{"id":8166,"date":"2026-05-13T10:34:25","date_gmt":"2026-05-13T10:34:25","guid":{"rendered":"https:\/\/locaterisk.com\/de\/?p=8166"},"modified":"2026-05-13T11:26:06","modified_gmt":"2026-05-13T11:26:06","slug":"foxconn-cyberattack-nitrogen-ransomware-data-theft","status":"publish","type":"post","link":"https:\/\/locaterisk.com\/de\/foxconn-cyberattack-nitrogen-ransomware-data-theft\/","title":{"rendered":"Cyberangriff auf Foxconn: Ein Stresstest f\u00fcr das Vendor Risk Management globaler Lieferketten"},"content":{"rendered":"\r\n<div class=\"wp-block-lr-blog-article-header-module\">\r\n    <div class=\"content\">\r\n\t\t<div class=\"headline\">\r\n\t\t\t<button class=\"to-blog-button\">Back to blog                <a href=\"https:\/\/locaterisk.com\/de\/blog\/\"><\/a>\r\n\t\t\t<\/button>\r\n\t\t\t\t\t<\/div>\r\n        <div class=\"main-content\">\r\n\t\t\t\t\t\t<!--\r\n            <div class=\"header\">\r\n                <h6> <\/h6>\r\n            <\/div>\r\n\t\t\t\t\t\t-->\r\n            <h1 class=\"title\">Cyberangriff auf Foxconn: Ein Stresstest f\u00fcr das Vendor Risk Management globaler Lieferketten<\/h1>\r\n            <p class=\"paragraph\"><br>Am 12. Mai 2026 best\u00e4tigte der taiwanische Auftragsfertiger <strong>Foxconn<\/strong> einen Cyberangriff, der zu IT-Ausf\u00e4llen in seinen nordamerikanischen Fabriken f\u00fchrte. Der Vorfall wurde durch die Behauptungen der Ransomware-Gruppe <strong>Nitrogen<\/strong> versch\u00e4rft, die angab, <strong>8 TB<\/strong> an Daten entwendet zu haben. Da Foxconn ein zentraler Produzent f\u00fcr Technologiekonzerne wie Apple, Google und Intel ist, r\u00fcckt der Angriff die Sicherheit von Lieferketten und die Notwendigkeit eines kontinuierlichen Vendor Risk Managements (VRM) in den Fokus.<\/p>\r\n        <\/div>\r\n    <\/div>\r\n<\/div>\r\n\r\n\r\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"1024\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2026\/05\/foxconn-cyberattack-nitrogen-ransomware-data-theft-featured.png\" alt=\"\" class=\"wp-image-8165\" style=\"width:804px;height:auto\" srcset=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2026\/05\/foxconn-cyberattack-nitrogen-ransomware-data-theft-featured.png 1024w, https:\/\/locaterisk.com\/wp-content\/uploads\/2026\/05\/foxconn-cyberattack-nitrogen-ransomware-data-theft-featured-300x300.png 300w, https:\/\/locaterisk.com\/wp-content\/uploads\/2026\/05\/foxconn-cyberattack-nitrogen-ransomware-data-theft-featured-150x150.png 150w, https:\/\/locaterisk.com\/wp-content\/uploads\/2026\/05\/foxconn-cyberattack-nitrogen-ransomware-data-theft-featured-768x768.png 768w, https:\/\/locaterisk.com\/wp-content\/uploads\/2026\/05\/foxconn-cyberattack-nitrogen-ransomware-data-theft-featured-12x12.png 12w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure><\/div>\n\n\n<h2 class=\"wp-block-heading\"><strong>Was ist passiert? Fakten und Behauptungen<\/strong><\/h2>\n\n\n\n<p>Laut Berichten kam es ab dem 1. Mai 2026 zu IT-St\u00f6rungen, die prim\u00e4r das Werk in Mount Pleasant, Wisconsin, betrafen \u2013 ein wichtiges Zentrum f\u00fcr die Fertigung von KI-Servern. Am 11. Mai erschien Foxconn auf der Leak-Site der Nitrogen-Gruppe. Die Angreifer drohten mit der Ver\u00f6ffentlichung von \u00fcber 11 Millionen Dateien, die sensible Informationen von Foxconn und dessen Kunden enthalten sollen.<\/p>\n\n\n\n<p>Die offizielle Kommunikation von Foxconn best\u00e4tigt einen \u201eCyberangriff&#8220; und die schrittweise Wiederaufnahme der Produktion. Das Unternehmen hat jedoch bislang weder den Einsatz von Ransomware noch einen Datendiebstahl einger\u00e4umt. Die Zuordnung zum Akteur Nitrogen basiert ausschlie\u00dflich auf dessen Eigenbehauptung. Dieser Vorfall reiht sich in eine Serie von Angriffen auf den Konzern ein: Bereits im November 2020 traf DoppelPaymer eine Foxconn-Fabrik in Ciudad Ju\u00e1rez (Mexiko), im Mai 2022 attackierte LockBit 2.0 das Werk in Tijuana, und im Januar 2024 wurde die Tochtergesellschaft Foxsemicon erneut Opfer der LockBit-Gruppe.