{"id":2758,"date":"2025-01-13T19:40:11","date_gmt":"2025-01-13T17:40:11","guid":{"rendered":"https:\/\/it-news-blog.com\/?p=2758"},"modified":"2025-01-16T23:34:42","modified_gmt":"2025-01-16T21:34:42","slug":"nis-2-richtlinie-was-unternehmen-wissen-muessen","status":"publish","type":"post","link":"https:\/\/it-news-blog.com\/?p=2758","title":{"rendered":"EU-Richtlinie NIS-2: Was Unternehmen jetzt tun m\u00fcssen"},"content":{"rendered":"<p><strong>Was ist die NIS-2-Richtlinie?<\/strong><\/p>\n<p>Die EU-Richtlinie 2022\/2555 zur Netzwerk- und Informationssicherheit (NIS-2) st\u00e4rkt die Cybersicherheit in der EU, indem sie Sicherheitsma\u00dfnahmen f\u00fcr Netz- und Informationssysteme von Organisationen im privaten und \u00f6ffentlichen Bereich festlegt und so die Resilienz kritischer Infrastrukturen sowie digitaler Dienste verbessert.<\/p>\n<p>Die Richtlinie wurde beschlossen um auf die wachsenden Bedrohungen durch Cyberangriffe und die zunehmende Abh\u00e4ngigkeit von digitalen Technologien zu reagieren. Sie definiert EU-weite verbindliche Mindeststandards, muss jedoch in den Mitgliedstaaten noch in nationales Recht \u00fcberf\u00fchrt werden, um Rechtsg\u00fcltigkeit zu erlangen.<\/p>\n<p><strong>Ab wann gilt NIS-2?<\/strong><\/p>\n<p>Das Gesetz zur Umsetzung der EU-Richtlinie wird voraussichtlich Anfang 2025 beschlossen und tritt ohne \u00dcbergangsfrist in Kraft.<\/p>\n<p><strong>Wer ist betroffen?<\/strong><\/p>\n<p>Die NIS-2-Richtlinie ist verbindlich f\u00fcr \u00f6ffentliche als auch private Organisationen in 18 Sektoren, die entweder mehr als 50 Mitarbeiter besch\u00e4ftigen oder einen Jahresumsatz sowie eine Jahresbilanz von mindestens 10 Millionen Euro erzielen.<\/p>\n<p>Unabh\u00e4ngig von ihrer Gr\u00f6\u00dfe gelten Unternehmen in Sektoren wie kritische Infrastrukturen (KRITIS) oder digitale Infrastruktur als betroffen. Unternehmen k\u00f6nnen auch dann betroffen sein, wenn sie Teil einer Lieferkette sind. Insgesamt wird die Zahl der betroffenen Unternehmen auf etwa 30.000 bis 40.000 gesch\u00e4tzt.<\/p>\n<h4>Betroffene Sektoren<\/h4>\n<p><strong>Sektoren mit hoher Kritikalit\u00e4t<\/strong><\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Energie<\/li>\n<li>Transport und Verkehr<\/li>\n<li>Bankwesen<\/li>\n<li>Finanzmarktinfrastrukturen<\/li>\n<li>Gesundheitswesen<\/li>\n<li>Trinkwasserversorgung<\/li>\n<li>Abwasserbeseitigung<\/li>\n<li>Digitale Infrastruktur<\/li>\n<li>Verwaltung von IKT-Diensten (B2B)<\/li>\n<li>\u00d6ffentliche Verwaltung<\/li>\n<li>Weltraum<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><strong>Sonstige kritische Sektoren<br \/>\n<\/strong><\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Post- und Kurierdienste<\/li>\n<li>Abfallbewirtschaftung<\/li>\n<li>Produktion, Herstellung und Handel mit chemischen Stoffen<\/li>\n<li>Produktion, Verarbeitung und Vertrieb von Lebensmitteln<\/li>\n<li>Verarbeitendes Gewerbe\/Herstellung von Waren<\/li>\n<li>Anbieter digitaler Dienste<\/li>\n<li>Forschung<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><strong>Registrierung und Umsetzung <\/strong><\/p>\n<p>Betroffene Organisationen m\u00fcssen sich innerhalb von drei Monaten nach Inkrafttreten des nationalen Umsetzungsgesetzes (NIS2UmsuCG) \u00fcber das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) registrieren.<\/p>\n<p>Die Umsetzung der gesetzlichen Ma\u00dfnahmen muss sp\u00e4testens drei Jahre nach der Registrierung abgeschlossen sein, und die Einhaltung ist fortan alle drei Jahre dem BSI nachzuweisen.<\/p>\n<p><strong>Was ist zu tun?<\/strong><\/p>\n<p>Um NIS-2-konform zu werden, m\u00fcssen Unternehmen mindestens die folgenden Ma\u00dfnahmen umsetzen<\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Entwicklung eines Sicherheitskonzepts zur Identifizierung, Analyse und Beseitigung von Bedrohungen.<\/li>\n<li>Festlegung von Sicherheitsrichtlinien und -standards.