{"id":86906,"date":"2022-07-18T09:00:03","date_gmt":"2022-07-18T07:00:03","guid":{"rendered":"https:\/\/blog.wildix.com\/secure-video-conferencing-best-practices-2022\/"},"modified":"2022-08-10T11:20:40","modified_gmt":"2022-08-10T09:20:40","slug":"sichere-videokonferenzen-best-practices-2022","status":"publish","type":"post","link":"https:\/\/blog.wildix.com\/de\/sichere-videokonferenzen-best-practices-2022\/","title":{"rendered":"Sichere Videokonferenzen: Wie Sie vertraulich und sicher konferieren"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row][vc_column][vc_single_image source=&#8220;featured_image&#8220; img_size=&#8220;full&#8220;][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]In der heutigen Arbeitswelt kommen nur noch wenige B\u00fcros ohne irgendeine Art von Videokonferenz-Plattform aus. Viele Unternehmen \u00fcbersehen jedoch, dass Systeme f\u00fcr sichere Videokonferenzen genauso wichtig sind wie die Sicherheit bei Telefonkonferenzen, E-Mails oder jeder anderen Form der Datenfern\u00fcbertragung.<\/p>\n<p><!--more--><\/p>\n<p>So zentral der Schutz Ihrer Videochats auch ist, die tats\u00e4chliche Gew\u00e4hrleistung der Sicherheit ist meist schwierig. Die Verlockung ist gro\u00df, Sicherheitsma\u00dfnahmen wie Firewalls oder zus\u00e4tzliche Passw\u00f6rter nachtr\u00e4glich auf Web-Tools anzuwenden. F\u00fcr Hacker sind diese H\u00fcrden in der Praxis jedoch recht einfach zu \u00fcberwinden. Sind sie erst einmal genommen, sind Unternehmen ungesch\u00fctzt dem unerlaubten Zugriff auf private Gesch\u00e4ftskommunikation und selbst Benutzerdaten ausgeliefert. Selbst f\u00fcr Kleinunternehmen k\u00f6nnen solche Angriffe verheerend sein und zu direkten Umsatzeinbu\u00dfen und einem schweren Imageverlust f\u00fchren.<\/p>\n<p>Das A und O f\u00fcr sichere Videokonferenzen sind nicht einfach nur Add-ons oder aufgesetzte Tools. Ohne einen direkt in den Dienst integrierten Schutz gibt es keinen wirklichen Schutz bei Videoanrufen, die \u00fcber das Internet gef\u00fchrt werden.<\/p>\n<p>Doch wie sieht diese integrierte Sicherheit konkret aus? In diesem Artikel erkl\u00e4ren wir Ihnen, welche Technologie erforderlich ist, um die Sicherheit von Videokonferenzen nachhaltig zu gew\u00e4hrleisten. F\u00fcr zus\u00e4tzlichen Schutz gehen wir auch auf einige wichtige Best Practices f\u00fcr die Sicherheit von Videokonferenzen ein.<\/p>\n<h2><strong>Passw\u00f6rter<\/strong><\/h2>\n<p>Der direkteste Weg f\u00fcr einen Hacker, sich unbefugten Zugang zu Videoanrufen zu verschaffen, ist, sich wie ein regul\u00e4rer Nutzer einzuloggen. Wenn die Benutzerpassw\u00f6rter zu einfach oder g\u00e4ngig sind, ist es nur eine Frage der Zeit, bis ein Angreifer die richtigen Anmeldedaten err\u00e4t.<\/p>\n<p>Aus diesem Grund muss jede Plattform f\u00fcr sichere Videokonferenzen erzwingen, dass der Benutzer ausreichend lange und eindeutige Passw\u00f6rter erstellt. Insbesondere sollten diese unterschiedlichen Buchstaben, Zahlen und Sonderzeichen enthalten. Jeder IT-Manager kann Ihnen best\u00e4tigen: Es gibt immer wieder Benutzer, die bei der Einrichtung eines Kontos zu einfache oder leicht zu erratene Passw\u00f6rter verwenden. Um dem entgegenzuwirken, muss eine sichere Videokonferenz-Plattform derartige Passw\u00f6rter als ungen\u00fcgend ablehnen und den Nutzer auffordern, l\u00e4ngere Passw\u00f6rter zu erstellen.<\/p>\n<h6><img fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/07\/video-conferencing-security-1.jpg\" alt=\"Video conferencing security for mobile\" width=\"1200\" height=\"800\" \/><\/h6>\n<p>Die Verwendung langer, komplexer Passw\u00f6rter allein f\u00fchrt jedoch noch nicht zu einer sicheren Webkonferenzumgebung. Schlie\u00dflich werden Passwortdatenbanken h\u00e4ufig gehackt und \u00fcber das Darkweb geleakt, wodurch Hacker ebenso leicht Zugang erhalten.<\/p>\n<p>Nat\u00fcrlich k\u00f6nnen Passwortdatenbanken durch die Verschl\u00fcsselung seitens des Softwareanbieters gesch\u00fctzt werden. Durch die Anwendung einer Verschl\u00fcsselungsmethode \u2013 insbesondere SHA512 und Salt-Kryptografie \u2013 werden die in Datenbanken gespeicherten Passw\u00f6rter durch eine komplexe Codierung f\u00fcr alle au\u00dferhalb des Systems unlesbar gemacht. Auf diese Weise wird sichergestellt, dass die Daten selbst im Falle einer Datenpanne unlesbar und damit f\u00fcr Hacker unbrauchbar sind.