{"id":1759,"date":"2026-04-08T10:46:16","date_gmt":"2026-04-08T10:46:16","guid":{"rendered":"https:\/\/www.pickplace.de\/?p=1759"},"modified":"2026-04-08T14:38:30","modified_gmt":"2026-04-08T14:38:30","slug":"cyber-resilience-act-embedded-software","status":"publish","type":"post","link":"https:\/\/www.pickplace.de\/en\/hub\/cyber-resilience-act-embedded-software\/","title":{"rendered":"Cyber Resilience Act Embedded Software, Artikelserie Teil 1: Bedeutung und Einordnung"},"content":{"rendered":"<p>Der Cyber Resilience Act (CRA), im Oktober 2024 vom EU-Rat verabschiedet, definiert erstmals verbindliche Cybersicherheitsanforderungen f&uuml;r digitale Produkte und verkn&uuml;pft diese direkt mit der CE-Kennzeichnung. Der Cyber Resilence Act hat damit f&uuml;r Hersteller von <a class=\"glossaryLink\"  aria-describedby=\"tt\"  data-cmtooltip=\"cmtt_e7cfd26b192bb2977fae6bc5dc38b507\"  href=\"https:\/\/www.pickplace.de\/glossar\/embedded-software\/\"  data-gt-translate-attributes='[{\"attribute\":\"data-cmtooltip\", \"format\":\"html\"}]' tabindex='0' role='link'>Embedded Software<\/a> und Embedded Systems eine strukturelle &Auml;nderung parat: Cybersecurity ist kein optionaler Bestandteil mehr, sondern Voraussetzung f&uuml;r den Marktzugang. Produkte mit Softwareanteil &ndash; insbesondere firmwaregetriebene Systeme auf Mikrocontrollern und Mikroprozessoren &ndash; m&uuml;ssen k&uuml;nftig nachweisen, dass Sicherheitsanforderungen &uuml;ber den gesamten Lebenszyklus hinweg ber&uuml;cksichtigt wurden. Wie der Cyber Resilience Act <a class=\"glossaryLink\"  aria-describedby=\"tt\"  data-cmtooltip=\"cmtt_e7cfd26b192bb2977fae6bc5dc38b507\"  href=\"https:\/\/www.pickplace.de\/glossar\/embedded-software\/\"  data-gt-translate-attributes='[{\"attribute\":\"data-cmtooltip\", \"format\":\"html\"}]' tabindex='0' role='link'>Embedded Software<\/a> ver&auml;ndert, erl&auml;utert dieser Artikel.<\/p>\n\n\n\n<div class=\"wp-block-rank-math-toc-block\" id=\"rank-math-toc\"><h2>Inhalt<\/h2><nav><ul><li class=\"\"><a href=\"#e\">Eigenarten von Embedded Systems<\/a><\/li><li class=\"\"><a href=\"#bedeutung-des-cra-fur-elektronik-in-produkten-und-geraten\">Cyber Resilience Act f&#xFC;r Elektronik in Produkten und Ger&#xE4;ten<\/a><ul><li class=\"\"><a href=\"#tara-und-stride\">TARA und STRIDE<\/a><\/li><li class=\"\"><a href=\"#schutzmassnahmen-in-abhangigkeit-von-auswirkungen\">Schutzma&#xDF;nahmen in Abh&#xE4;ngigkeit von Auswirkungen<\/a><\/li><\/ul><\/li><li class=\"\"><a href=\"#die-vier-saulen-von-cyber-resilience-in-embedded-systems\">Die vier S&#xE4;ulen von Cyber Resilience in Embedded Systems<\/a><\/li><li class=\"\"><a href=\"#m\">Ma&#xDF;nahmen-&#xDC;bersicht<\/a><\/li><\/ul><\/nav><\/div>\n\n\n\n<p>Dieser Artikel ist Teil unserer &bdquo;Cyber Resilience Act <a class=\"glossaryLink\"  aria-describedby=\"tt\"  data-cmtooltip=\"cmtt_e7cfd26b192bb2977fae6bc5dc38b507\"  href=\"https:\/\/www.pickplace.de\/glossar\/embedded-software\/\"  data-gt-translate-attributes='[{\"attribute\":\"data-cmtooltip\", \"format\":\"html\"}]' tabindex='0' role='link'>Embedded Software<\/a>&ldquo;-Artikelserie. Folgende