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Taktiken der Nitrogen-Gruppe<\/strong><\/h3>\n\n\n\n<p>Nitrogen ist seit Mitte 2023 bekannt und wurde erstmals von Sophos X-Ops detailliert analysiert. Die Gruppe nutzt typischerweise Malvertising-Kampagnen als initialen Zugangsweg. Dabei werden \u00fcber manipulierte Anzeigen f\u00fcr legitime IT-Software (z. B. \u00fcber Google oder Bing) trojanisierte Installer verbreitet. Die Infektionskette f\u00fchrt laut Sophos X-Ops zur Ausf\u00fchrung von Payloads wie <strong>Cobalt Strike Beacons<\/strong> oder einer Meterpreter-Shell, die den Angreifern weitreichenden Zugriff auf das Netzwerk erm\u00f6glichen. Eine technische Analyse des ESXi-Verschl\u00fcsselers von Nitrogen durch Coveware deckte zudem einen kritischen Fehler auf: Aufgrund eines fehlerhaften Schl\u00fcsselmanagements ist eine Entschl\u00fcsselung der Daten selbst nach einer L\u00f6segeldzahlung technisch unm\u00f6glich.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Auswirkungen auf die globale Lieferkette<\/strong><\/h2>\n\n\n\n<p>Ein erfolgreicher Angriff auf einen Fertigungsgiganten wie Foxconn hat weitreichende Folgen. Die Nitrogen-Gruppe behauptet, sensible Daten von Foxconn-Kunden erbeutet zu haben. Unabh\u00e4ngige Analysen eines Teils der ver\u00f6ffentlichten Daten konnten Topologie-Diagramme zu <strong>Google<\/strong>&#8211; und <strong>Intel<\/strong>-Komponenten verifizieren. F\u00fcr <strong>Apple<\/strong> hingegen legen bisherige Sample-Analysen nahe, dass das Unternehmen nicht direkt betroffen ist; die Behauptungen zu <strong>Dell<\/strong> und <strong>Nvidia<\/strong> sind bislang unbest\u00e4tigt. Der potenzielle Diebstahl von Topologie-Diagrammen und Fertigungsdokumentation stellt dennoch ein erhebliches Risiko f\u00fcr das geistige Eigentum der betroffenen Unternehmen dar.<\/p>\n\n\n\n<p>Der Vorfall demonstriert, dass die Sicherheitslage eines Lieferanten direkte Auswirkungen auf die eigene Organisation haben kann \u2013 von Produktionsausf\u00e4llen bis zum Verlust kritischer Gesch\u00e4ftsgeheimnisse. Dies unterstreicht die Notwendigkeit, die Sicherheit der Lieferkette als integralen Bestandteil der eigenen Cyber-Resilienz zu betrachten, wie es auch Regulierungen wie <strong>NIS-2<\/strong> fordern.<\/p>\n\n\n\n<p>F\u00fcr europ\u00e4ische Unternehmen, die Foxconn als Lieferanten einsetzen, gilt: Sollten eigene personenbezogene Daten kompromittiert worden sein, greift Art. 33 DSGVO mit einer 72-Stunden-Meldepflicht gegen\u00fcber der zust\u00e4ndigen Aufsichtsbeh\u00f6rde. Dar\u00fcber hinaus verpflichtet NIS-2 (Art. 21) kritische Einrichtungen in der EU, Cybersicherheitsrisiken ihrer Lieferkette aktiv zu managen \u2013 ein Vorfall wie bei Foxconn ist damit kein reines US-Problem, sondern eine unmittelbare Compliance-Frage f\u00fcr DACH-Unternehmen mit entsprechenden Lieferantenbeziehungen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Kontinuierliches Vendor Risk Management als strategische Antwort<\/strong><\/h2>\n\n\n\n<p>Ein Vorfall wie bei Foxconn zeigt die Grenzen von traditionellen, auf Frageb\u00f6gen basierenden Risikobewertungen von Lieferanten auf. Cyber-Risiken sind dynamisch und erfordern eine kontinuierliche \u00dcberwachung der externen Angriffsfl\u00e4che von Gesch\u00e4ftspartnern \u2013 gerade bei Tier-1-Zulieferern mit hoher Fertigungstiefe und breitem Kundenstamm.<\/p>\n\n\n\n<p>Eine Continuous Vendor Risk Management (C-VRM) Plattform wie LocateRisk erm\u00f6glicht es Unternehmen, die Sicherheitshaltung ihrer kritischen Lieferanten datengest\u00fctzt und fortlaufend zu bewerten. Anstatt sich auf j\u00e4hrliche Audits zu verlassen, liefert die Plattform aktuelle Einblicke in potenzielle Schwachstellen wie ungesicherte VPN- oder RDP-Zug\u00e4nge \u2013 bekannte Einfallstore f\u00fcr Ransomware-Gruppen wie Nitrogen. Exponierte Remote-Access-Dienste, veraltete Zertifikate oder unerwartete offene Ports bei einem Lieferanten k\u00f6nnen so fr\u00fchzeitig erkannt und im direkten Dialog adressiert werden, bevor ein Sicherheitsvorfall eintritt.