<\/p>\n<h2><strong>Single Sign-On &amp; Zwei-Faktoren-Authentifizierung<\/strong><\/h2>\n<p>Allerdings k\u00f6nnen auch die komplexesten Passw\u00f6rter einem sicheren Videoanruf im Wege stehen. Lange Kennw\u00f6rter sind naturgem\u00e4\u00df schwer zu merken. Deshalb notieren manche Benutzer sie an unsicheren Orten, um sie sich zu merken. Selbst wenn Ihr System nur lange Passw\u00f6rter f\u00fcr den Log-in zul\u00e4sst, bleibt so das Risiko bestehen, dass ein Hacker sich der Anmeldedaten eines Benutzers erm\u00e4chtigt und sich gewaltsam Zugang verschafft.<\/p>\n<p>Eine effektive Antwort darauf ist Single Sign-On (SSO). Statt eines individuellen Passworts zur Sicherung Ihrer Videokonferenzsoftware k\u00f6nnen sich Benutzer mit ihrem bereits bestehenden Konto z. B. auf Google oder Microsoft anmelden. Dadurch verwenden Sie das komplexe Kennwort eines Kontos weiter und haben gleichzeitig eine sichere Anmeldung f\u00fcr andere Anwendungen.<\/p>\n<p>Das Anmeldeverfahren l\u00e4sst sich durch eine Zwei-Faktor-Authentifizierung (2FA) noch zus\u00e4tzlich sch\u00fctzen. In diesem Fall f\u00fchrt eine erfolgreiche Anmeldung nicht geradewegs zum Zugriff auf ein Benutzerkonto. Stattdessen muss der Nutzer einen Code eingeben, der an seine E-Mail-Adresse oder Handynummer geschickt wird. Oder es wird ein Code von einer Authentifizierungs-App generiert. Weil dieser zus\u00e4tzliche Schritt den Zugriff auf ein zweites Ger\u00e4t oder Konto erfordert, verringert sich die Wahrscheinlichkeit einer unbefugten Anmeldung drastisch.<\/p>\n<h6><img decoding=\"async\" src=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/07\/secure-conference-call-1.jpg\" alt=\"Secure conference call at the huddle room\" width=\"1200\" height=\"609\" \/><\/h6>\n<h2><strong>Verschl\u00fcsselung<\/strong><\/h2>\n<p>Allerdings sind sich Hacker in der Regel der Schwierigkeit bewusst, direkt auf Konten zuzugreifen. Sie lassen sich nur selten durch diese Ma\u00dfnahmen aufhalten. Wenn Anmeldeversuche fehlschlagen, gehen Cyberkriminelle meist dazu \u00fcber, Videokonferenzen heimlich abzuh\u00f6ren. Das ist \u00e4hnlich wie beim heimlichen Mith\u00f6ren eines Telefonanrufs.<\/p>\n<p>Die praktikabelste Gegenma\u00dfnahme ist die Verwendung einer auf Verschl\u00fcsselung basierenden Videokonferenzsoftware. Die Verschl\u00fcsselung chiffriert die Daten so, dass sie f\u00fcr Unbefugte unleserlich werden. Je ausgefeilter die Verschl\u00fcsselungsmethode ist, desto schwieriger ist es, die Daten wieder zu entschl\u00fcsseln.<\/p>\n<p>Bei Videochats werden nicht nur Text, sondern auch Audio- und visuelle Komponenten \u00fcbertragen. Dennoch ist es problemlos m\u00f6glich, Videokonferenzen mit den gleichen Verschl\u00fcsselungsmethoden zu sichern. Eines der zuverl\u00e4ssigsten ist das Secure Real-Time Transport Protocol (SRTP), das sowohl einen zuf\u00e4lligen Chiffrierschl\u00fcssel f\u00fcr Medien als auch ein eingebautes Mittel zur Authentifizierung der ausgetauschten Nachrichten verwendet. Durch diese Kombination von Strategien wird verhindert, dass Videos abgefangen oder von Bedrohungsakteuren manipuliert werden k\u00f6nnen.<\/p>\n<p>Durch den Einsatz von Datagram Transport Layer Security (DTLS) kann SRTP noch sicherer gemacht werden. Dabei handelt es sich um ein Protokoll, das Nachrichten mit einer zus\u00e4tzlichen Verschl\u00fcsselung \u00fcberlagert. Diese ist so komplex ist, dass sie nur mit dem urspr\u00fcnglichen Schl\u00fcssel des Codes entschl\u00fcsselt werden kann. Dieser Ansatz geht noch einen Schritt weiter, indem der Schl\u00fcssel nur mit den anderen Teilnehmern des Videoanrufs geteilt wird. Er wird nicht an einen zentralen Server oder eine Beh\u00f6rde \u00fcbermittelt, der\/die wiederum gehackt werden k\u00f6nnte. Alle diese Ma\u00dfnahmen zusammen sorgen f\u00fcr eine sichere Punkt-zu-Punkt-Verbindung und damit f\u00fcr noch mehr Datenschutz.<\/p>\n<h2><strong>WebRTC<\/strong><\/h2>\n<p>Eine h\u00e4ufig verkannte Komponente sicherer Videokonferenzen ist WebRTC, eine Technologie zum Austausch von Medien, die f\u00fcr die direkte Kommunikation in Webbrowsern entwickelt wurde. WebRTC ist nicht nur ein wichtiges Element f\u00fcr Medien\u00fcbertragungen in Echtzeit. Dank seiner integrierten Sicherheitsprotokolle ist WebRTC auch eine wichtige Voraussetzung f\u00fcr eine m\u00f6glichst sichere Videokonferenz-Plattform.