{"id":10786,"date":"2026-05-09T17:25:51","date_gmt":"2026-05-09T15:25:51","guid":{"rendered":"https:\/\/www.netz-barrierefrei.de\/wordpress\/?p=10786"},"modified":"2026-05-09T18:00:42","modified_gmt":"2026-05-09T16:00:42","slug":"authentifizierung-barrierefrei-gestalten","status":"publish","type":"post","link":"https:\/\/www.netz-barrierefrei.de\/wordpress\/authentifizierung-barrierefrei-gestalten\/","title":{"rendered":"Authentifizierung barrierefrei gestalten"},"content":{"rendered":"<p><iframe loading=\"lazy\" src=\"https:\/\/digitale-barrierefreiheit.podigee.io\/357-barrierefreiheit-bei-der-authentifizierung\/embed?context=external&#038;theme=default\" style=\"border: 0\" frameBorder=\"0\" height=\"100\" width=\"100%\"><\/iframe><br \/>\nHeute geht es um die Zwei-Faktor-Authentifizierung. Zwei-Faktor-Authentifizierung bedeutet, dass man mindestens zwei unabh\u00e4ngige Faktoren ben\u00f6tigt, um sich anzumelden. Zum Beispiel ein Passwort und einen Code aus einer Authenticator-App.<br \/>\nWichtig ist dabei: Ein Fingerabdruck oder die Gesichtserkennung gelten nicht als zweiter Faktor. Wenn ich mein Smartphone per Fingerabdruck oder Gesicht entsperre, ersetzt das lediglich die PIN. Es bleibt also nur ein Faktor. Das wird h\u00e4ufig verwechselt.<br \/>\nDie Zwei-Faktor-Authentifizierung ist heute eines der gro\u00dfen Hindernisse im digitalen Alltag. Immer mehr Anwendungen verlangen mehrere Sicherheitsfaktoren. Das betrifft vor allem Verwaltungs-Apps, Krankenkassen-Apps oder digitale Postf\u00e4cher.<br \/>\nEin Beispiel ist die elektronische Patientenakte. Dort muss man h\u00e4ufig mehrere Schritte durchlaufen: Passwort eingeben, App-PIN eingeben und zus\u00e4tzlich die Krankenkassenkarte ans Smartphone halten. Teilweise muss man dabei noch eine weitere PIN eingeben. Das ist sehr sicher, aber komfortabel ist es nicht.<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_83 counter-hierarchy ez-toc-counter ez-toc-white ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Inhalt<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.netz-barrierefrei.de\/wordpress\/authentifizierung-barrierefrei-gestalten\/#Warum_ist_Barrierefreiheit_bei_der_Zwei-Faktor-Authentifizierung_so_wichtig\" >Warum ist Barrierefreiheit bei der Zwei-Faktor-Authentifizierung so wichtig?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.netz-barrierefrei.de\/wordpress\/authentifizierung-barrierefrei-gestalten\/#Authentifizierung_in_der_WCAG\" >Authentifizierung in der WCAG<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.netz-barrierefrei.de\/wordpress\/authentifizierung-barrierefrei-gestalten\/#Wie_kann_man_Authentifizierung_barrierefrei_gestalten\" >Wie kann man Authentifizierung barrierefrei gestalten?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.netz-barrierefrei.de\/wordpress\/authentifizierung-barrierefrei-gestalten\/#Einrichtung_und_Wiederherstellung\" >Einrichtung und Wiederherstellung<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.netz-barrierefrei.de\/wordpress\/authentifizierung-barrierefrei-gestalten\/#Fazit\" >Fazit<\/a><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"Warum_ist_Barrierefreiheit_bei_der_Zwei-Faktor-Authentifizierung_so_wichtig\"><\/span>Warum ist Barrierefreiheit bei der Zwei-Faktor-Authentifizierung so wichtig?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Weil wir viele dieser Anwendungen zwingend brauchen. Banking-Apps sind ein gutes Beispiel. Sie m\u00fcssen hohe Sicherheitsstandards erf\u00fcllen. Daf\u00fcr gibt es gesetzliche Vorgaben, unter anderem aus der EU.