{"id":28535,"date":"2023-04-19T16:34:00","date_gmt":"2023-04-19T15:34:00","guid":{"rendered":"https:\/\/zayoeutrans.burbledev.com\/resources\/ein-sicheres-oeffentliches-internet-ist-das-moeglich\/"},"modified":"2026-05-07T18:04:56","modified_gmt":"2026-05-07T17:04:56","slug":"ein-sicheres-oeffentliches-internet-ist-das-moeglich","status":"publish","type":"resources","link":"https:\/\/zayoeutrans.burbledev.com\/de\/resources\/ein-sicheres-oeffentliches-internet-ist-das-moeglich\/","title":{"rendered":"Ein sicheres \u00f6ffentliches Internet? Ist das m\u00f6glich?"},"content":{"rendered":"\n<p>Das \u00f6ffentliche Internet ist eine ganze Menge. Es ist eine kosteng\u00fcnstige Verbindung f\u00fcr entfernte B\u00fcros. Es bietet Studenten Zugang zu unz\u00e4hligen \u00f6ffentlichen Lernprogrammen. Es ist der Mechanismus, \u00fcber den das Wissen der Welt auf unsere Ger\u00e4te gelangt. Es ist die Lebensader eines jeden Unternehmens f\u00fcr seine Kunden.    <\/p>\n\n<p>Bei allem Nutzen, den das Internet bietet, sind wir uns einig, dass das Internet nicht sicher ist. Internet Service Provider (ISPs) auf der ganzen Welt beginnen jetzt, das zu \u00e4ndern. Um zu verstehen, wie das geht, sollten wir uns kurz ansehen, was das Internet zum Brummen bringt.  <\/p>\n\n<p>Das Internet ist ein zusammenh\u00e4ngendes Netzwerk von Netzwerken. Das Kernst\u00fcck des Internets sind die miteinander verbundenen Netzwerke der gr\u00f6\u00dften Internet Service Provider (ISPs) &#8211; die &#8220;Tier-1s&#8221;. Ein Tier-1 ISP hat Zugang zum gesamten Internet, ohne f\u00fcr IP Transit bezahlen zu m\u00fcssen.  <\/p>\n\n<p>Sie tun dies durch &#8220;Peering&#8221;, d.h. durch die Einrichtung von abrechnungsfreien Inter-ISP-Verbindungen, die dazu dienen, den Datenverkehr von einem Netzwerk zu einem anderen weiterzuleiten, das f\u00fcr die Zustellung des Pakets ben\u00f6tigt wird. Diese Vereinbarungen sind freiwillig, unbezahlt, f\u00fcr beide Seiten vorteilhaft, bilateral, direkt mit anderen Tier-1s oder strategischen Netzwerken und dienen den Bed\u00fcrfnissen ihrer gegenseitigen Kunden und dem Internet insgesamt. <\/p>\n\n<p>Durch diese &#8220;Peering&#8221;-Vereinbarungen tauschen die Tier-1s Daten zwischen ihren Netzwerken aus und \u00fcbertragen sie, und kleinere ISPs kaufen den Internetzugang von den Tier-1s. Die Tier-1-ISPs, die Peering betreiben, halten ihre Netzwerke aufrecht, indem sie stets f\u00fcr eine ausreichende Bandbreite sorgen, um den zwischen ihnen ausgetauschten Content und &#8220;Eyeball&#8221;-Verkehr zu unterst\u00fctzen. <\/p>\n\n<p>Ohne eine solche unternehmens\u00fcbergreifende Zusammenarbeit w\u00fcrde das Internet nicht so reibungslos funktionieren.  <\/p>\n\n<p>Die Zusammenschaltung durch Peering ist nur der erste Schritt. Im n\u00e4chsten Schritt werden die Regeln f\u00fcr den Austausch von Paketen festgelegt &#8211; wie das Routing erfolgt. Alle miteinander verbundenen Netzwerke tauschen Pakete nach den Regeln aus, die in einem Protokoll namens BGP (Border Gateway Protocol) definiert sind, dem globalen Routing-System f\u00fcr den Internetverkehr.    <\/p>\n\n<p>BGP ist eines der Kernprotokolle des Internets. Aber es wurde nicht mit Blick auf die Sicherheit entwickelt. <\/p>\n\n<p>Resource Public Key Infrastructure (RPKI) ist eine &#8220;begleitende&#8221; Technologie, die das BGP-Routing sicherer machen soll. Sie tut dies, indem sie die Herkunft des Datenverkehrs \u00fcberpr\u00fcft. RPKI erm\u00f6glicht es Netzwerkbetreibern, die Authentizit\u00e4t von BGP-Routenank\u00fcndigungen zu \u00fcberpr\u00fcfen, ihre G\u00fcltigkeit sicherzustellen und die Routenank\u00fcndigung zur\u00fcckzuweisen, wenn sie von einer nicht autorisierten Quelle stammt.  <\/p>\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:33.33%\">\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"477\" height=\"493\" src=\"https:\/\/zayoeutrans.burbledev.com\/wp-content\/uploads\/rpki-bouncer.png\" alt=\"\" class=\"wp-image-838\"\/><\/figure>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:66.66%\">\n<h2 class=\"wp-block-heading\">RPKI &#8211; Der &#8220;T\u00fcrsteher&#8221; des Internets<\/h2>\n\n\n\n<p>RPKI hat ein sch\u00e4rferes Auge auf die Ank\u00fcndigungen, die in das Netzwerk eines ISP gelangen, und stellt sicher, dass sie autorisiert sind.  <\/p>\n\n\n\n<p>Stellen Sie sich vor, Sie sind T\u00fcrsteher in einem Nachtclub und ein Gast kommt an die T\u00fcr und behauptet, VIP zu sein. Sie fragen zun\u00e4chst nach dem Namen des Gastes, erhalten ihn und gleichen ihn mit den Informationen auf Ihrer VIP-G\u00e4steliste ab. Wenn der Name auf der VIP-G\u00e4steliste steht, k\u00f6nnen Sie den Gast einlassen.  <\/p>\n\n\n\n<p><\/p>\n<\/div>\n<\/div>\n\n<p>Oder&#8230; wie beim RPKI k\u00f6nnen Sie auch einen Nachweis verlangen, dass der Gast derjenige ist, der er zu sein vorgibt, und um einen Ausweis bitten, der mit den Angaben auf seinem VIP-Pass \u00fcbereinstimmt. Erst wenn der Gast diese Dokumente vorlegt und diese Dokumente \u00fcberpr\u00fcft wurden, wird er eingelassen.   <\/p>\n\n<p>RPKI ist der Club-T\u00fcrsteher des Internets. Wenn Netzwerke die Autorit\u00e4t beanspruchen, Routen anzuk\u00fcndigen (den Club zu betreten), \u00fcberpr\u00fcft der T\u00fcrsteher die Autorit\u00e4t und Identit\u00e4t anhand eines virtuellen VIP-Passes.   <\/p>\n\n<p>Bei diesen VIP-P\u00e4ssen handelt es sich um die digitalen Zertifikate, die von den f\u00fcnf globalen Regional Internet Registries (RIRs) ver\u00f6ffentlicht und jedem Clubgast zugewiesen werden. Die f\u00fcnf RIRs sind AfriNIC (Afrika), APNIC (Asien-Pazifik), ARIN (Nordamerika), LACNIC (Lateinamerika) und RIPE NCC (Europa, MIdlerer Osten und Zentralasien). Die Zertifikate werden in der RPKI (unserer T\u00fcrsteherliste) ver\u00f6ffentlicht.  <\/p>\n\n<p>RPKI pr\u00fcft dieses digitale Zertifikat mit den Informationen in seinem System. Wenn dieser digitale VIP-Pass von einer vertrauensw\u00fcrdigen Stelle erkannt <em>und <\/em>signiert wird, wird der Zugang gew\u00e4hrt. <\/p>\n\n<h2 class=\"wp-block-heading\">Wie das gesamte Internet erfordert auch der RPKI Zusammenarbeit<\/h2>\n\n<p>Die RPKI-Validierung erfolgt in zwei Richtungen: sowohl durch das Ursprungsnetz als auch durch das Empfangsnetz. \u00c4hnlich wie das freiwillige gute Verhalten beim Peering erfordert RPKI auch ein freiwilliges gutes Verhalten der gepeerten ISPs, um alle Internetnutzer zu sch\u00fctzen. Der Schutz durch die \u00dcberpr\u00fcfung der Ursprungsidentit\u00e4t wird am sinnvollsten, wenn Netzwerke ihre eigenen Routenherk\u00fcnfte &#8220;signieren&#8221; oder identifizieren <em>und <\/em>wenn sie die Urspr\u00fcnge des f\u00fcr ihre Netzwerke bestimmten Verkehrs validieren.  <\/p>\n\n<p>Als Tier-1 ISP ist sich Zayo der Verantwortung bewusst, ein solides, ausgewogenes und gut verteiltes Peering aufrechtzuerhalten. Wir nehmen uns auch die Verantwortung zu Herzen, Technologien wie RPKI einzuf\u00fchren, um das gesamte Internet sicherer zu machen. Zayo ist stolz darauf, zu den Tier-1-ISPs zu geh\u00f6ren, die diese Technologie einsetzen, zun\u00e4chst durch die \u00dcberpr\u00fcfung der Herkunft des Datenverkehrs, der in unser Netzwerk gelangt, und sp\u00e4ter in diesem Jahr durch das &#8220;Signieren&#8221; &#8211; die Erstellung und Anbringung digitaler Signaturen auf unseren eigenen Routen, um deren Authentizit\u00e4t zu gew\u00e4hrleisten.    <\/p>\n\n<p>\u00dcber die hier beschriebene anf\u00e4ngliche Grundlage von RPKI hinaus liegt das ultimative Versprechen noch in der Zukunft. Die Grundlage ist geschaffen und wird derzeit von ISPs weltweit \u00fcbernommen. Aus dieser Grundlage werden sich zuk\u00fcnftige Verbesserungen ergeben, wie z.B. ASPA-Objekte (Autonomous System Provider Authorization), die Hinzuf\u00fcgung von AS-Pfaden (Autonomous System Paths) und schlie\u00dflich BGPSec, bei dem BGP signierte Anzeigen enthalten wird.  <\/p>\n\n<h2 class=\"wp-block-heading\">Was macht das RPKI derzeit konkret?<\/h2>\n\n<p>Die RPKI-Technologie sch\u00fctzt vor Route Hijacking. BGP-Routenentf\u00fchrung ist ein \u00fcblicher Angriff, bei dem der Angreifer (ein Clubgast, der den VIP-Status f\u00fcr sich beansprucht) eine falsche Route ank\u00fcndigt (er legt eine gef\u00e4lschte ID oder einen VIP-Pass vor und gibt sich als derjenige aus, der er nicht ist), um den Datenverkehr in sein eigenes Netzwerk umzuleiten. Warum sollten sie das tun? Weil der umgeleitete Datenverkehr die Art von gew\u00fcnschten Informationen enth\u00e4lt, die f\u00fcr b\u00f6swillige Zwecke verwendet werden k\u00f6nnen, z. B. Kontonummern, Passw\u00f6rter oder andere pers\u00f6nliche Daten.   <\/p>\n\n<p>Diese Angriffe haben reale Konsequenzen.  <\/p>\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<h3 class=\"wp-block-heading\">Ein erfolgreicher Hijack:<\/h3>\n\n\n\n<p>Im Jahr 2018 wurde ein <a href=\"https:\/\/www.forbes.com\/sites\/thomasbrewster\/2018\/04\/24\/a-160000-ether-theft-just-exploited-a-massive-blind-spot-in-internet-security\/?sh=3acf96605e26\" target=\"_blank\" rel=\"noreferrer noopener\">gro\u00df angelegter Angriff<\/a> auf MyEtherWallet, einen Kryptow\u00e4hrungs-Wallet-Dienst, gestartet. Die Angreifer erlangten die Kontrolle \u00fcber die BGP-Router und waren in der Lage, den f\u00fcr MyEtherWallet bestimmten Datenverkehr auf eine Phishing-Website umzuleiten, die von den eigenen Servern der Angreifer gehostet wurde. Die Website sah identisch aus wie die MyEtherWallet-Website, so dass die Benutzer nicht wussten, dass sie umgeleitet worden waren. Sie gaben ihre Benutzernamen und Passw\u00f6rter ein, und damit hatten die Angreifer Zugriff auf ihre Anmeldedaten (und stahlen ihr Geld). W\u00e4ren die Routen ordnungsgem\u00e4\u00df mit RPKI validiert worden, w\u00e4re die Umleitung zur\u00fcckgewiesen worden und der Datenverkehr w\u00e4re zu seinem eigentlichen, vorgesehenen Ziel weitergeleitet worden.    <\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1920\" height=\"1180\" src=\"https:\/\/zayoeutrans.burbledev.com\/wp-content\/uploads\/woman-working-on-laptop-internet-of-things.jpg\" alt=\"\" class=\"wp-image-839\" srcset=\"https:\/\/zayoeutrans.burbledev.com\/wp-content\/uploads\/woman-working-on-laptop-internet-of-things.jpg 1920w, https:\/\/zayoeutrans.burbledev.com\/wp-content\/uploads\/woman-working-on-laptop-internet-of-things-960x590.jpg 960w, https:\/\/zayoeutrans.burbledev.com\/wp-content\/uploads\/woman-working-on-laptop-internet-of-things-768x472.jpg 768w, https:\/\/zayoeutrans.burbledev.com\/wp-content\/uploads\/woman-working-on-laptop-internet-of-things-480x295.jpg 480w, https:\/\/zayoeutrans.burbledev.com\/wp-content\/uploads\/woman-working-on-laptop-internet-of-things-640x393.jpg 640w, https:\/\/zayoeutrans.burbledev.com\/wp-content\/uploads\/woman-working-on-laptop-internet-of-things-720x443.jpg 720w, https:\/\/zayoeutrans.burbledev.com\/wp-content\/uploads\/woman-working-on-laptop-internet-of-things-1168x718.jpg 1168w, https:\/\/zayoeutrans.burbledev.com\/wp-content\/uploads\/woman-working-on-laptop-internet-of-things-1440x885.jpg 1440w, https:\/\/zayoeutrans.burbledev.com\/wp-content\/uploads\/woman-working-on-laptop-internet-of-things-1536x944.jpg 1536w\" sizes=\"auto, (max-width: 1920px) 100vw, 1920px\" \/><\/figure>\n<\/div>\n<\/div>\n\n<h3 class=\"wp-block-heading\">Weitere erfolgreiche Hijacks:<\/h3>\n\n<p>Sehr \u00e4hnliche <a href=\"https:\/\/www.forbes.com\/sites\/ninabambysheva\/2022\/12\/28\/over-3-billion-stolen-in-crypto-heists-here-are-the-eight-biggest\/?sh=71dc9959699f\" target=\"_blank\" rel=\"noreferrer noopener\">BGP-Hijack-Angriffe<\/a> gab es 2022 auf Kryptow\u00e4hrungs-&#8220;\u00dcberbr\u00fcckungsdienste&#8221;: Ronin Network (600 Millionen Dollar gestohlen), Wormhole Network (325 Millionen Dollar gestohlen) und Harmony Horizon Bridge (100 Millionen Dollar gestohlen).<\/p>\n\n<p>Abgesehen von den offensichtlichen lukrativen Kryptoangriffen zielen BGP-Hijacker auch auf den Datenverkehr von ISPs und DNS-Providern ab, um Benutzer auf ihre eigenen Server umzuleiten. Und warum? Um den Zugang zu bestimmten Websites zu kontrollieren, um sensible Informationen im Datenverkehr abzufangen, zu \u00fcberwachen und zu entschl\u00fcsseln oder um einfach nur den Internet-Service zu st\u00f6ren. Seit 2020 gab es \u00fcber 1.400 BGP-Hijacking-Vorf\u00e4lle &#8211; etwa 14 pro Tag &#8211; und unabh\u00e4ngig vom Grund des Angriffs <a href=\"https:\/\/www.manrs.org\/2020\/09\/what-is-bgp-prefix-hijacking-part-1\/\" target=\"_blank\" rel=\"noreferrer noopener\">scheinen die Angreifer<\/a> ihre Ziele zu erreichen.   <\/p>\n\n<h3 class=\"wp-block-heading\">Unbeabsichtigte &#8220;Hijacks&#8221; &#8211; die Verheerungen eines Tippfehlers<\/h3>\n\n<p>BGP-Umleitungen sind nicht immer beabsichtigt oder b\u00f6swillig. Versehentliche BGP-Umleitungen werden als &#8220;Routenlecks&#8221; bezeichnet und k\u00f6nnen durch menschliche Programmierfehler, Softwarefehler, Konfigurationsprobleme oder andere unbeabsichtigte Fehler entstehen. Im Jahr 2019 wurde <a href=\"https:\/\/www.forbes.com\/sites\/forbestechcouncil\/2021\/01\/11\/bgp-attacks-pose-a-substantial-operation-riskare-enterprises-paying-attention\/?sh=7eacb1cf45ba\">beispielsweise<\/a> ein gro\u00dfer Teil des Internetverkehrs von Verizon versehentlich \u00fcber das IP Netzwerk eines seiner Kunden umgeleitet. Dieser Kunde, ein kleiner Metallhersteller aus Pennsylvania, stellte fest, dass sein System schnell \u00fcberlastet war und die IP-Benutzer von Verizon nie ihr eigentliches Ziel erreichten.    <\/p>\n\n<p>Da BGP immer nach dem effizientesten Routing durch das Internet sucht, k\u00f6nnen versehentliche Fehlkodierungen oder andere Fehler viele Benutzer umleiten und zu weitreichenden Ausf\u00e4llen, verminderter Leistung und unterbrochenen Reisen zu den <a href=\"https:\/\/www.visualcapitalist.com\/the-50-most-visited-websites-in-the-world\/\">beliebtesten Zielen<\/a> wie Google, Facebook, YouTube, Amazon, Netflix und anderen beliebten Websites f\u00fchren.<\/p>\n\n<p>Wie unser Club Bouncer bietet RPKI die Sicherheitsvorkehrungen, die die Sicherheitsl\u00fccken von BGP schlie\u00dfen k\u00f6nnen. Unabh\u00e4ngig davon, ob BGP-Umleitungen absichtlich oder versehentlich vorgenommen werden, stellt RPKI sicher, dass ISPs den Datenverkehr an vorher genehmigte, autorisierte und g\u00fcltige Ziele weiterleiten. <\/p>\n\n<h2 class=\"wp-block-heading\">Zayo&#8217;s investiert in den Erfolg seiner Kunden<\/h2>\n\n<p>In den vergangenen zwei Jahren hat Zayo unser Netzwerk erheblich verbessert und seine Leistungsf\u00e4higkeit f\u00fcr unsere Kunden sichergestellt. Wir verbessern unser Netzwerk, erweitern seine Reichweite und modernisieren unsere IP-Schicht. Unsere Priorit\u00e4ten waren einfach: eine gr\u00f6\u00dfere geografische Abdeckung, die Sicherheit unserer Kunden &#8211; und letztlich auch die ihrer Kunden &#8211; und gleichzeitig eine flexible, automatisierte Bereitstellung von Bandbreiten.  <\/p>\n\n<p>Die Rolle von Zayo beim Aufbau von RPKI als Grundlage des Internets ist Teil dieser allgemeinen Netzwerkstrategie. Eine weitere Initiative ist die Forderung nach einer <em>Zwei-Faktor-Authentifizierung<\/em> f\u00fcr alle BGP-Routing-\u00c4nderungen, die Kunden anfordern. Zayo ist einer der ersten Internet-Provider, der die BGP-Sicherheit auf diese Weise versch\u00e4rft.  <\/p>\n\n<p>Zusammengefasst umfassen die j\u00fcngsten IP-bezogenen Netzwerk-Updates von Zayo Folgendes:<\/p>\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.pcmag.com\/encyclopedia\/term\/tier-1-network\">Tier 1 IP-Status<\/a><\/li>\n\n\n\n<li>Vielf\u00e4ltige <a href=\"https:\/\/zayoeutrans.burbledev.com\/?post_type=resources&amp;p=1058\">Langstrecken- und Metro-Glasfaserstrecken<\/a><\/li>\n\n\n\n<li><a href=\"\/services\/packet\/ddos-protection\/\">DDoS-Schutz-Dienst<\/a> <\/li>\n\n\n\n<li><a href=\"https:\/\/zayoeutrans.burbledev.com\/newsroom\/zayo-unveils-significant-network-expansion-and-industry-first-product-innovation-to-enable-customers-to-connect-whats-next\/\">Unsere Umarmung der RPKI-Technologie<\/a> <\/li>\n\n\n\n<li>Router vorkonfiguriert und bereit f\u00fcr ASPA, die n\u00e4chste Sicherheitsebene von RPKI<\/li>\n\n\n\n<li>Ein <a href=\"https:\/\/zayoeutrans.burbledev.com\/newsroom\/zayo-unveils-significant-network-expansion-and-industry-first-product-innovation-to-enable-customers-to-connect-whats-next\/\">Zwei-Faktoren-Authentifizierungsverfahren<\/a> f\u00fcr BGP-\u00c4nderungsanfragen<\/li>\n<\/ul>\n\n<p>Da das Internet insgesamt immer sicherer wird, ist Zayo stolz darauf, der globalen Internet-Community das Versprechen einer gro\u00dfartigen IP-Performance und einer sichereren Erfahrung zu geben.