<\/p>\n<p>Eines der bedeutendsten Sicherheitsmerkmale ist gleichzeitig grundlegend f\u00fcr WebRTC: n\u00e4mlich, dass die Technologie direkt im Browser integriert ist und keine zus\u00e4tzlichen Plug-ins ben\u00f6tigt. Infolgedessen werden WebRTC und alle damit verbundenen Videokonferenzsoftware immer auf die neueste Version aktualisiert, sobald Sie Ihren Browser aktualisieren. Dadurch lassen sich die neuesten Sicherheitsprotokolle wesentlich schneller implementieren. Dadurch werden Hacks im Zusammenhang mit Systemschwachstellen oder Exploits verhindert.<\/p>\n<h6><img decoding=\"async\" src=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/07\/secure-video-conferencing-platform.jpg\" alt=\"Secure video conferencing platform for desktop\" width=\"1200\" height=\"804\" \/><\/h6>\n<p>WebRTC l\u00e4uft direkt im Browser und ohne zus\u00e4tzliche Installation auf dem Ger\u00e4t. Dadurch existiert es unabh\u00e4ngig von der digitalen Architektur des Ger\u00e4ts. Dies ist entscheidend f\u00fcr die Sicherheit, da diese Vorgehensweise bedeutet, dass WebRTC nicht von installierten Programmen oder Schwachstellen auf dem Ger\u00e4t beeinflusst wird. Spyware, Viren oder \u00e4hnliche Hintert\u00fcren, die Hacker f\u00fcr einen illegalen Zugriff erstellen k\u00f6nnten, k\u00f6nnen die Browsertechnologie nicht beeinflussen und somit auch nicht eine WebRTC-basierte Plattform.<\/p>\n<p>Das gilt zus\u00e4tzlich zu den Sicherheitsma\u00dfnahmen, die WebRTC von Haus aus bietet. Entscheidend ist: Es gibt eine vollst\u00e4ndige End-to-End-Verschl\u00fcsselung \u00fcber DTLS und SRTP. Damit laufen Web-Chats, die WebRTC verwenden, von vornherein sicher \u00fcber verschl\u00fcsselte Videokonferenzsoftware. WebRTC stellt auch direkte Browser-zu-Browser-Verbindungen f\u00fcr die Daten\u00fcbertragung her, anstatt sich mit einem zentralen Server zu verbinden. Das verringert weiter das Risiko, dass Medien abgeh\u00f6rt werden k\u00f6nnen.<\/p>\n<h2><strong>System\u00fcberwachung<\/strong><\/h2>\n<p>All diese Sicherheitsma\u00dfnahmen m\u00fcssen jedoch mit einer M\u00f6glichkeit einhergehen, potenzielle oder tats\u00e4chliche Bedrohungen anzuzeigen. Andernfalls haben die Betreiber keine M\u00f6glichkeit, m\u00f6gliche Systemschwachstellen zu erkennen.<\/p>\n<p>Diese Anforderung ist in einer Software eigentlich recht einfach zu erf\u00fcllen. Das System ben\u00f6tigt lediglich ein Tool oder eine API f\u00fcr die Protokollierung von Zugriffen auf das System, das f\u00fcr die Techniker vor Ort leicht zug\u00e4nglich sein muss. Noch besser ist es nat\u00fcrlich, wenn das System eine M\u00f6glichkeit hat, Sicherheitsbeauftragte zu alarmieren, wenn einer dieser Eintr\u00e4ge unrechtm\u00e4\u00dfig zu sein scheint. Besser ist sogar, dass dieses Tool automatische Warnungen an die Systemadministratoren ausgibt, wenn es ein tats\u00e4chliches Eindringen entdeckt.<\/p>\n<p>Der Grund daf\u00fcr ist, dass die technischen Mitarbeiter umgehend \u00fcber Hacks informiert werden m\u00fcssen, wenn diese auftreten. Nur so k\u00f6nnen sie das System erneut sichern und Sicherheitsl\u00fccken schlie\u00dfen. Ebenso wichtig ist eine st\u00e4ndige System\u00fcberwachung, um vor Massenangriffen auf das System, sogenannten Distributed-Denial-of-Service-(DDoS)-Attacken, gewappnet zu sein. Ein sicheres Videokonferenzsystem sollte in der Lage sein, diese Angriffe von vornherein zu verhindern, indem es einfach den \u00fcbersch\u00fcssigen Datenverkehr von den IP-Adressen blockiert, die den Angriff begangen haben. Dennoch ist es f\u00fcr die Administratoren wichtig, diese Angriffe fr\u00fchzeitig zu erkennen. Eine Verz\u00f6gerung bei der Anzeige oder Meldung dieser Bedrohungen l\u00e4sst den Hackern unn\u00f6tigen Handlungsspielraum, um ihren Angriffsplan neu zu \u00fcberdenken und mit effektiveren Methoden zur\u00fcckzukehren.<\/p>\n<p>Integrierte Tools f\u00fcr diese Form der \u00dcberwachung sind daher unerl\u00e4sslich. F\u00fcr maximale Effektivit\u00e4t sollten diese Tools, Datens\u00e4tze und statistische Analysen \u00fcber die Art der Zugriffsversuche enthalten. Noch besser ist es, wenn das System die Integration mit externen \u00dcberwachungstools (z. B. Zabbix) unterst\u00fctzt. Letztlich bedeutet dies, dass es ohne Ma\u00dfnahmen zur \u00dcberpr\u00fcfung von Zugriffsversuchen und erfolgreichen Eindringversuchen unm\u00f6glich ist, die vorhandenen Sicherheitsvorkehrungen zu \u00e4ndern und zu verbessern.