{"id":3125,"date":"2022-05-13T09:00:00","date_gmt":"2022-05-13T07:00:00","guid":{"rendered":"https:\/\/blog.prodwaregroup.com\/de\/?p=3125"},"modified":"2023-06-19T09:10:51","modified_gmt":"2023-06-19T07:10:51","slug":"wie-verhindert-man-cyberkriminalitaet","status":"publish","type":"post","link":"https:\/\/blog.prodwaregroup.com\/de\/innovation\/wie-verhindert-man-cyberkriminalitaet\/","title":{"rendered":"Wie verhindert man Cyberkriminalit\u00e4t?"},"content":{"rendered":"\n

Das Bewusstsein f\u00fcr Cyberkriminalit\u00e4t in Unternehmen ist noch relativ jung. Heute ist es eine der am schnellsten wachsenden Formen von Kriminalit\u00e4t weltweit. Cyberkriminalit\u00e4t ist professioneller geworden. Insbesondere mit zunehmend strukturierteren Organisationen, die Einnahmen von bis zu 1,5 Billionen US-Dollar pro Jahr erzielen.<\/p>\n\n\n\n

Moderne Cyberkriminalit\u00e4t<\/strong><\/h2>\n\n\n\n

Cyberkriminelle haben ein hohes Ma\u00df an Expertise in den von uns t\u00e4glich verwendeten Computertechnologien und wissen alles \u00fcber deren Fehler.<\/p>\n\n\n\n

Ihr Ansatz basiert darauf, diese Fehler auszunutzen, aber vor allem greifen sie auf Techniken wie Social-Engineering zur\u00fcck, um Benutzer dazu zu bringen, vertrauliche Informationen weiterzugeben. Sie arbeiten sich nach und nach in das IT-System ein und gef\u00e4hrden somit die Sicherheit der gesamten Organisation. Durchschnittlich wird der Betrieb von mittelst\u00e4ndischen Unternehmen, die Opfer von Cyberkriminalit\u00e4t werden, von einer Woche bis zu einem ganzen Monat stillgelegt. Ihre sensiblen Daten werden offengelegt und sie erleiden hohe finanzielle Verluste.<\/p>\n\n\n\n

Unternehmen sind vertraglich oder gesetzlich dazu verpflichtet, ihre Daten zu sch\u00fctzen. Datenschutz ist sowohl f\u00fcr Benutzer als auch f\u00fcr Unternehmen eine Notwendigkeit und sollte im Mittelpunkt der Unternehmensstrategie stehen.<\/p>\n\n\n\n

Wenn Hacker in das System eines Unternehmens einbrechen, sind die Folgen oft dramatisch, da die Cyberkriminellen pers\u00f6nliche oder sensible Daten (Kundenlisten, Preislisten, Gesch\u00e4ftsgeheimnisse) zerst\u00f6ren, korrumpieren oder stehlen, um diese Informationen entweder selbst zu nutzen oder im Darkweb zu verkaufen.<\/p>\n\n\n\n

Ihre zweite Einnahmequelle ist Cyber-Erpressung. Diese besteht darin, Ransomware-Angriffe durchzuf\u00fchren. Kriminelle gelangen an die sensiblen Daten eines Unternehmens oder drohen mit deren Zerst\u00f6rung, einschlie\u00dflich seiner Datensicherungen, wodurch diese dann vollst\u00e4ndig den Hackern ausgeliefert sind.<\/p>\n\n\n\n

\u00dcber den verursachten Schaden und die gezahlten L\u00f6segelder hinaus zeigt Cyberkriminalit\u00e4t, wie verwundbar und exponiert diese Unternehmen sind. Ihr Ruf w\u00e4re somit schnell ruiniert.<\/p>\n\n\n\n

