{"id":2564,"date":"2019-10-07T14:42:19","date_gmt":"2019-10-07T12:42:19","guid":{"rendered":"https:\/\/www.ecovis.com\/tech-law\/?p=2564"},"modified":"2020-09-25T18:28:55","modified_gmt":"2020-09-25T16:28:55","slug":"phishing-und-die-zivilrechtliche-relevanz","status":"publish","type":"post","link":"https:\/\/www.ecovis.com\/tech-law\/phishing-und-die-zivilrechtliche-relevanz\/","title":{"rendered":"Phishing und die zivilrechtliche Relevanz"},"content":{"rendered":"<p>Der Fernabsatzmarkt ist riesig. Allein seit 2014 verbuchen Waren im <a href=\"https:\/\/www.bevh.org\/fileadmin\/content\/05_presse\/Auszuege_Studien_Interaktiver_Handel\/Inhaltsverzeichnis_fu__r_bevh_Gesamtbericht_Interaktiver_Handel_in_Deutschland_2018.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">E-Commerce 52% Wachstum (Stand: 2018)<\/a>. Allerdings steigen koh\u00e4rent auch die <a href=\"https:\/\/www.security-insider.de\/phishing-attacken-und-online-betrug-nehmen-zu-a-784327\/\" target=\"_blank\" rel=\"noopener noreferrer\">Zahlen der Betrugsf\u00e4lle<\/a>, insbesondere durch sogenannte &#8222;Phishing&#8220;-Attacken.<\/p>\n<p>Doch was genau bedeutet Phishing \u00fcberhaupt und wie sind diese betr\u00fcgerischen Aktivit\u00e4ten zivilrechtlich einzuordnen?<\/p>\n<h3>Phishing: Die g\u00e4ngigen Methoden<\/h3>\n<p>Dem Begriff Phishing werden mittlerweile eine Vielzahl von Betrugsmaschen zugeordnet.<\/p>\n<h3>Das klassische Phishing<\/h3>\n<p>Bei dieser Methode sendet der T\u00e4ter einem Internetnutzer eine E-Mail, die als Nachricht eines vertrauensw\u00fcrdigen Partners, etwa von Amazon, der eigenen Bank oder auch Facebook, erscheint. In dieser wird der Nutzer aufgefordert, auf einen Hyperlink zu klicken und sich anschlie\u00dfend auf einer entsprechenden Website mit seinen Nutzerdaten anzumelden. Dabei wird er nun jedoch nicht auf die echte Website von Amazon, der Bank oder Facebook geleitet, sondern auf eine t\u00e4uschend echte Website des T\u00e4ters.<\/p>\n<p>Jede Eingabe auf der falschen Website wird anschlie\u00dfend vom T\u00e4ter gespeichert. Hat der Nutzer auf einer falschen Banking-Website also PIN und TAN eingeben, befinden sich diese Informationen in den H\u00e4nden des T\u00e4ters, der damit \u00dcberweisungen zu Lasten des Kontos vornimmt.<\/p>\n<p>Diese \u00dcberweisungen erfolgen h\u00e4ufig auf ein deutsches Konto eines Kuriers. Dieser hebt das Geld von seinem Konto ab und transferiert es an die T\u00e4ter.<\/p>\n<h3>Pharming<\/h3>\n<p>Beim Pharming oder auch DNS-Spoofing werden geheime Daten ohne jegliche T\u00e4tigkeit des Nutzers ausgesp\u00e4ht. Diese Methode setzt beim Domain-Name-System des Internets an, welches die Domains den numerischen IP-Adressen von Websites zuordnet.<\/p>\n<p>Die Zuordnung erfolgt durch von DNS-Servern verwaltete Tabellen, auf die der Browser beim Aufruf einer Website zugreift. Diese Zuordnungstabellen werden beim Pharming verf\u00e4lscht. Dadurch wird der Nutzer beim Aufruf einer bestimmten Seite automatisch auf die gef\u00e4lschte Seite des T\u00e4ters gelenkt. Dieser enth\u00e4lt dann wie beim Phishing alle eingegebenen Daten.<\/p>\n<h3>Keylogger<\/h3>\n<p>Beim Keylogging versucht der T\u00e4ter, einen Trojaner auf dem Computer des Nutzers zu platzieren, welcher s\u00e4mtliche Tastatureingaben protokolliert und die Ergebnisse an den T\u00e4ter weiterleitet. Somit kann dieser s\u00e4mtliche \u00fcber die Tastatur eingegebenen Informationen abrufen. Dazu geh\u00f6ren nicht zuletzt auch die Passw\u00f6rter der infizierten Rechner. H\u00e4ufig k\u00f6nnen die Keylogging-Trojaner nicht nur protokollieren, sondern dazu auch verhindern, dass Informationen, etwa eine TAN, versandt werden. Damit erlangt der T\u00e4ter zus\u00e4tzliche Kenntnis ungenutzter TAN.