<\/p>\n<h2><strong>Moderationstools<\/strong><\/h2>\n<p>Bis jetzt haben wir uns mit Tools besch\u00e4ftigt, die Hacks und Datenleaks verhindern sollen. All dies ist f\u00fcr Unternehmen von unsch\u00e4tzbarem Wert. Aber es sind bei Weitem nicht die einzigen Tools, die f\u00fcr sichere Videokonferenzen erforderlich sind. Schlie\u00dflich ist es nicht nur denkbar, sondern auch durchaus normal, dass Cyberangreifer einfach in Webaufrufe eindringen und den Ablauf st\u00f6ren (eine Praxis, die auch als \u201e<a href=\"https:\/\/blog.wildix.com\/de\/zoombombing-und-russische-desinformation\/\" rel=\"noopener\">Zoombombing<\/a>\u201c bezeichnet wird).<\/p>\n<p>Um solche St\u00f6rungen zu vermeiden, muss eine sichere Videokonferenz-Plattform auch \u00fcber Werkzeuge verf\u00fcgen, mit denen Sie den Zugang zu Telefonkonferenzen einschr\u00e4nken und die Teilnahme selbst kontrollieren k\u00f6nnen.<\/p>\n<p>Eine g\u00e4ngige Schutzma\u00dfnahme ist die Einrichtung eines Kennworts f\u00fcr die Konferenz, wodurch theoretisch unerw\u00fcnschte G\u00e4ste ausgesperrt werden. Bei kleineren Konferenzen oder internen Veranstaltungen kann dies ein wichtiger Beitrag zur Wahrung der Privatsph\u00e4re sein.<\/p>\n<p>Bei gr\u00f6\u00dferen Veranstaltungen werden die Kennw\u00f6rter jedoch fast immer zusammen mit den Einladungen zu den Sitzungen verteilt. Daher sollten zus\u00e4tzliche Sicherheitsma\u00dfnahmen getroffen werden. Beispielsweise k\u00f6nnen Sie Videoanrufe absichern, indem Sie nur eingeladene Teilnehmer zulassen. Das hei\u00dft also solche, die \u00fcber ein bestimmtes Log-in f\u00fcr die Videoanrufsoftware verf\u00fcgen. Auf diese Weise wird verhindert, dass jemand ohne ausdr\u00fcckliche Zugriffserlaubnis Ihr Gespr\u00e4ch mith\u00f6rt.<\/p>\n<p>Aber auch diese Vorkehrung hat seine Schw\u00e4chen. Passwort-Hacks, Systemschwachstellen und unvorhergesehene Sicherheitsl\u00fccken k\u00f6nnen ungebetene G\u00e4ste immer noch in Videokonferenzen hineinlassen. Demzufolge ben\u00f6tigt jedes sichere Videotelefoniesystem als letztes Mittel auch Moderationswerkzeuge f\u00fcr die Aufrechterhaltung von Ordnung und Privatsph\u00e4re innerhalb einer laufenden Konferenz.<\/p>\n<h6>Die wichtigsten dieser Moderationsfunktionen sind:<\/h6>\n<ul>\n<li>Stummschalten der Mikrofone der Benutzer (insbesondere das Stummschalten aller Benutzer oder aller Benutzer au\u00dfer einem)<\/li>\n<li>Ausschalten der Videos von Benutzern (einschlie\u00dflich alle-f\u00fcr-alle- bzw. alle-au\u00dfer-einem-Benutzer)<\/li>\n<li>Blockieren von Screensharing-Versuchen<\/li>\n<li>Entfernen von bestimmten Benutzern aus dem Gespr\u00e4ch<\/li>\n<\/ul>\n<p>Um die Sicherheit aufrechtzuerhalten, m\u00fcssen alle diese Funktionen zur Verf\u00fcgung stehen. Auch wenn sie \u2013 wie jeder andere letzte Ausweg \u2013 nur das letzte Mittel sein sollten.<\/p>\n<p>Bedenken Sie, dass es ohne diese Funktionen sehr viel schwieriger wird, eine sichere Webkonferenz durchzuf\u00fchren, sollten eine oder mehrere externe Schutzma\u00dfnahmen ausfallen.<\/p>\n<h2><strong>Best Practices f\u00fcr die Sicherheit von Videokonferenzen<\/strong><\/h2>\n<p>Selbst mit solchen Sicherheitsma\u00dfnahmen k\u00f6nnen Sicherheitsl\u00fccken durch menschliches Versagen entstehen. Deshalb ist es nicht nur wichtig, dass Sie Ihre Webkonferenzen mit einer effektiven Technologie absichern, sondern auch, dass Ihre Mitarbeiter die bew\u00e4hrten Sicherheitspraktiken f\u00fcr Videokonferenzen stets im Auge behalten.<\/p>\n<p>Zwar ist die Technik in der Regel so konzipiert, dass die Sicherheitsmechanismen standardm\u00e4\u00dfig aktiviert sind, doch haben Mitarbeiter stets die M\u00f6glichkeit, diese Sicherheitsvorkehrungen zu umgehen, sei es aus Unwissenheit oder in b\u00f6ser Absicht. Wie bereits angesprochen, stehen dabei Passw\u00f6rter und der Zugang zu Konten im Vordergrund: Wenn ein Hacker die Anmeldedaten f\u00fcr ein Mitarbeiterkonto auf Ihrer Videogespr\u00e4chsplattform erlangt, hat er Zugriff auf ungeahnte Informationsmengen.<\/p>\n<p>Daher ist die oberste Regel f\u00fcr die Sicherheit von Videokonferenzen, dass Passw\u00f6rter stets vertraulich zu behandeln sind. Mitarbeiter sollten niemals Passw\u00f6rter \u00fcber Chats, E-Mails oder gar in Telefonaten weitergeben, da Hacker h\u00e4ufig versuchen, Benutzer zur Herausgabe dieser Informationen zu verleiten, indem sie sich als legitime Mitarbeiter des Unternehmens ausgeben (<a href=\"https:\/\/blog.wildix.com\/de\/phishing-und-andere-formen-des-betrugs-wie-sie-sich-schuetzen-koennen\/\" rel=\"noopener\">eine als \u201ePhishing\u201c bekannte Praxis<\/a>). Solange die Anmeldedaten absolut geheim gehalten werden, haben Sie schon sehr viel f\u00fcr die Sicherheit Ihrer Videokonferenzen erreicht.