Die Hauptarbeitsmethoden von Cyberkriminellen<\/strong><\/h2>\n\n\n\n
  • Phishing: <\/strong>Zu dieser Taktik geh\u00f6ren betr\u00fcgerische E-Mails, Websites und Textnachrichten, um Informationen zu stehlen.<\/li><\/ul>\n\n\n\n
    • Spear Phishing:<\/strong> Eine E-Mail wird verwendet, um gezielte Angriffe gegen Einzelpersonen oder Unternehmen durchzuf\u00fchren.<\/li><\/ul>\n\n\n\n
      • Baiting:<\/strong> Ein Online- und physischer Social-Engineering-Angriff, der dem Opfer eine Belohnung verspricht.<\/li><\/ul>\n\n\n\n
        • Malware:<\/strong> Opfern wird vorget\u00e4uscht, dass Malware auf ihrem Computer installiert ist und diese entfernt wird, wenn sie daf\u00fcr bezahlen.<\/li><\/ul>\n\n\n\n
          • Pretexting:<\/strong> Verwendet eine falsche Identit\u00e4t, um Opfer dazu zu bringen, Informationen preiszugeben.<\/li><\/ul>\n\n\n\n
            • Quid Pro Quo: <\/strong>Beruht auf einem Austausch von Informationen oder Dienstleistungen, um das Opfer zum Handeln zu bewegen.<\/li><\/ul>\n\n\n\n
              • Tailgating:<\/strong> Beruht auf menschlichem Vertrauen, um dem Kriminellen physischen Zugang zu einem sicheren Geb\u00e4ude oder Bereich zu gew\u00e4hren.<\/li><\/ul>\n\n\n\n
                • Vishing:<\/strong> Dringende Voicemails \u00fcberzeugen das Opfer davon, dass sie schnell handeln m\u00fcssen, um sich vor einer Festnahme oder anderen Risiken zu sch\u00fctzen.<\/li><\/ul>\n\n\n\n
                  • Water-Holing:<\/strong> Ein fortgeschrittener Social-Engineering-Angriff, der sowohl eine Website als auch ihre Besucher mit Malware infiziert.<\/li><\/ul>\n\n\n\n

                    Wie sch\u00fctzt man sich vor Cyberkriminalit\u00e4t?<\/h2>\n\n\n\n

                    Cyber-Sicherheitsstrategien gehen in der Regel auf eine \u201eInformation Systems Security Policy\u201c (ISSP) zur\u00fcck, die in Bezug auf die IT-Sicherheit einem \u201eMasterplan\u201c entspricht. Sie wird grunds\u00e4tzlich vom \u201eInformation Systems Security Manager\u201c (ISSM) umgesetzt, der die entsprechenden Ziele sowie die verschiedenen Mittel und Techniken festlegt. Hier sind einige Beispiele:<\/p>\n\n\n\n

                    • Antimalware & MDM<\/strong> (Mobile Device Management): Diese erste Schutzstufe ist unerl\u00e4sslich. Anti-Malware- oder MDM-L\u00f6sungen wie Windows Defender, Trend oder Microsoft Intune sichern und kontrollieren Unternehmens- oder pers\u00f6nliche Endger\u00e4te und erm\u00f6glichen so die effektive Anwendung einer globalen Sicherheitsrichtlinie vom Typ \u201eConditional Access\u201c, basierend auf MFA (MultiFactor Authentication) und anderen Kriterien wie zum Beispiel Verbindungszeiten und -orte.<\/li><\/ul>\n\n\n\n
                      • Rechteverwaltung und Aufgabentrennung<\/strong>: Die Administratorkonten verwalten alle strategischen IT-Assets des Unternehmens: Vor Ort oder in der Cloud, Hardware oder Software. Daher m\u00fcssen diese Konten, die das Unternehmensverzeichnis verwalten, bestimmte Best Practices wie z.B. komplexe und erneuerbare Passw\u00f6rter, Multi-Faktor-Authentifizierung, Aufgabentrennung und das Prinzip der Rechteverwaltung einhalten.<\/li><\/ul>\n\n\n\n
                        • Cyber-Awareness-Programm<\/strong>: Um eine Sicherheitskultur am Arbeitsplatz zu schaffen und eine nachhaltige Verhaltens\u00e4nderung in diesen Fragen zu f\u00f6rdern. Eine interne Kampagne zur Sensibilisierung f\u00fcr Sicherheitsfragen muss durchgef\u00fchrt werden, um alle Mitarbeiter des Unternehmens mit ins Boot zu holen. Sie ist die unabdingbare Voraussetzung f\u00fcr eine deutliche Verringerung des vom Nutzer ausgehenden Risikos.<\/li><\/ul>\n\n\n\n
                          • IT-Charta<\/strong>: Eine IT-Charta ist ebenfalls mit dem ISSP verkn\u00fcpft. In ihr werden die Rechte und Pflichten der Nutzer in Bezug auf das Informationssystem dargelegt.<\/li><\/ul>\n\n\n\n