<\/p>\n\n\n\n<p>Ein solcher Ansatz erlaubt es, Risiken proaktiv zu identifizieren und im Dialog mit dem Lieferanten zu adressieren. LocateRisk ist eine \u201eMade in Germany&#8220;-L\u00f6sung, die in zertifizierten deutschen Rechenzentren gehostet wird und Unternehmen bei der Erf\u00fcllung von DSGVO-Anforderungen unterst\u00fctzt. So k\u00f6nnen Unternehmen ihre Lieferkettenrisiken systematisch managen und die Anforderungen von Standards wie ISO 27001 oder TISAX unterst\u00fctzen.<\/p>\n\n\n\n<p><br><br>Quellen und weitere Infos<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>The Record:<\/strong> <a href=\"https:\/\/therecord.media\/foxconn-confirms-cyberattack-north-american-factories\" target=\"_blank\" rel=\"noreferrer noopener\">Foxconn confirms cyberattack at North American factories<\/a><\/li>\n\n\n\n<li><strong>Sophos X-Ops:<\/strong> <a href=\"https:\/\/news.sophos.com\/en-us\/2023\/07\/26\/into-the-tank-with-nitrogen\/\" target=\"_blank\" rel=\"noreferrer noopener\">Into the Tank with Nitrogen<\/a><\/li>\n\n\n\n<li><strong>The Register:<\/strong> <a href=\"https:\/\/www.theregister.com\/cyber-crime\/2026\/05\/12\/foxconn-confirms-cyberattack-after-nitrogen-claims-apple-nvidia-data-theft\/5239144\" target=\"_blank\" rel=\"noreferrer noopener\">Foxconn confirms cyberattack after Nitrogen claims Apple, Nvidia data theft<\/a><\/li>\n\n\n\n<li><strong>Cybernews:<\/strong> <a href=\"https:\/\/cybernews.com\/security\/foxconn-data-breach-apple-nvidia-partner\/\" target=\"_blank\" rel=\"noreferrer noopener\">Foxconn data breach: Apple, Nvidia partner allegedly hit by hackers<\/a><\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Bewerten Sie Ihr Lieferantenrisiko datengest\u00fctzt<\/strong><\/h2>\n\n\n\n<p>Ein kontinuierlicher \u00dcberblick \u00fcber die externen IT-Systeme Ihrer Lieferanten ist der erste Schritt zur Risikominimierung. LocateRisk bietet eine schnelle und umfassende Analyse der externen Angriffsfl\u00e4che \u2013 f\u00fcr Ihr Unternehmen und Ihre wichtigsten Partner.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.locaterisk.com\/demo\" target=\"_blank\" rel=\"noreferrer noopener\">Kostenlosen Sicherheits-Check anfordern<\/a><\/p>\n\n\n\n<div class=\"wp-block-lr-faq-module\"><div class=\"content\"><h3><strong>H\u00e4ufige Fragen<\/strong><\/h3><div class=\"faq-topic\"><hr\/><div class=\"collapsible-title\"><a class=\"pr-4\"><strong>Was hat die Nitrogen-Gruppe bei Foxconn gestohlen \u2013 und ist der Angriff best\u00e4tigt?<\/strong><\/a><img class=\"collapse-toggle\" srcset=\"https:\/\/locaterisk.com\/wp-content\/plugins\/locate-risk-prod\/lr-blocks\/faq-module\/img\/ic-plus@3x.png 3x,https:\/\/locaterisk.com\/wp-content\/plugins\/locate-risk-prod\/lr-blocks\/faq-module\/img\/ic-plus@2x.png 2x,https:\/\/locaterisk.com\/wp-content\/plugins\/locate-risk-prod\/lr-blocks\/faq-module\/img\/ic-plus.png 1x\"\/><\/div><div class=\"collapsible-content\"><p class=\"font-normal\">Nitrogen behauptet, 8 TB Daten mit \u00fcber 11 Millionen Dateien aus Foxconns nordamerikanischen Werken entwendet zu haben. Foxconn selbst hat bislang weder Ransomware-Einsatz noch einen Datendiebstahl offiziell best\u00e4tigt. Die Zuordnung des Angriffs zu Nitrogen basiert ausschlie\u00dflich auf der Eigenbehauptung der Gruppe auf ihrer Leak-Site.<\/p><\/div><\/div><div class=\"faq-topic\"><hr\/><div class=\"collapsible-title\"><a class=\"pr-4\"><strong>Sind Daten von Apple, Google, Intel, Dell oder Nvidia tats\u00e4chlich betroffen?<\/strong><\/a><img class=\"collapse-toggle\" srcset=\"https:\/\/locaterisk.com\/wp-content\/plugins\/locate-risk-prod\/lr-blocks\/faq-module\/img\/ic-plus@3x.png 3x,https:\/\/locaterisk.com\/wp-content\/plugins\/locate-risk-prod\/lr-blocks\/faq-module\/img\/ic-plus@2x.png 2x,https:\/\/locaterisk.com\/wp-content\/plugins\/locate-risk-prod\/lr-blocks\/faq-module\/img\/ic-plus.png 1x\"\/><\/div><div class=\"collapsible-content\"><p class=\"font-normal\">Unabh\u00e4ngige Sample-Analysen konnten Topologie-Diagramme zu Google- und Intel-Komponenten im ver\u00f6ffentlichten Datensatz verifizieren. F\u00fcr Apple legen bisherige Analysen nahe, dass das Unternehmen nicht direkt betroffen ist. Die Behauptungen zu Dell und Nvidia sind zum aktuellen Zeitpunkt unbest\u00e4tigt.<\/p><\/div><\/div><div class=\"faq-topic\"><hr\/><div class=\"collapsible-title\"><a class=\"pr-4\"><strong>Was bedeutet der Verschl\u00fcsselungsfehler im Nitrogen-ESXi-Encryptor f\u00fcr betroffene Unternehmen?