<\/p>\n<p>Bei Videoanrufen gibt es nat\u00fcrlich noch weitere Regeln zu beachten. Die wichtigsten davon sind:<\/p>\n<h6><strong>Werfen Sie verd\u00e4chtige Anrufer sofort raus<\/strong>:<\/h6>\n<p>Wenn Sie nicht gerade ein offenes Forum veranstalten, sollten Benutzer, die Sie nicht kennen, einfach nicht an Videoanrufen teilnehmen. Um zu verhindern, dass sie das Gespr\u00e4ch st\u00f6ren oder vertrauliche Informationen mitbekommen, entfernen Sie sie sofort.<\/p>\n<h6><strong>Scheuen Sie sich nicht davor, \u201ealle stumm zu schalten\u201c<\/strong>:<\/h6>\n<p>Sollte eine Gruppe von Trollen in Ihr Gespr\u00e4ch eindringen, ist es wichtig, dass Sie sie zun\u00e4chst zum Schweigen bringen und dann \u00fcberlegen, wie Sie sie entfernen k\u00f6nnen. Die Verwendung der Funktion \u201eAlle stummschalten\u201c hilft dabei, die Ordnung aufrechtzuerhalten.<\/p>\n<h6><strong>Halten Sie sich von verd\u00e4chtigen Links im Chat fern<\/strong>:<\/h6>\n<p>Viele Hacker platzieren URLs im Chat, um auch dann noch Schaden anzurichten, wenn Sie sie schon rausgeworfen haben. Da derartige Links regelm\u00e4\u00dfig zu Spam oder sch\u00e4dlichen Seiten f\u00fchren, raten Sie Ihren Nutzern, nicht darauf zu klicken, oder l\u00f6schen Sie diese Nachrichten am besten gleich ganz.<\/p>\n<h6><strong>Denken Sie daran, Videos und Bildschirmfreigaben zu deaktivieren<\/strong>:<\/h6>\n<p>Viele Trolle st\u00f6ren Anrufe mit obsz\u00f6nem Bildmaterial und exzessivem L\u00e4rm. Daher sollten Moderatoren und Gastgeber immer daran denken, dass sie auch Videos deaktivieren oder Screensharing f\u00fcr unerw\u00fcnschte G\u00e4ste blockieren k\u00f6nnen.<\/p>\n<h6><strong>F\u00fcgen Sie bei Bedarf Konferenzbeschr\u00e4nkungen hinzu<\/strong>:<\/h6>\n<p>Passw\u00f6rter oder Benutzerbeschr\u00e4nkungen helfen Ihnen, Trolle daran zu hindern, in Ihren Videoanrufen aufzutauchen. Wenn ein weitreichender Zutritt kein Problem darstellt, k\u00f6nnen Sie diese als zus\u00e4tzliche Sicherheitsma\u00dfnahme verwenden.<\/p>\n<h6><strong>Nutzen Sie die Einstellung \u201eStart mit ausgeschaltetem Mikrofon und Video\u201c<\/strong>:<\/h6>\n<p>Bei Konferenzen, die f\u00fcr ein breiteres Publikum ge\u00f6ffnet sind, kann es sinnvoll sein, die Konferenz so einzustellen, dass die Teilnehmer zun\u00e4chst stummgeschaltet sind und kein Video l\u00e4uft.<\/p>\n<h6><strong>Lernen Sie, wann Sie besser Webinare verwenden sollten:<\/strong><\/h6>\n<p>F\u00fcr Veranstaltungen mit zahlreichen Teilnehmern, aber nur wenigen Rednern sind Webinare besser geeignet als Videokonferenzen, da die Beteiligung des Publikums bei Webinaren begrenzt ist. Dies hilft, St\u00f6rungen auch ohne gro\u00dfe Moderation auf ein Minimum zu beschr\u00e4nken.<\/p>\n<p>Wenn Sie eine oder alle dieser Best Practices f\u00fcr die Sicherheit von Videokonferenzen ber\u00fccksichtigen, erh\u00f6ht sich die Schutzwirkung einer effektiven Technologie.<\/p>\n<h2><strong>Abschlie\u00dfende \u00dcberlegungen<\/strong><\/h2>\n<p>Mit der wachsenden Verbreitung von Remote-Arbeit und Smart Working war es nie wichtiger als heute, bei Telefonkonferenzen und Videochats ausreichend gesch\u00fctzt zu sein. Aber diese Sicherheit beschr\u00e4nkt sich keineswegs auf die Anrufe selbst. Genauso wichtig ist es, das System und die damit verbundenen Daten einschlie\u00dflich ausgetauschter Dateien und Anrufaufzeichnungen vor unbefugtem Zugriff zu sch\u00fctzen.<\/p>\n<p>Bew\u00e4hrte Praktiken sind in dieser Hinsicht sehr hilfreich, aber sie allein reichen nicht aus. Dank integrierter Protokolle wie Anmeldeschutz, Verschl\u00fcsselung und direkter Browser-zu-Browser-Verbindungen bleiben alle Ihre Gesch\u00e4ftsmeetings vertraulich, auch wenn sie \u00fcber das Internet stattfinden.<\/p>\n<p>Entscheidend jedoch ist, dass diese Vorkehrungen ein fester Bestandteil der Plattform sind und nicht als Zusatzfunktionen deaktiviert werden k\u00f6nnen. Um bei Videoanrufen wirklich sicher zu sein, m\u00fcssen Schutzmechanismen ein fester Bestandteil des Systems sein und fest in dessen Design integriert werden.