                            Cyberkriminalit\u00e4t stellt heute eine reale Bedrohung f\u00fcr Unternehmen dar. Die Unternehmen verst\u00e4rken den Kampf gegen die Internetkriminalit\u00e4t.<\/p>\n\n\n\n

                            Leider sind Hacker, wie Doping im Sport, dem Spiel oft einen Schritt voraus. <\/p>\n\n\n\n

                            Dennoch wissen wir heute mehr \u00fcber ihre Arbeitsweise. Wir k\u00f6nnen viel mehr tun, um Risiken zu verringern, indem wir organisiert bleiben und geeignete Technologien zur Bek\u00e4mpfung der Internetkriminalit\u00e4t einsetzen.<\/p>\n\n\n\n

                            Mit einer effizienten Cybersicherheitspolitik k\u00f6nnen Unternehmen Cyberangriffe abwehren um kein Opfer von Betrug bzw. Online-Betrug zu werden.<\/p>\n","protected":false},"excerpt":{"rendered":"

                            Unternehmen sind vertraglich oder gesetzlich dazu verpflichtet, ihre Daten zu sch\u00fctzen. Datenschutz ist sowohl f\u00fcr Benutzer als auch f\u00fcr Unternehmen eine gesch\u00e4ftliche Notwendigkeit und sollte im Mittelpunkt der Unternehmensstrategie stehen.<\/p>\n","protected":false},"author":10,"featured_media":2215,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[688,675],"tags":[154,155,175],"class_list":{"0":"post-3125","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-cybersecurity","8":"category-innovation","9":"tag-cyberkriminalitaet","10":"tag-cybersicherheit","11":"tag-digitalisierung"},"yoast_head":"\nWie verhindert man Cyberkriminalit\u00e4t. von Cyrille Duvivier, Chief Customer Care Excellence Center Officer bei Prodware.<\/title>\n<meta name=\"description\" content=\"Wie verhindert man Cyberkriminalit\u00e4t. von Cyrille Duvivier, Chief Customer Care Excellence Center Officer bei Prodware.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.prodwaregroup.com\/de\/innovation\/wie-verhindert-man-cyberkriminalitaet\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Wie verhindert man Cyberkriminalit\u00e4t. von Cyrille Duvivier, Chief Customer Care Excellence Center Officer bei Prodware.\" \/>\n<meta property=\"og:description\" content=\"Wie verhindert man Cyberkriminalit\u00e4t. von Cyrille Duvivier, Chief Customer Care Excellence Center Officer bei Prodware.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.prodwaregroup.com\/de\/innovation\/wie-verhindert-man-cyberkriminalitaet\/\" \/>\n<meta property=\"og:site_name\" content=\"Prodware Blog DE\" \/>\n<meta property=\"article:published_time\" content=\"2022-05-13T07:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-19T07:10:51+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.prodwaregroup.com\/de\/wp-content\/uploads\/sites\/4\/2019\/02\/analyses-5-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1706\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Cyrille Duvivier\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Cyrille Duvivier\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.prodwaregroup.com\/de\/innovation\/wie-verhindert-man-cyberkriminalitaet\/\",\"url\":\"https:\/\/blog.prodwaregroup.com\/de\/innovation\/wie-verhindert-man-cyberkriminalitaet\/\",\"name\":\"Wie verhindert man Cyberkriminalit\u00e4t. von Cyrille Duvivier, Chief Customer Care Excellence Center Officer bei Prodware.\",\"isPartOf\":{\"@id\":\"https:\/\/blog.prodwaregroup.