{"id":1509,"date":"2025-06-24T08:01:37","date_gmt":"2025-06-24T08:01:37","guid":{"rendered":"https:\/\/homeworkyep.com\/?p=1509"},"modified":"2025-06-24T08:11:58","modified_gmt":"2025-06-24T08:11:58","slug":"wie-prompt-engineering-den-erfolg-der-ki-im-jahr-2025-bestimmen-wird","status":"publish","type":"post","link":"https:\/\/homeworkyep.com\/de\/wie-prompt-engineering-den-erfolg-der-ki-im-jahr-2025-bestimmen-wird\/","title":{"rendered":"Wie Prompt Engineering den Erfolg der KI im Jahr 2025 bestimmen wird"},"content":{"rendered":"<h2><img fetchpriority=\"high\" decoding=\"async\" class=\"alignnone  wp-image-1506\" src=\"https:\/\/homeworkyep.com\/wp-content\/uploads\/2025\/06\/prompt-300x300.webp\" alt=\"\" width=\"785\" height=\"785\" srcset=\"https:\/\/homeworkyep.com\/wp-content\/uploads\/2025\/06\/prompt-300x300.webp 300w, https:\/\/homeworkyep.com\/wp-content\/uploads\/2025\/06\/prompt-1024x1024.webp 1024w, https:\/\/homeworkyep.com\/wp-content\/uploads\/2025\/06\/prompt-150x150.webp 150w, https:\/\/homeworkyep.com\/wp-content\/uploads\/2025\/06\/prompt-768x768.webp 768w, https:\/\/homeworkyep.com\/wp-content\/uploads\/2025\/06\/prompt.webp 1456w\" sizes=\"(max-width: 785px) 100vw, 785px\" \/><\/h2>\n<h2>Vorstellung der n\u00e4chsten Phase der bahnbrechenden Prompt-Engineering-Entwicklung<\/h2>\n<p>Der Lebenslauf von Sander Schulhoff l\u00e4sst sich mit einer Landkarte der Disziplin selbst vergleichen: Autor des ersten offenen Handbuchs zum Prompt-Engineering (Monate vor ChatGPT), Entwickler einer Meta-Analyse mit 1.500 Artikeln in Zusammenarbeit mit f\u00fcnf Big-Tech-Labors und Designer von HackAPrompt, der weltweit gr\u00f6\u00dften Red-Teaming-Arena. Bis Mitte 2025 wurden bereits \u00fcber 600.000 Jailbreak-Versuche in 92 L\u00e4ndern verzeichnet, was Schulhoff in eine vorteilhafte Position versetzt, wenn es darum geht, aus erster Hand zu erfahren, wie schnell sich Abwehrma\u00dfnahmen und Exploits \u00e4ndern. Ich hatte das Gl\u00fcck, einer Live-Demonstration beizuwohnen, bei der er einen harmlos aussehenden Flugbuchungsagenten vorf\u00fchrte, der mit weniger als drei Zeilen Code umgeleitet wurde, um Kreditkartennummern zu stehlen \u2013 eine dem\u00fctigende Erfahrung f\u00fcr alle Anwesenden.<\/p>\n<h2>Die f\u00fcnf besten Strategien dekonstruiert \u2013 universell oder situationsabh\u00e4ngig?<\/h2>\n<p>Wenn man zehn Praktiker nach den besten Methoden f\u00fcr Prompts fragt, erh\u00e4lt man mehr als zw\u00f6lf m\u00f6gliche Antworten, obwohl sich im Laufe der Jahre f\u00fcnf in der peer-reviewten Literatur herauskristallisiert haben (2024 NeurIPS Survey):<\/p>\n<ul>\n<li>Few-Shot- oder beispielbasierte Hinweise<\/li>\n<li>Chain-of-Thought-Scaffolding<\/li>\n<li>Selbstreflexions-Prompts<\/li>\n<li>Atomisierung von Teilaufgaben<\/li>\n<li>Ereignisbasierte Kontextfenster<\/li>\n<\/ul>\n<p>In Kombination beschreiben diese eine mittlere Verbesserung der Benchmark-Korrektur um 31\u00a0% in 58\u00a0Tests. Diese Zahl verbirgt jedoch gro\u00dfe Schwankungen: Opinion Mining stieg nur um 2\u00a0Punkte (Schulhoff, 2024), w\u00e4hrend die medizinische Kodierung um nicht weniger als 90\u00a0Punkte zulegte. Die Moral von der Geschichte? Die Wahl der Techniken sollte sich nach den Aufgaben richten, nicht nach Trends.