sind bereits erschienen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Bedeutung und Einordnung (diese Seite)<\/li>\n\n\n\n<li>Spoofing- und Tampering-Attacken in Bussystemen<\/li>\n\n\n\n<li>Zero-Trust-Kommunikation auf Low-Level-Bussystemen<\/li>\n\n\n\n<li>Anti-Denial-of-Service-Ma&#xDF;nahmen f&#xFC;r Peripherien<\/li>\n\n\n\n<li>Sichere Updates &#xFC;ber Kommunikationsbusse<\/li>\n<\/ul>\n\n\n\n<p>Der CRA adressiert nicht isolierte IT-Systeme, sondern physische Ger&#xE4;te mit integrierter Software &#x2013; also klassische Embedded Designs. Die Einhaltung dieser Anforderungen wird ab Oktober 2026 verpflichtend. Hersteller haben damit ein begrenztes Zeitfenster von zwei Jahren, um Entwicklungsprozesse, Architekturentscheidungen und Sicherheitskonzepte so anzupassen, dass sowohl Software-Integrit&#xE4;t als auch Systemresilienz gegen&#xFC;ber Angriffen nachweisbar sind. Die Pressemitteilung des EU-Rats zum Cyber Resilience Act ist <a href=\"https:\/\/www.consilium.europa.eu\/de\/press\/press-releases\/2024\/10\/10\/cyber-resilience-act-council-adopts-new-law-on-security-requirements-for-digital-products\/\" target=\"_blank\" rel=\"noreferrer noopener\">unter folgendem Link<\/a> zu finden.<\/p>\n\n\n\n<p>F&#xFC;r Hersteller von Elektronik und Embedded Systems bedeutet dies, dass sie in den kommenden zwei Jahren ihre Entwicklungs- und Produktionsprozesse anpassen m&#xFC;ssen, um die neuen Sicherheitsstandards zu integrieren. Bisher bezog sich die CE-Kennzeichnung in erster Linie auf physische Sicherheitsaspekte, wie elektrische Sicherheit oder gesundheitliche Unbedenklichkeit. Mit dem CRA kommen neue Anforderungen hinzu, die sicherstellen, dass digitale Produkte, die Software- und Hardware-Komponenten enthalten, auch gegen Cyberangriffe gesch&#xFC;tzt sind. Hersteller m&#xFC;ssen zudem k&#xFC;nftig nachweisen, dass sie Ma&#xDF;nahmen zur Gew&#xE4;hrleistung der IT-Sicherheit getroffen haben, bevor sie das CE-Zeichen anbringen d&#xFC;rfen. Dieser letzte Punkte betrifft oft vor allem die IT und OT von Unternehmen, zu denen in den vergangenen Jahren viele Unternehmen bereits aktiv wurden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"e\">Eigenarten von Embedded Systems<\/h2>\n\n\n\n<p>Embedded Systems sind funktionsgebundene Recheneinheiten, die spezifische Aufgaben innerhalb eines technischen Gesamtsystems &uuml;bernehmen, typischerweise in Form von Mikrocontroller- oder Mikroprozessor-basierten Architekturen &ndash; entweder als Bare-Metal-Implementierung oder auf Basis eines <a class=\"glossaryLink\"  aria-describedby=\"tt\"  data-cmtooltip=\"cmtt_a7651120d31feff8271a376ea70f0b90\"  href=\"https:\/\/www.pickplace.de\/glossar\/rtos\/\"  data-gt-translate-attributes='[{\"attribute\":\"data-cmtooltip\", \"format\":\"html\"}]' tabindex='0' role='link'>RTOS<\/a>. Ihr Verhalten ist deterministisch ausgelegt, da sie h&auml;ufig zeitkritische Steuerungs- und Regelungsfunktionen &uuml;bernehmen. Im vernetzten Einsatz, etwa &uuml;ber CAN, Ethernet oder industrielle Feldbusse, werden sie Teil komplexer Systemlandschaften und damit auch potenziell angreifbar. Daraus ergibt sich eine