<\/li>\n<li>Regelm\u00e4\u00dfige Risikobewertungen zur Identifizierung von Bedrohungen und Schwachstellen.<\/li>\n<li>Implementierung technischer und organisatorischer Sicherheitsma\u00dfnahmen zur Risikominderung.<\/li>\n<li>Einrichtung eines effektiven Incident-Management-Prozesses.<\/li>\n<li>Entwicklung eines Business-Continuity-Managements zur Sicherstellung des Betriebs bei Vorf\u00e4llen.<\/li>\n<li>Identifizierung von Schl\u00fcsselprozessen und Implementierung von Wiederherstellungsma\u00dfnahmen.<\/li>\n<li>Einrichtung eines Meldewesens f\u00fcr Sicherheitsvorf\u00e4lle.<\/li>\n<li>Schulung der Mitarbeiter zu Meldungen von Sicherheitsvorf\u00e4llen.<\/li>\n<li>\u00dcberpr\u00fcfung der Sicherheitspraktiken von Lieferanten und Dienstleistern.<\/li>\n<li>Implementierung von Sicherheitsanforderungen zur Minimierung von Risiken.<\/li>\n<li>Kontinuierliche \u00dcberwachung der Systeme zur fr\u00fchzeitigen Erkennung von Sicherheitsvorf\u00e4llen.<\/li>\n<li>Schulung der Mitarbeiter und Durchf\u00fchrung von Sicherheits\u00fcbungen.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><strong>Verantwortung<\/strong><\/p>\n<p>Die Gesch\u00e4ftsf\u00fchrung ist verantwortlich f\u00fcr die Schaffung einer Cybersicherheitskultur, das Bereitstellen von Ressourcen und das Ergreifen proaktiver Ma\u00dfnahmen zum Schutz der Informationssysteme und Netzwerke der Organisation.<\/p>\n<p><strong>Sanktionen und Haftung <\/strong><\/p>\n<p>Verst\u00f6\u00dfe gegen die gesetzlichen Vorgaben k\u00f6nnen Bu\u00dfgelder von bis zu 2 % des Jahresumsatzes nach sich ziehen. Bei Nichtumsetzung haften Leitungsorgane m\u00f6glicherweise mit ihrem privaten Verm\u00f6gen f\u00fcr entstandene Sch\u00e4den.<\/p>\n<p><strong>NIS-2-Compliance mit ISMS?<\/strong><\/p>\n<p>Ein Informationssicherheits-Managementsystem (ISMS) ist ein wesentlicher Baustein zur Umsetzung und Verbesserung der Informationssicherheit in einer Organisation. Es legt Richtlinien, Prozesse und Technologien fest und strukturiert sie gezielt, um die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit von Daten zu gew\u00e4hrleisten und zu sch\u00fctzen.<\/p>\n<p>Durch den PDCA-Zyklus (Plan-Do-Check-Act) f\u00f6rdert ein ISMS die systematische Planung, Umsetzung, \u00dcberpr\u00fcfung und kontinuierliche Verbesserung von Sicherheitsma\u00dfnahmen. So unterst\u00fctzt es Unternehmen und Organisationen dabei, sowohl Normen wie ISO 27001 als auch regulatorische Vorgaben wie NIS-2 nachhaltig umzusetzen und zu erf\u00fcllen.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Kontaktieren Sie uns noch heute\u2026<\/strong><\/p>\n<p>Mit tec4net an Ihrer Seite wird die Umsetzung der NIS-2-Richtlinie zum Erfolg!<\/p>\n<p>Als Experten f\u00fcr IT-Sicherheit und Datenschutz gehen wir direkt in die Analyse. Wir identifizieren schnell die L\u00fccken in Ihrem aktuellen Sicherheitsstand und schlie\u00dfen diese gezielt.<\/p>\n<p>Gemeinsam entwickeln wir einen ma\u00dfgeschneiderten, praxisorientierten Plan, der Ihnen die dauerhafte Einhaltung von NIS-2 garantiert.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<div class=\"flex flex-grow flex-col gap-3\">\n<div class=\"min-h-[20px] flex flex-col items-start gap-4 whitespace-pre-wrap break-words\">\n<div class=\"markdown prose w-full break-words dark:prose-invert light\">\n<div class=\"flex flex-grow flex-col gap-3\">\n<p><strong>Matthias A. Walter,<\/strong> <a href=\"http:\/\/www.tec4net.com\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.tec4net.com<\/a><\/p>\n<div>\n<p>EDV-Sachverst\u00e4ndiger | Auditor f\u00fcr Datenschutz und IT-Sicherheit<\/p>\n<\/div>\n<hr \/>\n<p><strong>Quellen und Links:<\/strong><\/p>\n<p>BMI &#8211; Entwurf eines Gesetzes zur Umsetzung der NIS-2-Richtlinie<br \/>\n<a href=\"https:\/\/www.bmi.bund.de\/SharedDocs\/gesetzgebungsverfahren\/DE\/CI1\/nis2umsucg.html\">https:\/\/www.bmi.bund.de\/SharedDocs\/gesetzgebungsverfahren\/DE\/CI1\/nis2umsucg.html<\/a><\/p>\n<p>Entwurf zur Verbesserung der Cybersicherheit<br \/>\n<a href=\"https:\/\/www.bundestag.de\/dokumente\/textarchiv\/2024\/kw41-de-nis-2-richtlinie-1023076\">https:\/\/www.bundestag.de\/dokumente\/textarchiv\/2024\/kw41-de-nis-2-richtlinie-1023076<\/a><\/p>\n<p>Richtlinie (EU) 2022\/2555 des Europ\u00e4ischen Parlaments<br \/>\n<a href=\"https:\/\/eur-lex.europa.eu\/legal-content\/DE\/TXT\/?uri=CELEX%3A32022L2555\">https:\/\/eur-lex.europa.eu\/legal-content\/DE\/TXT\/?uri=CELEX%3A32022L2555<\/a><\/p>\n<p>Weitere Informationen zu KRITIS und NIS<br \/>\n<a href=\"https:\/\/www.openkritis.de\">https:\/\/www.openkritis.de<\/a><\/p>\n<p>Unser angebot zu IT-Sicherheit und ISMS<br \/>\n<a href=\"https:\/\/it-sicherheit.tec4net.com\">https:\/\/it-sicherheit.tec4net.com<\/a><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"flex flex-grow flex-col gap-3\">\n<div class=\"min-h-[20px] flex flex-col items-start gap-4 whitespace-pre-wrap break-words\">\n<div class=\"markdown prose w-full break-words dark:prose-invert light\">\n<div class=\"flex flex-grow flex-col gap-3\">\n<hr \/>\n<p><strong>tec4net &#8211; Datenschutz und IT-Sicherheit praktikabel umsetzen<br \/>\n<\/strong>Wir beraten und auditieren <span data-qa=\"post-content-truncated-message\">DSGVO und BDSG sowie die Normen ISO\/IEC 27001, TISAX, NIS-2 und PCI-DSS.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/www.tec4net.com\">www.tec4net.com<\/a> \u2013 <a href=\"https:\/\/www.it-news-blog.com\">www.it-news-blog.com<\/a> \u2013 <a href=\"https:\/\/www.it-sachverstand.info\">www.it-sachverstand.info<\/a> \u2013 <a href=\"https:\/\/www.datenschutz-muenchen.com\">www.datenschutz-muenchen.com<\/a><span data-qa=\"post-content-truncated-message\"> \u2013 <a href=\"https:\/\/www.datenschutz-muenchen.com\">www.datenschutz-muenchen.com<\/a><br \/>\n<\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Die EU-Richtlinie 2022\/2555 zur Netzwerk- und Informationssicherheit (NIS-2) st\u00e4rkt die Cybersicherheit in der EU, indem sie Sicherheitsma\u00dfnahmen f\u00fcr Netz- und Informationssysteme von Organisationen im privaten und \u00f6ffentlichen Bereich festlegt und so die Resilienz kritischer Infrastrukturen sowie digitaler Dienste verbessert. [&#8230;]<\/p>\n","protected":false},"author":2,"featured_media":1488,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[870,873,871,874,872,875,869],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>EU-Richtlinie NIS-2: Was Unternehmen jetzt tun m\u00fcssen - IT-NEWS-BLOG<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-news-blog.com\/?p=2758\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"EU-Richtlinie NIS-2: Was Unternehmen jetzt tun m\u00fcssen - IT-NEWS-BLOG\" \/>\n<meta property=\"og:description\" content=\"Die EU-Richtlinie 2022\/2555 zur Netzwerk- und Informationssicherheit (NIS-2) st\u00e4rkt die Cybersicherheit in der EU, indem sie Sicherheitsma\u00dfnahmen f\u00fcr Netz- und Informationssysteme von Organisationen im privaten und \u00f6ffentlichen Bereich festlegt und so die Resilienz kritischer Infrastrukturen sowie digitaler Dienste verbessert. [...]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-news-blog.com\/?p=2758\" \/>\n<meta property=\"og:site_name\" content=\"IT-NEWS-BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2025-01-13T17:40:11+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-01-16T21:34:42+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-news-blog.com\/wp-content\/uploads\/2017\/05\/030517.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Matthias Walter\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Matthias Walter\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-news-blog.com\/?p=2758\",\"url\":\"https:\/\/it-news-blog.com\/?p=2758\",\"name\":\"EU-Richtlinie NIS-2: Was Unternehmen jetzt tun m\u00fcssen - IT-NEWS-BLOG\",\"isPartOf\":{\"@id\":\"https:\/\/it-news-blog.com\/#website\"},\"datePublished\":\"2025-01-13T17:40:11+00:00\",\"dateModified\":\"2025-01-16T21:34:42+00:00\",\"author\":{\"@id\":\"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc\"},\"breadcrumb\":{\"@id\":\"https:\/\/it-news-blog.com\/?p=2758#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-news-blog.com\/?p=2758\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-news-blog.com\/?p=2758#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-news-blog.