<\/p>\n<p>Um sich ein Beispiel f\u00fcr eine vollst\u00e4ndig sichere Telefonkonferenz-App anzusehen, werfen Sie einen Blick auf die Sicherheitsfunktionen von Wildix, dem ersten In-Browser-Tool f\u00fcr Videokonferenzen, das speziell f\u00fcr den Vertrieb entwickelt wurde.<\/p>\n<p><b><i>Wenn Sie weitere Tipps zur Cybersicherheit und sichereren Unternehmenstechnologie erhalten m\u00f6chten, <\/i> <a href=\"https:\/\/www.wildix.com\/de\/wildix-magazine\/\" target=\"_blank\" rel=\"noopener\">abonnieren Sie unser kostenloses Magazin!<\/a><\/b>[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_single_image source=&#8220;featured_image&#8220; img_size=&#8220;full&#8220;][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]In der heutigen Arbeitswelt kommen nur noch wenige B\u00fcros ohne irgendeine Art von Videokonferenz-Plattform aus. Viele Unternehmen \u00fcbersehen jedoch, dass Systeme f\u00fcr sichere Videokonferenzen genauso wichtig sind wie die Sicherheit bei Telefonkonferenzen, E-Mails oder jeder anderen Form der Datenfern\u00fcbertragung.<\/p>\n","protected":false},"author":563,"featured_media":86871,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[54,61],"tags":[],"class_list":["post-86906","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-de","category-technical-posts-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Sichere Videokonferenzen \u2013 Security Tipps 2022 | Wildix<\/title>\n<meta name=\"description\" content=\"Sichere Videokonferenzen sind im Business Umfeld unerl\u00e4sslich. Aber es geht nicht nur um Passw\u00f6rter. Erfahren Sie hier, worauf es ankommt.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.wildix.com\/de\/sichere-videokonferenzen-best-practices-2022\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sichere Videokonferenzen \u2013 Security Tipps 2022 | Wildix\" \/>\n<meta property=\"og:description\" content=\"Sichere Videokonferenzen sind im Business Umfeld unerl\u00e4sslich. Aber es geht nicht nur um Passw\u00f6rter. Erfahren Sie hier, worauf es ankommt.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.wildix.com\/de\/sichere-videokonferenzen-best-practices-2022\/\" \/>\n<meta property=\"og:site_name\" content=\"Wildix Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/wildix.pbx\" \/>\n<meta property=\"article:published_time\" content=\"2022-07-18T07:00:03+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-08-10T09:20:40+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/07\/secure-video-conferencing-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Austen Read-McFarland\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Sichere Videokonferenzen \u2013 Security Tipps 2022 | Wildix\" \/>\n<meta name=\"twitter:description\" content=\"Sichere Videokonferenzen sind im Business Umfeld unerl\u00e4sslich. Aber es geht nicht nur um Passw\u00f6rter. Erfahren Sie hier, worauf es ankommt.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/07\/secure-video-conferencing-1.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:site\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Austen Read-McFarland\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"11\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\/\/blog.wildix.com\/de\/sichere-videokonferenzen-best-practices-2022\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/de\/sichere-videokonferenzen-best-practices-2022\/\"},\"author\":{\"name\":\"Austen Read-McFarland\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99\"},\"headline\":\"Sichere Videokonferenzen: Wie Sie vertraulich und sicher konferieren\",\"datePublished\":\"2022-07-18T07:00:03+00:00\",\"dateModified\":\"2022-08-10T09:20:40+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/de\/sichere-videokonferenzen-best-practices-2022\/\"},\"wordCount\":2673,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/de\/sichere-videokonferenzen-best-practices-2022\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/07\/secure-video-conferencing-1.jpg\",\"articleSection\":[\"Blog @de\",\"Technical Posts\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/blog.wildix.com\/de\/sichere-videokonferenzen-best-practices-2022\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.wildix.com\/de\/sichere-videokonferenzen-best-practices-2022\/\",\"url\":\"https:\/\/blog.wildix.com\/de\/sichere-videokonferenzen-best-practices-2022\/\",\"name\":\"Sichere Videokonferenzen \u2013 Security Tipps 2022 | Wildix\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/de\/sichere-videokonferenzen-best-practices-2022\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/de\/sichere-videokonferenzen-best-practices-2022\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/07\/secure-video-conferencing-1.jpg\",\"datePublished\":\"2022-07-18T07:00:03+00:00\",\"dateModified\":\"2022-08-10T09:20:40+00:00\",\"description\":\"Sichere Videokonferenzen sind im Business Umfeld unerl\u00e4sslich. Aber es geht nicht nur um Passw\u00f6rter. Erfahren Sie hier, worauf es ankommt.