enge Kopplung von funktionaler Sicherheit (Safety) und <a href=\"https:\/\/www.pickplace.de\/embedded-systems-cyber-security\/\" data-type=\"page\" data-id=\"954\">Cyber Security<\/a> (Security): W&#xE4;hrend Safety sicherstellt, dass das System auch bei Fehlern definierte Zust&#xE4;nde einnimmt, adressiert Security gezielte Manipulationen von au&#xDF;en. Da Embedded Systems direkt mit physikalischen Prozessen interagieren, k&#xF6;nnen erfolgreiche Angriffe oder Fehlfunktionen reale Sch&#xE4;den verursachen &#x2013; von Systemausf&#xE4;llen bis hin zu kritischen Gef&#xE4;hrdungen von Mensch und Infrastruktur. Entsprechend liegt der Fokus auf kontrollierbarem Systemverhalten, robuster Architektur und der Absicherung aller relevanten Schnittstellen.<\/p>\n\n\n\n<div class=\"wp-block-stackable-image stk-block-image stk-block stk-612aa43\" data-block-id=\"612aa43\"><style>.stk-612aa43 .stk-img-figcaption{text-align:center !important;}.stk-612aa43 .stk-img-wrapper{width:70% !important;}<\/style><figure><span class=\"stk-img-wrapper stk-image--shape-stretch\"><img loading=\"lazy\" decoding=\"async\" class=\"stk-img wp-image-1761\" src=\"https:\/\/www.pickplace.de\/wp-content\/uploads\/2026\/04\/image.png\" width=\"825\" height=\"725\" alt=\"Cyber Resilience Act Annex III - hier werden insbesondere Produktkategorien aufgef&#xFC;hrt, die als sicherheitsrelevant eingestuft sind und damit strengeren Anforderungen unterliegen.\" srcset=\"https:\/\/www.pickplace.de\/wp-content\/uploads\/2026\/04\/image.png 825w, https:\/\/www.pickplace.de\/wp-content\/uploads\/2026\/04\/image-300x264.png 300w, https:\/\/www.pickplace.de\/wp-content\/uploads\/2026\/04\/image-768x675.png 768w, https:\/\/www.pickplace.de\/wp-content\/uploads\/2026\/04\/image-14x12.png 14w\" sizes=\"auto, (max-width: 825px) 100vw, 825px\"\/><\/span><figcaption class=\"stk-img-figcaption\"><em>Cyber Resilience Act Annex III<\/em><\/figcaption><\/figure><\/div>\n\n\n\n<p>Im Cyber Resilience Act <strong>Annex III<\/strong> werden insbesondere Produktkategorien aufgef&#xFC;hrt, die als sicherheitsrelevant eingestuft sind und damit strengeren Anforderungen unterliegen. Dazu geh&#xF6;ren:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Netzwerk-Interfaces<\/li>\n\n\n\n<li>Firewalls<\/li>\n\n\n\n<li><a class=\"glossaryLink\"  aria-describedby=\"tt\"  data-cmtooltip=\"cmtt_d983cf127120ee60c83537d13641bc54\"  href=\"https:\/\/www.pickplace.de\/glossar\/mikrocontroller\/\"  data-gt-translate-attributes='[{\"attribute\":\"data-cmtooltip\", \"format\":\"html\"}]' tabindex='0' role='link'>Mikrocontroller<\/a><\/li>\n<\/ul>\n\n\n\n<p>sowie zus&#xE4;tzlich:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>CPUs<\/li>\n\n\n\n<li>&#x201E;Secure Elements&#x201C;<\/li>\n\n\n\n<li>Betriebssysteme<\/li>\n\n\n\n<li>Industrielle Firewalls<\/li>\n<\/ul>\n\n\n\n<p>Diese Komponenten bilden zentrale Bausteine vernetzter Systeme und sind aufgrund ihrer Funktion besonders relevant f&#xFC;r die Cyber Security und Systemintegrit&#xE4;t.