<\/p>\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das \u00f6ffentliche Internet ist eine ganze Menge. Es ist eine kosteng\u00fcnstige Verbindung f\u00fcr entfernte B\u00fcros. Es bietet Studenten Zugang zu unz\u00e4hligen \u00f6ffentlichen Lernprogrammen. Es ist der Mechanismus, \u00fcber den das Wissen der Welt auf unsere Ger\u00e4te gelangt. Es ist die Lebensader eines jeden Unternehmens f\u00fcr seine Kunden.    <\/p>\n","protected":false},"featured_media":28538,"template":"","meta":{"_acf_changed":false,"resource-post-excerpt":"Das \u00f6ffentliche Internet ist eine ganze Menge. Es ist eine kosteng\u00fcnstige Verbindung f\u00fcr entfernte B\u00fcros. Es bietet Studenten Zugang zu unz\u00e4hligen \u00f6ffentlichen Lernprogrammen. Es ist der Mechanismus, \u00fcber den das Wissen der Welt auf unsere Ger\u00e4te gelangt. Es ist die Lebensader eines jeden Unternehmens f\u00fcr seine Kunden.    ","footnotes":""},"resource-topics":[768],"displayed":[],"resources-categories":[757],"industry":[],"services-amp-solutions":[763,803,762],"class_list":["post-28535","resources","type-resources","status-publish","has-post-thumbnail","hentry","resource-topics-cybersecurity","resources-categories-blog-2","services-amp-solutions-ddos-schutz","services-amp-solutions-losungen","services-amp-solutions-netzwerk-konnektivitat"],"acf":[],"_links":{"self":[{"href":"https:\/\/zayoeutrans.burbledev.com\/de\/wp-json\/wp\/v2\/resources\/28535","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/zayoeutrans.burbledev.com\/de\/wp-json\/wp\/v2\/resources"}],"about":[{"href":"https:\/\/zayoeutrans.burbledev.com\/de\/wp-json\/wp\/v2\/types\/resources"}],"version-history":[{"count":1,"href":"https:\/\/zayoeutrans.burbledev.com\/de\/wp-json\/wp\/v2\/resources\/28535\/revisions"}],"predecessor-version":[{"id":28542,"href":"https:\/\/zayoeutrans.burbledev.com\/de\/wp-json\/wp\/v2\/resources\/28535\/revisions\/28542"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/zayoeutrans.burbledev.com\/de\/wp-json\/wp\/v2\/media\/28538"}],"wp:attachment":[{"href":"https:\/\/zayoeutrans.burbledev.com\/de\/wp-json\/wp\/v2\/media?parent=28535"}],"wp:term":[{"taxonomy":"resource-topics","embeddable":true,"href":"https:\/\/zayoeutrans.burbledev.com\/de\/wp-json\/wp\/v2\/resource-topics?post=28535"},{"taxonomy":"displayed","embeddable":true,"href":"https:\/\/zayoeutrans.burbledev.com\/de\/wp-json\/wp\/v2\/displayed?post=28535"},{"taxonomy":"resources-categories","embeddable":true,"href":"https:\/\/zayoeutrans.burbledev.com\/de\/wp-json\/wp\/v2\/resources-categories?post=28535"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/zayoeutrans.burbledev.com\/de\/wp-json\/wp\/v2\/industry?post=28535"},{"taxonomy":"services-amp-solutions","embeddable":true,"href":"https:\/\/zayoeutrans.burbledev.com\/de\/wp-json\/wp\/v2\/services-amp-solutions?post=28535"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}