\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.wildix.com\/de\/sichere-videokonferenzen-best-practices-2022\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.wildix.com\/de\/sichere-videokonferenzen-best-practices-2022\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blog.wildix.com\/de\/sichere-videokonferenzen-best-practices-2022\/#primaryimage\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/07\/secure-video-conferencing-1.jpg\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/07\/secure-video-conferencing-1.jpg\",\"width\":1200,\"height\":630,\"caption\":\"Secure video conferencing photo\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.wildix.com\/de\/sichere-videokonferenzen-best-practices-2022\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/blog.wildix.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog @en\",\"item\":\"https:\/\/blog.wildix.com\/category\/blog-en\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Sichere Videokonferenzen: Wie Sie vertraulich und sicher konferieren\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.wildix.com\/#website\",\"url\":\"https:\/\/blog.wildix.com\/\",\"name\":\"Wildix Blog\",\"description\":\"From VoIP to Unified Communications and WebRTC\",\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.wildix.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.wildix.com\/#organization\",\"name\":\"Wildix\",\"url\":\"https:\/\/blog.wildix.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"width\":473,\"height\":192,\"caption\":\"Wildix\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/wildix.pbx\",\"https:\/\/x.com\/WildixSrl\",\"https:\/\/www.linkedin.com\/company\/wildix-srl\",\"https:\/\/www.youtube.com\/user\/WildixPBX\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99\",\"name\":\"Austen Read-McFarland\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g\",\"caption\":\"Austen Read-McFarland\"},\"url\":\"https:\/\/blog.wildix.com\/de\/author\/austen-read-mcfarland\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Sichere Videokonferenzen \u2013 Security Tipps 2022 | Wildix","description":"Sichere Videokonferenzen sind im Business Umfeld unerl\u00e4sslich. Aber es geht nicht nur um Passw\u00f6rter. Erfahren Sie hier, worauf es ankommt.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.wildix.com\/de\/sichere-videokonferenzen-best-practices-2022\/","og_locale":"de_DE","og_type":"article","og_title":"Sichere Videokonferenzen \u2013 Security Tipps 2022 | Wildix","og_description":"Sichere Videokonferenzen sind im Business Umfeld unerl\u00e4sslich. Aber es geht nicht nur um Passw\u00f6rter. Erfahren Sie hier, worauf es ankommt.","og_url":"https:\/\/blog.wildix.com\/de\/sichere-videokonferenzen-best-practices-2022\/","og_site_name":"Wildix Blog","article_publisher":"https:\/\/www.facebook.com\/wildix.pbx","article_published_time":"2022-07-18T07:00:03+00:00","article_modified_time":"2022-08-10T09:20:40+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/07\/secure-video-conferencing-1.jpg","type":"image\/jpeg"}],"author":"Austen Read-McFarland","twitter_card":"summary_large_image","twitter_title":"Sichere Videokonferenzen \u2013 Security Tipps 2022 | Wildix","twitter_description":"Sichere Videokonferenzen sind im Business Umfeld unerl\u00e4sslich. Aber es geht nicht nur um Passw\u00f6rter. Erfahren Sie hier, worauf es ankommt.","twitter_image":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/07\/secure-video-conferencing-1.jpg","twitter_creator":"@WildixSrl","twitter_site":"@WildixSrl","twitter_misc":{"Verfasst von":"Austen Read-McFarland","Gesch\u00e4tzte Lesezeit":"11\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/blog.wildix.com\/de\/sichere-videokonferenzen-best-practices-2022\/#article","isPartOf":{"@id":"https:\/\/blog.wildix.com\/de\/sichere-videokonferenzen-best-practices-2022\/"},"author":{"name":"Austen