<\/p>\n<h2>Wenn Anthropomorphisierung versagt: Die Dinge sind nicht so einfach wie das Rollenspiel des Modells<\/h2>\n<p>Das Beispiel \u201eSie sind ein Harvard-Professor\u201c war fr\u00fcher ein g\u00e4ngiger Cheat-Code. Die Ergebnisse eines gro\u00df angelegten Experiments der Stanford University zeigen nun, dass Rollensignale den Tonfall st\u00e4rker beeinflussen als die Wahrhaftigkeit und die wahrgenommene Eloquenz um 17\u00a0% und die Faktizit\u00e4t um 2\u00a0% erh\u00f6hen (2023 Stanford HCI Lab). F\u00e4lle von Drohungen sind noch schlimmer (Antworte oder ich sperre dich) und f\u00fchren manchmal zu einer Kettenreaktion von Ablehnungen. Praktiker geben stattdessen Anweisungen, die das Modell w\u00f6rtlich befolgen kann, wie z.\u00a0B. Vokabellisten f\u00fcr bestimmte Bereiche, Zitierformate oder Schritt-f\u00fcr-Schritt-Rubriken.<\/p>\n<h2>Konversations- vs. System-Level-Prompts: Brauchen Sie beides?<\/h2>\n<p>Es gibt zwei Ebenen, die den Einsatz moderner LLMs steuern: vor\u00fcbergehende Chat-Eingabeaufforderungen und f\u00fcr Endbenutzer unsichtbare fest verdrahtete Produkt-Eingabeaufforderungen. Erstere bieten sofortige Feedback-Zyklen, w\u00e4hrend letztere in Stapeln verarbeitet werden und unbegrenzt skalierbar sind, sogar millionenfach pro Stunde. Behandeln Sie die Systemebene wie Produktionscode: Versionskontrolle, Unit-Tests und \u00dcberwachung der Abweichungen. Das Fintech-Unternehmen Schulhoff reduzierte seine Compliance-Fehler um 14\u00a0% auf 1,3\u00a0%, nachdem es Code-Review-Rituale f\u00fcr Prompts eingef\u00fchrt hatte (Audit Q1\u00a02025).<\/p>\n<h2>Eine Analyse des Attacker Toolkit: Contemporary Prompt Injection\u00a0101<\/h2>\n<p>Social Engineering von Maschinen ist Injektion. Angreifer hacken sich mit solchen Anweisungen ein, die die undokumentierten Befehle eines Systems unterdr\u00fccken, indem sie Folgendes versuchen:<\/p>\n<ul>\n<li>Jailbreak-Zeichen (meine sterbende Gro\u00dfmutter \u2026)<\/li>\n<li>Code-Diebstahl (Hex, ROT-13, Zero-Width-Joiners)<\/li>\n<li>Kontextabst\u00fcrze \u2013 das Einf\u00fcgen eines vergifteten Lebenslaufs in Form einer PDF-Datei oder einer Kalendereinladung, die ein Agent sp\u00e4ter verwenden kann.<\/li>\n<\/ul>\n<p>Ein solcher Druck f\u00fchrte laut einer Studie des MIT aus dem Jahr\u00a02025 dazu, dass 38\u00a0% der getesteten Unternehmens-Bots private Informationen preisgaben. Die Ma\u00dfnahmen beginnen mit Sandboxing-Ausgaben und reichen bis hin zum Ensemble-Policing-Paradigma, aber selbst OpenAI r\u00e4umt ein, dass es keine solche Wunderwaffe gibt.