{"id":12194,"date":"2018-01-17T12:21:44","date_gmt":"2018-01-17T11:21:44","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=12194"},"modified":"2018-01-15T11:28:23","modified_gmt":"2018-01-15T10:28:23","slug":"hightech-manufacturing-ics-security-zwischen-risikomanagement-und-wertschoepfung","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=12194","title":{"rendered":"Hightech-Manufacturing: ICS-Security zwischen Risikomanagement und Wertsch\u00f6pfung"},"content":{"rendered":"<p><a href=\"https:\/\/www.sysbus.eu\/?attachment_id=12189\" rel=\"attachment wp-att-12189\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-12189\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/01\/Cyber_Image_l_01__6_original-300x200.jpg\" alt=\"\" width=\"300\" height=\"200\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/01\/Cyber_Image_l_01__6_original-300x200.jpg 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/01\/Cyber_Image_l_01__6_original.jpg 750w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p>Autor\/Redakteur: <a href=\"https:\/\/airbus-cyber-security.com\/de\/\">Horst Pleines, Project Manager bei Airbus Defence &amp; Space CyberSecurity<\/a>\/gg<\/p>\n<p>Wer k\u00fcnftig am Wertsch\u00f6pfungspotenzial von Smart-Industry-L\u00f6sungen partizipieren m\u00f6chte, muss in punkto Sicherheit umdenken. Denn mit zunehmender Komplexit\u00e4t des Lieferketten-\u00d6kosystems steigen auch die potenziellen Risiken. Cybersecurity ist damit l\u00e4ngst kein Selbstzweck mehr, sondern eine der entscheidenden unternehmerischen Voraussetzungen f\u00fcr den Erhalt der Wettbewerbsf\u00e4higkeit in Zeiten der digitalen Transformation.<\/p>\n<p><!--more--><\/p>\n<p>Wenn es um die Digitalisierung der Wirtschaft geht, \u00fcberschlagen sich inzwischen die Wachstumsprognosen. Folgt man f\u00fchrenden Wirtschaftsexperten, so warten auf die deutsche Industrie brachliegende Wertsch\u00f6pfungspotenziale im dreistelligen Milliardenbereich. Eine 2014 durchgef\u00fchrte Studie des BITKOM-Verbandes sch\u00e4tzt etwa, dass sich durch Industrie 4.0 allein in den Fertigungsbereichen Automotive, Maschinenbau und Elektronik bis zum Jahr 2025 eine zus\u00e4tzliche Wertsch\u00f6pfung in H\u00f6he von rund 50 Milliarden Euro ergeben k\u00f6nnte. Handlungsbedarf ist indessen noch nicht in allen Wirtschaftsbereichen in gleichem Ma\u00dfe gegeben. Die Industrie, im speziellen die Hightech-Fertigung, sieht sich bereits heute einem enormen Digitalisierungszwang ausgesetzt. Denn immer k\u00fcrzer werdende Produktzyklen und steigender Wettbewerbsdruck machen die digitale Fabrik schon allein aufgrund ihres hohen Optimierungspotenzials f\u00fcr die immer komplexer werdenden Lieferketten zu einem der entscheidenden Zukunftsfaktoren. Zumal der Produktionsprozess eines Flugzeugs, Automobils oder die Herstellung eines Smartphones heute nicht mehr aus einer einzelnen Lieferkette besteht, sondern vielmehr die Summe aus hunderten von verzahnten, exakt aufeinander abgestimmten Wertsch\u00f6pfungsprozessen und Fertigungsschritten darstellt. Unter diesen Vorzeichen auf Industrie 4.0 zu verzichten, hie\u00dfe, hart erarbeitete Technologievorspr\u00fcnge preiszugeben und damit langsam aber sicher seine Marktrelevanz zu verlieren.