{"id":1726,"date":"2016-11-16T17:30:13","date_gmt":"2016-11-16T17:30:13","guid":{"rendered":"https:\/\/www.eaid-berlin.de\/?p=1476"},"modified":"2016-11-16T17:30:13","modified_gmt":"2016-11-16T17:30:13","slug":"datenreichtum-statt-datensparsamkeit","status":"publish","type":"post","link":"https:\/\/www.kai-wittenburg.de\/?p=1726","title":{"rendered":"Datenreichtum statt Datensparsamkeit?"},"content":{"rendered":"<p>Beim diesj\u00e4hrigen &#8222;Nationalen IT-Gipfel&#8220;, der am 16. und 17. November 2016 in Saarbr\u00fccken stattfindet, geht es auch um die Zukunft des Datenschutzes. Zeitgleich mit der Europ\u00e4ischen Datenschutzreform, die den Schutz der Privatsph\u00e4re und der personenbezogenen Daten verbessern soll, wird von Politikern und Unternehmensverb\u00e4nden das im deutschen und europ\u00e4ischen Datenschutzrecht verankerte Prinzip der &#8222;Datensparsamkeit&#8220; unter Beschuss genommen.<\/p>\n<p>Schon in den zum IT-Gipfel 2015 vom Bundesministerium f\u00fcr Wirtschaft und Energie zum IT-Gipfel 2015 ver\u00f6ffentlichten <a href=\"https:\/\/www.bmwi.de\/BMWi\/Redaktion\/PDF\/IT-Gipfel\/it-gipfel-2015-leitplanken-digitaler-souveraenitaet,property=pdf,bereich=bmwi2012,sprache=de,rwb=true.pdf\" >\u201eLeitplanken Digitaler Souver\u00e4nit\u00e4t\u201c<\/a> warnte das Bundeswirtschaftsministerium davor, datenbasierte digitale Gesch\u00e4ftsmodelle w\u00fcrden \u201edurch ein unzeitgem\u00e4\u00dfes Datensparsamkeitsdiktat verhindert \u2026 Bisherige Grundprinzipien des Datenschutzes wie Datensparsamkeit und Zweckbindung m\u00fcssen \u00fcberpr\u00fcft und durch Prinzipien der Datenvielfalt und des Datenreichtums erg\u00e4nzt und ersetzt werden.\u201c<\/p>\n<p>Im Vorfeld des diesj\u00e4hrigen IT-Gipfels sehen manche PolitikerInnen gar den Wohlstand\u00a0 unserer Gesellschaft gef\u00e4hrdet, sollten wir an dem Konzept der \u201eDatensparsamkeit\u201c festhalten:. \u201eWer Datensparsamkeit predigt, riskiert nicht nur wirtschaftlichen Stillstand und gef\u00e4hrdet damit unseren Wohlstand, sondern er verhindert auch neue Entwicklungen zum Wohle der Menschen\u201c, <a href=\"http:\/\/www.handelsblatt.com\/politik\/deutschland\/big-data-datensparsamkeit-gefaehrdet-unseren-wohlstand\/14782424.html\" >zitiert etwa das Handelsblatt<\/a> die stellvertretende Vorsitzende der CDU\/CSU-Bundestagsfraktion, Nadine Sch\u00f6n.<\/p>\n<p>Nun ist der Begriff \u201eDatensparsamkeit\u201c &#8211; genauso wie sein Pendant \u201eDatenreichtum\u201c &#8211; durchaus ambivalent. Zum einen handelt es sich dabei nicht wirklich um Gegens\u00e4tze, denn die Negationen von Sparsamkeit sind &#8211; positiv &#8211; Gro\u00dfz\u00fcgigkeit oder &#8211; negativ &#8211; Verschwendung. Und das Gegenteil von Reichtum ist Armut. Ob Sparsamkeit eine Tugend ist, wie sie der schw\u00e4bischen Hausfrau zugeschrieben wird, oder aber in ihrer \u00fcbersteigerten Form im Sinne von Geiz\u00a0 eine der sieben Tods\u00fcnden, mag dahingestellt bleiben.<\/p>\n<p>Bei genauerer Betrachtung zeigt sich, dass hier ein Popanz aufgebaut wird, um den ohnehin l\u00f6cherigen Schutz personenbezogener Daten weiter abzusenken. <a href=\"https:\/\/www.gesetze-im-internet.de\/bdsg_1990\/__3a.html\" >\u00a7 3a Bundesdatenschutzgesetz<\/a> verpflichtet die f\u00fcr die Datenverarbeitung verantwortlichen Stellen dazu, die Ausrichtung der Auswahl, der Gestaltung und des Betriebs von Datenverarbeitungssystemen an der Maxime auszurichten, \u201eso wenig personenbezogene Daten wie m\u00f6glich zu erheben, zu verarbeiten oder zu nutzen\u201c. Insbesondere sind die Daten zu anonymisieren oder zu pseudonymisieren, \u201esoweit dies nach dem Verwendungszweck m\u00f6glich ist und keinen im Verh\u00e4ltnis zu dem angestrebten Schutzzweck unverh\u00e4ltnism\u00e4\u00dfigen Aufwand erfordert.