{"id":15688,"date":"2024-03-04T11:38:56","date_gmt":"2024-03-04T11:38:56","guid":{"rendered":"https:\/\/ramsdata.com.pl\/opswat\/technologien\/dateibasierte-schwachstellenbewertung\/"},"modified":"2025-06-19T16:13:45","modified_gmt":"2025-06-19T16:13:45","slug":"dateibasierte-schwachstellenbewertung","status":"publish","type":"page","link":"https:\/\/ramsdata.com.pl\/de\/opswat\/technologien\/dateibasierte-schwachstellenbewertung\/","title":{"rendered":"Dateibasierte Schwachstellenbewertung"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-page\" data-elementor-id=\"15688\" class=\"elementor elementor-15688 elementor-11619\" data-elementor-settings=\"{&quot;ha_cmc_init_switcher&quot;:&quot;no&quot;}\" data-elementor-post-type=\"page\">\n\t\t\t\t<div class=\"elementor-element elementor-element-426a921f e-flex e-con-boxed e-con e-parent\" data-id=\"426a921f\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-63dc2dcc e-con-full e-flex e-con e-child\" data-id=\"63dc2dcc\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-629209cd elementor-widget elementor-widget-image\" data-id=\"629209cd\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"800\" height=\"145\" src=\"https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/MetaDefender-Core-Logo-1024x185.webp\" class=\"attachment-large size-large wp-image-13342\" alt=\"\" srcset=\"https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/MetaDefender-Core-Logo-1024x185.webp 1024w, https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/MetaDefender-Core-Logo-300x54.webp 300w, https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/MetaDefender-Core-Logo-768x139.webp 768w, https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/MetaDefender-Core-Logo-1536x278.webp 1536w, https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/MetaDefender-Core-Logo-2048x371.webp 2048w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-28b0c147 elementor-invisible elementor-widget elementor-widget-heading\" data-id=\"28b0c147\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;_animation&quot;:&quot;fadeInUp&quot;}\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h1 class=\"elementor-heading-title elementor-size-default\">Bewertung der Anf\u00e4lligkeit<\/h1>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-5dfe44ce e-flex e-con-boxed e-con e-parent\" data-id=\"5dfe44ce\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-31e37442 e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"31e37442\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInLeft&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-65094df0 elementor-widget elementor-widget-heading\" data-id=\"65094df0\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h5 class=\"elementor-heading-title elementor-size-default\">Bewertung der Anf\u00e4lligkeit<\/h5>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-320d63fe e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"320d63fe\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInLeft&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-4653d901 elementor-widget elementor-widget-heading\" data-id=\"4653d901\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Erkennen von Sicherheitsl\u00fccken in Anwendungen\nvor ihrem Einbau<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6af35814 elementor-widget elementor-widget-text-editor\" data-id=\"6af35814\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Unsere dateibasierte Technologie zur Bewertung von Schwachstellen erkennt Schwachstellen in Anwendungen und Dateien, bevor diese installiert werden. Wir verwenden unsere patentierte Technologie (U.S. 9749349 B1), um Sicherheitsschwachstellen in Softwarekomponenten, Produktinstallationsprogrammen, Firmware-Paketen und vielen anderen Arten von Bin\u00e4rdateien zu korrelieren, die von einer riesigen Gemeinschaft von Benutzern und Unternehmenskunden gesammelt werden.<\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-3ee9ab09 e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"3ee9ab09\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInLeft&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-6bea4df4 elementor-widget elementor-widget-heading\" data-id=\"6bea4df4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Zunahme der Sicherheitsl\u00fccken in der Software<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5b1b2833 elementor-widget elementor-widget-text-editor\" data-id=\"5b1b2833\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Mit zunehmender Komplexit\u00e4t der Software steigt auch die Zahl der Sicherheitsl\u00fccken in den Anwendungen. Jedes Jahr wird ein neuer Rekord f\u00fcr die Anzahl der bekannten Sicherheitsl\u00fccken aufgestellt. Dazu geh\u00f6ren nicht nur Schwachstellen in Betriebssystemen und Anwendungen, sondern auch bin\u00e4re Komponenten, Firmware f\u00fcr das Internet der Dinge (IoT) und andere dateibasierte Sicherheitsl\u00fccken.<\/p>\n<p>Die Zahl der Sicherheitsl\u00fccken in Software nimmt zu. Seit 2002 ist die Gesamtzahl der Software-Schwachstellen um durchschnittlich 12 Prozent pro Jahr gestiegen.