<\/p>\n<h3>Aktive Angriffe<\/h3>\n<p>Immer h\u00e4ufiger greifen die Betr\u00fcger zu aktiven Ma\u00dfnahmen, den sog. Man-in-the-Middle-Angriffen. Dabei schalten sie sich in die Kommunikation zweier Internetnutzer ein und manipulieren diese, indem die abgefangenen Daten sogleich verf\u00e4lscht an den Empf\u00e4nger weitergeleitet werden. Die besondere Gef\u00e4hrlichkeit dieser Angriffe ergibt sich daraus, dass durch diese Technik viele der aktuellen Schutzma\u00dfnahmen gegen Phishing, wie etwa das TAN-Verfahren, \u00fcberwunden werden k\u00f6nnen. Schlie\u00dflich k\u00f6nnte der Man-in-the-Middle eine vom Nutzer vorgenommene \u00dcberweisung \u00e4ndern und diesen die nachfolgend abgefragte TAN selbst eingeben lassen.<\/p>\n<h3>Zivilrechtliche Relevanz<\/h3>\n<p>Wie ist es zu werten, wenn ein unberechtigter Dritter &#8211; mittels eines erschlichenen Passworts &#8211; Zugriff auf ein Mitgliedskonto erh\u00e4lt und im Namen des eigentlichen Nutzers Handlungen vornimmt. Der Gesch\u00e4ftspartner (Bank, Amazon, eBay etc.) wird zun\u00e4chst davon ausgehen, dass die elektronisch \u00fcbermittelte Nachricht echt ist und von der Person stammt, der das Passwort zugeordnet ist.<\/p>\n<p>In einem Prozess tr\u00e4gt dieser Gesch\u00e4ftspartner dann die Beweislast f\u00fcr die Echtheit der Erkl\u00e4rung. Da der volle Beweis allerdings oft nicht m\u00f6glich sein wird, ist in der Praxis entscheidend, ob ein Anscheinsbeweis der Echtheit gelingt. Dabei sind die PIN\/TAN-Verfahren und einfache Passwort-Verfahren zu unterscheiden.<\/p>\n<h3>PIN\/TAN-Verfahren (wohl auch Zwei-Faktor-Authentifizierung [2FA])<\/h3>\n<p>Bisher wurden f\u00fcr diese Verfahren die entsprechenden Grunds\u00e4tze, die zur EC-Karte und PIN entwickelt wurden, angewandt. Demnach besteht bei der Verwendung von einer EC-Karte und PIN an einem ordnungsgem\u00e4\u00df funktionierenden Geldautomaten ein Anschein dahin, dass entweder der Kunde die Verf\u00fcgung vorgenommen oder die Karte inklusive PIN weitergegeben hat; oder der Kunde dem T\u00e4ter die Kenntnis der PIN durch grob fahrl\u00e4ssige Verletzung der Geheimhaltungspflicht erm\u00f6glicht hat.<\/p>\n<p>Dazu entschied der <a href=\"http:\/\/juris.bundesgerichtshof.de\/cgi-bin\/rechtsprechung\/document.py?Gericht=bgh&amp;Art=en&amp;nr=74277&amp;pos=0&amp;anz=1\" target=\"_blank\" rel=\"noopener noreferrer\">BGH am 26.01.2016<\/a>, dass f\u00fcr eine Anwendung der Grunds\u00e4tze des Anscheinsbeweises auf Grundlage aktueller Erkenntnisse die allgemeine praktische Un\u00fcberwindbarkeit des eingesetzten Sicherungsverfahrens sowie dessen ordnungsgem\u00e4\u00dfe Anwendung und fehlerfreie Funktion feststehen muss. Ebenfalls lehnte der Bundesgerichtshof einen Anscheinsbeweis bez\u00fcglich einer konkret grob fahrl\u00e4ssigen Pflichtverletzung des Nutzers auch dann ab, wenn die Nutzung eines Zahlungsauthentifizierungsinstruments korrekt aufgezeichnet worden und die Pr\u00fcfung der Authentifizierung beanstandungsfrei geblieben ist.<\/p>\n<p>Zur Ersch\u00fctterung des Beweises m\u00fcsse der Nutzer keinen konkreten und erfolgreichen Angriff gegen das Authentifizierungsinstrument vortragen und beweisen, sondern kann sich auch auf au\u00dferhalb des Sicherheitssystems des Zahlungsdienstleisters liegende Umst\u00e4nde st\u00fctzen, die f\u00fcr einen nicht autorisierten Zahlungsvorgang sprechen.<\/p>\n<p>Dar\u00fcber hinaus \u00e4u\u00dferte der BGH erhebliche Zweifel zu einer Anwendung der Grunds\u00e4tze \u00fcber Anscheinsvollmachten, falls dem Nutzer die missbr\u00e4uchliche Verwendung seines Kontos bekannt war oder er es h\u00e4tte erkennen k\u00f6nnen.