<br \/>\nFr\u00fcher gab es die bekannten TAN-Listen mit langen Nummernfolgen. Sp\u00e4ter kam die SMS-Authentifizierung. Heute werden meist nur noch Authenticator-Apps oder spezielle Hardware genutzt. Wer diese Verfahren nicht bedienen kann, hat oft keinen Zugang mehr zu wichtigen Diensten.<br \/>\nDas ist besonders problematisch, weil viele Banken inzwischen kaum noch Filialen vor Ort haben. Ohne funktionierende Authentifizierung ist man schnell ausgeschlossen.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Authentifizierung_in_der_WCAG\"><\/span>Authentifizierung in der WCAG<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>In den WCAG 2.2, also der aktuellen Version der internationalen Richtlinien zur Barrierefreiheit, gibt es zwei Kriterien zum Thema Authentifizierung.<br \/>\nDas erste ist \u201e3.3.8 Accessible Authentication (Minimum)\u201c. Es ist ein AA-Kriterium und muss daher in vielen F\u00e4llen erf\u00fcllt werden.<br \/>\nDort steht vereinfacht gesagt: Menschen sollen sich bei der Anmeldung nichts kompliziert merken m\u00fcssen. Passw\u00f6rter w\u00e4ren damit eigentlich problematisch. Allerdings sind Passw\u00f6rter erlaubt, wenn Passwortmanager genutzt werden k\u00f6nnen. Dann m\u00fcssen sich Nutzende die Passw\u00f6rter nicht selbst merken.<br \/>\nAuch Captchas werden erw\u00e4hnt. Gemeint sind zum Beispiel grafische Codes oder Bilderr\u00e4tsel. Diese sogenannten kognitiven Tests sind erlaubt, wenn es eine Audioalternative gibt.<br \/>\nIch halte das trotzdem f\u00fcr problematisch. Denn es gibt auch Menschen mit H\u00f6rsehbehinderung oder taubblinde Personen. F\u00fcr sie helfen weder Bild- noch Audio-Captchas.<br \/>\nGrunds\u00e4tzlich halte ich Captchas, bei denen Nutzende aktiv etwas l\u00f6sen m\u00fcssen, heute f\u00fcr keine gute L\u00f6sung mehr. Viele Menschen scheitern daran \u2013 aus technischen oder kognitiven Gr\u00fcnden.<br \/>\nSinnvoller sind Systeme, die das Verhalten der Nutzenden analysieren. Also Verfahren, die im Hintergrund erkennen sollen, ob ein Mensch oder ein Bot die Website nutzt. Beispiele daf\u00fcr sind Friendly Captcha oder bestimmte L\u00f6sungen von Cloudflare.<br \/>\nEs gibt inzwischen auch Open-Source-Alternativen. Ich kann nicht beurteilen, wie sicher sie sind, aber der Ansatz wirkt deutlich sinnvoller.<br \/>\nBitte verwendet nach M\u00f6glichkeit keine Captchas, bei denen Menschen Zeichen entziffern oder Aufgaben l\u00f6sen m\u00fcssen.<br \/>\nDann gibt es noch das Kriterium \u201e3.3.9 Accessible Authentication (Enhanced)\u201c. Das ist ein AAA-Kriterium und muss normalerweise nicht erf\u00fcllt werden.<br \/>\nIm Grunde geht es um dasselbe Thema, allerdings strenger. Klassische Captchas sind dort nicht mehr erlaubt. Zul\u00e4ssig sind nur noch Verfahren, die im Hintergrund arbeiten und das Nutzungsverhalten auswerten.<br \/>\nDas Thema Captchas wird uns wahrscheinlich noch lange besch\u00e4ftigen. Durch KI-Systeme und Large Language Models versuchen viele Websites inzwischen, automatisierte Zugriffe st\u00e4rker zu blockieren. Deshalb bauen immer mehr Seiten Captchas ein \u2013 selbst ganz normale Websites ohne besondere Sicherheitsanforderungen.<br \/>\nIch bef\u00fcrchte, dass uns das noch gro\u00dfe Probleme machen wird, wenn daf\u00fcr wieder klassische Captchas wie reCAPTCHA eingesetzt werden.<br \/>\nDer Wunsch nach Schutz vor Bots ist nat\u00fcrlich verst\u00e4ndlich. Trotzdem sollten m\u00f6glichst barrierearme, verhaltensbasierte Systeme verwendet werden. Datenschutzrechtlich ist das nicht immer einfach, aber oft noch die bessere L\u00f6sung.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Wie_kann_man_Authentifizierung_barrierefrei_gestalten\"><\/span>Wie kann man Authentifizierung barrierefrei gestalten?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Die ehrliche Antwort lautet: Es gibt keine perfekte L\u00f6sung.