{"id":22924,"date":"2024-11-28T13:27:51","date_gmt":"2024-11-28T13:27:51","guid":{"rendered":"https:\/\/virtual-routes.org\/?page_id=22924"},"modified":"2025-06-30T07:32:59","modified_gmt":"2025-06-30T06:32:59","slug":"cybersicherheitskurse","status":"publish","type":"page","link":"https:\/\/virtual-routes.org\/de\/cybersicherheitskurse\/","title":{"rendered":"Cybersecurity-Kurse"},"content":{"rendered":"<div data-elementor-type=\"wp-page\" data-elementor-id=\"22924\" class=\"elementor elementor-22924\" data-elementor-post-type=\"page\">\n\t\t\t\t<div class=\"elementor-element elementor-element-c1efb2b e-flex e-con-boxed e-con e-parent\" data-id=\"c1efb2b\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-152a237 e-con-full e-flex e-con e-child\" data-id=\"152a237\" data-element_type=\"container\">\n\t\t\t\t<div data-dce-title-color=\"#0E093A\" class=\"elementor-element elementor-element-5919a11 elementor-widget elementor-widget-heading\" data-id=\"5919a11\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h1 class=\"elementor-heading-title elementor-size-default\">Einf\u00fchrende Online-Kurse zur Cybersicherheit<\/h1>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3076d25 elementor-widget elementor-widget-text-editor\" data-id=\"3076d25\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Als Teil der <a href=\"https:\/\/virtual-routes.org\/de\/initiativen\/seminare-zur-cybersicherheit\/\">Google.org Programm f\u00fcr Cybersicherheitsseminare<\/a>hat Virtual Routes drei ma\u00dfgeschneiderte Online-Einf\u00fchrungskurse zu zentralen Themen der Cybersicherheit entwickelt. Die Kurse wurden von Virtual Routes in Zusammenarbeit mit f\u00fchrenden Akademikern entwickelt, die alle \u00fcber jahrzehntelange Erfahrung in der Cybersicherheitsforschung und -lehre verf\u00fcgen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2d84a92 elementor-widget elementor-widget-button\" data-id=\"2d84a92\" data-element_type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"\/de\/anmeldung\/\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Zu den Kursen gehen<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-0bce0ca e-con-full e-flex e-con e-child\" data-id=\"0bce0ca\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-46437c8 dce_masking-none elementor-widget elementor-widget-video\" data-id=\"46437c8\" data-element_type=\"widget\" data-settings=\"{&quot;loop&quot;:&quot;yes&quot;,&quot;video_type&quot;:&quot;vimeo&quot;}\" data-widget_type=\"video.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-wrapper elementor-open-inline\">\n\t\t\t<iframe class=\"elementor-video-iframe\" allowfullscreen allow=\"clipboard-write\" title=\"vimeo Video Player\" src=\"https:\/\/player.vimeo.com\/video\/1073105688?color&amp;autopause=0&amp;loop=1&amp;muted=0&amp;title=1&amp;portrait=1&amp;byline=1&amp;h=a86134bb2d#t=\"><\/iframe>\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-78426fd elementor-absolute hide-stairs dce_masking-none elementor-invisible elementor-widget elementor-widget-image\" data-id=\"78426fd\" data-element_type=\"widget\" data-settings=\"{&quot;_position&quot;:&quot;absolute&quot;,&quot;_animation&quot;:&quot;slideInLeft&quot;}\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img alt=\"\" loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"808\" src=\"https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/11\/Group-5.svg\" class=\"attachment-large size-large wp-image-1899\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-5494a6d e-flex e-con-boxed e-con e-parent\" data-id=\"5494a6d\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-edc4245 e-con-full elementor-hidden-mobile e-flex e-con e-child\" data-id=\"edc4245\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-18fefb4 e-con-full e-flex e-con e-child\" data-id=\"18fefb4\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-8d71faf elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"8d71faf\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Wie?<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-61405be elementor-widget elementor-widget-text-editor\" data-id=\"61405be\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Um die Ziele des Google.org-Cybersicherheitsseminarprogramms zu erreichen, werden in jedem Kurs folgende Themen behandelt <strong>Schl\u00fcsselkonzepte und -prinzipien, veranschaulicht durch klare Beispiele<\/strong> und durch eine Reihe von interaktiven \u00dcbungen wie Reflexionsmomente, Diskussionsfragen und Fallstudienanalysen unterst\u00fctzt.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-083215c elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"083215c\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Warum?