\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/silicon-saxony.de\/en\/wp-json\/wp\/v2\/comments?post=438262"}],"version-history":[{"count":0,"href":"https:\/\/silicon-saxony.de\/en\/wp-json\/wp\/v2\/posts\/438262\/revisions"}],"wp:attachment":[{"href":"https:\/\/silicon-saxony.de\/en\/wp-json\/wp\/v2\/media?parent=438262"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/silicon-saxony.de\/en\/wp-json\/wp\/v2\/categories?post=438262"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/silicon-saxony.de\/en\/wp-json\/wp\/v2\/tags?post=438262"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}