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"bedeutung-des-cra-fur-elektronik-in-produkten-und-geraten\">Cyber Resilience Act f&#xFC;r Elektronik in Produkten und Ger&#xE4;ten<\/h2>\n\n\n\n<p>First Things first: <strong>Hersteller von Ger&#xE4;ten, die auf Mikrocontrollern und Mikroprozessoren basieren m&#xFC;ssen etwas tun! <\/strong><\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"tara-und-stride\">TARA und STRIDE<\/h3>\n\n\n\n<p>Ein zentraler erster Handlungsrahmen ist die Durchf&#xFC;hrung eines <strong>Threat and Risk Assessment (TARA)<\/strong>, um potenzielle Sicherheitsl&#xFC;cken zu identifizieren und zu bewerten. Hersteller m&#xFC;ssen bewerten, welche Angriffe und Exploits unabh&#xE4;ngig der Motive eines Angreifers auf das Ger&#xE4;t zukommen k&#xF6;nnen. Im Fokus sind dabei die programmierbare Hardware sowie Kommunikationsschnittstellen auf der Platine.&#xA0;<\/p>\n\n\n\n<p>Herstellern fehlt dazu h&#xE4;ufig eine Ma&#xDF;nahme, zur strukturierten Analyse von Angriffsszenarien. Viele Methoden aus der IT-Sicherheit sind jedoch auch zum Teil mit Abstrichen f&#xFC;r Elektronik gut anwendbar. Zum Beispiel kann die Klassifizierung von Angriffsszenarien, beispielsweise durch die <strong>STRIDE<\/strong>-Methode vorgenommen werden. Diese deckt typische Bedrohungen wie Spoofing, Manipulation (Tampering), Leugnen von Handlungen (Repudiation), unautorisierte Informationsweitergabe (Information Disclosure), Denial-of-Service-Angriffe und unrechtm&#xE4;&#xDF;ige Privilegienerh&#xF6;hung ab.&#xA0;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"schutzmassnahmen-in-abhangigkeit-von-auswirkungen\">Schutzma&#xDF;nahmen in Abh&#xE4;ngigkeit von Auswirkungen<\/h3>\n\n\n\n<p>Die Schutzma&#xDF;nahmen sind pro Ger&#xE4;t individuell und sollten ausgleichend unter Ber&#xFC;cksichtigung von <strong>Engineering Costs <\/strong>und den m&ouml;glichen Auswirkungen (single device \/ many devices \/ all devices) getroffen werden. Nichtsdestotrotz gibt es Must-Haves f&uuml;r Hersteller von Ger&auml;ten mit Elektronik und Embedded Systems, die sinnvollerweise jeder R&amp;D-Bereich in den kommenden Jahren auf der Agenda haben sollte.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"die-vier-saulen-von-cyber-resilience-in-embedded-systems\">Die vier S&#xE4;ulen von Cyber Resilience in Embedded Systems<\/h2>\n\n\n\n<p>Embedded Systems sind praktisch in allen kommerziell verf&#xFC;gbaren Produkten wie Industriesensoren, Steuerungstechnik oder Kamerasystemen vorhanden. Selbst Haushaltsger&#xE4;te wie Waschmaschinen und Kaffeevollautomaten beinhalten Steuerungen auf Basis von Mikrocontrollern. Damit geraten praktisch alle Inverkehrbringer und Hersteller &#x201E;smarter&#x201C; Systeme in die Pflicht Ma&#xDF;nahmen zu erwirken.<\/p>\n\n\n\n<p>Die vier S&#xE4;ulen von sicheren Embedded Systems sind die folgenden:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Zero-Trust-Kommunikation<\/li>\n\n\n\n<li>Anti-Denial-of-Service-Ma&#xDF;nahmen<\/li>\n\n\n\n<li>sichere Updates<\/li>\n\n\n\n<li>Schl&#xFC;ssel-Management<\/li>\n<\/ul>\n\n\n\n<div class=\"wp-block-stackable-image stk-block-image stk-block stk-176c744\" data-block-id=\"176c744\"><style>.stk-176c744 .stk-img-figcaption{text-align:center !important;}.stk-176c744 .stk-img-wrapper{width:70% !important;}<\/style><figure><span class=\"stk-img-wrapper stk-image--shape-stretch\"><img loading=\"lazy\" decoding=\"async\" class=\"stk-img wp-image-1765\" src=\"https:\/\/www.pickplace.de\/wp-content\/uploads\/2026\/04\/cyber-security-cra-scaled.png\" width=\"2560\" height=\"1745\" alt=\"Cyber Resilience Act Embedded Software - 4 Pillars\" srcset=\"https:\/\/www.pickplace.de\/wp-content\/uploads\/2026\/04\/cyber-security-cra-scaled.png 2560w, https:\/\/www.pickplace.de\/wp-content\/uploads\/2026\/04\/cyber-security-cra-300x204.png 300w, https:\/\/www.pickplace.de\/wp-content\/uploads\/2026\/04\/cyber-security-cra-1024x698.png 1024w, https:\/\/www.pickplace.de\/wp-content\/uploads\/2026\/04\/cyber-security-cra-768x523.png 768w, https:\/\/www.pickplace.de\/wp-content\/uploads\/2026\/04\/cyber-security-cra-1536x1047.png 1536w, https:\/\/www.pickplace.de\/wp-content\/uploads\/2026\/04\/cyber-security-cra-2048x1396.png 2048w, https:\/\/www.pickplace.de\/wp-content\/uploads\/2026\/04\/cyber-security-cra-18x12.png 18w\" sizes=\"auto, (max-width: 2560px) 100vw, 2560px\"\/><\/span><figcaption class=\"stk-img-figcaption\"><em>Cyber Resilience Act <a class=\"glossaryLink\"  aria-describedby=\"tt\"  data-cmtooltip=\"cmtt_e7cfd26b192bb2977fae6bc5dc38b507\"  href=\"https:\/\/www.pickplace.de\/glossar\/embedded-software\/\"  data-gt-translate-attributes='[{\"attribute\":\"data-cmtooltip\", \"format\":\"html\"}]' tabindex='0' role='link'>Embedded Software<\/a> &ndash; 4 S&auml;ulen der Ma&szlig;nahmenplanung<\/em><\/figcaption><\/figure><\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"m\">Ma&#xDF;nahmen-&#xDC;bersicht<\/h2>\n\n\n\n<p>Die Umsetzung von Zero-Trust-Kommunikation ist ein Ansatz um Spoofing-Angriffe zu vermeiden. Spoofing beschreibt den Versuch, falsche Identit&#xE4;ten oder gef&#xE4;lschte Daten in Form von Messages in das System einzuspeisen. Um dies zu verhindern, wird auf das Zero-Trust-Prinzip gesetzt, bei dem grunds&#xE4;tzlich jeder Kommunikationsversuch als potenziell unsicher gilt. Es gibt zwei wesentliche Ans&#xE4;tze, um dies umzusetzen. Der erste ist die vollst&#xE4;ndige Verschl&#xFC;sselung der Nachrichten, sodass nur autorisierte Teilnehmer die Kommunikation lesen k&#xF6;nnen. Der zweite Ansatz ist das Secure Hashing, bei dem nicht manipulierbare kryptografische Hashes erstellt werden, um die Integrit&#xE4;t der Nachrichten zu gew&#xE4;hrleisten.<\/p>\n\n\n\n<p>Der Schutz vor Denial-of-Service-Angriffen ist insbesondere bei schwachem Threading-Verhalten ein Problem. DoS-Angriffe zielen darauf ab, Systeme durch &#xDC;berlastung funktionsunf&#xE4;hig zu machen, was besonders f&#xFC;r eingebettete Systeme auf kritischen Kommunikationsbussen wie ModBus, CAN, Profibus oder RS485 gef&#xE4;hrlich ist. Ein Angreifer k&#xF6;nnte durch das Eindringen in den Bus diese Systeme mit einer &#xDC;berlast an Daten &#x201E;flooden&#x201C; und au&#xDF;er Gefecht setzen. Dies gilt f&#xFC;r sichere, wie auch unsichere Versuche. Anti-DoS-Mechanismen m&#xFC;ssen sicherstellen, dass solche Angriffe fr&#xFC;hzeitig erkannt und abgewehrt werden.