<\/p>\n<p>Allerdings wurde im Falle eines Pharming-Angriffs eine <a href=\"http:\/\/juris.bundesgerichtshof.de\/cgi-bin\/rechtsprechung\/document.py?Gericht=bgh&amp;Art=en&amp;nr=60241&amp;pos=0&amp;anz=1\" target=\"_blank\" rel=\"noopener noreferrer\">fahrl\u00e4ssige Handlung des Opfers angenommen<\/a>, als dieses beim Log-In-Vorgang trotz ausdr\u00fccklicher Warnhinweise gleichzeitig zehn TAN eingab.<\/p>\n<h3>Einfaches Passwort-Verfahren<\/h3>\n<p>Oftmals werden &#8211; auch heute noch &#8211; Mitgliederkonten lediglich durch ein einfaches Passwort gesch\u00fctzt. Bei diesem Verfahren m\u00fcssen freilich andere beweisrechtliche Grunds\u00e4tze gelten, schlie\u00dflich fehlt in diesen F\u00e4llen ein doppelter Authentifizierungsschutz. Hier ist es bereits sehr umstritten, ob \u00fcberhaupt ein Anschein f\u00fcr die Echtheit einer elektronisch \u00fcbermittelten Erkl\u00e4rung besteht. Schlie\u00dflich fehle es an einem f\u00fcr die Annahme eines Anscheinsbeweises erforderlichen typischen Geschehensablauf. Denn der Sicherheitsstandard im Internet sei derzeit nicht ausreichend, um aus der Verwendung eines geheimen Passworts auf denjenigen als Verwender zu schlie\u00dfen, dem dieses Passwort urspr\u00fcnglich zugeteilt worden ist, so die ganz \u00fcberwiegende Rechtsprechung.<\/p>\n<p>An dieser Rechtsansicht wird sich in Anbetracht der heutigen Sicherheitslage und den weiter voranschreitenden Methoden der Hacker wohl kaum etwas \u00e4ndern.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Fernabsatzmarkt ist riesig. Allein seit 2014 verbuchen Waren im E-Commerce 52% Wachstum (Stand: 2018). Allerdings steigen koh\u00e4rent auch die Zahlen der Betrugsf\u00e4lle, insbesondere durch sogenannte &#8222;Phishing&#8220;-Attacken. Doch was genau bedeutet Phishing \u00fcberhaupt und wie sind diese betr\u00fcgerischen Aktivit\u00e4ten zivilrechtlich einzuordnen? Phishing: Die g\u00e4ngigen Methoden Dem Begriff Phishing werden mittlerweile eine Vielzahl von Betrugsmaschen zugeordnet. [&hellip;]<\/p>\n","protected":false},"author":6,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3,6,9,1590,1591],"tags":[1003,1643,1182],"class_list":["post-2564","post","type-post","status-publish","format-standard","hentry","category-datenschutz","category-e-commerce","category-news","category-software-recht","category-telekommunikation","tag-online-handel","tag-phishing","tag-software"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Phishing und die zivilrechtliche Relevanz - Tech Lawyer Berlin, Germany<\/title>\n<meta name=\"description\" content=\"Was genau ist Phishing und welche zivilrechtlichen Auswirkungen haben solche Attacken im zivilrechtlichen Aspekt. Mehr dazu in diesem Beitrag.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ecovis.com\/tech-law\/phishing-und-die-zivilrechtliche-relevanz\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Phishing und die zivilrechtliche Relevanz - Tech Lawyer Berlin, Germany\" \/>\n<meta property=\"og:description\" content=\"Was genau ist Phishing und welche zivilrechtlichen Auswirkungen haben solche Attacken im zivilrechtlichen Aspekt. Mehr dazu in diesem Beitrag.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ecovis.com\/tech-law\/phishing-und-die-zivilrechtliche-relevanz\/\" \/>\n<meta property=\"og:site_name\" content=\"Technology &amp; Law\" \/>\n<meta property=\"article:published_time\" content=\"2019-10-07T12:42:19+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-09-25T16:28:55+00:00\" \/>\n<meta name=\"author\" content=\"podcast\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"podcast\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.ecovis.com\\\/tech-law\\\/phishing-und-die-zivilrechtliche-relevanz\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.ecovis.com\\\/tech-law\\\/phishing-und-die-zivilrechtliche-relevanz\\\/\"},\"author\":{\"name\":\"podcast\",\"@id\":\"https:\\\/\\\/www.ecovis.com\\\/tech-law\\\/#\\\/schema\\\/person\\\/44d9fb0a9c9be0bf722c4de1b4e4a92d\"},\"headline\":\"Phishing