{"id":26167,"date":"2024-11-20T10:55:20","date_gmt":"2024-11-20T09:55:20","guid":{"rendered":"https:\/\/scf-5-sci-2025.hipdev.pro\/blog\/digitale-verantwortung-schutz-der-kinder-vor-digitalen-gefahren\/"},"modified":"2024-11-20T13:58:20","modified_gmt":"2024-11-20T12:58:20","slug":"digitale-verantwortung-schutz-der-kinder-vor-digitalen-gefahren","status":"publish","type":"post","link":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/digitale-verantwortung-schutz-der-kinder-vor-digitalen-gefahren\/","title":{"rendered":"Digitale Verantwortung: Schutz der Kinder vor digitalen Gefahren"},"content":{"rendered":"\n<p>Heute, am 20. November, ist der Weltkindertag. Wir feiern die internationale Einheit, machen auf die Rechte der Kinder aufmerksam und f\u00f6rdern ihr Wohlergehen. Wie <a href=\"https:\/\/www.un.org\/en\/observances\/world-childrens-day\" target=\"_blank\" rel=\"noreferrer noopener\">UNICEF <\/a>betont, sind Kinderrechte grundlegende Menschenrechte, das heisst, sie sind nicht verhandelbar und universell. Dennoch gibt es immer noch zu viele Orte, an denen die Rechte von Kindern nicht gesch\u00fctzt sind, darunter auch die digitale Welt, in der Ausbeutung leider eine gro\u00dfe Bedrohung darstellt.    <\/p>\n\n<p>Mit der rasanten Entwicklung der Technologie hat unsere Welt unglaubliche M\u00f6glichkeiten und Erleichterungen f\u00fcr unser Leben erhalten, aber auch erhebliche Herausforderungen. Eine traurige Wahrheit ist, dass es immer wieder Menschen gibt, die den digitalen Fortschritt mit sch\u00e4dlichen Absichten missbrauchen.  <\/p>\n\n<p>In diesem Blogartikel gehen wir der Frage nach, wie digitale Plattformen Kinder gef\u00e4hrden k\u00f6nnen, was das Kernproblem dabei ist und welche kollektive Verantwortung wir f\u00fcr ein sichereres Online-Umfeld haben. <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"h-dark-web-a-haven-for-exploitation-nbsp\"><strong>Das dunkle Web, ein Hort der Ausbeutung <\/strong><\/h2>\n\n<p>Vielleicht ist Ihnen der Begriff \u201eDark Web\u201c schon in Nachrichtenartikeln \u00fcber Verbrechen wie Drogenhandel, Identit\u00e4tsdiebstahl oder Kryptow\u00e4sche begegnet. Beunruhigenderweise ist das Dark Web auch der Ort, an dem Material zur Ausbeutung von Kindern, wie z. B. Material zum sexuellen Missbrauch von Kindern (original: child sexual abuse material. CSAM), verbreitet wird. Was ist das Dark Web und warum tummeln sich diese T\u00e4ter dort?   <\/p>\n\n<p>Das Internet wird h\u00e4ufig in drei Hauptebenen unterteilt: Open Web, Deep Web und Dark Web. Jede Ebene hat einen anderen Zweck und ist auf unterschiedliche Weise zug\u00e4nglich.  <\/p>\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-1 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" data-id=\"26159\" src=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2024\/11\/world-childrens-day-1024x576.png\" alt=\"\" class=\"wp-image-26159\" srcset=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2024\/11\/world-childrens-day-1024x576.png 1024w, https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2024\/11\/world-childrens-day-300x169.png 300w, https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2024\/11\/world-childrens-day-768x432.png 768w, https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2024\/11\/world-childrens-day-1536x864.png 1536w, https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2024\/11\/world-childrens-day.png 1920w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/figure>\n\n<h3 class=\"wp-block-heading\" id=\"h-open-web-also-known-as-the-surface-web-nbsp\"><strong>Open Web (auch bekannt als surface web)<\/strong> <\/h3>\n\n<ul class=\"wp-block-list\">\n<li><strong>WDefinition<\/strong>: Open web besteht aus allen \u00f6ffentlich zug\u00e4nglichen Websites und Inhalten, die von Suchmaschinen wie Google, Bing und Yahoo indexiert werden. <\/li>\n<\/ul>\n\n<ul class=\"wp-block-list\">\n<li><strong>Zugang:<\/strong> Sie k\u00f6nnen \u00fcber Standardbrowser ohne besondere Berechtigungen oder Konfigurationen auf das offene Web zugreifen. <\/li>\n<\/ul>\n\n<ul class=\"wp-block-list\">\n<li><strong>Beispiele:<\/strong> Nachrichtenseiten, Social-Media-Plattformen, E-Commerce-Webseiten, Blogs und \u00f6ffentliche Foren. <\/li>\n<\/ul>\n\n<ul class=\"wp-block-list\">\n<li><strong>Merkmale:<\/strong> Open Web macht nur einen kleinen Teil des Internets aus (etwa 4-5 %). Es ist der Teil des Internets, mit dem die meisten Menschen t\u00e4glich interagieren.  <\/li>\n<\/ul>\n\n<p><strong>Deep Web<\/strong> <\/p>\n\n<ul class=\"wp-block-list\">\n<li><strong>Definition:<\/strong> Das Deep Web umfasst alle Inhalte, die nicht von Suchmaschinen indexiert werden. Dies sind Inhalte, die hinter Passw\u00f6rtern, Paywalls oder anderen Zugangsbeschr\u00e4nkungen versteckt sind.  <\/li>\n<\/ul>\n\n<ul class=\"wp-block-list\">\n<li><strong>Zugang:<\/strong> Sie k\u00f6nnen mit den richtigen Anmeldeinformationen oder durch direkte Eingabe der URL auf das Deep Web zugreifen, aber Sie werden es nicht \u00fcber normale Suchmaschinen finden. <\/li>\n<\/ul>\n\n<ul class=\"wp-block-list\">\n<li><strong>Beispiele:<\/strong> Online-Banking-Portale, akademische Datenbanken, private Intranets, abonnementbasierte Dienste und pers\u00f6nliche E-Mail-Konten. <\/li>\n<\/ul>\n\n<ul class=\"wp-block-list\">\n<li><strong>Merkmale:<\/strong> Das Deep Web ist riesig und macht den gr\u00f6ssten Teil des Internets aus (etwa 90-95 %). Die meisten dieser Inhalte sind legitim und f\u00fcr den Schutz der Privatsph\u00e4re und die Funktionalit\u00e4t notwendig, wie z. B. medizinische Aufzeichnungen oder staatliche Datenbanken.  <\/li>\n<\/ul>\n\n<p><strong>Dark Web<\/strong> <\/p>\n\n<ul class=\"wp-block-list\">\n<li><strong>Definition:<\/strong> Das Dark Web ist ein kleiner, absichtlich versteckter Teil des Deep Web, f\u00fcr den spezielle Software erforderlich ist. Es wird oft mit Anonymit\u00e4t, Privatsph\u00e4re und manchmal auch mit illegalen Aktivit\u00e4ten in Verbindung gebracht.  <\/li>\n<\/ul>\n\n<ul class=\"wp-block-list\">\n<li><strong>Zugang:<\/strong> F\u00fcr den Zugang zum Dark Web ist eine spezielle Software erforderlich, z. B. der Tor-Browser (The Onion Router), der die Identit\u00e4t der Nutzer anonymisiert, indem er ihren Datenverkehr \u00fcber mehrere Server leitet. <\/li>\n<\/ul>\n\n<ul class=\"wp-block-list\">\n<li><strong>Beispiele:<\/strong> Anonyme Foren, Schwarzm\u00e4rkte, private Nachrichtenplattformen, Whistleblowing-Websites (wie SecureDrop) und auf Datenschutz ausgerichtete Suchmaschinen. <\/li>\n<\/ul>\n\n<p><strong>Merkmale:<\/strong> Das Dark Web ist im Vergleich zum Open Web und Deep Web relativ klein. W\u00e4hrend einige Aktivit\u00e4ten im Dark Web illegal sind, sind nicht alle Inhalte im Dark Web illegal. Es gibt legitime Verwendungszwecke, wie z. B. die Erm\u00f6glichung der freien Meinungs\u00e4usserung in restriktiven L\u00e4ndern oder die Gew\u00e4hrleistung der Anonymit\u00e4t f\u00fcr Aktivisten und Journalisten.   <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"h-end-to-end-encryption-e2ee-and-children-protection-nbsp\"><strong>Ende-zu-Ende-Verschl\u00fcsselung (Englisch &#8222;end-to-end encryption&#8220;: E2EE) und Kinderschutz <\/strong><\/h2>\n\n<p>Menschen mit b\u00f6sartigen Absichten verstecken sich ausdr\u00fccklich im Dark Web und nutzen, missbrauchen und verletzen die Rechte von Kindern. Das Problem heutzutage ist jedoch, dass diese Akteure nicht einmal das Dark Web nutzen m\u00fcssen, sondern einfach einen t\u00e4glichen Messenger. Mittendrin befindet sich die <strong>Ende-zu-Ende-Verschl\u00fcsselung (E2EE)<\/strong>. Einfach ausgedr\u00fcckt ist E2EE eine Methode des Datenschutzes, bei der Informationen auf dem Ger\u00e4t des Absenders verschl\u00fcsselt werden und verschl\u00fcsselt bleiben, bis sie den Empf\u00e4nger erreichen.   <\/p>\n\n<p>Wenn es um den Schutz von Kindern geht, besteht das Problem bei dieser Methode darin, dass die Strafverfolgungsbeh\u00f6rden keinen Zugang zu diesen illegalen Aktivit\u00e4ten haben und sie nicht verfolgen k\u00f6nnen. Die Ermittler wissen zwar, dass es Verd\u00e4chtige oder Personen von Interesse gibt, k\u00f6nnen aber nicht auf deren Kommunikation zugreifen, was sie daran hindert, wichtige Informationen oder Beweise zu sammeln, so dass die Strafverfolgungsbeh\u00f6rden im Grunde genommen vor einem \u201eDunkelheitsproblem\u201c stehen. Diese Herausforderungen gelten auch f\u00fcr Eltern und Erziehungsberechtigte. Es ist schwer zu wissen, was wirklich vor sich geht.    <\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-privacy-vs-child-protection-a-delicate-balance\"><strong>Privatsph\u00e4re vs. Kinderschutz?: ein heikles Gleichgewicht<\/strong><\/h3>\n\n<p>Die Debatte um E2EE wirft ein Schlaglicht auf das Spannungsverh\u00e4ltnis zwischen zwei grundlegenden Menschenrechten: Privatsph\u00e4re und Kinderschutz. Das Recht auf Schutz, Meinungs\u00e4u\u00dferung, Teilhabe, Bildung, Gesundheitsversorgung, Unterkunft und gute Ern\u00e4hrung f\u00fcr alle Kinder unter 18 Jahren ist in der <a href=\"https:\/\/digitallibrary.un.org\/record\/195831?ln=en&amp;v=pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Erkl\u00e4rung der Rechte des Kindes<\/a> definiert, die von der UN-Generalversammlung verabschiedet wurde.  <\/p>\n\n<p>In <a href=\"https:\/\/www.un.org\/en\/about-us\/universal-declaration-of-human-rights#:~:text=Article%2012,against%20such%20interference%20or%20attacks.\" target=\"_blank\" rel=\"noreferrer noopener\">Artikel 12 der UN-Menschenrechtserkl\u00e4rung<\/a> und <a href=\"https:\/\/www.ohchr.org\/en\/instruments-mechanisms\/instruments\/international-covenant-civil-and-political-rights#:~:text=Article%2017,-1.&amp;text=No%20one%20shall%20be%20subjected%20to%20arbitrary%20or%20unlawful%20interference,against%20such%20interference%20or%20attacks.\" target=\"_blank\" rel=\"noreferrer noopener\">Artikel 17 des Internationalen Pakts \u00fcber b\u00fcrgerliche und politische Rechte<\/a> heisst es: <em>\u201eNiemand darf willk\u00fcrlichen oder rechtswidrigen Eingriffen in sein Privatleben, seine Familie, seine Wohnung oder seinen Schriftverkehr sowie rechtswidrigen Angriffen auf seine Ehre und seinen Ruf ausgesetzt werden. Jeder hat Anspruch auf den Schutz des Gesetzes gegen solche Eingriffe oder Angriffe.\u201c<\/em>  <\/p>\n\n<p>In der realen Welt gab es im Jahr 2021 einen Fall, in dem <a href=\"https:\/\/edition.cnn.com\/2022\/12\/08\/tech\/apple-csam-tool\/index.html\" target=\"_blank\" rel=\"noreferrer noopener\">Apple einen Plan zur Einf\u00fchrung des CSAM-Fotoscanning-Tools aufgab<\/a>, nachdem es von Datenschutz- und Sicherheitsforschern sowie von Gruppen f\u00fcr digitale Rechte heftig kritisiert wurde. Apples Absicht war es, illegale Inhalte zu identifizieren und zu melden und gleichzeitig die Privatsph\u00e4re der Nutzer zu sch\u00fctzen. Die Hauptkritikpunkte waren jedoch, dass das Scannen auf dem Ger\u00e4t f\u00fcr Massen\u00fcberwachung und Zensur missbraucht werden k\u00f6nnte. Vor kurzem, im August 2024, wurde der CEO von Telegram, Pavel Durov, in Frankreich verhaftet. Ihm wird vorgeworfen, illegale Transaktionen erm\u00f6glicht zu haben, an der Verbreitung von CSAM beteiligt gewesen zu sein und nicht mit den Strafverfolgungsbeh\u00f6rden zusammengearbeitet zu haben. Der Cybersecurity-Podcaster Patrick Gray hat Telegram als \u201e<a href=\"https:\/\/www.bbc.com\/news\/articles\/cdey4prn3e1o\" target=\"_blank\" rel=\"noreferrer noopener\">das Dark Web in der Tasche<\/a>\u201c bezeichnet. Dieses Beispiel verdeutlicht die anhaltende Spannung zwischen der Wahrung der Privatsph\u00e4re der Nutzer durch Verschl\u00fcsselung und dem potenziellen Missbrauch verschl\u00fcsselter Plattformen f\u00fcr illegale Zwecke.      <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"h-digital-responsibility-to-protect-the-children-nbsp\">Digitale Verantwortung zum Schutz der Kinder <\/h2>\n\n<p>Zurzeit gibt es kein Patentrezept zur L\u00f6sung dieses komplexen Problems. Doch wie All Tech Is Human&#8217;s <a href=\"https:\/\/alltechishuman.org\/all-tech-is-human-blog\/balancing-privacy-and-child-safety-in-encrypted-environments\" target=\"_blank\" rel=\"noreferrer noopener\">Balancing Privacy and Child Safety in Encrypted Environments<\/a> darlegt, braucht diese Herausforderung einen ganzheitlichen und umfassenden Ansatz. Experten aus den Bereichen Technologie, Politik, Kinderschutz und Interessenvertretung m\u00fcssen zusammenarbeiten, um L\u00f6sungen zu finden, die ein Gleichgewicht zwischen Privatsph\u00e4re und Sicherheit herstellen.   <\/p>\n\n<p>Systeml\u00f6sungen sind zwar wichtig, aber auch individuelle Massnahmen spielen eine wichtige Rolle bei der F\u00f6rderung eines sichereren digitalen Umfelds. Beginnen Sie damit, sich \u00fcber die Gefahren im Internet zu informieren und praktische M\u00f6glichkeiten zur Verbesserung der digitalen Sicherheit zu erlernen. Sch\u00e4rfen Sie das Bewusstsein f\u00fcr die Bedeutung der Cybersicherheit und kl\u00e4ren Sie Kinder \u00fcber die Risiken und die Verantwortung beim Navigieren in digitalen R\u00e4umen auf. Dar\u00fcber hinaus m\u00fcssen Dienstanbieter ihre Verpflichtung zur Wahrung und zum Schutz der Menschenrechte anerkennen, wie dies in den <a href=\"https:\/\/www.ohchr.org\/sites\/default\/files\/documents\/publications\/guidingprinciplesbusinesshr_en.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Guiding Principles of Business and Human Rights<\/a> betont wird, und proaktiv daran arbeiten, eine sichere Online-Umgebung f\u00fcr Kinder und alle Nutzer zu schaffen. Hier sind einige praktische Tipps, die Sie anwenden k\u00f6nnen.     <\/p>\n\n<p><strong>F\u00fcr Eltern<\/strong> <\/p>\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li><strong>F\u00f6rdern Sie eine offene Kommunikation:<\/strong> <\/li>\n<\/ol>\n\n<ul class=\"wp-block-list\">\n<li>Sprechen Sie regelm\u00e4ssig mit Ihren Kindern \u00fcber Internetsicherheit, Datenschutz und die Risiken der Interaktion mit unbekannten oder nicht vertrauensw\u00fcrdigen Online-Bereichen. <\/li>\n<\/ul>\n\n<ul class=\"wp-block-list\">\n<li>Vermeiden Sie es, \u00fcberm\u00e4ssig restriktiv zu sein. Erkl\u00e4ren Sie stattdessen, warum bestimmte Regeln oder Grenzen notwendig sind, um Vertrauen und gegenseitiges Verst\u00e4ndnis aufzubauen.  <\/li>\n<\/ul>\n\n<ol start=\"2\" class=\"wp-block-list\">\n<li><strong>Verwenden Sie Tools zur elterlichen Kontrolle:<\/strong> <\/li>\n<\/ol>\n\n<ul class=\"wp-block-list\">\n<li>Nutzen Sie Apps wie <a href=\"https:\/\/www.qustodio.com\/en\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Qustodio<\/strong><\/a>, <strong><a href=\"https:\/\/www.bark.us\/?srsltid=AfmBOoqClLU1v0lVat2-EBJtaLkfqAImBTe0u8Lwt9PXPVIXHdsan4aN\" target=\"_blank\" rel=\"noreferrer noopener\">Bark<\/a><\/strong> oder <a href=\"https:\/\/www.netnanny.com\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Net Nanny<\/strong><\/a>, um Online-Aktivit\u00e4ten zu \u00fcberwachen, ungeeignete Inhalte zu blockieren und die Bildschirmzeit auf sichere und konstruktive Weise zu begrenzen. <\/li>\n<\/ul>\n\n<ol start=\"3\" class=\"wp-block-list\">\n<li><strong>Bef\u00e4higung durch Bildung:<\/strong> <\/li>\n<\/ol>\n\n<ul class=\"wp-block-list\">\n<li>Lesen Sie B\u00fccher wie <em>\u201eRaising Humans in a Digital World\u201c<\/em> von Diana Graber, das praktische Anleitungen bietet, um Kindern einen verantwortungsvollen Umgang mit der Technologie beizubringen. <\/li>\n<\/ul>\n\n<ul class=\"wp-block-list\">\n<li>Nehmen Sie an Kursen oder Workshops zur Cybersicherheit in der Familie teil, um \u00fcber neue Bedrohungen und L\u00f6sungen informiert zu bleiben. <\/li>\n<\/ul>\n\n<ol start=\"4\" class=\"wp-block-list\">\n<li><strong>Gehen Sie mit gutem Beispiel voran:<\/strong> <\/li>\n<\/ol>\n\n<ul class=\"wp-block-list\">\n<li>Legen Sie gesunde Online-Gewohnheiten an den Tag, z. B. sicheres Surfen, die Verwendung sicherer Passw\u00f6rter und das Vermeiden von \u00fcberm\u00e4ssigem Austausch in sozialen Medien. <\/li>\n<\/ul>\n\n<p><strong>F\u00fcr P\u00e4dagogen<\/strong> <\/p>\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li><strong>Integration von Cybersicherheitslektionen