<\/strong><\/a><img class=\"collapse-toggle\" srcset=\"https:\/\/locaterisk.com\/wp-content\/plugins\/locate-risk-prod\/lr-blocks\/faq-module\/img\/ic-plus@3x.png 3x,https:\/\/locaterisk.com\/wp-content\/plugins\/locate-risk-prod\/lr-blocks\/faq-module\/img\/ic-plus@2x.png 2x,https:\/\/locaterisk.com\/wp-content\/plugins\/locate-risk-prod\/lr-blocks\/faq-module\/img\/ic-plus.png 1x\"\/><\/div><div class=\"collapsible-content\"><p class=\"font-normal\">Coveware stellte fest, dass der ESXi-Verschl\u00fcsseler von Nitrogen aufgrund eines Programmierfehlers beim Schl\u00fcsselmanagement Dateien mit einem korrumpierten \u00f6ffentlichen Schl\u00fcssel verschl\u00fcsselt. Dies macht eine Wiederherstellung der Daten selbst nach einer L\u00f6segeldzahlung technisch unm\u00f6glich \u2013 weder Opfer noch Angreifer k\u00f6nnen die betroffenen ESXi-Systeme entschl\u00fcsseln. Unternehmen ohne funktionsf\u00e4hige Backups stehen vor einem dauerhaften Datenverlust.<\/p><\/div><\/div><\/div><\/div>\n\n\n\n<div class=\"wp-block-lr-contact-post-module\">\n\t<div id=\"lr-contact-form\" class=\"wp-block-lr-contact-post-module\">\n\t\t<div id=\"formular\" class=\"content\">\n\t\t\t<div class=\"inner-content\">\n\t\t\t\t<div class=\"column-2 feature-mode\">\n\t\t\t\t\t<h2><br>Fragen Sie jetzt Ihre pers\u00f6nliche Live-Demo an<\/h2>\n\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\t<div>\n\t\t\t\t\t\t\t\t<p class=\"margin-b-36\">Erkennen und reduzieren Sie Ihre Cyberrisiken durch einen vergleichbaren und verst\u00e4ndlichen \u00dcberblick Ihrer IT-Sicherheit. Lassen Sie sich von unseren Experten beraten und finden Sie heraus, wie LocateRisk Ihnen bei der L\u00f6sung Ihrer Cyberrisiken helfen kann.<\/p>\n\t\t\t\t\t\t\t<\/div>\t\n\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t<\/div> \n\t\t\t\t<div class=\"column-2\">\n\t\t\t\t\t<form action=\"\" class=\"form\" method=\"post\" role=\"form\" novalidate >\n\t\t\t\t\t\t<input type=\"text\" id=\"successmessage\" name=\"successmessage\" value=\"Ihre Registrierung war erfolgreich Ihre Anfrage wurde erfolgreich versendet. Wir haben Ihnen soeben eine Best\u00e4tigungsmail mit einem Aktivierungs-Link zugesendet, um einem Missbrauch Ihrer E-Mail Adresse durch Dritte vorzubeugen. Die Mail wird von sales@locaterisk.com versendet und sollte sich i n wenigen Minuten in Ihrem Posteingang finden.\" hidden\/>\n\t\t\t\t\t\t<input type=\"text\" id=\"errormessage\" name=\"errormessage\" value=\"Da ist wohl etwas schief gelaufen. Bitte probieren Sie es erneut oder nehmen Sie direkt mit uns Kontakt auf\" hidden\/>\n\t\t\t\t\t\t<input type=\"text\" id=\"slug\" name=\"slug\" value=\"foxconn-cyberattack-nitrogen-ransomware-data-theft\" hidden\/>\n\n\t\t\t\t\t\t\t\t\t\t\t\t\t<input\n\t\t\t\t\t\t\t\ttype=\"text\"\n\t\t\t\t\t\t\t\tid=\"name\"\n\t\t\t\t\t\t\t\tname=\"name\"\n\t\t\t\t\t\t\t\tplaceholder=\"Vorname\"\n\t\t\t\t\t\t\t\trequired \n\t\t\t\t\t\t\t\tmaxlength=\"50\"\/>\n\n\t\t\t\t\t\t\t<input\n\t\t\t\t\t\t\t\ttype=\"text\"\n\t\t\t\t\t\t\t\tid=\"surname\"\n\t\t\t\t\t\t\t\tname=\"surname\"\n\t\t\t\t\t\t\t\tplaceholder=\"Nachname\"\n\t\t\t\t\t\t\t\trequired\n\t\t\t\t\t\t\t\tmaxlength=\"50\"\/>\n\t\t\t\t\t\t\n\t\t\t\t\t\t<input\n\t\t\t\t\t\t\ttype=\"email\"\n\t\t\t\t\t\t\tid=\"email\"\n\t\t\t\t\t\t\tname=\"email\"\n\t\t\t\t\t\t\tplaceholder=\"E-Mail\"\n\t\t\t\t\t\t\trequired\n\t\t\t\t\t\t\tmaxlength=\"50\"\/>\n\n\t\t\t\t\t\t<input\n\t\t\t\t\t\t\ttype=\"text\"\n\t\t\t\t\t\t\tid=\"phone\"\n\t\t\t\t\t\t\tname=\"phone\"\n\t\t\t\t\t\t\tplaceholder=\"Telefon\"\n\t\t\t\t\t\t\trequired\n\t\t\t\t\t\t\tmaxlength=\"50\"\/>\n\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t<h6 class=\"error-message\" hidden>...