<\/p>\n<h2>Von Chatbots zu Cobots: Mit verk\u00f6rperter KI steigen die Sicherheitsrisiken<\/h2>\n<p>Stellt man ein LLM auf vier Beine oder andere praktischere Roboterarme, wird der Explosionsradius noch gr\u00f6\u00dfer. Cobots in Lagerh\u00e4usern lesen jetzt Arbeitsauftr\u00e4ge in nat\u00fcrlicher Sprache; die Kollisionsvermeidung von Cobots kann jedoch nicht verhindern, dass eine fehlerhafte Anweisung eine 500\u00a0kg schwere Palette in den Weg von Menschen schickt. Die wichtigste Erkenntnis aus Robotik-Experimenten an der ETH Z\u00fcrich (2024) war, dass 12\u00a0% der Textbefehle, die harmlos aussahen, zu einer unsicheren Bewegungsbahn f\u00fchrten, bis die Gruppe eine mehrschichtige Absichts\u00fcberpr\u00fcfung implementierte. Ungeachtet dessen, dass physische Akteure als sicherheitskritischer Bereich und nicht als IT-Bereich Gegenstand sofortiger Sicherheitsma\u00dfnahmen sind.<\/p>\n<h2>Sie m\u00f6chten Red-Teamer werden? Ein Leitfaden f\u00fcr Einsteiger<\/h2>\n<p>Im Jahr\u00a02025 f\u00fchren Red-Teamer keine Pen-Tests von Netzwerken mehr durch, sondern \u00fcberlisten Sprachmodelle. Der von Schulhoff vorgeschlagene dreistufige Plan sieht wie folgt aus:<\/p>\n<ol>\n<li>Grundlagen zum Erlernen der Feinheiten der Tokenisierung und der System-Prompt-Ebenen.<\/li>\n<li>Offense-Studium kanonischer Jailbreak-Bibliotheken und anschlie\u00dfende Erstellung von Ableitungen.<\/li>\n<li>Defense-Entwicklung eines Designs f\u00fcr eine Erkennungs-Pipeline und Durchf\u00fchrung von Live-Feuertests.<\/li>\n<\/ol>\n<p>Bootcamps tauchen auf Maven und Coursera auf, und die HackAPrompt-Rangliste bietet einen Pr\u00fcfstein, den Arbeitgeber tats\u00e4chlich nutzen, um ihre Kandidaten zu finden.<\/p>\n<h2>Schaffung einer tiefgreifenden Verteidigung ohne Beeintr\u00e4chtigung der Benutzerfreundlichkeit<\/h2>\n<p>Benutzerfreundlichkeit und Sicherheitskontrollen sind nicht gut miteinander vereinbar, aber f\u00fcnf Sicherheitskontrollen haben sich in Feldversuchen (2025 Gartner Pulse) als reibungslos und sehr lohnenswert erwiesen:<\/p>\n<ul>\n<li>\u2022 Ausgabebeschr\u00e4nkungen \u2022 Ausgabebeschr\u00e4nkungen<\/li>\n<li>\u2022 Klassifizierer: Inhaltsrichtlinien und Fallback-Neuschreibungen<\/li>\n<li>\u2022 Hash-signierte Prompt-Vorlagen<\/li>\n<li>\u2022 Latenzen bei risikoreichen Vorg\u00e4ngen<\/li>\n<li>\u2022 Leicht einsehbare Benutzerprotokolle und \u00dcberpr\u00fcfung gemeldeter Anomalien<\/li>\n<\/ul>\n<p>Unternehmen, die Ma\u00dfnahmen zur Reduzierung der Vorf\u00e4lle um 42\u00a0% gegen\u00fcber dem Vorquartal ergriffen haben, waren bereit, mindestens drei davon umzusetzen.<\/p>\n<h2>Ist die Infrastruktur jetzt mit Vorsicht zu behandeln?<\/h2>\n<p>Einst nur ein Parlortrick, fungieren Prompt-Texte heute wie Konfigurationsdateien oder sogar wie rechtliche Klauseln: Kleine Fehler reproduzieren sich in der Cloud. Im Mai\u00a02024 stufete ein Chatbot einer Privatkundenbank den Satz \u201eIch m\u00f6chte ein Konto schlie\u00dfen\u201d f\u00e4lschlicherweise als Betrugswarnung ein und sperrte automatisch 9.000\u00a0Karten. Behandeln Sie Get- und Put-Prompts wie jede andere Infrastrukturkomponente, \u00fcberwachen und testen Sie sie mit AB-Tests und rollen Sie sie bei Fehlern zur\u00fcck, genau wie bei Microservices.