<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1a274ce elementor-widget elementor-widget-text-editor\" data-id=\"1a274ce\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Diese Kurse bieten <strong>eine standardisierte Ausgangsbasis f\u00fcr Studenten<\/strong> im Google.org-Cybersecurity-Seminarprogramm, um ihre Reise in die Cybersicherheit zu beginnen. Sie stellen sicher, dass Studenten mit unterschiedlichem Hintergrund das Programm mit einem Grundwissen in Schl\u00fcsselbereichen beginnen k\u00f6nnen, insbesondere <strong>erfolgreiches Engagement mit lokalen Organisationen der Gemeinschaft<\/strong> (LCOs).<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4605d8b elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"4605d8b\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Wie?<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1dd49b9 elementor-widget elementor-widget-text-editor\" data-id=\"1dd49b9\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Diese Kurse sind nur f\u00fcr Studenten verf\u00fcgbar, die am Google.org Cybersecurity Seminars Programm teilnehmen. Jeder Kurs besteht aus <strong>eine kuratierte Mischung aus Videoinhalten und \u00dcbungsanregungen<\/strong>Der Kurs ist so konzipiert, dass Studenten ihn entweder alleine belegen oder Universit\u00e4ten ihn in ihre Cybersecurity-Seminare integrieren k\u00f6nnen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ca67c5b elementor-absolute e-transform hide-stairs dce_masking-none elementor-widget elementor-widget-image\" data-id=\"ca67c5b\" data-element_type=\"widget\" data-settings=\"{&quot;_position&quot;:&quot;absolute&quot;,&quot;_transform_rotateZ_effect&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;size&quot;:90,&quot;sizes&quot;:[]},&quot;_transform_rotateZ_effect_tablet&quot;:{&quot;unit&quot;:&quot;deg&quot;,&quot;size&quot;:&quot;&quot;,&quot;sizes&quot;:[]},&quot;_transform_rotateZ_effect_mobile&quot;:{&quot;unit&quot;:&quot;deg&quot;,&quot;size&quot;:&quot;&quot;,&quot;sizes&quot;:[]}}\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img alt=\"\" loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"808\" src=\"https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/11\/white-stair.svg\" class=\"attachment-large size-large wp-image-10938\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-b2d0089 e-flex e-con-boxed e-con e-parent\" data-id=\"b2d0089\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7502cdc elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"7502cdc\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">KURSE<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-0c50439 e-con-full e-flex e-con e-child\" data-id=\"0c50439\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div data-dce-title-color=\"#0E093A\" class=\"elementor-element elementor-element-be2d47f elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"be2d47f\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Einf\u00fchrung in die Cybersicherheit<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-717d90c e-con-full e-flex e-con e-child\" data-id=\"717d90c\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-0dc48d1 elementor-widget elementor-widget-heading\" data-id=\"0dc48d1\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Dr. Jason Nurse, Dozent f\u00fcr Cybersicherheit, Universit\u00e4t von Kent<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-9ec19c4 elementor-widget elementor-widget-text-editor\" data-id=\"9ec19c4\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>In diesem Kurs gibt Dr. Jason Nurse eine Einf\u00fchrung in den Ursprung und die Bedeutung von Cybersicherheit und damit verbundenen Konzepten und zeigt auf, wie diese mehrere Disziplinen und Forschungsbereiche umfasst. Anschlie\u00dfend geht Dr. Nurse auf die menschlichen Aspekte der Cybersicherheit ein, einschlie\u00dflich des Benutzerkontextes und der menschlichen Aspekte der Angreifer-Verteidiger-Dynamik. Dr. Nurse konzentriert sich dann auf g\u00e4ngige Cybersicherheitskontrollen und zeigt, wie diese dazu beitragen k\u00f6nnen, das Cybersicherheitsniveau in LCOs schnell zu erh\u00f6hen, allerdings mit einigen erheblichen Einschr\u00e4nkungen. Abschlie\u00dfend geht Dr. Nurse auf das aufkommende Thema der Cybersch\u00e4den und des Risikomanagements ein.