in den Lehrplan:<\/strong> <\/li>\n<\/ol>\n\n<ul class=\"wp-block-list\">\n<li>Bringen Sie den Sch\u00fclern wichtige Themen wie digitale Privatsph\u00e4re, das Erkennen von Phishing-Betrug und unsicheres Online-Verhalten bei. <\/li>\n<\/ul>\n\n<ul class=\"wp-block-list\">\n<li>Nutzen Sie kostenlose Ressourcen von Plattformen wie <strong><a href=\"https:\/\/www.commonsensemedia.org\/\" target=\"_blank\" rel=\"noreferrer noopener\">Common Sense Media<\/a><\/strong>, um einen ansprechenden und altersgerechten Unterricht zu gestalten. <\/li>\n<\/ul>\n\n<ol start=\"2\" class=\"wp-block-list\">\n<li><strong>F\u00f6rderung von sicheren Online-Praktiken:<\/strong> <\/li>\n<\/ol>\n\n<ul class=\"wp-block-list\">\n<li>Ermutigen Sie die Sch\u00fcler, sichere Suchmaschinen wie <a href=\"https:\/\/www.kiddle.co\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Kiddle<\/strong><\/a> zu verwenden, die speziell f\u00fcr Kinder entwickelt wurden, und kl\u00e4ren Sie sie \u00fcber die Anpassung der Datenschutzeinstellungen ihres Browsers auf. <\/li>\n<\/ul>\n\n<ol start=\"3\" class=\"wp-block-list\">\n<li><strong>Praktische Szenarien einbeziehen:<\/strong> <\/li>\n<\/ol>\n\n<ul class=\"wp-block-list\">\n<li>Veranstalten Sie Workshops oder Aktivit\u00e4ten, bei denen die Sch\u00fcler \u00fcben, gef\u00e4lschte Websites oder verd\u00e4chtige E-Mails zu erkennen. <\/li>\n<\/ul>\n\n<ul class=\"wp-block-list\">\n<li>Empfehlen Sie \u00e4lteren Sch\u00fclern, die tiefer in das Thema einsteigen m\u00f6chten, B\u00fccher wie <em>\u201eCybersecurity for Beginners\u201c<\/em> von Raef Meeuwisse. <\/li>\n<\/ul>\n\n<p><strong>F\u00fcr Gemeinden<\/strong> <\/p>\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li><strong>Durchf\u00fchrung von Sensibilisierungskampagnen:<\/strong> <\/li>\n<\/ol>\n\n<ul class=\"wp-block-list\">\n<li>Organisieren Sie Veranstaltungen wie den \u201eTag der digitalen Sicherheit\u201c oder Webinare, bei denen Experten f\u00fcr Cybersicherheit Einblicke und praktische Ratschl\u00e4ge f\u00fcr Familien geben. <\/li>\n<\/ul>\n\n<ul class=\"wp-block-list\">\n<li>Arbeiten Sie mit Schulen, Bibliotheken und lokalen Organisationen zusammen, um Aufkl\u00e4rungsmaterial zur digitalen Sicherheit zu verteilen. <\/li>\n<\/ul>\n\n<ol start=\"2\" class=\"wp-block-list\">\n<li><strong>F\u00f6rderung von sicheren Surfgewohnheiten:<\/strong> <\/li>\n<\/ol>\n\n<ul class=\"wp-block-list\">\n<li>Veranstalten Sie Community-Workshops, in denen sichere Browsing-Techniken vermittelt werden, z. B. die Verwendung von VPNs oder verschl\u00fcsselten Kommunikationstools wie <strong>Signal<\/strong>. <\/li>\n<\/ul>\n\n<ul class=\"wp-block-list\">\n<li>Geben Sie Ressourcen wie <strong><a href=\"https:\/\/duckduckgo.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">DuckDuckGo<\/a><\/strong> f\u00fcr private Suchvorg\u00e4nge weiter und werben Sie f\u00fcr Werbeblocker wie <strong><a href=\"https:\/\/ublockorigin.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">uBlock Origin<\/a><\/strong>, um das Online-Erlebnis sicherer zu machen. <\/li>\n<\/ul>\n\n<ol start=\"3\" class=\"wp-block-list\">\n<li><strong>Bereitstellung von Ressourcen f\u00fcr gef\u00e4hrdete Gruppen:<\/strong> <\/li>\n<\/ol>\n\n<ul class=\"wp-block-list\">\n<li>Zusammenarbeit mit kommunalen Entscheidungstr\u00e4gern, um sicherzustellen, dass Familien mit mangelnden digitalen Kenntnissen Zugang zu Schulungen zur Cybersicherheit erhalten. <\/li>\n<\/ul>\n\n<ul class=\"wp-block-list\">\n<li>F\u00f6rderung lokaler Finanzmittel f\u00fcr die Ausstattung von Schulen mit moderner Technologie und Schulungen zur Verbesserung der Cybersicherheitserziehung. <\/li>\n<\/ul>\n\n<ol start=\"4\" class=\"wp-block-list\">\n<li><strong>Empfohlene Ressourcen:<\/strong> <\/li>\n<\/ol>\n\n<ul class=\"wp-block-list\">\n<li><strong>Buch:<\/strong> <em>\u201eDigital Minimalism\u201c<\/em> von Cal Newport mit Tipps f\u00fcr ein ausgewogenes Verh\u00e4ltnis zur Technologie. <\/li>\n<\/ul>\n\n<ul class=\"wp-block-list\">\n<li><strong>App:<\/strong> <strong><a