<\/h6>\n\t\t\t\t\t\t<div class=\"checkbox_container\">\n\t\t\t\t\t\t\t<div class=\"checkbox\">\n\t\t\t\t\t\t\t\t<input\n\t\t\t\t\t\t\t\t\ttype=\"checkbox\"\n\t\t\t\t\t\t\t\t\tid=\"checkbox\"\n\t\t\t\t\t\t\t\t\tname=\"checkbox\" \/>\n\n\t\t\t\t\t\t\t\t<label for=\"checkbox\"><\/label>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<p>Ich bin mit den <a href=\"https:\/\/locaterisk.com\/datenschutz\/\">Datenschutzbestimmungen<\/a> einverstanden<\/p> \n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\n\t\t\t\t\t<div class=\"g-recaptcha\" data-sitekey=\"6LdErNoZAAAAAD1Re2jNxtDFfcDaL9iED5MRBzjR\" data-callback=\"verifyRecaptchaCallback\" data-expired-callback=\"expiredRecaptchaCallback\"><\/div>\n\t\t\t\t\t<input type=\"hidden\" name=\"g-recaptcha-response\" data-recaptcha \/>\n\n\t\t\t\t\t\t<button class=\"lr-button-link\" type=\"submit\"> Demo anfragen<\/button>\n\t\t\t\t\t<\/form>\n\t\t\t\t<\/div>\n\t\t\t<\/div>\n\t\t<\/div>\n\t<\/div>\n\t\n\t<\/div>\n\n\n\n<hr class=\"wp-block-separator has-css-opacity is-style-wide\"\/>\n\n\n\n<div class=\"wp-block-lr-contact-module\"><div class=\"content\"><h2>Mehr erfahren, Demo buchen oder einfach mal kurz austauschen? Wir freuen uns!<\/h2><div class=\"contact-info-row\"><div class=\"contact-person-info\"><div class=\"avatar\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2025\/06\/Lukas_Baumann_LocateRisk-300.png\"><\/div><p><span class=\"text before\">Ihr Ansprechpartner<\/span><span class=\"bold name\"><strong>Lukas<\/strong><\/span> <span class=\"lastname\"><strong>Baumann<strong><\/strong><\/strong><\/span><strong><strong><span class=\"separator\"><\/span><span class=\"role\">CEO<\/span><\/strong><\/strong><\/p><\/div><p class=\"bold phone\"><strong><strong>+49 6151 6290246<\/strong><\/strong><\/p><strong><strong><a class=\"pr-1\" href=\"mailto: sales@locaterisk.com\">Jetzt Kontakt aufnehmen<\/a><\/strong><\/strong><\/div><\/div><\/div>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<div class=\"wp-block-lr-footer-module lr-footer-block\"><div class=\"content\"><div class=\"column0\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/plugins\/locate-risk-prod\/lr-blocks\/assets\/img\/lr-logo.svg\"\/><\/div><div class=\"categories\"><div class=\"categories-element\"><a class=\"pr-4\" href=\"https:\/\/locaterisk.com\/\">Home<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/blog\">Blog<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/about\">\u00dcber uns<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/kontakt\">Kontakt<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/impressum\">Impressum<\/a><\/div><div class=\"categories-break\"><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/datenschutz\">Datenschutz<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/files\/agb.pdf\">AGB<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/jobs\">Jobs<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/files\/sec-information.pdf\">Security<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"https:\/\/app.secfix.com\/trust\/locaterisk\/d1e7d433b33643aea1880bfbfeab9f60\">Trust Center<\/a><\/div><\/div><div class=\"social\"><div class=\"social-element\"><a target=\"_blank\" href=\"https:\/\/www.linkedin.com\/company\/locaterisk\/\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/10\/gruppe-230@3x.png\"\/><\/a><\/div><div class=\"social-element\"><a target=\"_blank\" href=\"https:\/\/www.instagram.com\/locaterisk\/\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/Instagram.png\"\/><\/a><\/div><div class=\"social-element\"><a target=\"_blank\" href=\"https:\/\/twitter.com\/locaterisk\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/twitter.png\"\/><\/a><\/div><\/div><div class=\"description\"><h6>\u00a9 LocateRisk 2026<\/h6><\/div><\/div><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Was ist passiert? Fakten und Behauptungen Laut Berichten kam es ab dem 1. Mai 2026 zu IT-St\u00f6rungen, die prim\u00e4r das Werk in Mount Pleasant, Wisconsin, betrafen \u2013 ein wichtiges Zentrum f\u00fcr die Fertigung von KI-Servern. Am 11. Mai erschien Foxconn auf der Leak-Site der Nitrogen-Gruppe. Die Angreifer drohten mit der Ver\u00f6ffentlichung von \u00fcber 11 Millionen [&hellip;]<\/p>\n","protected":false},"author":13,"featured_media":8165,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[255,210,254,253,45,165,252,202,256,101],"class_list":["post-8166","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blogpost","tag-c-vrm","tag-cyberangriff","tag-datendiebstahl","tag-foxconn","tag-lieferkette","tag-nis-2","tag-nitrogen","tag-ransomware","tag-supply-chain-security","tag-vendor-risk-management"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cyberangriff auf Foxconn: Ein Stresstest f\u00fcr das Vendor Risk Management globaler Lieferketten - LocateRisk<\/title>\n<meta name=\"description\" content=\"Cyberangriff auf Foxconn: Warum kontinuierliches Vendor Risk Management (VRM) f\u00fcr sichere Lieferketten und NIS-2-Compliance entscheidend ist.