<\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-16e13239 e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"16e13239\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInLeft&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-71fc5a4c elementor-widget elementor-widget-heading\" data-id=\"71fc5a4c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Rascher Anstieg der dateibasierten Sicherheitsl\u00fccken<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-276fdc1e elementor-widget elementor-widget-text-editor\" data-id=\"276fdc1e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Dateibasierte Sicherheitsl\u00fccken sind eine der am schnellsten wachsenden Kategorien von Sicherheitsl\u00fccken der letzten Jahre.<\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-5bcea219 e-flex e-con-boxed e-con e-child\" data-id=\"5bcea219\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-303504d elementor-widget elementor-widget-image\" data-id=\"303504d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"800\" height=\"360\" src=\"https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/New-Project-22.png\" class=\"attachment-large size-large wp-image-14467\" alt=\"\" srcset=\"https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/New-Project-22.png 1000w, https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/New-Project-22-300x135.png 300w, https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/New-Project-22-768x346.png 768w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-20a2341b elementor-section-full_width elementor-section-stretched elementor-section-height-default elementor-section-height-default\" data-id=\"20a2341b\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;stretch_section&quot;:&quot;section-stretched&quot;,&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-1e7d5c95\" data-id=\"1e7d5c95\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-28662b59 elementor-widget elementor-widget-image\" data-id=\"28662b59\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"300\" height=\"54\" src=\"https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/OPSWAT_Logo_CMYKwhite-768x139.png-300x54.webp\" class=\"attachment-medium size-medium wp-image-13022\" alt=\"\" srcset=\"https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/OPSWAT_Logo_CMYKwhite-768x139.png-300x54.webp 300w, https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/OPSWAT_Logo_CMYKwhite-768x139.png.webp 768w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-10cb9385 elementor-widget elementor-widget-heading\" data-id=\"10cb9385\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<p class=\"elementor-heading-title elementor-size-default\">Technologiedemonstration - Bewertung der Schwachstellen von Anwendungen und Dateien<\/p>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e5da0cf elementor-widget elementor-widget-eael-adv-tabs\" data-id=\"e5da0cf\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"eael-adv-tabs.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t        <div data-scroll-on-click=\"no\" data-scroll-speed=\"300\" id=\"eael-advance-tabs-e5da0cf\" class=\"eael-advance-tabs eael-tabs-vertical eael-tab-auto-active  active-caret-on responsive-vertical-layout\" data-tabid=\"e5da0cf\">\n            <div class=\"eael-tabs-nav \">\n                <ul class=\"\" role=\"tablist\">\n                                            <li id=\"erkennung-von-gefhrdeten-installateuren\" class=\"active-default eael-tab-item-trigger eael-tab-nav-item\" aria-selected=\"true\" data-tab=\"1\" role=\"tab\" tabindex=\"0\" aria-controls=\"erkennung-von-gefhrdeten-installateuren-tab\" aria-expanded=\"false\">\n                            \n                            \n                            \n                                                            <span class=\"eael-tab-title title-after-icon\" >Erkennung von gef\u00e4hrdeten Installateuren<\/span>                                                    <\/li>\n                                            <li id=\"ber-eine-milliarde-datenpunkte\" class=\"inactive eael-tab-item-trigger eael-tab-nav-item\" aria-selected=\"false\" data-tab=\"2\" role=\"tab\" tabindex=\"-1\" aria-controls=\"ber-eine-milliarde-datenpunkte-tab\" aria-expanded=\"false\">\n                            \n                            \n                            \n                                                            <span class=\"eael-tab-title title-after-icon\" >\u00dcber eine Milliarde Datenpunkte<\/span>                                                    <\/li>\n                                            <li id=\"schwachstellen-in-iot-software-und-firmware\" class=\"inactive eael-tab-item-trigger eael-tab-nav-item\" aria-selected=\"false\" data-tab=\"3\" role=\"tab\" tabindex=\"-1\" aria-controls=\"schwachstellen-in-iot-software-und-firmware-tab\" aria-expanded=\"false\">\n                            \n                            \n                            \n                                                            <span class=\"eael-tab-title title-after-icon\" >Schwachstellen in IoT-Software und -Firmware<\/span>                                                    <\/li>\n                                            <li id=\"schwachstellen-bewerten-bevor-sie-umgesetzt-werden\" class=\"inactive eael-tab-item-trigger