href=\"https:\/\/beinternetawesome.withgoogle.com\/en_us\" target=\"_blank\" rel=\"noreferrer noopener\">Be Internet Awesome by Google<\/a><\/strong>, mit interaktiven Spielen, die Kindern auf unterhaltsame und fesselnde Art und Weise das Thema digitale Sicherheit n\u00e4her bringen. <\/li>\n<\/ul>\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Heute, am 20. November, ist der Weltkindertag. Wir feiern die internationale Einheit, machen auf die Rechte der Kinder aufmerksam und&#8230;<\/p>\n","protected":false},"author":190,"featured_media":26162,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[2261,2267],"tags":[2264],"class_list":["post-26167","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersicherheit","category-technologie","tag-cybersicherheit"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v25.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Weltkindertag: Digitale Verantwortung zum Schutz der Kinder<\/title>\n<meta name=\"description\" content=\"Erkunden Sie digitale Bedrohungen wie das Dark Web, Verschl\u00fcsselungsherausforderungen, E2EE, umsetzbare Tipps, um einen sichereren Online-Raum zu schaffen\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/digitale-verantwortung-schutz-der-kinder-vor-digitalen-gefahren\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Digitale Verantwortung: Schutz der Kinder vor digitalen Gefahren\" \/>\n<meta property=\"og:description\" content=\"Erkunden Sie digitale Bedrohungen wie das Dark Web, Verschl\u00fcsselungsherausforderungen, E2EE, umsetzbare Tipps, um einen sichereren Online-Raum zu schaffen\" \/>\n<meta property=\"og:url\" content=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/digitale-verantwortung-schutz-der-kinder-vor-digitalen-gefahren\/\" \/>\n<meta property=\"og:site_name\" content=\"Swiss Cyber Institute\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/swisscyberinstitute\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-11-20T09:55:20+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-20T12:58:20+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2024\/02\/evrlearn-CCM-image-1780-x-1000.jpg\" \/>\n<meta name=\"author\" content=\"Young Faul-Kim\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@swisscyberinst\" \/>\n<meta name=\"twitter:site\" content=\"@swisscyberinst\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Young Faul-Kim\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"9\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/digitale-verantwortung-schutz-der-kinder-vor-digitalen-gefahren\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/digitale-verantwortung-schutz-der-kinder-vor-digitalen-gefahren\\\/\"},\"author\":{\"name\":\"Young Faul-Kim\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/person\\\/9b1763f144f207b64755af65f71d4557\"},\"headline\":\"Digitale Verantwortung: Schutz der Kinder vor digitalen Gefahren\",\"datePublished\":\"2024-11-20T09:55:20+00:00\",\"dateModified\":\"2024-11-20T12:58:20+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/digitale-verantwortung-schutz-der-kinder-vor-digitalen-gefahren\\\/\"},\"wordCount\":1760,\"publisher\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/digitale-verantwortung-schutz-der-kinder-vor-digitalen-gefahren\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2024\\\/11\\\/Cover_WorldChildrensDay.png\",\"keywords\":[\"Cybersicherheit\"],\"articleSection\":[\"Cybersicherheit\",\"Technologie\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/digitale-verantwortung-schutz-der-kinder-vor-digitalen-gefahren\\\/\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/digitale-verantwortung-schutz-der-kinder-vor-digitalen-gefahren\\\/\",\"name\":\"Weltkindertag: Digitale Verantwortung zum Schutz der Kinder\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/digitale-verantwortung-schutz-der-kinder-vor-digitalen-gefahren\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/digitale-verantwortung-schutz-der-kinder-vor-digitalen-gefahren\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2024\\\/11\\\/Cover_WorldChildrensDay.png\",\"datePublished\":\"2024-11-20T09:55:20+00:00\",\"dateModified\":\"2024-11-20T12:58:20+00:00\",\"description\":\"Erkunden