{"id":4353,"date":"2025-05-19T10:46:02","date_gmt":"2025-05-19T08:46:02","guid":{"rendered":"https:\/\/www.manutan.hu\/blog\/?p=4353"},"modified":"2025-05-19T10:46:03","modified_gmt":"2025-05-19T08:46:03","slug":"hogyan-vedheti-meg-vallalkozasat-a-kiberbiztonsagi-kockazatoktol","status":"publish","type":"post","link":"https:\/\/www.manutan.hu\/blog\/hogyan-vedheti-meg-vallalkozasat-a-kiberbiztonsagi-kockazatoktol\/","title":{"rendered":"Hogyan v\u00e9dheti meg v\u00e1llalkoz\u00e1s\u00e1t a kiberbiztons\u00e1gi kock\u00e1zatokt\u00f3l?"},"content":{"rendered":"\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" width=\"1024\" height=\"518\" src=\"https:\/\/www.manutan.hu\/blog\/wp-content\/uploads\/2025\/05\/cyber-sec-I00028P2-min-1024x518.jpeg\" alt=\"kiberbiztons\u00e1gi kock\u00e1zatok kezel\u00e9se\" class=\"wp-image-4356\" srcset=\"https:\/\/www.manutan.hu\/blog\/wp-content\/uploads\/2025\/05\/cyber-sec-I00028P2-min-1024x518.jpeg 1024w, https:\/\/www.manutan.hu\/blog\/wp-content\/uploads\/2025\/05\/cyber-sec-I00028P2-min-300x152.jpeg 300w, https:\/\/www.manutan.hu\/blog\/wp-content\/uploads\/2025\/05\/cyber-sec-I00028P2-min-768x389.jpeg 768w, https:\/\/www.manutan.hu\/blog\/wp-content\/uploads\/2025\/05\/cyber-sec-I00028P2-min-1536x778.jpeg 1536w, https:\/\/www.manutan.hu\/blog\/wp-content\/uploads\/2025\/05\/cyber-sec-I00028P2-min.jpeg 1920w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>A kiberbiztons\u00e1gi kock\u00e1zatokat a glob\u00e1lis gazdas\u00e1g egyik legf\u0151bb kih\u00edv\u00e1s\u00e1nak tekintik. Az elm\u00falt \u00e9vekben a kibert\u00e1mad\u00e1sok exponenci\u00e1lis n\u00f6veked\u00e9st mutatnak, p\u00e9ld\u00e1tlan m\u00e9rt\u00e9k\u0171 kiberkock\u00e1zatot helyezve az informatikai rendszerekre. A k\u00f6vetkezm\u00e9nyek az adatveszt\u00e9st\u0151l a gy\u00e1rt\u00f3sorok le\u00e1ll\u00e1s\u00e1ig terjednek, de k\u00f6z\u00f6s benn\u00fck, hogy jelent\u0151s k\u00f6lts\u00e9gekkel j\u00e1rnak. A v\u00e1llalatoknak meg kell v\u00e9deni\u00fck eszk\u00f6zeiket, bele\u00e9rtve az \u00e9rz\u00e9keny adatokat \u00e9s a m\u00e1rkaim\u00e1zst is. <\/p>\n\n\n\n<h2><strong>A kiberkock\u00e1zat meghat\u00e1roz\u00e1sa<\/strong><\/h2>\n\n\n\n<p>A <a href=\"https:\/\/www.theirm.org\/what-we-say\/thought-leadership\/cyber-risk\/\" target=\"_blank\" rel=\"noreferrer noopener\">The Institute of Risk Management<\/a> a kiberkock\u00e1zatot \u00fagy hat\u00e1rozza meg, mint \u201eb\u00e1rmely p\u00e9nz\u00fcgyi vesztes\u00e9g, zavar vagy a szervezet h\u00edrnev\u00e9nek k\u00e1rosod\u00e1s\u00e1nak kock\u00e1zata, amely az informatikai rendszereinek valamilyen meghib\u00e1sod\u00e1s\u00e1b\u00f3l ered\u201d.