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.prodwaregroup.com\/de\/innovation\/wie-verhindert-man-cyberkriminalitaet\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.prodwaregroup.com\/de\/innovation\/wie-verhindert-man-cyberkriminalitaet\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.prodwaregroup.com\/de\/wp-content\/uploads\/sites\/4\/2019\/02\/analyses-5-scaled.jpg\",\"datePublished\":\"2022-05-13T07:00:00+00:00\",\"dateModified\":\"2023-06-19T07:10:51+00:00\",\"author\":{\"@id\":\"https:\/\/blog.prodwaregroup.com\/de\/#\/schema\/person\/7f0eda44a907503b8ab73a7a3d1ad7d9\"},\"description\":\"Wie verhindert man Cyberkriminalit\u00e4t. von Cyrille Duvivier, Chief Customer Care Excellence Center Officer bei Prodware.\",\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.prodwaregroup.com\/de\/innovation\/wie-verhindert-man-cyberkriminalitaet\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blog.prodwaregroup.com\/de\/innovation\/wie-verhindert-man-cyberkriminalitaet\/#primaryimage\",\"url\":\"https:\/\/blog.prodwaregroup.com\/de\/wp-content\/uploads\/sites\/4\/2019\/02\/analyses-5-scaled.jpg\",\"contentUrl\":\"https:\/\/blog.prodwaregroup.com\/de\/wp-content\/uploads\/sites\/4\/2019\/02\/analyses-5-scaled.jpg\",\"width\":2560,\"height\":1706,\"caption\":\"Abstract data representation.\"},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.prodwaregroup.com\/de\/#website\",\"url\":\"https:\/\/blog.prodwaregroup.com\/de\/\",\"name\":\"Prodware Blog DE\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.prodwaregroup.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.prodwaregroup.com\/de\/#\/schema\/person\/7f0eda44a907503b8ab73a7a3d1ad7d9\",\"name\":\"Cyrille Duvivier\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blog.prodwaregroup.com\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/f87cf0e1f87ed0da7d6cc21d9bcf565b?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/f87cf0e1f87ed0da7d6cc21d9bcf565b?s=96&d=mm&r=g\",\"caption\":\"Cyrille Duvivier\"},\"description\":\"Chief Customer Care Excellence Center Officer chez Prodware\",\"sameAs\":[\"https:\/\/www.prodwaregroup.com\/fr-fr\/\"],\"url\":\"https:\/\/blog.prodwaregroup.com\/de\/author\/cyrilleduvivier\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Wie verhindert man Cyberkriminalit\u00e4t. von Cyrille Duvivier, Chief Customer Care Excellence Center Officer bei Prodware.","description":"Wie verhindert man Cyberkriminalit\u00e4t. von Cyrille Duvivier, Chief Customer Care Excellence Center Officer bei Prodware.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.prodwaregroup.com\/de\/innovation\/wie-verhindert-man-cyberkriminalitaet\/","og_locale":"de_DE","og_type":"article","og_title":"Wie verhindert man Cyberkriminalit\u00e4t. von Cyrille Duvivier, Chief Customer Care Excellence Center Officer bei Prodware.","og_description":"Wie verhindert man Cyberkriminalit\u00e4t. von Cyrille Duvivier, Chief Customer Care Excellence Center Officer bei Prodware.","og_url":"https:\/\/blog.prodwaregroup.com\/de\/innovation\/wie-verhindert-man-cyberkriminalitaet\/","og_site_name":"Prodware Blog DE","article_published_time":"2022-05-13T07:00:00+00:00","article_modified_time":"2023-06-19T07:10:51+00:00","og_image":[{"width":2560,"height":1706,"url":"https:\/\/blog.prodwaregroup.com\/de\/wp-content\/uploads\/sites\/4\/2019\/02\/analyses-5-scaled.jpg","type":"image\/jpeg"}],"author":"Cyrille Duvivier","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Cyrille Duvivier","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/blog.prodwaregroup.com\/de\/innovation\/wie-verhindert-man-cyberkriminalitaet\/","url":"https:\/\/blog.prodwaregroup.com\/de\/innovation\/wie-verhindert-man-cyberkriminalitaet\/","name":"Wie verhindert man Cyberkriminalit\u00e4t. von Cyrille Duvivier, Chief Customer Care Excellence Center Officer bei Prodware.","isPartOf":{"@id":"https:\/\/blog.prodwaregroup.