Sie digitale Bedrohungen wie das Dark Web, Verschl\u00fcsselungsherausforderungen, E2EE, umsetzbare Tipps, um einen sichereren Online-Raum zu schaffen\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/digitale-verantwortung-schutz-der-kinder-vor-digitalen-gefahren\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/digitale-verantwortung-schutz-der-kinder-vor-digitalen-gefahren\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/digitale-verantwortung-schutz-der-kinder-vor-digitalen-gefahren\\\/#primaryimage\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2024\\\/11\\\/Cover_WorldChildrensDay.png\",\"contentUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2024\\\/11\\\/Cover_WorldChildrensDay.png\",\"width\":2240,\"height\":1260},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/digitale-verantwortung-schutz-der-kinder-vor-digitalen-gefahren\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Digitale Verantwortung: Schutz der Kinder vor digitalen Gefahren\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/\",\"name\":\"Swiss Cyber Institute\",\"description\":\"Cybersecurity and AI education center\",\"publisher\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#organization\",\"name\":\"Swiss Cyber Institute\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2020\\\/01\\\/Favicon-PNG.png\",\"contentUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2020\\\/01\\\/Favicon-PNG.png\",\"width\":500,\"height\":500,\"caption\":\"Swiss Cyber Institute\"},\"image\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/swisscyberinstitute\\\/\",\"https:\\\/\\\/x.com\\\/swisscyberinst\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/person\\\/9b1763f144f207b64755af65f71d4557\",\"name\":\"Young Faul-Kim\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/author\\\/young\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Weltkindertag: Digitale Verantwortung zum Schutz der Kinder","description":"Erkunden Sie digitale Bedrohungen wie das Dark Web, Verschl\u00fcsselungsherausforderungen, E2EE, umsetzbare Tipps, um einen sichereren Online-Raum zu schaffen","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/digitale-verantwortung-schutz-der-kinder-vor-digitalen-gefahren\/","og_locale":"de_DE","og_type":"article","og_title":"Digitale Verantwortung: Schutz der Kinder vor digitalen Gefahren","og_description":"Erkunden Sie digitale Bedrohungen wie das Dark Web, Verschl\u00fcsselungsherausforderungen, E2EE, umsetzbare Tipps, um einen sichereren Online-Raum zu schaffen","og_url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/digitale-verantwortung-schutz-der-kinder-vor-digitalen-gefahren\/","og_site_name":"Swiss Cyber Institute","article_publisher":"https:\/\/www.facebook.com\/swisscyberinstitute\/","article_published_time":"2024-11-20T09:55:20+00:00","article_modified_time":"2024-11-20T12:58:20+00:00","og_image":[{"url":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2024\/02\/evrlearn-CCM-image-1780-x-1000.jpg","type":"","width":"","height":""}],"author":"Young Faul-Kim","twitter_card":"summary_large_image","twitter_creator":"@swisscyberinst","twitter_site":"@swisscyberinst","twitter_misc":{"Verfasst von":"Young Faul-Kim","Gesch\u00e4tzte Lesezeit":"9\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/digitale-verantwortung-schutz-der-kinder-vor-digitalen-gefahren\/#article","isPartOf":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/digitale-verantwortung-schutz-der-kinder-vor-digitalen-gefahren\/"},"author":{"name":"Young Faul-Kim","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/person\/9b1763f144f207b64755af65f71d4557"},"headline":"Digitale Verantwortung: Schutz der Kinder vor digitalen