<\/p>\n\n\n\n<p>Ezek a kock\u00e1zatok jellemz\u0151en rosszindulat\u00fa szerepl\u0151k \u00e1ltal szervezett kibert\u00e1mad\u00e1sokb\u00f3l erednek, amelyek olyan hib\u00e1khoz vezetnek, amelyek vesz\u00e9lyeztetik a v\u00e1llalatok adatainak \u00e9s inform\u00e1ci\u00f3s rendszereinek bizalmass\u00e1g\u00e1t, integrit\u00e1s\u00e1t \u00e9s rendelkez\u00e9sre \u00e1ll\u00e1s\u00e1t.<\/p>\n\n\n\n<p>Az elm\u00falt \u00e9vekben a home office t\u00e9rnyer\u00e9se az online tev\u00e9kenys\u00e9gek (p\u00e9ld\u00e1ul a k\u00f6z\u00f6ss\u00e9gi m\u00e9dia) n\u00f6veked\u00e9s\u00e9vel egy\u00fctt megsokszorozta a webes forgalmat. Ez a kibert\u00e1mad\u00e1sok elterjed\u00e9s\u00e9hez \u00e9s professzionaliz\u00e1l\u00f3d\u00e1s\u00e1hoz vezetett (pl. AI seg\u00edts\u00e9g\u00e9vel), ami sz\u00e1mos form\u00e1ban jelenhet meg: kiberb\u0171n\u00f6z\u00e9s, destabiliz\u00e1ci\u00f3, szabot\u00e1zs vagy ak\u00e1r k\u00e9mked\u00e9s.<\/p>\n\n\n\n<p>A k\u00f6vetkezm\u00e9nyek puszt\u00edt\u00f3ak lehetnek:<\/p>\n\n\n\n<ul><li>Kritikus adatok elveszt\u00e9se;<\/li><li>\u00dczleti tev\u00e9kenys\u00e9g megszakad\u00e1sa;<\/li><li>Vagyoni k\u00e1r;<\/li><li>Adatlop\u00e1s;<\/li><li>Piaci r\u00e9szesed\u00e9s elveszt\u00e9se;<\/li><li>\u00dczleti titkok vagy bizalmas inform\u00e1ci\u00f3k elveszt\u00e9se;<\/li><li>Zsarol\u00e1s;<\/li><li>Szerz\u0151d\u00e9sszeg\u00e9sek;<\/li><li>Term\u00e9kvisszah\u00edv\u00e1sok;<\/li><li>\u00c9rtes\u00edt\u00e9si k\u00f6lts\u00e9gek \u00e9s egy\u00e9b incidensekre adott v\u00e1laszok k\u00f6lts\u00e9gei.<\/li><\/ul>\n\n\n\n<h2><strong>K\u00fcl\u00f6nb\u00f6z\u0151 t\u00edpus\u00fa kiberbiztons\u00e1gi kock\u00e1zatok<\/strong><\/h2>\n\n\n\n<p>Manaps\u00e1g sz\u00e1mos kiberbiztons\u00e1gi kock\u00e1zat vesz\u00e9lyeztetheti a v\u00e1llalatok inform\u00e1ci\u00f3s rendszereinek biztons\u00e1g\u00e1t. Min\u00e9l jobban meg\u00e9rtik a szervezetek a k\u00fcl\u00f6nb\u00f6z\u0151 fenyeget\u00e9st\u00edpusokat, ann\u00e1l jobban k\u00e9pesek megel\u0151zni, felk\u00e9sz\u00fclni \u00e9s hat\u00e9konyan reag\u00e1lni az incidensekre.<\/p>\n\n\n\n<h3><strong>K\u00e1rtev\u0151 szoftverek<\/strong><\/h3>\n\n\n\n<p>A rosszindulat\u00fa szoftverek, vagy k\u00e1rtev\u0151k olyan szoftverk\u00f3dot tartalmaznak, amelyet egy sz\u00e1m\u00edt\u00f3g\u00e9pes rendszer vagy annak felhaszn\u00e1l\u00f3inak k\u00e1ros\u00edt\u00e1s\u00e1ra \u00edrtak. Haszn\u00e1lhatatlann\u00e1 tehetik a fert\u0151z\u00f6tt rendszereket, megsemmis\u00edthetik vagy ellophatj\u00e1k az adatokat stb. Ebbe a kateg\u00f3ri\u00e1ba tartozik a h\u00edrhedt zsarol\u00f3v\u00edrus is. Ezek a sz\u00e1m\u00edt\u00f3g\u00e9pes programok az adatok titkos\u00edt\u00e1s\u00e1t c\u00e9lozz\u00e1k, majd p\u00e9nzt k\u00f6vetelnek a tulajdonost\u00f3l a visszafejt\u00e9si kulcs\u00e9rt cser\u00e9be.