und die zivilrechtliche Relevanz\",\"datePublished\":\"2019-10-07T12:42:19+00:00\",\"dateModified\":\"2020-09-25T16:28:55+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.ecovis.com\\\/tech-law\\\/phishing-und-die-zivilrechtliche-relevanz\\\/\"},\"wordCount\":969,\"commentCount\":0,\"keywords\":[\"Online-Handel\",\"Phishing\",\"Software\"],\"articleSection\":[\"Datenschutz\",\"E-Commerce\",\"News\",\"Software-Recht\",\"Telekommunikation\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.ecovis.com\\\/tech-law\\\/phishing-und-die-zivilrechtliche-relevanz\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.ecovis.com\\\/tech-law\\\/phishing-und-die-zivilrechtliche-relevanz\\\/\",\"url\":\"https:\\\/\\\/www.ecovis.com\\\/tech-law\\\/phishing-und-die-zivilrechtliche-relevanz\\\/\",\"name\":\"Phishing und die zivilrechtliche Relevanz - Tech Lawyer Berlin, Germany\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.ecovis.com\\\/tech-law\\\/#website\"},\"datePublished\":\"2019-10-07T12:42:19+00:00\",\"dateModified\":\"2020-09-25T16:28:55+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.ecovis.com\\\/tech-law\\\/#\\\/schema\\\/person\\\/44d9fb0a9c9be0bf722c4de1b4e4a92d\"},\"description\":\"Was genau ist Phishing und welche zivilrechtlichen Auswirkungen haben solche Attacken im zivilrechtlichen Aspekt. Mehr dazu in diesem Beitrag.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.ecovis.com\\\/tech-law\\\/phishing-und-die-zivilrechtliche-relevanz\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.ecovis.com\\\/tech-law\\\/phishing-und-die-zivilrechtliche-relevanz\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.ecovis.com\\\/tech-law\\\/phishing-und-die-zivilrechtliche-relevanz\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Ecovis Global\",\"item\":\"https:\\\/\\\/www.ecovis.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/www.ecovis.com\\\/tech-law\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Phishing und die zivilrechtliche Relevanz\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.ecovis.com\\\/tech-law\\\/#website\",\"url\":\"https:\\\/\\\/www.ecovis.com\\\/tech-law\\\/\",\"name\":\"Ecovis.com\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.ecovis.com\\\/tech-law\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.ecovis.com\\\/tech-law\\\/#\\\/schema\\\/person\\\/44d9fb0a9c9be0bf722c4de1b4e4a92d\",\"name\":\"podcast\",\"url\":\"https:\\\/\\\/www.ecovis.com\\\/tech-law\\\/author\\\/podcast\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Phishing und die zivilrechtliche Relevanz - Tech Lawyer Berlin, Germany","description":"Was genau ist Phishing und welche zivilrechtlichen Auswirkungen haben solche Attacken im zivilrechtlichen Aspekt. Mehr dazu in diesem Beitrag.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.ecovis.com\/tech-law\/phishing-und-die-zivilrechtliche-relevanz\/","og_locale":"de_DE","og_type":"article","og_title":"Phishing und die zivilrechtliche Relevanz - Tech Lawyer Berlin, Germany","og_description":"Was genau ist Phishing und welche zivilrechtlichen Auswirkungen haben solche Attacken im zivilrechtlichen Aspekt. Mehr dazu in diesem Beitrag.","og_url":"https:\/\/www.ecovis.com\/tech-law\/phishing-und-die-zivilrechtliche-relevanz\/","og_site_name":"Technology &amp; Law","article_published_time":"2019-10-07T12:42:19+00:00","article_modified_time":"2020-09-25T16:28:55+00:00","author":"podcast","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"podcast","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.ecovis.com\/tech-law\/phishing-und-die-zivilrechtliche-relevanz\/#article","isPartOf":{"@id":"https:\/\/www.ecovis.com\/tech-law\/phishing-und-die-zivilrechtliche-relevanz\/"},"author":{"name":"podcast","@id":"https:\/\/www.ecovis.com\/tech-law\/#\/schema\/person\/44d9fb0a9c9be0bf722c4de1b4e4a92d"},"headline":"Phishing und die zivilrechtliche Relevanz","datePublished":"2019-10-07T12:42:19+00:00","dateModified":"2020-09-25T16:28:55+00:00","mainEntityOfPage":{"@id":"https:\/\/www.ecovis.com\/tech-law\/phishing-und-die-zivilrechtliche-relevanz\/"},"wordCount":969,"commentCount":0,"keywords":["Online-Handel","Phishing","Software"],"articleSection":["Datenschutz","E-Commerce","News","Software-Recht","Telekommunikation"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.ecovis.com\/tech-law\/phishing-und-die-zivilrechtliche-relevanz\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.ecovis.com\/tech-law\/phishing-und-die-zivilrechtliche-relevanz\/","url":"https:\/\/www.ecovis.com\/tech-law\/phishing-und-die-zivilrechtliche-relevanz\/","name":"Phishing und die zivilrechtliche Relevanz - Tech Lawyer Berlin, Germany","isPartOf":{"@id":"https:\/\/www.ecovis.com\/tech-law\/#website"},"datePublished":"2019-10-07T12:42:19+00:00","dateModified":"2020-09-25T16:28:55+00:00","author":{"@id":"https:\/\/www.ecovis.com\/tech-law\/#\/schema\/person\/44d9fb0a9c9be0bf722c4de1b4e4a92d"},"description":"Was genau ist Phishing und welche zivilrechtlichen Auswirkungen haben solche Attacken im zivilrechtlichen Aspekt. Mehr dazu in diesem Beitrag.","breadcrumb":{"@id":"https:\/\/www.ecovis.com\/tech-law\/phishing-und-die-zivilrechtliche-relevanz\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.ecovis.com\/tech-law\/phishing-und-die-zivilrechtliche-relevanz\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.ecovis.com\/tech-law\/phishing-und-die-zivilrechtliche-relevanz\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Ecovis Global","item":"https:\/\/www.ecovis.com\/"},{"@type":"ListItem","position":2,"name":"Startseite","item":"https:\/\/www.ecovis.com\/tech-law\/"},{"@type":"ListItem","position":3,"name":"Phishing und die zivilrechtliche Relevanz"}]},{"@type":"WebSite","@id":"https:\/\/www.ecovis.com\/tech-law\/#website","url":"https:\/\/www.ecovis.com\/tech-law\/","name":"Ecovis.com","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.ecovis.com\/tech-law\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/www.ecovis.com\/tech-law\/#\/schema\/person\/44d9fb0a9c9be0bf722c4de1b4e4a92d","name":"podcast","url":"https:\/\/www.ecovis.com\/tech-law\/author\/podcast\/"}]}},"featured_image_url":"","featured_image_url_large":"","_links":{"self":[{"href":"https:\/\/www.ecovis.com\/tech-law\/wp-json\/wp\/v2\/posts\/2564","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ecovis.com\/tech-law\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ecovis.com\/tech-law\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ecovis.com\/tech-law\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ecovis.com\/tech-law\/wp-json\/wp\/v2\/comments?post=2564"}],"version-history":[{"count":3,"href":"https:\/\/www.ecovis.com\/tech-law\/wp-json\/wp\/v2\/posts\/2564\/revisions"}],"predecessor-version":[{"id":4751,"href":"https:\/\/www.ecovis.com\/tech-law\/wp-json\/wp\/v2\/posts\/2564\/revisions\/4751"}],"wp:attachment":[{"href":"https:\/\/www.ecovis.com\/tech-law\/wp-json\/wp\/v2\/media?parent=2564"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ecovis.com\/tech-law\/wp-json\/wp\/v2\/categories?post=2564"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ecovis.com\/tech-law\/wp-json\/wp\/v2\/tags?post=2564"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}