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/locaterisk.com\/de\/foxconn-cyberattack-nitrogen-ransomware-data-theft\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyberangriff auf Foxconn: Ein Stresstest f\u00fcr das Vendor Risk Management globaler Lieferketten - LocateRisk\" \/>\n<meta property=\"og:description\" content=\"Cyberangriff auf Foxconn: Warum kontinuierliches Vendor Risk Management (VRM) f\u00fcr sichere Lieferketten und NIS-2-Compliance entscheidend ist.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/locaterisk.com\/de\/foxconn-cyberattack-nitrogen-ransomware-data-theft\/\" \/>\n<meta property=\"og:site_name\" content=\"LocateRisk\" \/>\n<meta property=\"article:published_time\" content=\"2026-05-13T10:34:25+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-05-13T11:26:06+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2026\/05\/foxconn-cyberattack-nitrogen-ransomware-data-theft-featured.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"1024\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Kristina Hoinkis\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Kristina Hoinkis\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"8\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/foxconn-cyberattack-nitrogen-ransomware-data-theft\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/foxconn-cyberattack-nitrogen-ransomware-data-theft\\\/\"},\"author\":{\"name\":\"Kristina Hoinkis\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#\\\/schema\\\/person\\\/68f3857c15afa8ff59c545848dddcc32\"},\"headline\":\"Cyberangriff auf Foxconn: Ein Stresstest f\u00fcr das Vendor Risk Management globaler Lieferketten\",\"datePublished\":\"2026-05-13T10:34:25+00:00\",\"dateModified\":\"2026-05-13T11:26:06+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/foxconn-cyberattack-nitrogen-ransomware-data-theft\\\/\"},\"wordCount\":1109,\"publisher\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/foxconn-cyberattack-nitrogen-ransomware-data-theft\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2026\\\/05\\\/foxconn-cyberattack-nitrogen-ransomware-data-theft-featured.png\",\"keywords\":[\"C-VRM\",\"Cyberangriff\",\"Datendiebstahl\",\"Foxconn\",\"Lieferkette\",\"NIS-2\",\"Nitrogen\",\"Ransomware\",\"Supply Chain Security\",\"Vendor Risk Management\"],\"articleSection\":[\"Blog post\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/foxconn-cyberattack-nitrogen-ransomware-data-theft\\\/\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/foxconn-cyberattack-nitrogen-ransomware-data-theft\\\/\",\"name\":\"Cyberangriff auf Foxconn: Ein Stresstest f\u00fcr das Vendor Risk Management globaler Lieferketten - LocateRisk\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/foxconn-cyberattack-nitrogen-ransomware-data-theft\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/foxconn-cyberattack-nitrogen-ransomware-data-theft\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2026\\\/05\\\/foxconn-cyberattack-nitrogen-ransomware-data-theft-featured.png\",\"datePublished\":\"2026-05-13T10:34:25+00:00\",\"dateModified\":\"2026-05-13T11:26:06+00:00\",\"description\":\"Cyberangriff auf Foxconn: Warum kontinuierliches Vendor Risk Management (VRM) f\u00fcr sichere Lieferketten und NIS-2-Compliance entscheidend ist.