\u201c<\/p>\n<p><strong>Daten\u00fcberfluss<\/strong><\/p>\n<p>Das empirisch belegte &#8222;Moore&#8217;sche Gesetz&#8220;, wonach sich die Leistungsf\u00e4higkeit der IT-Komponenten alle 18 bis 24 Monate verdoppelt, legt nahe, dass die technologische Realit\u00e4t von immer gr\u00f6\u00dferen Datenmengen gepr\u00e4gt ist. Den n\u00e4chsten Quantensprung bringt das Internet of Things, das unsere Lebensumwelt auch in Bereichen digitalisiert, die bisher durch analoge Techniken gepr\u00e4gt waren. Die Datenverarbeitungsprozesse sind dabei funktional in die Gegenst\u00e4nde, Prozesse und Interaktionen integriert. Daten sind nicht mehr allein &#8222;Werkstoff&#8220;, sondern sowohl Voraussetzung als auch Ergebnis des Verarbeitungsprozesses, und sie fallen in bislang unbekanntem Umfang an. Insofern stimmt es schon, dass unsere hochtechnisierten Gesellschaften zunehmend \u201eDatenreichtum\u201c produzieren.<\/p>\n<p>Damit ist allerdings nicht gesagt, dass das Konzept der Datensparsamkeit auf den M\u00fcllhaufen der IT-Geschichte geh\u00f6rt. Um im Bild zu bleiben: Es gibt es auch in reichen Gesellschaften durchaus Gr\u00fcnde, sparsam zu handeln, sei es beim Umgang mit nat\u00fcrlichen Ressourcen oder auch als Vorsorge f\u00fcr Notsituationen. Dass materieller Reichtum bisweilen auch zu Lasten wichtiger anderer G\u00fcter &#8211; etwa der Umwelt &#8211; geht oder dass die ihm zu Grunde liegenden Prozesse vielfach Ungleichheit und Ausbeutung voraussetzen oder erzeugen, kann heute niemand mehr bestreiten. Auch bei dem Umfang gespeicherter Daten und der Verf\u00fcgung \u00fcber sie muss die Frage erlaubt sein, ob es hier zu vergleichbaren negativen externen Effekten kommt. Sofern man nicht der ma\u00dflosen Datenerzeugung das Wort redet, was ich nicht einmal den Bef\u00fcrwortern des \u201eDatenreichtums\u201c unterstellen w\u00fcrde, stellt sich die Frage des rechten Ma\u00dfes, und zwar nicht nur in Bezug auf Datenvolumina, sondern auch im Hinblick auf die Rahmenbedingungen ihrer Verarbeitung, der Transparenz der Prozesse und Strukturen und der Verwendung der einzelnen Daten oder der aus gro\u00dfen Datenmengen gewonnenen Erkenntnisse.<\/p>\n<p>Es geht um die sehr bedeutsame Frage, inwieweit es \u00fcberhaupt w\u00fcnschenswert ist, Informationstechnik datenschutzgerecht zu gestalten, denn die kritisierten Begriffe stehen im Zusammenhang des \u00fcbergreifenden Konzepts <strong>\u201ePrivacy by Design\u201c (PbD)<\/strong>, das heute zu den unbestrittenen Werkzeugen im globalen Datenschutz-Instrumentenkasten geh\u00f6rt und auch die im Jahr 2018 in Kraft tretende EU-Datenschutzgrundverordnung pr\u00e4gt. Wer diese Frage verneint, stellt nicht nur Privacy by Design infrage, sondern den Datenschutz \u00fcberhaupt. Denn das PbD-Konzept ist letztlich nichts anderes als die Operationalisierung der verfassungsrechtlich begr\u00fcndeten Prinzipien der Erforderlichkeit und der Zweckbindung. Erforderlichkeit und Zweckbindung ergeben nur zusammen einen Sinn, denn ohne Zweckfestlegung l\u00e4sst sich die Erforderlichkeit der Daten nicht beurteilen. Die Speicherung von Daten ohne vorgegebenen Zweck stellt eine Vorratsspeicherung dar, die nur in besonderen Verarbeitungskontexten \u00fcberhaupt zul\u00e4ssig sein kann (Statistik, Wissenschaft). Insofern w\u00fcrde mit dem Abgehen von der Zweckbindung zwangsl\u00e4ufig auch der Erforderlichkeitsgrundsatz entsorgt.