<br \/>\nPassw\u00f6rter, SMS-Codes, Authenticator-Apps oder biometrische Verfahren haben jeweils Vor- und Nachteile \u2013 je nach Nutzergruppe.<br \/>\nNur Passw\u00f6rter zu verwenden, reicht nicht aus. Viele Menschen nutzen sehr einfache Passw\u00f6rter oder verwenden dasselbe Passwort mehrfach. Wird ein Passwort bekannt, sind oft gleich mehrere Konten gef\u00e4hrdet.<br \/>\nDeshalb sollte man immer mehrere M\u00f6glichkeiten anbieten. Wichtig ist au\u00dferdem, Alternativen zu klassischen Passw\u00f6rtern oder PINs bereitzustellen.<br \/>\nBei Smartphones sind biometrische Verfahren inzwischen Standard. Fingerabdruck oder Gesichtserkennung ersetzen dort h\u00e4ufig die Eingabe einer PIN.<br \/>\nIch selbst habe zum Beispiel die PINs vieler Banking-Apps l\u00e4ngst vergessen, weil ich sie so selten eingebe. Ohne biometrische Anmeldung k\u00f6nnte ich manche Apps vermutlich gar nicht mehr nutzen.<br \/>\nDie Realit\u00e4t ist deshalb oft: Entweder Menschen verwenden \u00fcberall dieselbe einfache PIN \u2013 oder sie nutzen biometrische Verfahren, die in vielen F\u00e4llen sogar sicherer und deutlich komfortabler sind.<br \/>\nEine weitere M\u00f6glichkeit sind sogenannte Passkeys. Leider sieht man sie noch relativ selten.<br \/>\nIch kann nur beschreiben, wie das aus Nutzersicht funktioniert: Wenn man sich mit Benutzername und Passwort anmeldet, wird h\u00e4ufig gefragt, ob man einen Passkey auf dem Ger\u00e4t speichern m\u00f6chte. Vermutlich handelt es sich dabei um eine verschl\u00fcsselte Information, die lokal auf dem Ger\u00e4t abgelegt wird.<br \/>\nBeim n\u00e4chsten Login kann man dann einfach die normale Ger\u00e4teanmeldung verwenden. Unter Windows erscheint zum Beispiel die bekannte Windows-Anmeldemaske. Man meldet sich also mit dem Windows-Passwort oder per Fingerabdruck an und nicht mehr mit einem zus\u00e4tzlichen Passwort f\u00fcr den jeweiligen Dienst.<br \/>\nDas ist eine sehr komfortable L\u00f6sung. Au\u00dferdem gelten Passkeys als relativ sicher, weil sie an das jeweilige Ger\u00e4t gebunden sind. Man kann sie nicht einfach kopieren und auf einem anderen Ger\u00e4t verwenden.<br \/>\nDann gibt es noch spezielle Hardware-Token. Diese Ger\u00e4te erzeugen zum Beispiel Einmalcodes oder dienen auf andere Weise zur Anmeldung. Ich selbst habe damit bisher kaum praktische Erfahrung. F\u00fcr einen Kunden habe ich inzwischen zwar ein solches Ger\u00e4t erhalten, aber noch nicht eingerichtet.<br \/>\nAuch das kann eine sinnvolle L\u00f6sung sein, besonders f\u00fcr Menschen, die lieber mit Hardware arbeiten als mit Apps oder Passkeys. Au\u00dferdem eignen sich Hardware-Token oft gut, wenn man sich an mehreren Ger\u00e4ten anmelden muss.<br \/>\nEine weitere M\u00f6glichkeit, die ich pers\u00f6nlich sehr angenehm finde, sind Anmeldelinks per E-Mail. Spotify bietet das zum Beispiel an.<br \/>\nIch mag diese L\u00f6sung, weil ich es hasse, auf Smartphones lange Passw\u00f6rter einzugeben. Besonders auf iPhones ist das m\u00fchsam, weil man st\u00e4ndig zwischen Buchstaben, Zahlen und Sonderzeichen wechseln muss. Aber auch unter Android ist das nicht wirklich angenehm.<br \/>\nEin Login-Link spart diese Eingabe. Man klickt einfach auf den Link und wird direkt angemeldet. Das ist komfortabel und oft auch deutlich zug\u00e4nglicher.<br \/>\nQR-Codes k\u00f6nnten ebenfalls eine interessante L\u00f6sung sein. Man k\u00f6nnte zum Beispiel Benutzername und Passwort oder einen Login-Token als QR-Code bereitstellen. Das sieht man allerdings nur sehr selten.<br \/>\nNat\u00fcrlich sind auch QR-Codes nicht f\u00fcr alle Menschen barrierefrei. Trotzdem k\u00f6nnen sie in bestimmten Situationen hilfreich sein.