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-1b82723 e-con-full e-flex e-con e-child\" data-id=\"1b82723\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div data-dce-title-color=\"#0E093A\" class=\"elementor-element elementor-element-3e6694b elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"3e6694b\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Einf\u00fchrung in die Systemsicherheit<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-33a8a7a e-con-full e-flex e-con e-child\" data-id=\"33a8a7a\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7948158 elementor-widget elementor-widget-heading\" data-id=\"7948158\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Professor Andrew Martin, Professor f\u00fcr Systemsicherheit, Universit\u00e4t Oxford<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-99767d0 elementor-widget elementor-widget-text-editor\" data-id=\"99767d0\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>In diesem Kurs gibt Professor Andrew Martin eine Einf\u00fchrung in die Cybersicherheit von digitalen Systemen. Professor Martin umrei\u00dft zun\u00e4chst die Kernkonzepte des Systemdesigns und der Implementierung sowie die wichtigsten Bedrohungen f\u00fcr digitale Systeme. Anschlie\u00dfend geht Professor Martin auf Bereiche des Systemdesigns ein, die weitreichende Auswirkungen auf die Cybersicherheit haben, wie z. B. Verschl\u00fcsselung und Authentifizierung. Diese F\u00e4lle zeigen, wie die Abstraktion Benutzern und Designern hilft, die immense Komplexit\u00e4t digitaler Systeme zu bew\u00e4ltigen, aber im Gegenzug Annahmen und Erwartungen einf\u00fchrt, die Sicherheitsschwachstellen schaffen und zu Systemausf\u00e4llen f\u00fchren.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-1f707b0 e-con-full e-flex e-con e-child\" data-id=\"1f707b0\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div data-dce-title-color=\"#0E093A\" class=\"elementor-element elementor-element-d85ade6 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"d85ade6\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Cybersicherheit in der Gesellschaft<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-56168a3 e-con-full e-flex e-con e-child\" data-id=\"56168a3\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-f33ed2e elementor-widget elementor-widget-heading\" data-id=\"f33ed2e\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Lizzie Coles-Kemp, leitende Mitarbeiterin, Forschungsinstitut f\u00fcr soziotechnische Cybersicherheit (RISCS)<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-82b0ff2 elementor-widget elementor-widget-text-editor\" data-id=\"82b0ff2\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>In diesem Kurs untersucht Professor Lizzie Coles-Kemp den Platz der Cybersicherheit in der Gesellschaft. Professor Coles-Kemp geht zun\u00e4chst auf die gesellschaftlichen Auswirkungen von Cybersicherheitsproblemen ein und stellt das Konzept der menschenzentrierten Cybersicherheit vor, das auf Theorien der nutzbaren Sicherheit und des nutzerzentrierten Designs aufbaut. Anschlie\u00dfend skizziert Professor Coles-Kemp einen Ansatz f\u00fcr die Einbindung lokaler Gemeinschaften, der orthodoxe Sicherheitskonzepte in Frage stellt und die Realit\u00e4ten der Arbeit mit unterschiedlichen, marginalisierten und minderheitlichen Gruppen anerkennt. Der Kurs endet mit einer Fallstudie \u00fcber die Cybersicherheitsaspekte des informell unterst\u00fctzten Zugangs zu digitalen Technologien.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-b5a49a0 e-flex e-con-boxed e-con e-parent\" data-id=\"b5a49a0\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-9e4315f elementor-align-center elementor-widget__width-inherit elementor-widget elementor-widget-button\" data-id=\"9e4315f\" data-element_type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"\/de\/anmeldung\/\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Zu den Kursen gehen<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>Einf\u00fchrende Online-Kurse zur Cybersicherheit Im Rahmen des Google.org Cybersecurity Seminars-Programms hat Virtual Routes drei ma\u00dfgeschneiderte einf\u00fchrende Online-Kurse zu zentralen Themen der Cybersicherheit entwickelt. Die Kurse wurden von Virtual Routes in Zusammenarbeit mit f\u00fchrenden Akademikern entwickelt, die alle \u00fcber jahrzehntelange Erfahrung in der Cybersicherheitsforschung und -lehre verf\u00fcgen. [...]<\/p>","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","inline_featured_image":false,"footnotes":""},"class_list":["post-22924","page","type-page","status-publish","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/virtual-routes.org\/de\/wp-json\/wp\/v2\/pages\/22924","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/virtual-routes.org\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/virtual-routes.org\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/virtual-routes.org\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/virtual-routes.org\/de\/wp-json\/wp\/v2\/comments?post=22924"}],"version-history":[{"count":20,"href":"https:\/\/virtual-routes.org\/de\/wp-json\/wp\/v2\/pages\/22924\/revisions"}],"predecessor-version":[{"id":56537,"href":"https:\/\/virtual-routes.org\/de\/wp-json\/wp\/v2\/pages\/22924\/revisions\/56537"}],"wp:attachment":[{"href":"https:\/\/virtual-routes.org\/de\/wp-json\/wp\/v2\/media?parent=22924"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}