<\/p>\n<p><strong>Grundrecht auf informationelle Selbstbestimmung<\/strong><\/p>\n<p>Zweckbindung und Erforderlichkeit sind &#8211; ebenso wie der Schutz der Privatsph\u00e4re &#8211; nicht deshalb \u00fcberholt, weil sich die Technologie rasant weiterentwickelt. Das Bundesverfassungsgerihct hatte 1983 in seinem Volksz\u00e4hlungsurteil das Konzept eines Grundrechts auf informationelle Selbstbestimmung entwickelt, wonach unter den \u201eBedingungen der modernen Datenverarbeitung \u2026 der Schutz des Einzelnen gegen unbegrenzte Erhebung, Speicherung, Verwendung und Weitergabe seiner pers\u00f6nlichen Daten von dem allgemeinen Pers\u00f6nlichkeitsrecht des Art. 2 Abs. 1 GG in Verbindung mit Art. 1 Abs. 1 GG umfa\u00dft\u201c werde (BVerfGE 65, 1, S.1). Das Grundrecht gew\u00e4hrleiste insoweit die Befugnis des Einzelnen, grunds\u00e4tzlich selbst \u00fcber die Preisgabe und Verwendung seiner pers\u00f6nlichen Daten zu bestimmen. Gerade die potentielle Unbegrenztheit der elektronischen Datenverarbeitung mache den Schutz des Einzelnen erforderlich und verpflichte den Staat zur Gew\u00e4hrleistung der entsprechenden Rahmenbedingungen.<br \/>\nDas Bundesverfassungsgericht folgt einem risikobasierten Ansatz: Je st\u00e4rker die Gef\u00e4hrdungen, desto h\u00f6her sind die Anforderungen an den Schutz. Das Gericht hatte dabei im Blick, dass sich die Informationstechnologie weiterentwickelt und immer leistungsf\u00e4higer wird. Die Befugnis zur Datenverarbeitung bed\u00fcrfe \u201eunter den heutigen und k\u00fcnftigen Bedingungen der automatischen Datenverarbeitung in besonderem Ma\u00dfe des Schutzes.\u201c Personenbezogene Daten seien technisch gesehen unbegrenzt speicherbar und k\u00f6nnten jederzeit ohne R\u00fccksicht auf Entfernungen in Sekundenschnelle abgerufen werden und sie \u201ek\u00f6nnen dar\u00fcber hinaus &#8211; vor allem beim Aufbau integrierter Informationssysteme &#8211; mit anderen Datensammlungen zu einem teilweise oder weitgehend vollst\u00e4ndigen Pers\u00f6nlichkeitsbild zusammengef\u00fcgt werden, ohne da\u00df der Betroffene dessen Richtigkeit und Verwendung zureichend kontrollieren kann.\u201c (BVerfG, a.a.O. S. 42)<\/p>\n<p><strong>Big Data<\/strong><\/p>\n<p>\u201eBig Data\u201c steht wie kein anderer Begriff f\u00fcr den \u00dcbergang zu einem neuen Modell des Umgangs mit Informationen. Der Begriff umschreibt den Umgang mit riesigen Datenmengen, und zwar im wesentlichen im Rahmen einer Zweitverwertung zu anderen als den urspr\u00fcnglichen Erhebungszwecken. \u201eBig Data\u201c-Ans\u00e4tze\u201c folgen dem Paradigma, immer gr\u00f6\u00dfere Datenberge anzuh\u00e4ufen in der Hoffnung, durch den Einsatz immer leistungsf\u00e4higerer Hard- und Software neue Erkenntnisse zu gewinnen. Gem\u00e4\u00df diesem Paradigma handeln auch die erfolgreichen globalen Internetunternehmen, allen voran Google und Facebook. Je umfangreicher die aus dem Nutzungsverhalten gewonnenen Erkenntnisse sind, desto zielgenauer lassen sich Werbebotschaften adressieren und desto genauer passen sich die den Nutzern dargebotenen Informationen deren vermeintlichen oder tats\u00e4chlichen individuellen Interessen an. Bezogen auf das jeweilige Nutzerprofil f\u00fcr weniger relevant gehaltene Informationen werden ihnen nicht pr\u00e4sentiert oder nur nachrangig verf\u00fcgbar gemacht. Je zielgenauer die entsprechende Werbebotschaft platziert wird, desto geringer ist der Streuverlust und desto h\u00f6her ist der Preis, den der jeweilige Werbetreibende zu bezahlen hat.