<br \/>\nEine weitere verbreitete L\u00f6sung ist Single Sign-on, kurz SSO. Dabei meldet man sich \u00fcber einen bestehenden Dienst an, zum Beispiel \u00fcber Google, Apple oder Microsoft.<br \/>\nGrunds\u00e4tzlich halte ich das f\u00fcr eine gute L\u00f6sung. Schade ist allerdings, dass diese Verfahren fast ausschlie\u00dflich von gro\u00dfen US-amerikanischen Plattformen dominiert werden. Es w\u00e4re sch\u00f6n, wenn es hier mehr unabh\u00e4ngige oder europ\u00e4ische Alternativen g\u00e4be.<br \/>\nTrotzdem muss man sagen: Viele Menschen haben ohnehin bereits Konten bei Google, Apple, Microsoft oder Facebook. Deshalb ist SSO oft eine praktische und vergleichsweise sichere M\u00f6glichkeit zur Anmeldung.<br \/>\nWas man dagegen m\u00f6glichst vermeiden sollte, sind rein visuelle Captchas oder andere Aufgaben, die aktiv gel\u00f6st werden m\u00fcssen. Solche Systeme schlie\u00dfen viele Menschen aus.<br \/>\nGenerell sollte man immer mindestens zwei verschiedene Authentifizierungsmethoden anbieten. Idealerweise sollten diese unterschiedliche Sinne oder F\u00e4higkeiten ansprechen. So erh\u00f6ht man die Barrierefreiheit deutlich.<br \/>\nEin weiterer wichtiger Punkt sind Fehlermeldungen.<br \/>\nViele Anwendungen zeigen heute extrem kryptische Fehlermeldungen an. Nutzende verstehen oft gar nicht, was genau schiefgelaufen ist oder wie sie das Problem l\u00f6sen k\u00f6nnen.<br \/>\nNat\u00fcrlich darf man aus Sicherheitsgr\u00fcnden nicht unbegrenzt Anmeldeversuche erlauben. Trotzdem sollte man Menschen m\u00f6glichst fr\u00fchzeitig unterst\u00fctzen. Zum Beispiel dann, wenn sie ihren Benutzernamen vergessen haben oder ein Passwort falsch eingegeben wurde.<br \/>\nBesonders wichtig sind dabei klare und verst\u00e4ndliche Hinweise.<br \/>\nEin weiteres gro\u00dfes Thema sind Zeitlimits und Timeouts.<br \/>\nSolche Zeitbegrenzungen gibt es praktisch \u00fcberall, aber fast nie werden sie sichtbar angezeigt. Ich kann mich jedenfalls nicht erinnern, jemals bei einer Bank oder einem anderen Dienst gesehen zu haben, wie viel Zeit man eigentlich f\u00fcr die Eingabe des zweiten Faktors hat.<br \/>\nDabei existieren diese Limits nat\u00fcrlich aus Sicherheitsgr\u00fcnden. Verst\u00e4ndlich ist allerdings nicht, warum sie den Nutzenden nicht angezeigt werden.<br \/>\nDie WCAG empfehlen ausdr\u00fccklich, Zeitlimits transparent zu machen und rechtzeitig vor Ablauf eine Verl\u00e4ngerung anzubieten.<br \/>\nNehmen wir an, das Zeitlimit betr\u00e4gt 30 Sekunden. Das kann schnell knapp werden. Deshalb sollte das verbleibende Zeitfenster sichtbar sein und man sollte die M\u00f6glichkeit haben, die Zeit zumindest ein- oder zweimal zu verl\u00e4ngern.<br \/>\nGerade bei assistiven Technologien entstehen h\u00e4ufig Verz\u00f6gerungen. Menschen brauchen manchmal l\u00e4nger, um Inhalte zu lesen, sich Texte vorlesen zu lassen oder Codes einzugeben.<br \/>\nAuch motorische Einschr\u00e4nkungen spielen eine Rolle. Vielleicht dauert es einfach etwas l\u00e4nger, das Smartphone in die Hand zu nehmen oder zwischen Ger\u00e4ten zu wechseln.<br \/>\nUnd das betrifft nicht nur Menschen mit Behinderungen. Auch \u00e4ltere Menschen ben\u00f6tigen h\u00e4ufig mehr Zeit.<br \/>\nViele Systeme sind aber auf junge, technikaffine und ge\u00fcbte Nutzende ausgelegt. Das f\u00fchrt schnell zu Problemen.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Einrichtung_und_Wiederherstellung\"><\/span>Einrichtung und Wiederherstellung<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Ein weiteres wichtiges Thema sind die Ersteinrichtung und das sogenannte Recovery, also die Wiederherstellung eines Zugangs.