Gefahren","datePublished":"2024-11-20T09:55:20+00:00","dateModified":"2024-11-20T12:58:20+00:00","mainEntityOfPage":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/digitale-verantwortung-schutz-der-kinder-vor-digitalen-gefahren\/"},"wordCount":1760,"publisher":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#organization"},"image":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/digitale-verantwortung-schutz-der-kinder-vor-digitalen-gefahren\/#primaryimage"},"thumbnailUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2024\/11\/Cover_WorldChildrensDay.png","keywords":["Cybersicherheit"],"articleSection":["Cybersicherheit","Technologie"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/digitale-verantwortung-schutz-der-kinder-vor-digitalen-gefahren\/","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/digitale-verantwortung-schutz-der-kinder-vor-digitalen-gefahren\/","name":"Weltkindertag: Digitale Verantwortung zum Schutz der Kinder","isPartOf":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/digitale-verantwortung-schutz-der-kinder-vor-digitalen-gefahren\/#primaryimage"},"image":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/digitale-verantwortung-schutz-der-kinder-vor-digitalen-gefahren\/#primaryimage"},"thumbnailUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2024\/11\/Cover_WorldChildrensDay.png","datePublished":"2024-11-20T09:55:20+00:00","dateModified":"2024-11-20T12:58:20+00:00","description":"Erkunden Sie digitale Bedrohungen wie das Dark Web, Verschl\u00fcsselungsherausforderungen, E2EE, umsetzbare Tipps, um einen sichereren Online-Raum zu schaffen","breadcrumb":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/digitale-verantwortung-schutz-der-kinder-vor-digitalen-gefahren\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/digitale-verantwortung-schutz-der-kinder-vor-digitalen-gefahren\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/digitale-verantwortung-schutz-der-kinder-vor-digitalen-gefahren\/#primaryimage","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2024\/11\/Cover_WorldChildrensDay.png","contentUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2024\/11\/Cover_WorldChildrensDay.png","width":2240,"height":1260},{"@type":"BreadcrumbList","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/digitale-verantwortung-schutz-der-kinder-vor-digitalen-gefahren\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/"},{"@type":"ListItem","position":2,"name":"Digitale Verantwortung: Schutz der Kinder vor digitalen Gefahren"}]},{"@type":"WebSite","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#website","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/","name":"Swiss Cyber Institute","description":"Cybersecurity and AI education center","publisher":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#organization","name":"Swiss Cyber Institute","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/logo\/image\/","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2020\/01\/Favicon-PNG.png","contentUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2020\/01\/Favicon-PNG.png","width":500,"height":500,"caption":"Swiss Cyber Institute"},"image":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/swisscyberinstitute\/","https:\/\/x.com\/swisscyberinst"]},{"@type":"Person","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/person\/9b1763f144f207b64755af65f71d4557","name":"Young Faul-Kim","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/author\/young\/"}]}},"_links":{"self":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/posts\/26167","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/users\/190"}],"replies":[{"embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/comments?post=26167"}],"version-history":[{"count":0,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/posts\/26167\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/media\/26162"}],"wp:attachment":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/media?parent=26167"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/categories?post=26167"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/tags?post=26167"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}