<\/p>\n<p>Das einzelne Datum, das nach klassischem Datenschutzverst\u00e4ndnis danach bewertet wird, ob es f\u00fcr die eigentliche Aufgabenerf\u00fcllung erforderlich ist oder eben nicht, verliert aus Sicht der Plattformbetreiber an Bedeutung. Gefragt sind immer gr\u00f6\u00dfere, m\u00f6glichst aus unterschiedlichen Quellen und Verarbeitungskontexten stammende Daten, die miteinander korreliert werden und dadurch Hinweise auf Zusammenh\u00e4nge liefern k\u00f6nnen.<\/p>\n<p>Die nicht unbedeutenden Kosten der \u2013 nur vordergr\u00fcndig kostenlosen \u2013 Suchmaschinen, sozialen Netzwerke, und anderer Internetdienste werden zum gr\u00f6\u00dften Teil\u00a0 mit\u00a0 einer Art Umwegfinanzierung \u00fcber die werbende Wirtschaft aufgebracht, die ihre Aufwendungen den Kundinnen und Kunden nat\u00fcrlich \u00fcber den Preis in Rechnung stellt. Auch Vermittlungsplattformen wie Uber oder Airbnb sind f\u00fcr den Nutzer nicht wirklich kostenlos. Letztlich bezahlen sie sogar doppelt: Durch ihre pers\u00f6nlichen Daten, die sie dem Anbieter der Vermittlungsplattform zur Verf\u00fcgung stellen und durch die in den Kaufpreis eines Produkts oder in die Nutzungsgeb\u00fchr f\u00fcr kostenpflichtige Dienstleistungen einkalkulierte Vermittlungsprovision. Die genaue H\u00f6he oder auch nur die Gr\u00f6\u00dfenordnung des durch die Datennutzung erzielten Mehrwerts bleibt dem Verbraucher bzw. Nutzer verborgen. Deshalb ist e auch konsequent, dass Verbrauchersch\u00fctzer hier mehr Transparenz fordern.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Anonymisierung und Pseudonymisierung<\/strong><br \/>\nDatensch\u00fctzer w\u00fcrden sich\u00a0 bei dem Versuch \u00fcberheben, Big Data oder das Internet of Things zu verhindern. Auch um dem falschen Eindruck zu begegnen, sie k\u00e4mpften als moderne Don Quijotes gegen die informationstechnischen \u201eWindm\u00fchlen\u201c des 21. Jahrhunderts, m\u00fcssen sie sich auf die Gestaltungsm\u00f6glichkeiten von Big Data, Cloud-Diensten und des IoT konzentrieren. Die Herausforderung besteht also darin, die M\u00f6glichkeiten einer rechts- und sozialvertr\u00e4glichen Technikgestaltung und -verwendung zu erkennen und zu aktivieren. Bereits jetzt lassen sich eine Reihe von Stellschrauben erkennen, mit denen sich Datenschutzanforderungen auch angesichts neuer Paradigmen der Informationsgewinnung und sich schnell entwickelnder Technologien durchsetzen lassen. Die Sammlung, Aufbereitung und Auswertung der Daten sollte so gestaltet werden, dass sie grunds\u00e4tzlich ohne Personenbezug erfolgen. Bei einem solchen zeitgem\u00e4\u00dfen Datenschutzansatz geht also nicht darum, das Datenaufkommen insgesamt zu minimieren, sondern die Menge der auf einzelne nat\u00fcrliche Personen beziehbaren Daten. Dabei\u00a0 sollte der Charakter der personenbezogenen Daten und ihr Verwendungskontext beachtet werden.