<\/p>\n\n\n\n<h3><strong>Szoci\u00e1lis manipul\u00e1ci\u00f3<\/strong><\/h3>\n\n\n\n<p>Ez a technika mag\u00e1ban foglalja a c\u00e9lpontok manipul\u00e1l\u00e1s\u00e1t saj\u00e1t vagy szervezet\u00fck inform\u00e1ci\u00f3biztons\u00e1g\u00e1nak vesz\u00e9lyeztet\u00e9se \u00e9rdek\u00e9ben. Az adathal\u00e1szat k\u00fcl\u00f6n\u00f6sen elterjedt ezen a ter\u00fcleten. Ezek a szoci\u00e1lis manipul\u00e1ci\u00f3s t\u00e1mad\u00e1sok csal\u00f3 e-mailek, SMS-ek vagy h\u00edv\u00e1sok form\u00e1j\u00e1ban jelentkeznek, amelyek megb\u00edzhat\u00f3 harmadik feleknek adj\u00e1k ki magukat, hogy szem\u00e9lyes adatokat vagy ak\u00e1r banki hiteles\u00edt\u0151 adatokat szerezzenek meg.<\/p>\n\n\n\n<h3><strong>Szolg\u00e1ltat\u00e1smegtagad\u00e1s<\/strong><\/h3>\n\n\n\n<p>Ezen technika c\u00e9lja egy weboldal, alkalmaz\u00e1s vagy rendszer t\u00falterhel\u00e9se, hogy lelass\u00edtsa vagy teljesen el\u00e9rhetetlenn\u00e9 tegye a felhaszn\u00e1l\u00f3k sz\u00e1m\u00e1ra. Ebben az esetben a kiberb\u0171n\u00f6z\u0151k szoftveres- vagy hardveres sebezhet\u0151s\u00e9geket haszn\u00e1lnak ki, majd azon kereszt\u00fcl kimer\u00edtik az adott inform\u00e1ci\u00f3s rendszer er\u0151forr\u00e1sait.<\/p>\n\n\n\n<h3><strong>Roncsol\u00e1s<\/strong><\/h3>\n\n\n\n<p>Ez a t\u00e1mad\u00e1st\u00edpus egy weboldal megjelen\u00e9s\u00e9nek vagy tartalm\u00e1nak m\u00f3dos\u00edt\u00e1s\u00e1ra \u00f6sszpontos\u00edt, ez\u00e1ltal vesz\u00e9lyeztetve az oldal integrit\u00e1s\u00e1t. A kiberb\u0171n\u00f6z\u0151k jellemz\u0151en a c\u00e9lzott webhely sebezhet\u0151s\u00e9geit haszn\u00e1lj\u00e1k ki.<\/p>\n\n\n\n<p>Ezek csak a f\u0151bb kibert\u00e1mad\u00e1sok, de tov\u00e1bbi tucatnyi l\u00e9tezik: jelsz\u00f3t\u00e1mad\u00e1sok, c\u00e9lzott adathal\u00e1szat, drive-by let\u00f6lt\u00e9sek stb. A kulcs a l\u00e9tez\u00e9s\u00fck \u00e9s a hat\u00e9kony ellens\u00falyoz\u00e1s mechanizmusainak meg\u00e9rt\u00e9se.<\/p>\n\n\n\n<h2><strong>4 l\u00e9p\u00e9s a kiberbiztons\u00e1gi kock\u00e1zatok kezel\u00e9s\u00e9hez<\/strong><\/h2>\n\n\n\n<p>A v\u00e1llalatoknak a kiberbiztons\u00e1got a teljes kiberkock\u00e1zati \u00e9letciklus sor\u00e1n biztos\u00edtaniuk kell. Ehhez az elemz\u00e9s, a proaktivit\u00e1s \u00e9s a reag\u00e1l\u00f3k\u00e9pess\u00e9g \u00f6tv\u00f6z\u00e9se sz\u00fcks\u00e9ges a legjobb gyakorlatok megval\u00f3s\u00edt\u00e1s\u00e1n kereszt\u00fcl.