<\/p>\n<h2>Skalierung ist ein Game-Changer: Warum Produkt-Prompts sich wie Code verhalten<\/h2>\n<p>Optimierungen, die die Konversation f\u00fcr einen bestimmten Benutzer angenehm machen, k\u00f6nnen bei gleichzeitiger Nutzung durch viele Benutzer zu Problemen f\u00fchren. Latenz verst\u00e4rkt die Token-Aufbl\u00e4hung: Bei 100\u00a0Dollar pro Wort Kontext kostet der Aufruf von Flaggschiff-APIs f\u00fcr hundert W\u00f6rter mehr als einen Cent \u2013 ein Rundungsfehler, bis man eine Milliarde Aufrufe hat. Dies f\u00fchrte dazu, dass Dropbox die L\u00e4nge der Eingabeaufforderungen durch aggressive Variablenersetzung um 37\u00a0% reduzierte, was sch\u00e4tzungsweise 2,6\u00a0Millionen pro Jahr einsparen wird (Einsparungsbericht\u00a02025).<\/p>\n<h2>Beispiele f\u00fcr Stacks, die die Genauigkeit verbessern<\/h2>\n<p>Few-Shot-Prompting eignet sich besonders f\u00fcr Bereiche mit klaren und begrenzten Beschriftungsr\u00e4umen. Betrachten wir einmal einen Sprung in der medizinischen Kodierung nach ICD-10:<\/p>\n<table>\n<thead>\n<tr>\n<th>Genauigkeit (Top-1)<\/th>\n<th>Konfiguration<\/th>\n<th>Tokens pro Aufruf<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Zero-Shot<\/td>\n<td>12\u00a0%<\/td>\n<td>340<\/td>\n<\/tr>\n<tr>\n<td>3-Shot<\/td>\n<td>71\u00a0%<\/td>\n<td>410<\/td>\n<\/tr>\n<tr>\n<td>5-Shots &amp; Rubrik<\/td>\n<td>92\u00a0%<\/td>\n<td>480<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Der Sweet Spot ist ein Kompromiss zwischen der Breite der Beispiele und den Kosten f\u00fcr den Kontext; ab f\u00fcnf Beispielen nehmen die Vorteile ab und die Latenzzeit nimmt zu.<\/p>\n<h2>H\u00f6ren Sie auf zu f\u00e4lschen; belegen Sie es<\/h2>\n<p>Anstatt sich als Experte aufzuspielen, sollten Sie dem Modell Referenzen in Expertenqualit\u00e4t zur Verf\u00fcgung stellen. Die Einbindung eines Mini-Korpus mit Ausz\u00fcgen aus IPCC-Berichten erh\u00f6hte die faktische \u00dcbereinstimmung um 28\u00a0% (2025 PolicyLLM Study)). Governance basiert auf Inhalten, nicht auf Einheitlichkeit.<\/p>\n<h2>Das Modell laut denken lassen Zerlegung &amp; Selbstkritik<\/h2>\n<p>Von den logischen Fehlschl\u00fcssen konnte einer fast um die H\u00e4lfte reduziert werden, wenn das Modell Aufgaben vor der Antwort in Teilaufgaben zerlegt (Google DeepMind, 2024). Darauf kann ein Schritt der Selbstkritik folgen, z.\u00a0B. indem sichergestellt wird, dass die Antwort auf Fehler \u00fcberpr\u00fcft wird, wodurch weitere 9\u00a0% reduziert werden k\u00f6nnen. Zusammen simulieren sie eine Code\u00fcberpr\u00fcfung, jedoch im Rahmen des Modellierungsraums des Modells.