<\/p>\n<p>Sowohl die Aussagekraft von Daten als auch die mit ihrer Verwendung verbundenen Risiken h\u00e4ngen vielfach mit der Speicherungsdauer zusammen. Von zentraler Bedeutung bleibt deshalb die Festlegung der entsprechenden Fristen, bei deren Erreichen Daten gel\u00f6scht bzw. anonymisiert werden.<\/p>\n<p>Zun\u00e4chst sollte die Verarbeitung gro\u00dfer Datenmengen so kanalisiert werden, dass der Umfang und die Menge direkt auf einzelne Personen bezogener Daten von Beginn an\u00a0 so gering wie m\u00f6glich bleibt. Schon bei der Erhebung sollte stets gepr\u00fcft werden, ob tats\u00e4chlich eine Vollerhebung aller in Frage kommenden personenbezogenen Daten erforderlich ist und f\u00fcr welchen Zeitraum. Dies gilt speziell f\u00fcr die Prozessdaten (Meta Data), die zur Ausf\u00fchrung einer spezifischen Transaktion (Informationsabfrage im Internet, Steuerung eines technischen Ger\u00e4ts, Positionsbestimmung usw.) ben\u00f6tigt werden. Diese Daten weisen zwar im Regelfall bei isolierter Betrachtung eine geringe Sensitivit\u00e4t auf, erm\u00f6glichen aber &#8211; wenn sie massenhaft gespeichert werden &#8211; datenschutzrechlich problematische -detaillierte Pers\u00f6nlichkeitsprofile.<\/p>\n<p>Bei der Speicherung sollten die Identifikationsangaben (Name, Anschrift usw.) von den Nutz- (bzw. Inhalts-)daten getrennt werden. In vielen Anwendungsfeldern l\u00e4sst sich durch die Absonderung und ggf. L\u00f6schung der Identifikationsdaten eine hinreichende Anonymisierung erreichen.<\/p>\n<p>Sofern Daten einer Person, die aus verschiedenen Bereichen oder aus unterschiedlichen Zeitpunkten stammen, f\u00fcr rechtm\u00e4\u00dfige Zwecke zusammengef\u00fchrt werden sollen, ist darauf zu achten, dass die Zusammenf\u00fchrung nicht mittels der pers\u00f6nlichen Identifikationsdaten, sondern unter Pseudonym erfolgt. Die Pseudonymisierung f\u00fchrt zwar vielfach nicht zur Aufhebung des Personenbezugs, vermindert aber die Eingriffstiefe in das Recht auf informationelle Selbstbestimmung und das Risiko des Datenmissbrauchs bei unrechtm\u00e4\u00dfigem Zugriff. Mit der Verwendung kryptographischer Verfahren kann den Risiken f\u00fcr die Vertraulichkeit und Integrit\u00e4t der Daten entgegenwirken.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Datenschutz-Empowerment<\/strong><br \/>\nSchlie\u00dflich geht es darum, den Einzelnen wieder verst\u00e4rkt zu bef\u00e4higen, die Kontrolle \u00fcber die ihn betreffenden Daten auszu\u00fcben. Inwieweit dies gelingt, ist ebenfalls eine Frage der Technikgestaltung. Digitale Systeme, deren Funktionsweise durch Hard- und Software determiniert ist, bestimmen mindestens in demselben Ausma\u00df wie rechtliche Vorgaben dar\u00fcber, welche Einflussm\u00f6glichkeiten der Einzelne hat, wenn er sie selbst nutzt oder ob er Objekt der Verarbeitung seiner Daten durch Dritte ist.<\/p>\n<p>Dabei kommt Ans\u00e4tzen, die Nutzerpr\u00e4ferenzen bzw. rechtliche Vorgaben technisch abbilden, besondere Bedeutung zu. Angesichts der Komplexit\u00e4t der technischen Systeme und der tendenziell unbegrenzten Nutzungsm\u00f6glichkeiten der Daten l\u00e4uft das informationelle Selbstbestimmungsrecht leer, wenn letztlich der komplette Datenverarbeitungsprozess allein auf pro forma-Einwilligungen beruht, die den f\u00fcr die Verarbeitung verantwortlichen Stellen de facto freie Hand lassen. Vor diesem Hintergrund sind technische Ans\u00e4tze wie <a href=\"http:\/\/www.w3.org\/P3P\/\" >P3P (Platform for Privacy Preferences)<\/a> heute notwendiger denn je.