<\/p>\n<p><a href=\"https:\/\/www.sysbus.eu\/?attachment_id=12190\" rel=\"attachment wp-att-12190\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-12190\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/01\/Cyber_Ottobrunn2_original-300x200.jpg\" alt=\"\" width=\"300\" height=\"200\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/01\/Cyber_Ottobrunn2_original-300x200.jpg 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/01\/Cyber_Ottobrunn2_original.jpg 750w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p>Auch wenn jeder Technologiehersteller im Rahmen der digitalen Transformation seine ganz eigenen Strategien entwickeln und umsetzen muss, so teilen alle Smart-Industry-Konzepte letztlich ein gemeinsames Paradigma: Die Fertigung der Zukunft ist datengetrieben, vernetzt und transparent. Produktionsprozess, Materialfluss und ERP-Informationen verschmelzen, gleichzeitig w\u00e4chst die Anzahl von Echtzeitdatenstr\u00f6men und Verbindungen exponentiell an \u2013 und damit auch die Zahl m\u00f6glicher Sicherheitsl\u00fccken. Schon jetzt zeigt sich, dass \u201eklassische\u201c Sicherheitskonzepte, die haupts\u00e4chlich auf einer Trennung von Produktionssystemen und Office-IT beruhen, den Herausforderungen der digitalen Fabrik nicht mehr standhalten werden. Eine Strategie des digitalen Wandels muss deshalb auch die Voraussetzungen f\u00fcr den sicheren Betrieb neuer Technologien einschlie\u00dfen, bei denen die Grenzen zwischen IT-Ebene und Produktionssystemen zunehmend verschwinden. Die technologische Neuausrichtung bietet hierbei einen perfekten Einstiegspunkt f\u00fcr eine grundlegende sicherheitstechnische Bestandsaufnahme und die Bewertung m\u00f6glicher Sicherheitsrisiken, gerade im Hinblick auf die Planung der eigenen digitalen Agenda.<\/p>\n<p><strong>Gewachsene Strukturen werden zum Sicherheitsproblem<\/strong><\/p>\n<p>Auch wenn die industrielle Digitalisierung oftmals als Revolution dargestellt wird, so gleicht sie im Prinzip einem kontinuierlichen Prozess, der bereits in den achtziger und neunziger Jahren begonnen hat. Als die moderne Automatisierungstechnik ihren Anfang nahm, steckte das Internet noch in den Kinderschuhen. Niemand hat seinerzeit ernsthaft an die M\u00f6glichkeit gedacht, Produktionssysteme mit dem Internet zu verbinden. Industriesteuersysteme wurden als isolierte Einheit betrachtet \u2013 Sicherheitsfunktionen wie Authentifizierungsmechanismen, Passwortmanagement oder Zugriffsbeschr\u00e4nkungen waren demnach nicht notwendig und auf Protokollebene schlichtweg nicht vorgesehen. F\u00fcr ein Produktions-Subsystem gen\u00fcgte es, per Zweidrahtleitung oder Funk an eine h\u00f6here Hierarchie wie beispielsweise ein SPS-System angeschlossen zu sein, denn praktische Vorteile wie Echtzeitf\u00e4higkeit und Zuverl\u00e4ssigkeit waren die entscheidenden Parameter im Produktionsverbund.<\/p>\n<p>Doch trotz der hohen Echtzeitanforderungen ist das Zeitalter des Internets nicht spurlos an der Fertigungsebene vorbeigezogen. Wo die Flexibilit\u00e4t von TCP\/IP von Nutzen war oder Kosten eingespart werden konnten, wurden in den vergangenen Jahren viele Verbindungen auf das IP-Protokoll umgestellt \u2013 jedoch nicht immer mit der notwendigen Systematik und nur selten mit dem entsprechenden IT-Sicherheitsbewusstsein. Einer der Haupttreiber war dabei die Bereitstellung von Fernzug\u00e4ngen. Technikern und Wartungspersonal von Anlagen-Herstellern sollte ein schneller Zugriff auf die Managementoberfl\u00e4chen von Produktionssystemen erm\u00f6glicht werden, um Konfigurations\u00e4nderungen vorzunehmen, den Status von Maschinen einzusehen oder wichtige Updates einzuspielen \u2013 und dies, ohne dabei hohe Arbeits- oder Anreisekosten zu verursachen. Als Folge entstanden so organisch gewachsene Vernetzungsstrukturen mit einer heterogenen Architektur aus industriespezifischen Protokollen, lokalen Netzknoten mit Anbindung an die Office-IT und mehr oder weniger offenen Internet-Zug\u00e4ngen \u2013 meist m\u00e4\u00dfig dokumentiert, unzureichend segmentiert und mangels verf\u00fcgbarer Richtlinien auch ohne einheitliche Standards f\u00fcr Zugriffsmanagement und Passwortsicherheit.<\/p>\n<p><!