&#xA0;<\/p>\n\n\n\n<p>Dar&#xFC;ber hinaus m&#xFC;ssen Systeme &#xFC;ber sichere Mechanismen verf&#xFC;gen, um Software-Updates zu erhalten und sicherzustellen, dass nur autorisierte und intakte Software verwendet wird. In Embedded Systems werden Updates oft unverschl&#xFC;sselt oder ohne ausreichende Schutzma&#xDF;nahmen &#xFC;bertragen, was ein erhebliches Risiko darstellt. Flash-Images sollten daher stets verschl&#xFC;sselt &#xFC;bertragen werden, um Manipulationen zu verhindern. Kryptografisch relevante Funktionen sollten in gesicherten TrustZones oder verschl&#xFC;sselt im Flash-Speicher abgelegt werden. Zus&#xE4;tzlich sorgt ein sicheres Bootverfahren daf&#xFC;r, dass das System nur von vertrauensw&#xFC;rdiger Software startet.&#xA0;<\/p>\n\n\n\n<p>Final ist das Management kryptografischer Schl&#xFC;ssel auf Build- und Ger&#xE4;tseite enorm wichtig. Diese Schl&#xFC;ssel werden zur Verschl&#xFC;sselung und Authentifizierung der Daten verwendet und m&#xFC;ssen sicher sowohl auf dem Ger&#xE4;t als auch auf der Entwicklungsseite gespeichert werden. Auf Entwicklungsseite erfolgt die sichere Verwaltung, die den Zugang zu den Schl&#xFC;sseln stark einschr&#xE4;nken. Zur sicheren &#xDC;bertragung der Schl&#xFC;ssel &#xFC;ber Bus-Protokolle m&#xFC;ssen verschl&#xFC;sselte und authentifizierte Mechanismen verwendet werden, um sicherzustellen, dass selbst in unsicheren Umgebungen keine unbefugte Partei auf die Schl&#xFC;ssel zugreifen kann.<br><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Cyber Resilience Act (CRA), im Oktober 2024 vom EU-Rat verabschiedet, definiert erstmals verbindliche Cybersicherheitsanforderungen f\u00fcr digitale Produkte und verkn\u00fcpft diese direkt mit der CE-Kennzeichnung. Der Cyber Resilence Act hat damit f\u00fcr Hersteller von Embedded Software und Embedded Systems eine strukturelle \u00c4nderung parat: Cybersecurity ist kein optionaler Bestandteil mehr, sondern Voraussetzung f\u00fcr den Marktzugang. Produkte [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-1759","post","type-post","status-publish","format-standard","hentry","category-uncategorized"],"blocksy_meta":[],"_links":{"self":[{"href":"https:\/\/www.pickplace.de\/en\/wp-json\/wp\/v2\/posts\/1759","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.pickplace.de\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.pickplace.de\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.pickplace.de\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.pickplace.de\/en\/wp-json\/wp\/v2\/comments?post=1759"}],"version-history":[{"count":6,"href":"https:\/\/www.pickplace.de\/en\/wp-json\/wp\/v2\/posts\/1759\/revisions"}],"predecessor-version":[{"id":1776,"href":"https:\/\/www.pickplace.de\/en\/wp-json\/wp\/v2\/posts\/1759\/revisions\/1776"}],"wp:attachment":[{"href":"https:\/\/www.pickplace.de\/en\/wp-json\/wp\/v2\/media?parent=1759"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.pickplace.de\/en\/wp-json\/wp\/v2\/categories?post=1759"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.pickplace.de\/en\/wp-json\/wp\/v2\/tags?post=1759"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}