<\/p>\n\n\n\n<h3><strong>1. Kiberkock\u00e1zatok elemz\u00e9se<\/strong><\/h3>\n\n\n\n<p>Kezdetben a v\u00e1llalatnak azonos\u00edtania kell az \u00f6sszes olyan fenyeget\u00e9st \u00e9s sebezhet\u0151s\u00e9get, amely k\u00f6zvetlen\u00fcl vagy k\u00f6zvetve hat\u00e1ssal lehet r\u00e1. Ez mag\u00e1ban foglalja a teljes k\u00f6rnyezet alapos vizsg\u00e1lat\u00e1t \u00e9s a \u201ejelent\u0151s\u201d tev\u00e9kenys\u00e9gek azonos\u00edt\u00e1s\u00e1t. Ez a kock\u00e1zat\u00e9rt\u00e9kel\u00e9s mag\u00e1ban foglalhatja a strat\u00e9giai c\u00e9lokat, az adatv\u00e9delmet, a szab\u00e1lyoz\u00e1si megfelel\u00e9st stb. Minden egyes sebezhet\u0151s\u00e9g r\u00e9szletes le\u00edr\u00e1st kap (k\u00f6vetkezm\u00e9nyek, val\u00f3sz\u00edn\u0171s\u00e9gek, \u00e9rintett szem\u00e9lyek stb.), miel\u0151tt a kiberbiztons\u00e1gi csapatok \u00e9rt\u00e9keln\u00e9k azt a d\u00f6nt\u00e9s meghozatala \u00e9rdek\u00e9ben.<\/p>\n\n\n\n<h3><strong>2. Minden egyes eset egyedi kezel\u00e9se<\/strong><\/h3>\n\n\n\n<p>Ezut\u00e1n a v\u00e1llalat az elemz\u00e9shez igaz\u00edtott int\u00e9zked\u00e9seket tesz. D\u00f6nthet p\u00e9ld\u00e1ul \u00fagy, hogy<\/p>\n\n\n\n<ul><li>elfogadja a kiberkock\u00e1zatot, <\/li><li>cs\u00f6kkenti annak lehets\u00e9ges hat\u00e1s\u00e1t, <\/li><li>kik\u00fcsz\u00f6b\u00f6li azt, vagy <\/li><li>biztos\u00edt\u00e1st k\u00f6t az adott esem\u00e9nyre.<\/li><\/ul>\n\n\n\n<p>Gyakran a megel\u0151z\u00e9s a kulcssz\u00f3. A kiberkock\u00e1zat el\u0151rejelz\u00e9se a bek\u00f6vetkez\u00e9se el\u0151tt hat\u00e9kony biztons\u00e1gi szoftverek, p\u00e9ld\u00e1ul v\u00edruskeres\u0151 programok, t\u0171zfalak stb. haszn\u00e1lat\u00e1t jelenti. A v\u00e1llalat biztons\u00e1gi szab\u00e1lyzatokat is bevezethet az \u00e9rz\u00e9keny adatok v\u00e9delme \u00e9rdek\u00e9ben, p\u00e9ld\u00e1ul \u00f6sszetett jelszavak haszn\u00e1lat\u00e1val vagy adatok titkos\u00edt\u00e1s\u00e1val.<\/p>\n\n\n\n<h3><strong>3. Kommunik\u00e1ci\u00f3 az \u00e9rdekelt felekkel<\/strong><\/h3>\n\n\n\n<p>A kiberbiztons\u00e1gi kock\u00e1zatkezel\u00e9sben a kommunik\u00e1ci\u00f3 elengedhetetlen, mind bels\u0151, mind k\u00fcls\u0151 t\u00e9ren. Ez mag\u00e1ban foglalja az egy\u00e9ni felel\u0151ss\u00e9gek kijel\u00f6l\u00e9s\u00e9t, a fels\u0151vezet\u00e9s t\u00e1j\u00e9koztat\u00e1s\u00e1t, a partnerek t\u00e1mogat\u00e1s\u00e1t ebben a megk\u00f6zel\u00edt\u00e9sben, \u00e9s ami a legfontosabb, az alkalmazottak tudatoss\u00e1g\u00e1nak n\u00f6vel\u00e9s\u00e9t.<\/p>\n\n\n\n<p>Ez az utols\u00f3 pont l\u00e9tfontoss\u00e1g\u00fa, mivel az alkalmazottak gyakran a kibert\u00e1mad\u00e1sok frontvonal\u00e1ban vannak. Az IBM szerint a kiberbiztons\u00e1gi \u00e9s adatv\u00e9delmi incidensek 90%-a emberi hib\u00e1nak tulajdon\u00edthat\u00f3. Ez\u00e9rt elengedhetetlen a csapatok rendszeres IT-biztons\u00e1gi k\u00e9pz\u00e9se, biztos\u00edtva, hogy meg\u00e9rts\u00e9k a t\u00e9tet \u00e9s alkalmazz\u00e1k a bels\u0151 szab\u00e1lyzatokat.