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"EU-Richtlinie NIS-2: Was Unternehmen jetzt tun m\u00fcssen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-news-blog.com\/#website\",\"url\":\"https:\/\/it-news-blog.com\/\",\"name\":\"IT-NEWS-BLOG\",\"description\":\"Ein Service der tec4net GmbH\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-news-blog.com\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc\",\"name\":\"Matthias Walter\",\"sameAs\":[\"https:\/\/tec4net.com\"],\"url\":\"https:\/\/it-news-blog.com\/?author=2\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"EU-Richtlinie NIS-2: Was Unternehmen jetzt tun m\u00fcssen - IT-NEWS-BLOG","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-news-blog.com\/?p=2758","og_locale":"de_DE","og_type":"article","og_title":"EU-Richtlinie NIS-2: Was Unternehmen jetzt tun m\u00fcssen - IT-NEWS-BLOG","og_description":"Die EU-Richtlinie 2022\/2555 zur Netzwerk- und Informationssicherheit (NIS-2) st\u00e4rkt die Cybersicherheit in der EU, indem sie Sicherheitsma\u00dfnahmen f\u00fcr Netz- und Informationssysteme von Organisationen im privaten und \u00f6ffentlichen Bereich festlegt und so die Resilienz kritischer Infrastrukturen sowie digitaler Dienste verbessert. [...]","og_url":"https:\/\/it-news-blog.com\/?p=2758","og_site_name":"IT-NEWS-BLOG","article_published_time":"2025-01-13T17:40:11+00:00","article_modified_time":"2025-01-16T21:34:42+00:00","og_image":[{"width":960,"height":400,"url":"https:\/\/it-news-blog.com\/wp-content\/uploads\/2017\/05\/030517.jpg","type":"image\/jpeg"}],"author":"Matthias Walter","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Matthias Walter","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-news-blog.com\/?p=2758","url":"https:\/\/it-news-blog.com\/?p=2758","name":"EU-Richtlinie NIS-2: Was Unternehmen jetzt tun m\u00fcssen - IT-NEWS-BLOG","isPartOf":{"@id":"https:\/\/it-news-blog.com\/#website"},"datePublished":"2025-01-13T17:40:11+00:00","dateModified":"2025-01-16T21:34:42+00:00","author":{"@id":"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc"},"breadcrumb":{"@id":"https:\/\/it-news-blog.com\/?p=2758#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-news-blog.com\/?p=2758"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/it-news-blog.com\/?p=2758#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-news-blog.com\/"},{"@type":"ListItem","position":2,"name":"EU-Richtlinie NIS-2: Was Unternehmen jetzt tun m\u00fcssen"}]},{"@type":"WebSite","@id":"https:\/\/it-news-blog.com\/#website","url":"https:\/\/it-news-blog.com\/","name":"IT-NEWS-BLOG","description":"Ein Service der tec4net GmbH","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-news-blog.com\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc","name":"Matthias Walter","sameAs":["https:\/\/tec4net.com"],"url":"https:\/\/it-news-blog.com\/?author=2"}]}},"_links":{"self":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/2758"}],"collection":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2758"}],"version-history":[{"count":7,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/2758\/revisions"}],"predecessor-version":[{"id":2773,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/2758\/revisions\/2773"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/media\/1488"}],"wp:attachment":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2758"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2758"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2758"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}