<\/p>\n<h2>Kontextfenster sind kostbar \u2013 nutzen Sie sie sparsam<\/h2>\n<p>Mit den derzeit auf dem Markt erh\u00e4ltlichen 256-k-Token-Modellen ist es ein Leichtes, alles unterzubringen. Wie jedoch Experimente mit erweiterter Suche an der Princeton University zeigen, verschlechtert irrelevanter F\u00fcllstoff die Genauigkeit schneller als ein leerer Kontext. Entwerfen Sie hierarchische Eingabeaufforderungen: Zweckangabe &gt; Anweisung &gt; wichtige Informationen &gt; Formatierungsregeln. Das w\u00e4re vergleichbar mit dem Layout einer Zeitung, bei dem die Schlagzeilen auf der Titelseite Erl\u00e4uterungen enthalten.<\/p>\n<h2>Die Leitplanken der Vernunft sind Siebe<\/h2>\n<p>Kriterien in einer Liste von Verboten sind selten zuverl\u00e4ssig, um Verschleierung zu verhindern. Angreifer drehen Text um (z.\u00a0B. \u201e\u029e u\u028dop \u026f\u0250\u0279lette\u201d) oder f\u00fcgen verschachtelte Eingabeaufforderungen ein, die \u00fcber die Token-Grenze hinausgehen. Auf der DEF\u00a0CON\u00a033 r\u00e4umte Sam Altman ein, dass Live-Angriffe nur in 63\u00a0% der F\u00e4lle von Laufzeitklassifikatoren erkannt werden. Techniker untersuchen derzeit modellnative Trainings auf gegnerischen Datens\u00e4tzen, wo ein \u00dcbergang von Patching hin zu Immunisierung stattfindet.<\/p>\n<h2>Verteidigung gegen Massenangriffe: Lehren aus 600.000 Jailbreak-Versuchen<\/h2>\n<p>Der Schatzfund hat den Zeitgeist der Angriffe in Echtzeit aufgezeigt. Die drei wahrscheinlichsten Familien im Jahr\u00a02025:<\/p>\n<ol>\n<li>(a) \u201ehealthy-grandma-pitches\u201d<\/li>\n<li>(b) Multi-Interface-Smuggling \u00fcber SVG-Dateien<\/li>\n<li>(c) JSON-Partial-Injection-Boolean-Flippers<\/li>\n<\/ol>\n<p>Die Aktualisierungen der bei Open\u00a0AI abgedruckten Richtlinien beziehen sich auf Erkenntnisse, die urspr\u00fcnglich im Rahmen des Wettbewerbs identifiziert wurden, wobei sich Crowd Defense als Schwachstelle geschlossener Labore herausstellte.<\/p>\n<h2>Agenten bringen die Angriffsfl\u00e4che ins Spiel \u2013 im wahrsten Sinne des Wortes<\/h2>\n<p>Jedes Mal, wenn ein Sprachmodell an ein Tool, eine E-Mail, Zahlungen oder Roboteraktoren gekoppelt wird, erh\u00e4lt es alle API-Berechtigungen, die es ben\u00f6tigt. Eine vergiftete Kalendereinladung wurde verwendet, um ein Berliner Start-up dazu zu bringen, 150\u00a0Tickets in der Business Class im Wert von 1400\u00a0Euro zu speichern. Was korrigiert wurde, waren nicht bessere Eingabeaufforderungen, sondern begrenzte, von Menschen \u00fcberpr\u00fcfbare Aktionsvokabulare.<\/p>\n<h2>Hacks der alten Schule und Modelle der neuen Schule<\/h2>\n<p>Schneem\u00e4nner in Unicode und Tippfehler stellen GPT-5.5-Turbo weiterhin vor Probleme. Wissenschaftler haben das Modell dazu gebracht, einen politischen Text anzuzeigen, indem sie das Wort \u201epolicy\u201d (Politik) ge\u00e4ndert und stattdessen \u201epo1icy\u201d geschrieben haben, um Emotionen zu wecken. Die Lektion: Angriffe optimieren sich mit zunehmender Geschwindigkeit, w\u00e4hrend die Verteidigung keine andere Wahl hat, als schrittweise vorzugehen.