<\/p>\n<p>Bei Beachtung dieser Maximen steht der Datenschutz nicht in unaufl\u00f6sbarem Widerspruch zu Gesch\u00e4ftsmodellen, die auf der Auswertung gro\u00dfer Datenmengen beruhen.<\/p>\n<p>Zugleich muss deutlich mehr Augenmerk auf die Verwendung der Daten gelegt werden: Weil Big und Smart Data-Ans\u00e4tze\u00a0 \u2013 auch bei Verwendung anonymisierter Daten \u2013 m\u00e4chtige Werkzeuge zur Auswertung, Bewertung und Prognose menschlichen Verhaltens zur Verf\u00fcgung stellen, bedarf es auch hierf\u00fcr klarer Regeln und Grenzen, die technisch operationalisiert werden m\u00fcssen. Ansonsten droht eine an vermeintlich objektiven Kriterien orientierte systematische Diskriminierung einzelner Personen und von Gruppen, die allein aufgrund ihres Datenprofils als besonders risikotr\u00e4chtig angesehen werden. Dies zu verhindern ist eine Aufgabe, die weit \u00fcber den am Schutz der informationellen\u00a0 Selbstbestimmung orientierten Datenschutz hinausgeht, die aber ohne zeitgem\u00e4\u00dfe Datenschutztechniken nicht zu bew\u00e4ltigen sein wird.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Beim diesj&auml;hrigen &bdquo;Nationalen IT-Gipfel&ldquo;, der am 16. und 17. November 2016 in Saarbr&uuml;cken stattfindet, geht es auch um die Zukunft des Datenschutzes. Zeitgleich mit der Europ&auml;ischen Datenschutzreform, die den Schutz der Privatsph&auml;re und der personenbezogenen Daten verbessern soll, wird von Politikern und Unternehmensverb&auml;nden das im deutschen und europ&auml;ischen Datenschutzrecht verankerte<\/p>\n","protected":false},"author":17,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1215,223,5,1216,1217,1010,1218,221,1219,230,6,3,7,1220,1221,1222,4,1223,12,17,193,1224,1225,15,1226,16,14,240,8,205],"tags":[],"class_list":["post-1726","post","type-post","status-publish","format-standard","hentry","category-anonymisierung","category-big-data","category-bsi","category-datenbasierte-geschaeftsmodelle","category-datenreichtum","category-datensparsamkeit","category-datenvielfalt","category-eaid-blog","category-erforderlichkeit","category-informationelle-selbstbestimmung","category-isms","category-isms-bsi-iso-27001","category-iso27001","category-mooresches-gesetz","category-nadine-schoen","category-nationaler-it-gipfel","category-notfallmanagement","category-p3p","category-penetrationstest","category-penetrationstests","category-peter-schaar-der-blog","category-privacy-by-design","category-pseudonyme","category-risikomanagement","category-small-data","category-unternehmen","category-veranstaltungen","category-vorratsdatenspeicherung","category-zertifizierung-audit","category-zweckbindung"],"_links":{"self":[{"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/posts\/1726","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/users\/17"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1726"}],"version-history":[{"count":1,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/posts\/1726\/revisions"}],"predecessor-version":[{"id":1727,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/posts\/1726\/revisions\/1727"}],"wp:attachment":[{"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1726"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1726"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1726"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}