<\/p>\n\n\n\n<p>Tan\u00e1csok Fran\u00e7ois-G\u00e9rard Bouy-t\u00f3l, a Labrador PR- \u00e9s kommunik\u00e1ci\u00f3s tan\u00e1csad\u00f3 c\u00e9g operat\u00edv igazgat\u00f3j\u00e1t\u00f3l<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p>\u201e<em>P\u00e9nz\u00fcgyi igazgat\u00f3k\u00e9nt kiemelt c\u00e9lpontnak tartom magam, mivel n\u00e1lam vannak a trezor kulcsai. Nagyon \u00f3vatos vagyok, \u00e9s prevent\u00edv megk\u00f6zel\u00edt\u00e9st alkalmazok a munkat\u00e1rsaimmal a tudatoss\u00e1g n\u00f6vel\u00e9se \u00e9rdek\u00e9ben, egyszer\u0171en azzal, hogy p\u00e9ld\u00e1ul azt mondom nekik, hogy soha ne utaljanak \u00e1t p\u00e9nzt, de ha m\u00e9gis ilyet k\u00e9rn\u00e9k, h\u00edvjanak vissza, \u00e9s k\u00e9rjenek meger\u0151s\u00edt\u00e9st. Ezek apr\u00f3 gesztusok, amelyek megmenthetnek egy v\u00e1llalatot, mert volt m\u00e1r olyan, hogy egy c\u00e9g cs\u0151dbe ment a t\u00e1mad\u00e1sok miatt.\u201e<\/em><\/p><\/blockquote>\n\n\n\n<h3><strong>4. Kiberkock\u00e1zatok hossz\u00fa t\u00e1v\u00fa monitoroz\u00e1sa<\/strong><\/h3>\n\n\n\n<p>V\u00e9g\u00fcl, a biztons\u00e1gi int\u00e9zked\u00e9seket folyamatosan monitorozni kell a kock\u00e1zatok kezel\u00e9se \u00e9s enyh\u00edt\u00e9se \u00e9rdek\u00e9ben. Ez k\u00fcl\u00f6n\u00f6sen fontos a v\u00e1llalati fejleszt\u00e9sek sor\u00e1n: \u00faj eszk\u00f6z\u00f6k, \u00faj tev\u00e9kenys\u00e9gek, \u00faj kock\u00e1zatok, \u00faj fenyeget\u00e9sek stb. Ez\u00e9rt fontos a kiberkock\u00e1zat-kezel\u00e9st a folyamatos fejleszt\u00e9s keret\u00e9be foglalni. Ez mag\u00e1ban foglalja a biztons\u00e1gi int\u00e9zked\u00e9sek friss\u00edt\u00e9s\u00e9t \u00e9s adapt\u00e1l\u00e1s\u00e1t ezen \u00faj param\u00e9terek alapj\u00e1n.<\/p>\n\n\n\n<h2><strong>Kiberkock\u00e1zati kih\u00edv\u00e1sok a beszerz\u00e9sben<\/strong><\/h2>\n\n\n\n<p>A beszerz\u00e9si oszt\u00e1lyok k\u00fcl\u00f6n\u00f6sen agg\u00f3dnak a kiberkock\u00e1zatok miatt, mivel ezek a v\u00e1llalat \u00f6kosziszt\u00e9m\u00e1j\u00e1nak k\u00f6z\u00e9ppontj\u00e1ban \u00e1llnak. Biztos\u00edtaniuk kell a kiberkock\u00e1zatok ellen\u0151rz\u00e9s\u00e9t a r\u00e9szleg\u00fck\u00f6n bel\u00fcl, \u00e9s ki kell terjeszteni\u00fck azt besz\u00e1ll\u00edt\u00f3ikra is. Egy nemr\u00e9giben v\u00e9gzett PwC-felm\u00e9r\u00e9s szerint a d\u00f6nt\u00e9shoz\u00f3k 90%-a agg\u00f3dik a kiberfenyeget\u00e9sek miatt, 27%-uk pedig azt mondja, hogy m\u00e1r \u00e1ldozatul esett valamilyen incidensnek.<\/p>\n\n\n\n<p>Ez k\u00e9t f\u0151 kih\u00edv\u00e1st vet fel a beszerz\u00e9si oszt\u00e1lyok sz\u00e1m\u00e1ra a termel\u00e9kenys\u00e9g \u00e9s a versenyk\u00e9pess\u00e9g tekintet\u00e9ben.