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/foxconn-cyberattack-nitrogen-ransomware-data-theft\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/locaterisk.com\\\/foxconn-cyberattack-nitrogen-ransomware-data-theft\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/foxconn-cyberattack-nitrogen-ransomware-data-theft\\\/#primaryimage\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2026\\\/05\\\/foxconn-cyberattack-nitrogen-ransomware-data-theft-featured.png\",\"contentUrl\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2026\\\/05\\\/foxconn-cyberattack-nitrogen-ransomware-data-theft-featured.png\",\"width\":1024,\"height\":1024},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/foxconn-cyberattack-nitrogen-ransomware-data-theft\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/locaterisk.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyberangriff auf Foxconn: Ein Stresstest f\u00fcr das Vendor Risk Management globaler Lieferketten\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/\",\"name\":\"LocateRisk\",\"description\":\"IT-Sicherheit messen und vergleichen\",\"publisher\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#organization\",\"name\":\"LocateRisk\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/Kettenglieder_V0216-9.jpg\",\"contentUrl\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/Kettenglieder_V0216-9.jpg\",\"width\":1920,\"height\":1080,\"caption\":\"LocateRisk\"},\"image\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/company\\\/locaterisk\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#\\\/schema\\\/person\\\/68f3857c15afa8ff59c545848dddcc32\",\"name\":\"Kristina Hoinkis\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/7756f96249844e60ceb218f17e06217dcbed4993bcd2124e3f59bb8675324f0d?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/7756f96249844e60ceb218f17e06217dcbed4993bcd2124e3f59bb8675324f0d?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/7756f96249844e60ceb218f17e06217dcbed4993bcd2124e3f59bb8675324f0d?s=96&d=mm&r=g\",\"caption\":\"Kristina Hoinkis\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyberangriff auf Foxconn: Ein Stresstest f\u00fcr das Vendor Risk Management globaler Lieferketten - LocateRisk","description":"Cyberangriff auf Foxconn: Warum kontinuierliches Vendor Risk Management (VRM) f\u00fcr sichere Lieferketten und NIS-2-Compliance entscheidend ist.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/locaterisk.com\/de\/foxconn-cyberattack-nitrogen-ransomware-data-theft\/","og_locale":"de_DE","og_type":"article","og_title":"Cyberangriff auf Foxconn: Ein Stresstest f\u00fcr das Vendor Risk Management globaler Lieferketten - LocateRisk","og_description":"Cyberangriff auf Foxconn: Warum kontinuierliches Vendor Risk Management (VRM) f\u00fcr sichere Lieferketten und NIS-2-Compliance entscheidend ist.","og_url":"https:\/\/locaterisk.com\/de\/foxconn-cyberattack-nitrogen-ransomware-data-theft\/","og_site_name":"LocateRisk","article_published_time":"2026-05-13T10:34:25+00:00","article_modified_time":"2026-05-13T11:26:06+00:00","og_image":[{"width":1024,"height":1024,"url":"https:\/\/locaterisk.com\/wp-content\/uploads\/2026\/05\/foxconn-cyberattack-nitrogen-ransomware-data-theft-featured.png","type":"image\/png"}],"author":"Kristina Hoinkis","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Kristina Hoinkis","Gesch\u00e4tzte Lesezeit":"8\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/locaterisk.com\/foxconn-cyberattack-nitrogen-ransomware-data-theft\/#article","isPartOf":{"@id":"https:\/\/locaterisk.com\/foxconn-cyberattack-nitrogen-ransomware-data-theft\/"},"author":{"name":"Kristina Hoinkis","@id":"https:\/\/locaterisk.com\/de\/#\/schema\/person\/68f3857c15afa8ff59c545848dddcc32"},"headline":"Cyberangriff auf Foxconn: Ein Stresstest f\u00fcr das Vendor Risk Management globaler Lieferketten","datePublished":"2026-05-13T10:34:25+00:00","dateModified":"2026-05-13T11:26:06+00:00","mainEntityOfPage":{"@id":"https:\/\/locaterisk.com\/foxconn-cyberattack-nitrogen-ransomware-data-theft\/"},"wordCount":1109,"publisher":{"@id":"https:\/\/locaterisk.com\/de\/#organization"},"image":{"@id":"https:\/\/locaterisk.com\/foxconn-cyberattack-nitrogen-ransomware-data-theft\/#primaryimage"},"thumbnailUrl":"https:\/\/locaterisk.com\/wp-content\/uploads\/2026\/05\/foxconn-cyberattack-nitrogen-ransomware-data-theft-featured.png","keywords":["C-VRM","Cyberangriff","Datendiebstahl","Foxconn","Lieferkette","NIS-2","Nitrogen","Ransomware","Supply Chain Security","Vendor Risk Management"],"articleSection":["Blog post"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/locaterisk.com\/foxconn-cyberattack-nitrogen-ransomware-data-theft\/","url":"https:\/\/locaterisk.com\/foxconn-cyberattack-nitrogen-ransomware-data-theft\/","name":"Cyberangriff auf Foxconn: Ein Stresstest f\u00fcr das Vendor Risk Management globaler Lieferketten - LocateRisk","isPartOf":{"@id":"https:\/\/locaterisk.