--nextpage--><\/p>\n<p><strong>Vom Silo-Denken zum fach\u00fcbergreifenden Konsens<\/strong><\/p>\n<p>Bei Produktionsspezialisten und Automatisierern mag der Mix-and-Match-Zustand vieler Industrienetze zun\u00e4chst keine Bedenken ausl\u00f6sen. Denn immerhin werden Funktionen, die die Betriebssicherheit von Anlagen gef\u00e4hrden k\u00f6nnten, auf Feldebene getrennt ausgef\u00fchrt und redundant ausgelegt. Sicherheitsrelevante Grenzwerte wie Maximaldr\u00fccke oder Drehzahlen von Pumpen sind ohnehin hartkodiert. Hinzu kommt, dass die verwendeten industriespezifischen Protokolle f\u00fcr m\u00f6gliche Angreifer eine hohe technische H\u00fcrde darstellen. Angesichts der Entwicklung der vergangenen Jahre reichen diese Aspekte f\u00fcr sich allein jedoch nicht mehr aus. Denn nicht nur die Anzahl der IP-Verbindungen hat bereits stark zugenommen, sondern auch die Bedrohungslage selbst ist heute eine v\u00f6llig andere als vielleicht noch vor f\u00fcnf Jahren. Sp\u00e4testens seit dem Auftauchen von Stuxnet sowie weiteren, auf Industrienetze spezialisierten Malware-Varianten wird die Diskussion \u00fcber Sicherheit in Produktionssystemen verst\u00e4rkt in der \u00d6ffentlichkeit gef\u00fchrt. Hinzu kommt, dass inzwischen auch spezialisierte Suchmaschinen existieren, die gezielt nach offenen Internetverbindungen mit produktionsspezifischen Protokollen suchen k\u00f6nnen. Eine aktuelle ICS-Security-Studie des Sicherheitsspezialisten Kaspersky Lab lieferte unl\u00e4ngst rund 26.000 unsichere ICS-Komponenten, die allein in Deutschland problemlos \u00fcber das Internet erreichbar waren. Das dies kein w\u00fcnschenswerter Ist-Zustand f\u00fcr den reibungslosen Betrieb einer Produktionsumgebung sein kann, ist mittlerweile fach\u00fcbergreifender Konsens.<\/p>\n<p><a href=\"https:\/\/www.sysbus.eu\/?attachment_id=12191\" rel=\"attachment wp-att-12191\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-12191\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/01\/Cyber_room_Elan_012_original-300x200.jpg\" alt=\"\" width=\"300\" height=\"200\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/01\/Cyber_room_Elan_012_original-300x200.jpg 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/01\/Cyber_room_Elan_012_original.jpg 750w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p>Auch das urspr\u00fcngliche Silo-Denken zwischen IT-Verantwortlichen und Produktionsleitern l\u00f6st sich dank zunehmender Berichterstattung, vermehrter Aufkl\u00e4rung in Forschung und Lehre sowie standardisierter Sicherheitsrichtlinien (IEC 62443) mehr und mehr auf. Inzwischen werden professionell koordinierte Sicherheitsinitiativen von den meisten Produktionsleitern begr\u00fc\u00dft oder sogar aktiv gefordert. Immerhin sind sie letztlich f\u00fcr einen reibungslosen Fertigungsablauf und einen effizienten Anlagen-Output verantwortlich. Ein komplexer Hackerangriff oder ein auf Industrieanlagen spezialisierter Sch\u00e4dling gef\u00e4hrdet diese Zielsetzung. Laut dem BSI vergehen 227 Tage, bis eine gezielte Attacke auf ein Unternehmen bemerkt wird \u2013 so lange sitzt der Angreifer im Durchschnitt im Unternehmen, kann spionieren und Manipulationen vorbereiten, ohne dass jemand wei\u00df, dass ein Problem vorliegt. Schon ein einzelner Sicherheitsvorfall kann zu langanhaltenden und sehr teuren Produktionsausf\u00e4llen oder zur Offenlegung brisanter Betriebsgeheimnisse f\u00fchren \u2013 speziell in der Hochtechnologiefertigung wie auch beim Aufbau der Produktionsumgebung selbst, denn in der Architektur von Feldbusebene und MES-Systemen sowie der Parametrisierung von speicherprogrammierbaren Steuerungen steckt mitunter jahrzehntelanges Entwicklungs-Know-how und damit geistiges Eigentum, das unbedingt gesch\u00fctzt werden muss. Bis zu 51 Milliarden Euro Schaden in Unternehmen werden pro Jahr, so eine Studie der BitKom, aufgrund von Cyber-Attacken