<\/p>\n<h2>Verabschieden Sie sich von vagen Sicherheitsma\u00dfnahmen und setzen Sie auf modellnative Kontrollen<\/h2>\n<p>Schnell entfernte Banner und ernsthafte Hinweise verhindern selten codierte Exploits. Au\u00dferdem k\u00f6nnen progressive Modelle Logik innerhalb des Modells \u00fcbertragen: Feinabstimmung eines Modells auf Belohnungen, die Datenlecks verhindern, in Verbindung mit Differential-Privacy-Filtern f\u00fcr Einbettungen. Laut Early Adopters gab es im Vergleich zu oberfl\u00e4chlichen Schutzma\u00dfnahmen einen R\u00fcckgang schwerwiegender Vorf\u00e4lle um das Dreifache (2025 Forrester Wave).<\/p>\n<h2>Zwischen Paranoia und Fortschritt: Den Weg in die Zukunft ebnen<\/h2>\n<p>Sicher, die Bedrohungskurve ist steil, aber auch die Vorteile sind enorm. Im Jahr\u00a02030, wenn die Genauigkeitsniveaus beibehalten werden, k\u00f6nnten laut Prognosen der WHO (2024 Global Health Outlook) durch LLM-gest\u00fctzte Diagnostik, die sich derzeit noch in der Entwicklung befindet, bis zu 5\u00a0Millionen vorzeitige Todesf\u00e4lle verhindert werden. Das ist weder blinder Optimismus noch Fatalismus, sondern handwerkliches K\u00f6nnen. Um Schulhoffs h\u00e4ufig verwendeten Bonmot zu wiederholen und n\u00e4her zu erl\u00e4utern: Ein schlechter Prompt ist dasselbe Problem wie technische Schulden in kleinerem Ma\u00dfstab \u2013 entweder zahlt man morgen Zinsen oder bricht am n\u00e4chsten Tag einen Teil des Codes.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vorstellung der n\u00e4chsten Phase der bahnbrechenden Prompt-Engineering-Entwicklung Der Lebenslauf von Sander Schulhoff l\u00e4sst sich mit einer Landkarte der Disziplin selbst vergleichen: Autor des ersten offenen Handbuchs zum Prompt-Engineering (Monate vor ChatGPT), Entwickler einer Meta-Analyse mit 1.500 Artikeln in Zusammenarbeit mit f\u00fcnf Big-Tech-Labors und Designer von HackAPrompt, der weltweit gr\u00f6\u00dften Red-Teaming-Arena. Bis Mitte 2025 wurden bereits [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[95],"tags":[],"class_list":["post-1509","post","type-post","status-publish","format-standard","hentry","category-bild-video-ki"],"_links":{"self":[{"href":"https:\/\/homeworkyep.com\/de\/wp-json\/wp\/v2\/posts\/1509","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/homeworkyep.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/homeworkyep.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/homeworkyep.com\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/homeworkyep.com\/de\/wp-json\/wp\/v2\/comments?post=1509"}],"version-history":[{"count":2,"href":"https:\/\/homeworkyep.com\/de\/wp-json\/wp\/v2\/posts\/1509\/revisions"}],"predecessor-version":[{"id":1511,"href":"https:\/\/homeworkyep.com\/de\/wp-json\/wp\/v2\/posts\/1509\/revisions\/1511"}],"wp:attachment":[{"href":"https:\/\/homeworkyep.com\/de\/wp-json\/wp\/v2\/media?parent=1509"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/homeworkyep.com\/de\/wp-json\/wp\/v2\/categories?post=1509"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/homeworkyep.com\/de\/wp-json\/wp\/v2\/tags?post=1509"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}