<br \/>\nDie Ersteinrichtung ist oft unn\u00f6tig kompliziert. Wirklich einfache und gut verst\u00e4ndliche Prozesse sieht man leider selten.<br \/>\nDas Problem ist h\u00e4ufig, dass nicht die Nutzererfahrung im Mittelpunkt steht, sondern rechtliche oder organisatorische Vorgaben. Dadurch entstehen sehr komplexe Abl\u00e4ufe und lange Erkl\u00e4rungen, die kaum jemand liest.<br \/>\nHier braucht es vor allem klare Sprache und gute Nutzerf\u00fchrung.<br \/>\nDasselbe gilt f\u00fcr die Wiederherstellung eines Kontos oder Ger\u00e4ts. Auch dieser Prozess sollte m\u00f6glichst einfach und barrierefrei funktionieren.<br \/>\nIdealerweise braucht man daf\u00fcr keinen Telefonanruf.<br \/>\nIch hatte k\u00fcrzlich selbst den Fall, dass ein Geldautomat meine Kreditkarte eingezogen hat. Den Zugang zum Online-Banking hatte ich weiterhin. Trotzdem konnte ich keine neue Karte \u00fcber das Webportal anfordern. Ich musste zwingend bei der Bank anrufen. Das Gleiche gilt teilweise, wenn man seine PIN vergessen hat.<br \/>\nF\u00fcr geh\u00f6rlose oder schwerh\u00f6rige Menschen ist das nat\u00fcrlich ein enormes Problem.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Fazit\"><\/span>Fazit<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Grunds\u00e4tzlich gibt es heute schon viele etablierte Muster f\u00fcr gute Authentifizierungsprozesse. Diese m\u00fcssten vor allem konsequent verbessert und barrierefrei umgesetzt werden.<br \/>\nWichtig sind dabei:<br \/>\n\u2022  mehrere Authentifizierungsm\u00f6glichkeiten,<br \/>\n\u2022  ausreichend Zeit,<br \/>\n\u2022  verst\u00e4ndliche Fehlermeldungen,<br \/>\n\u2022  gute Unterst\u00fctzung bei der Ersteinrichtung,<br \/>\n\u2022  und einfache Recovery-Prozesse.<br \/>\nDann kann Zwei-Faktor-Authentifizierung deutlich zug\u00e4nglicher werden, ohne die Sicherheit zu gef\u00e4hrden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Heute geht es um die Zwei-Faktor-Authentifizierung. Zwei-Faktor-Authentifizierung bedeutet, dass man mindestens zwei unabh\u00e4ngige Faktoren ben\u00f6tigt, um sich anzumelden. Zum Beispiel ein Passwort und einen Code&#8230;<\/p>\n<div class=\"more-link-wrapper\"><a class=\"more-link\" href=\"https:\/\/www.netz-barrierefrei.de\/wordpress\/authentifizierung-barrierefrei-gestalten\/\">Weiterlesen<span class=\"screen-reader-text\">Authentifizierung barrierefrei gestalten<\/span><\/a><\/div>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-10786","post","type-post","status-publish","format-standard","hentry","category-allgemein","entry"],"_links":{"self":[{"href":"https:\/\/www.netz-barrierefrei.de\/wordpress\/wp-json\/wp\/v2\/posts\/10786","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.netz-barrierefrei.de\/wordpress\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.netz-barrierefrei.de\/wordpress\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.netz-barrierefrei.de\/wordpress\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.netz-barrierefrei.de\/wordpress\/wp-json\/wp\/v2\/comments?post=10786"}],"version-history":[{"count":2,"href":"https:\/\/www.netz-barrierefrei.de\/wordpress\/wp-json\/wp\/v2\/posts\/10786\/revisions"}],"predecessor-version":[{"id":10788,"href":"https:\/\/www.netz-barrierefrei.de\/wordpress\/wp-json\/wp\/v2\/posts\/10786\/revisions\/10788"}],"wp:attachment":[{"href":"https:\/\/www.netz-barrierefrei.de\/wordpress\/wp-json\/wp\/v2\/media?parent=10786"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.netz-barrierefrei.de\/wordpress\/wp-json\/wp\/v2\/categories?post=10786"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.netz-barrierefrei.de\/wordpress\/wp-json\/wp\/v2\/tags?post=10786"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}