verursacht. ICS-Security wird deshalb schon l\u00e4ngst nicht mehr als Hemmnis f\u00fcr die Fertigung gesehen, sondern vielmehr als eine der entscheidenden Voraussetzungen f\u00fcr eine zuverl\u00e4ssige Produktionsplanung. Dieses Umdenken war zwingend n\u00f6tig, denn ohne die Fachkenntnis von Produktionstechnikern und Prozessleitingenieuren lassen sich Fertigungsumgebungen nicht praxisgerecht absichern. Erst ein interdisziplin\u00e4rer Ansatz, bei dem die Sichtweisen von IT- und Produktionsspezialisten sinnvoll zusammengef\u00fchrt werden, ist in der Lage, Echtzeitanforderungen und Sicherheitsmechanismen zu einem ausbalancierten Sicherheitskonzept zu verbinden. Dabei m\u00fcssen auch IT-Security-Spezialisten ihre Sichtweisen \u00fcberpr\u00fcfen und gegebenenfalls einen nachhaltigen Perspektivwechsel vornehmen, denn auch ein \u00fcbertriebener Einsatz von IT-Security-Ma\u00dfnahmen ist in der Feldebene nicht zielf\u00fchrend. Er w\u00fcrde letztlich in einen starren Produktionsverbund m\u00fcnden, der an den Praxisanforderungen der Fertigungsumgebung vorbeigeht. Deshalb gilt gerade bei der Absicherung von Fertigungsumgebungen: \u201cOne-size-fits-all\u201c-L\u00f6sungen sind meist fehl am Platze, entscheidend sind die individuellen Anforderungen des einzelnen Betreibers.<\/p>\n<p><!--nextpage--><\/p>\n<p><strong>Risikobewertung f\u00fchrt zum zuverl\u00e4ssigen Produktionsverbund<\/strong><\/p>\n<p>F\u00fcr einen Security-Anbieter liegt die Herausforderung bei der Absicherung von Produktionsumgebungen deshalb vor allem darin, ma\u00dfgeschneiderte Sicherheitskonzepte zu finden, die sich technisch und organisatorisch nahtlos in die vorhandenen Fertigungsabl\u00e4ufe einbetten lassen. Voraussetzung hierf\u00fcr sind nicht nur theoretische Grundlagenkenntnisse und ein gut ausgebildetes Spezialisten-Team, sondern auch ein hohes Ma\u00df an Praxiserfahrung. Als eines der f\u00fchrenden Hochtechnologieunternehmen Europas blickt Airbus auf eine lange Tradition in der Fertigung von Hightech-Produkten mit hohem Schutzbedarf zur\u00fcck. Viele Erfahrungswerte und analytische Methoden des Gesch\u00e4ftsbereichs CyberSecurity stammen dabei direkt aus dem unternehmenseigenen operativen ICS-Umfeld und haben sich in der Praxis schon vielfach bew\u00e4hrt.<\/p>\n<p><a href=\"https:\/\/www.sysbus.eu\/?attachment_id=12183\" rel=\"attachment wp-att-12183\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-12183\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/01\/Cymerius_original-300x200.jpg\" alt=\"\" width=\"300\" height=\"200\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/01\/Cymerius_original-300x200.jpg 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/01\/Cymerius_original.jpg 750w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p>Industrial Security ist, wie auch der digitale Wandel insgesamt, kein definierter Endzustand, sondern ein kontinuierlicher Prozess. Ein grundlegender erster Schritt auf dem Weg zu einer validen ICS-Sicherheitsstrategie muss deshalb eine detaillierte Risikoanalyse sein. Diese Vorgehensweise empfiehlt auch das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI). Im ICS-Security-Kompendium des BSI hei\u00dft es hierzu: \u201eDie Durchf\u00fchrung einer wiederkehrenden (regelm\u00e4\u00dfigen beziehungsweise anlassbezogenen) Risikoanalyse wird als verpflichtend angesehen\u201c. Im Rahmen seiner umfassenden Security-Services entwickelt Airbus CyberSecurity ganzheitliche Sicherheitsstrategien, die exakt auf solch einer Analyse basieren. Zielsetzung ist dabei, in direkter Zusammenarbeit mit IT- und Produktions-Teams des Betreibers die f\u00fcnf Top-Risiken zu identifizieren und zu dokumentieren sowie praktikable Gegenma\u00dfnahmen zu empfehlen.