Read-McFarland","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99"},"headline":"Sichere Videokonferenzen: Wie Sie vertraulich und sicher konferieren","datePublished":"2022-07-18T07:00:03+00:00","dateModified":"2022-08-10T09:20:40+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.wildix.com\/de\/sichere-videokonferenzen-best-practices-2022\/"},"wordCount":2673,"commentCount":0,"publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"image":{"@id":"https:\/\/blog.wildix.com\/de\/sichere-videokonferenzen-best-practices-2022\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/07\/secure-video-conferencing-1.jpg","articleSection":["Blog @de","Technical Posts"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.wildix.com\/de\/sichere-videokonferenzen-best-practices-2022\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.wildix.com\/de\/sichere-videokonferenzen-best-practices-2022\/","url":"https:\/\/blog.wildix.com\/de\/sichere-videokonferenzen-best-practices-2022\/","name":"Sichere Videokonferenzen \u2013 Security Tipps 2022 | Wildix","isPartOf":{"@id":"https:\/\/blog.wildix.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.wildix.com\/de\/sichere-videokonferenzen-best-practices-2022\/#primaryimage"},"image":{"@id":"https:\/\/blog.wildix.com\/de\/sichere-videokonferenzen-best-practices-2022\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/07\/secure-video-conferencing-1.jpg","datePublished":"2022-07-18T07:00:03+00:00","dateModified":"2022-08-10T09:20:40+00:00","description":"Sichere Videokonferenzen sind im Business Umfeld unerl\u00e4sslich. Aber es geht nicht nur um Passw\u00f6rter. Erfahren Sie hier, worauf es ankommt.","breadcrumb":{"@id":"https:\/\/blog.wildix.com\/de\/sichere-videokonferenzen-best-practices-2022\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.wildix.com\/de\/sichere-videokonferenzen-best-practices-2022\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.wildix.com\/de\/sichere-videokonferenzen-best-practices-2022\/#primaryimage","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/07\/secure-video-conferencing-1.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/07\/secure-video-conferencing-1.jpg","width":1200,"height":630,"caption":"Secure video conferencing photo"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.wildix.com\/de\/sichere-videokonferenzen-best-practices-2022\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/blog.wildix.com\/de\/"},{"@type":"ListItem","position":2,"name":"Blog @en","item":"https:\/\/blog.wildix.com\/category\/blog-en\/"},{"@type":"ListItem","position":3,"name":"Sichere Videokonferenzen: Wie Sie vertraulich und sicher konferieren"}]},{"@type":"WebSite","@id":"https:\/\/blog.wildix.com\/#website","url":"https:\/\/blog.wildix.com\/","name":"Wildix Blog","description":"From VoIP to Unified Communications and WebRTC","publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.wildix.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/blog.wildix.com\/#organization","name":"Wildix","url":"https:\/\/blog.wildix.com\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","width":473,"height":192,"caption":"Wildix"},"image":{"@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/wildix.pbx","https:\/\/x.com\/WildixSrl","https:\/\/www.linkedin.com\/company\/wildix-srl","https:\/\/www.youtube.com\/user\/WildixPBX"]},{"@type":"Person","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99","name":"Austen Read-McFarland","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g","caption":"Austen Read-McFarland"},"url":"https:\/\/blog.wildix.com\/de\/author\/austen-read-mcfarland\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/posts\/86906","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/users\/563"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/comments?post=86906"}],"version-history":[{"count":0,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/posts\/86906\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/media\/86871"}],"wp:attachment":[{"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/media?parent=86906"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/categories?post=86906"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/tags?post=86906"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}