<\/p>\n\n\n\n<p><strong>Termel\u00e9kenys\u00e9g: <\/strong>A beszerz\u00e9si oszt\u00e1lyok egyre ink\u00e1bb digit\u00e1lis megold\u00e1sokat haszn\u00e1lnak a napi m\u0171k\u00f6d\u00e9s\u00fckh\u00f6z (megrendel\u00e9sek lead\u00e1sa a besz\u00e1ll\u00edt\u00f3knak, elektronikus al\u00e1\u00edr\u00e1sok stb.). Ha ideiglenesen megfosztj\u00e1k \u0151ket ezekt\u0151l, az elker\u00fclhetetlen\u00fcl hat\u00e1ssal lesz a v\u00e1llalat \u00e9s partnerei tev\u00e9kenys\u00e9g\u00e9re.<\/p>\n\n\n\n<p><strong>Versenyk\u00e9pess\u00e9g: <\/strong>A beszerz\u00e9si oszt\u00e1lyok rengeteg k\u00fcl\u00f6nb\u00f6z\u0151 adattal dolgoznak, amelyekre a kiberb\u0171n\u00f6z\u0151k v\u00e1gyhatnak (tervek, \u00e1rak, el\u00e9rhet\u0151s\u00e9gek, banki adatok). Ha ezek az adatok elvesznek vagy megs\u00e9r\u00fclnek, az hatalmas k\u00e1rokat okozhat.<\/p>\n\n\n\n<p>Az \u00fczleti \u00e9letben mindannyian felel\u0151sek vagyunk az adat- \u00e9s rendszerbiztons\u00e1g\u00e9rt. Ez\u00e9rt sz\u00fcks\u00e9ges a kiberkock\u00e1zatok megel\u0151z\u00e9se minden szervezeti szinten, minden funkci\u00f3ban. Ahhoz, hogy ez hat\u00e9kony legyen, az informatikai csapatoknak egy\u00fctt kell dolgozniuk m\u00e1s r\u00e9szlegekkel, bizonyos esetekben pedig be kell vonni a partnereket is.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Manaps\u00e1g a kiberbiztons\u00e1g minden \u00fczleti funkci\u00f3t \u00e9rint, \u00e9s a beszerz\u00e9si oszt\u00e1lyok sem kiv\u00e9telek.<\/p>\n","protected":false},"author":2,"featured_media":4356,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[2,522],"tags":[543,544,545],"jetpack_featured_media_url":"https:\/\/www.manutan.hu\/blog\/wp-content\/uploads\/2025\/05\/cyber-sec-I00028P2-min.jpeg","_links":{"self":[{"href":"https:\/\/www.manutan.hu\/blog\/wp-json\/wp\/v2\/posts\/4353"}],"collection":[{"href":"https:\/\/www.manutan.hu\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.manutan.hu\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.manutan.hu\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.manutan.hu\/blog\/wp-json\/wp\/v2\/comments?post=4353"}],"version-history":[{"count":4,"href":"https:\/\/www.manutan.hu\/blog\/wp-json\/wp\/v2\/posts\/4353\/revisions"}],"predecessor-version":[{"id":4358,"href":"https:\/\/www.manutan.hu\/blog\/wp-json\/wp\/v2\/posts\/4353\/revisions\/4358"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.manutan.hu\/blog\/wp-json\/wp\/v2\/media\/4356"}],"wp:attachment":[{"href":"https:\/\/www.manutan.hu\/blog\/wp-json\/wp\/v2\/media?parent=4353"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.manutan.hu\/blog\/wp-json\/wp\/v2\/categories?post=4353"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.manutan.hu\/blog\/wp-json\/wp\/v2\/tags?post=4353"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}