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.prodwaregroup.com\/de\/innovation\/wie-verhindert-man-cyberkriminalitaet\/#primaryimage"},"image":{"@id":"https:\/\/blog.prodwaregroup.com\/de\/innovation\/wie-verhindert-man-cyberkriminalitaet\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.prodwaregroup.com\/de\/wp-content\/uploads\/sites\/4\/2019\/02\/analyses-5-scaled.jpg","datePublished":"2022-05-13T07:00:00+00:00","dateModified":"2023-06-19T07:10:51+00:00","author":{"@id":"https:\/\/blog.prodwaregroup.com\/de\/#\/schema\/person\/7f0eda44a907503b8ab73a7a3d1ad7d9"},"description":"Wie verhindert man Cyberkriminalit\u00e4t. von Cyrille Duvivier, Chief Customer Care Excellence Center Officer bei Prodware.","inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.prodwaregroup.com\/de\/innovation\/wie-verhindert-man-cyberkriminalitaet\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.prodwaregroup.com\/de\/innovation\/wie-verhindert-man-cyberkriminalitaet\/#primaryimage","url":"https:\/\/blog.prodwaregroup.com\/de\/wp-content\/uploads\/sites\/4\/2019\/02\/analyses-5-scaled.jpg","contentUrl":"https:\/\/blog.prodwaregroup.com\/de\/wp-content\/uploads\/sites\/4\/2019\/02\/analyses-5-scaled.jpg","width":2560,"height":1706,"caption":"Abstract data representation."},{"@type":"WebSite","@id":"https:\/\/blog.prodwaregroup.com\/de\/#website","url":"https:\/\/blog.prodwaregroup.com\/de\/","name":"Prodware Blog DE","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.prodwaregroup.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/blog.prodwaregroup.com\/de\/#\/schema\/person\/7f0eda44a907503b8ab73a7a3d1ad7d9","name":"Cyrille Duvivier","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.prodwaregroup.com\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/f87cf0e1f87ed0da7d6cc21d9bcf565b?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f87cf0e1f87ed0da7d6cc21d9bcf565b?s=96&d=mm&r=g","caption":"Cyrille Duvivier"},"description":"Chief Customer Care Excellence Center Officer chez Prodware","sameAs":["https:\/\/www.prodwaregroup.com\/fr-fr\/"],"url":"https:\/\/blog.prodwaregroup.com\/de\/author\/cyrilleduvivier\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.prodwaregroup.com\/de\/wp-json\/wp\/v2\/posts\/3125","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.prodwaregroup.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.prodwaregroup.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.prodwaregroup.com\/de\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.prodwaregroup.com\/de\/wp-json\/wp\/v2\/comments?post=3125"}],"version-history":[{"count":1,"href":"https:\/\/blog.prodwaregroup.com\/de\/wp-json\/wp\/v2\/posts\/3125\/revisions"}],"predecessor-version":[{"id":4175,"href":"https:\/\/blog.prodwaregroup.com\/de\/wp-json\/wp\/v2\/posts\/3125\/revisions\/4175"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.prodwaregroup.com\/de\/wp-json\/wp\/v2\/media\/2215"}],"wp:attachment":[{"href":"https:\/\/blog.prodwaregroup.com\/de\/wp-json\/wp\/v2\/media?parent=3125"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.prodwaregroup.com\/de\/wp-json\/wp\/v2\/categories?post=3125"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.prodwaregroup.com\/de\/wp-json\/wp\/v2\/tags?post=3125"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}