<\/p>\n<p>Die Zielsetzungen umfassen im Einzelnen:<\/p>\n<ul>\n<li>Den Aufbau von sicheren Remote-Zug\u00e4ngen f\u00fcr Wartung und Analyse<\/li>\n<li>Die Absicherung des Produktionsverbundes sowie die Isolierung oder \u00dcberwachung von mit Schwachstellen behafteten Altsystemen durch passive Security Sensoren<\/li>\n<li>Die Sicherung von Endpoints, Datenbanken und Servern (MES, HMI-Stationen, Notebooks und Mobilger\u00e4ten)<\/li>\n<li>Die sichere Nutzung von portablen Medien wie USB-Sticks oder CDs<\/li>\n<li>Wissenstransfer und die Bereitstellung einer Methodik f\u00fcr eine kontinuierliche Risikoanalyse<\/li>\n<\/ul>\n<p><a href=\"https:\/\/www.sysbus.eu\/?attachment_id=12184\" rel=\"attachment wp-att-12184\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-12184\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/01\/ics-security-maturity-check_eads_TCC1_Stade_Composite_Technologies_09_HIGH-RESOLUTION-300x200.jpg\" alt=\"\" width=\"300\" height=\"200\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/01\/ics-security-maturity-check_eads_TCC1_Stade_Composite_Technologies_09_HIGH-RESOLUTION-300x200.jpg 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/01\/ics-security-maturity-check_eads_TCC1_Stade_Composite_Technologies_09_HIGH-RESOLUTION.jpg 750w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p>Die Absicherung von Produktionsanlagen ist gerade f\u00fcr Hochtechnologieunternehmen eine komplexe Herausforderung mit zuweilen hohem Kostenaufwand. Vor dem Hintergrund von Industrie 4.0 und IoT (Internet of Things) ist eine sicherheitstechnische Bestandsaufnahme jedoch unumg\u00e4nglich, um den digitalen Wandel auf eine solide Basis zu stellen. Ein Security-Assessment bietet dazu einen sinnvollen Einstiegspunkt und ist der Grundstein f\u00fcr alle weiteren Handlungsempfehlungen sowie den Aufbau einer langfristigen Sicherheitsstrategie. Die Kosten der Analyse bleiben dabei in einem \u00fcberschaubaren Rahmen und amortisieren sich schnell durch die Minimierung von Ausfallrisiken sowie einen insgesamt zuverl\u00e4ssigeren Produktionsverbund.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Autor\/Redakteur: Horst Pleines, Project Manager bei Airbus Defence &amp; Space CyberSecurity\/gg Wer k\u00fcnftig am Wertsch\u00f6pfungspotenzial von Smart-Industry-L\u00f6sungen partizipieren m\u00f6chte, muss<\/p>\n","protected":false},"author":3,"featured_media":12189,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,37],"tags":[9658,3003,5038,490,693,1088,10819,3578,6670,2685,10825,9823,3388,10826,10820,5200,10823,3764,7317,10821,10824,6586,2048,5781,10827,5016,9080,10822,2184,10468],"class_list":["post-12194","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-security","tag-airbus","tag-automotive","tag-bitkom","tag-bsi","tag-cd","tag-cybersecurity","tag-defence-space","tag-echtzeit","tag-elektronik","tag-erp","tag-feldbus","tag-fertigung","tag-hacker","tag-hmi","tag-ics-security","tag-iec","tag-iec-62443","tag-iot","tag-lieferkette","tag-maschinenbau","tag-mes-system","tag-mobile-computing","tag-notebook","tag-protokoll","tag-remote-zugang","tag-risikomanagement","tag-sps","tag-tcp-ip","tag-usb-stick","tag-wertschoepfung"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/12194","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=12194"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/12194\/revisions"}],"predecessor-version":[{"id":12195,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/12194\/revisions\/12195"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/12189"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=12194"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=12194"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=12194"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}