eael-tab-nav-item\" aria-selected=\"false\" data-tab=\"4\" role=\"tab\" tabindex=\"-1\" aria-controls=\"schwachstellen-bewerten-bevor-sie-umgesetzt-werden-tab\" aria-expanded=\"false\">\n                            \n                            \n                            \n                                                            <span class=\"eael-tab-title title-after-icon\" >Schwachstellen bewerten, bevor sie umgesetzt werden<\/span>                                                    <\/li>\n                    \n                                  <\/ul>\n            <\/div>\n            \n            <div class=\"eael-tabs-content\">\n\t\t        \n                    <div id=\"erkennung-von-gefhrdeten-installateuren-tab\" class=\"clearfix eael-tab-content-item active-default\" data-title-link=\"erkennung-von-gefhrdeten-installateuren-tab\">\n\t\t\t\t        <p>Millionen von Nutzern sind anf\u00e4llig f\u00fcr Angriffe, die Sicherheitsschwachstellen ausnutzen. Das Aufsp\u00fcren und Verhindern, dass Installateure in Netzwerke eindringen und diese zur Verbreitung von Sicherheitsl\u00fccken nutzen, geh\u00f6rt zu den besten Praktiken der Cybersicherheit.<\/p>\n                    <\/div>\n\t\t        \n                    <div id=\"ber-eine-milliarde-datenpunkte-tab\" class=\"clearfix eael-tab-content-item inactive\" data-title-link=\"ber-eine-milliarde-datenpunkte-tab\">\n\t\t\t\t        <p>Schwachstellen, die mit bestimmten Bin\u00e4rkomponenten verbunden sind, lassen sich mit herk\u00f6mmlichen Technologien zur Erkennung von Schwachstellen nur schwer erkennen. Unsere innovative Technologie hat mehr als eine Milliarde (Tendenz steigend) sensibler Software-Datenpunkte von Ger\u00e4ten in freier Wildbahn gesammelt und analysiert und nutzt diese Daten als Grundlage f\u00fcr Schwachstellenbewertungen auf der Basis von Softwarekomponenten.<\/p>\n                    <\/div>\n\t\t        \n                    <div id=\"schwachstellen-in-iot-software-und-firmware-tab\" class=\"clearfix eael-tab-content-item inactive\" data-title-link=\"schwachstellen-in-iot-software-und-firmware-tab\">\n\t\t\t\t        <p>Sicherheitsschwachstellen in IoT-Software und -Firmware gewinnen zunehmend an Bedeutung. IoT-Ger\u00e4te sind in der Regel f\u00fcr bestimmte Funktionen ausgelegt und haben keine Vorsichtsma\u00dfnahmen. Angesichts der rasanten Zunahme von IoT-Ger\u00e4ten ist es eine wichtige Sicherheitsma\u00dfnahme, den Einsatz von anf\u00e4lliger Firmware auf IoT-Ger\u00e4ten zu verhindern. Unsere Technologie zur Erkennung von Sicherheitsl\u00fccken ist in der Lage, Software-Schwachstellen vor der Installation und Bereitstellung zu erkennen.<\/p>\n                    <\/div>\n\t\t        \n                    <div id=\"schwachstellen-bewerten-bevor-sie-umgesetzt-werden-tab\" class=\"clearfix eael-tab-content-item inactive\" data-title-link=\"schwachstellen-bewerten-bevor-sie-umgesetzt-werden-tab\">\n\t\t\t\t        <p>Die meisten L\u00f6sungen zum Scannen von Schwachstellen erkennen Schwachstellen, wenn die Anwendung installiert ist, wodurch ein Erkennungsfenster entsteht, das ausgenutzt werden kann. Die patentierte dateibasierte Technologie von OPSWAT zur Bewertung von Sicherheitsl\u00fccken (U.S. 9749349 B1) bewertet und identifiziert Schwachstellen mithilfe von Bin\u00e4rdateien, die mit anf\u00e4lligen Komponenten oder bestimmten Versionen einer Anwendung verbunden sind. Bietet IT-Administratoren die M\u00f6glichkeit,:<\/p>\n<ul>\n<li>\u00dcberpr\u00fcfen Sie bestimmte Softwaretypen vor der Installation auf bekannte Sicherheitsl\u00fccken<\/li>\n<li>Scannen von Systemen auf bekannte Sicherheitsschwachstellen, wenn sich die Ger\u00e4te im Ruhezustand befinden<\/li>\n<li>Schnelle \u00dcberpr\u00fcfung laufender Anwendungen und der in sie geladenen Bibliotheken auf Sicherheitsschwachstellen<\/li>\n<\/ul>\n                    <\/div>\n\t\t                    <\/div>\n        <\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Bewertung der Anf\u00e4lligkeit Bewertung der Anf\u00e4lligkeit Erkennen von Sicherheitsl\u00fccken in Anwendungen vor ihrem Einbau Unsere dateibasierte Technologie zur Bewertung von Schwachstellen erkennt Schwachstellen in Anwendungen und Dateien, bevor diese installiert werden. Wir verwenden unsere patentierte Technologie (U.S. 9749349 B1), um Sicherheitsschwachstellen in Softwarekomponenten, Produktinstallationsprogrammen, Firmware-Paketen und vielen anderen Arten von Bin\u00e4rdateien zu korrelieren, die von [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":15581,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"class_list":["post-15688","page","type-page","status-publish","hentry"],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/pages\/15688","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/comments?post=15688"}],"version-history":[{"count":5,"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/pages\/15688\/revisions"}],"predecessor-version":[{"id":39086,"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/pages\/15688\/revisions\/39086"}],"up":[{"embeddable":true,"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/pages\/15581"}],"wp:attachment":[{"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/media?parent=15688"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}