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/locaterisk.com\/foxconn-cyberattack-nitrogen-ransomware-data-theft\/#primaryimage"},"image":{"@id":"https:\/\/locaterisk.com\/foxconn-cyberattack-nitrogen-ransomware-data-theft\/#primaryimage"},"thumbnailUrl":"https:\/\/locaterisk.com\/wp-content\/uploads\/2026\/05\/foxconn-cyberattack-nitrogen-ransomware-data-theft-featured.png","datePublished":"2026-05-13T10:34:25+00:00","dateModified":"2026-05-13T11:26:06+00:00","description":"Cyberangriff auf Foxconn: Warum kontinuierliches Vendor Risk Management (VRM) f\u00fcr sichere Lieferketten und NIS-2-Compliance entscheidend ist.","breadcrumb":{"@id":"https:\/\/locaterisk.com\/foxconn-cyberattack-nitrogen-ransomware-data-theft\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/locaterisk.com\/foxconn-cyberattack-nitrogen-ransomware-data-theft\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/locaterisk.com\/foxconn-cyberattack-nitrogen-ransomware-data-theft\/#primaryimage","url":"https:\/\/locaterisk.com\/wp-content\/uploads\/2026\/05\/foxconn-cyberattack-nitrogen-ransomware-data-theft-featured.png","contentUrl":"https:\/\/locaterisk.com\/wp-content\/uploads\/2026\/05\/foxconn-cyberattack-nitrogen-ransomware-data-theft-featured.png","width":1024,"height":1024},{"@type":"BreadcrumbList","@id":"https:\/\/locaterisk.com\/foxconn-cyberattack-nitrogen-ransomware-data-theft\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/locaterisk.com\/"},{"@type":"ListItem","position":2,"name":"Cyberangriff auf Foxconn: Ein Stresstest f\u00fcr das Vendor Risk Management globaler Lieferketten"}]},{"@type":"WebSite","@id":"https:\/\/locaterisk.com\/de\/#website","url":"https:\/\/locaterisk.com\/de\/","name":"LocateRisk","description":"IT-Sicherheit messen und vergleichen","publisher":{"@id":"https:\/\/locaterisk.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/locaterisk.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/locaterisk.com\/de\/#organization","name":"LocateRisk","url":"https:\/\/locaterisk.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/locaterisk.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/Kettenglieder_V0216-9.jpg","contentUrl":"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/Kettenglieder_V0216-9.jpg","width":1920,"height":1080,"caption":"LocateRisk"},"image":{"@id":"https:\/\/locaterisk.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/locaterisk\/"]},{"@type":"Person","@id":"https:\/\/locaterisk.com\/de\/#\/schema\/person\/68f3857c15afa8ff59c545848dddcc32","name":"Kristina Hoinkis","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/7756f96249844e60ceb218f17e06217dcbed4993bcd2124e3f59bb8675324f0d?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/7756f96249844e60ceb218f17e06217dcbed4993bcd2124e3f59bb8675324f0d?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/7756f96249844e60ceb218f17e06217dcbed4993bcd2124e3f59bb8675324f0d?s=96&d=mm&r=g","caption":"Kristina Hoinkis"}}]}},"_links":{"self":[{"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/posts\/8166","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/comments?post=8166"}],"version-history":[{"count":2,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/posts\/8166\/revisions"}],"predecessor-version":[{"id":8172,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/posts\/8166\/revisions\/8172"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/media\/8165"}],"wp:attachment":[{"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/media?parent=8166"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/categories?post=8166"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/tags?post=8166"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}