{"id":3378,"date":"2025-12-15T08:00:17","date_gmt":"2025-12-15T06:00:17","guid":{"rendered":"https:\/\/it-news-blog.com\/?p=3378"},"modified":"2025-12-11T18:27:50","modified_gmt":"2025-12-11T16:27:50","slug":"wer-ist-der-bdew-und-welche-rolle-spielt-er-in-it-und-ot-sicherheit","status":"publish","type":"post","link":"https:\/\/it-news-blog.com\/?p=3378","title":{"rendered":"Wer ist der BDEW und welche Rolle spielt er in IT- und OT-Sicherheit?"},"content":{"rendered":"<p>Der BDEW \u2013 <strong>Bundesverband der Energie- und Wasserwirtschaft e.\u202fV.<\/strong> ist der zentrale Interessenverband der deutschen Energie- und Wasserwirtschaft. Er vertritt \u00fcber <strong>1.900 Mitgliedsunternehmen<\/strong> \u2013 von gro\u00dfen Energieversorgern \u00fcber Stadtwerke bis hin zu Netzbetreibern und Dienstleistern der Branche. Ziel des Verbandes ist es, die wirtschaftlichen, rechtlichen und technischen Interessen seiner Mitglieder zu b\u00fcndeln, politische Positionen zu entwickeln und die Branche in nationalen sowie internationalen Gremien zu vertreten.<\/p>\n<p>&nbsp;<\/p>\n<h4>Mitgliedschaft und Organisation<\/h4>\n<ul>\n<li>Mitglieder des BDEW sind insbesondere:<\/li>\n<li>Energieversorger (Strom, Gas, Fernw\u00e4rme)<\/li>\n<li>Wasser- und Abwasserunternehmen<\/li>\n<li>Netzbetreiber<\/li>\n<li>Hersteller und Dienstleister im Energie- und Wassersektor<\/li>\n<\/ul>\n<p>Die Mitgliedschaft erm\u00f6glicht den Zugang zu Fachinformationen, Branchenstandards, Workshops und Netzwerken sowie Einfluss auf die Gestaltung von Regulierungen, Normen und Sicherheitsstandards.<\/p>\n<p>&nbsp;<\/p>\n<h4>BDEW, NIS-2 und IT-Sicherheit<\/h4>\n<p>Die zunehmende Digitalisierung der Energieversorgung bringt eine steigende Abh\u00e4ngigkeit von IT- und OT-Systemen (Operational Technology) mit sich. Hier setzt der BDEW an:<\/p>\n<ul>\n<li>Mit Blick auf die EU-Richtlinie NIS-2, die Betreiber kritischer Infrastrukturen zu h\u00f6heren Sicherheitsstandards verpflichtet, unterst\u00fctzt der Verband seine Mitglieder bei der Umsetzung gesetzlicher Anforderungen.<\/li>\n<li>Der BDEW orientiert sich dabei an international anerkannten Standards wie ISO\/IEC 27001 (Informationssicherheitsmanagement) und der branchenspezifischen ISO\/IEC 27019, um ein hohes Sicherheitsniveau in der Energie- und Wasserversorgung sicherzustellen.<\/li>\n<\/ul>\n<p>Durch Leitlinien, Schulungen und Whitepaper hilft der Verband den Mitgliedern, IT- und OT-Sicherheitsma\u00dfnahmen strukturiert und praxisnah umzusetzen.<\/p>\n<p>&nbsp;<\/p>\n<h4>Whitepaper \u201eAnforderungen an sichere Steuerungs- und Telekommunikationssysteme\u201c<\/h4>\n<p>Ein zentrales Dokument des BDEW ist das Whitepaper: \u201eAnforderungen an sichere Steuerungs- und Telekommunikationssysteme\u201c. Es wurde gemeinsam mit Oesterreichs Energie (OE) und dem Verband Schweizerischer Elektrizit\u00e4tsunternehmen (VSE) erstellt und dient als <strong>Best-Practice-Leitlinie<\/strong> f\u00fcr Energieversorger und Netzbetreiber.<\/p>\n<p><strong>Inhalte und Zielsetzung<\/strong><\/p>\n<p>Das Whitepaper definiert grundlegende Sicherheitsanforderungen f\u00fcr:<\/p>\n<ul>\n<li>Steuerungs- und Prozessautomatisierungssysteme<\/li>\n<li>Telekommunikationstechnik<\/li>\n<\/ul>\n<p>Dabei werden technische, organisatorische und prozessbezogene Aspekte der IT\/OT-Sicherheit behandelt. Ziel ist es, Betreibern, Herstellern und Dienstleistern praxisnahe Empfehlungen f\u00fcr <strong>Beschaffung, Betrieb und Weiterentwicklung sicherer Systeme<\/strong> zu geben.<\/p>\n<p><strong>Kerninhalte des Whitepapers:<\/strong><\/p>\n<ul>\n<li>Anforderungen an Komponenten und Gesamtsysteme zur Prozesssteuerung und Netzkommunikation<\/li>\n<li>Sicherheitsanforderungen f\u00fcr Wartungs- und Entwicklungsprozesse<\/li>\n<li>Empfehlungen zur Absicherung von Netzwerken, Fernzugriffen, Protokollen und Interfaces<\/li>\n<li>Bezug zu internationalen Normen wie ISO\/IEC 27002 und der branchenspezifischen ISO\/IEC 27019<\/li>\n<li>Umsetzungshilfen und Praxisbeispiele f\u00fcr Betreiber, Lieferanten und Hersteller<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h4>Zielgruppen<\/h4>\n<p>Das Whitepaper richtet sich insbesondere an:<\/p>\n<ul>\n<li>Energieversorger und Netzbetreiber (Strom &amp; Gas)<\/li>\n<li>Hersteller von Steuerungs- und Telekommunikationssystemen<\/li>\n<li>IT\/OT-Dienstleister und Zulieferer<\/li>\n<\/ul>\n<p>Es dient als Leitlinie f\u00fcr die <strong>Beschaffung sicherer Systeme<\/strong>, den Aufbau von <strong>Sicherheitsorganisationen<\/strong> und die Einhaltung gesetzlicher IT\/OT-Anforderungen.<\/p>\n<p>&nbsp;<\/p>\n<h4>Download BDEW-Whitepaper<\/h4>\n<p>Die Version 3.0 des Whitepapers steht Ihnen unter folgendem Link zur Verf\u00fcgung. Sie wurde sowohl technisch als auch regulatorisch \u00fcberarbeitet, um den aktuellen Anforderungen der Digitalisierung sowie den Vorgaben der NIS-2-Richtlinie und relevanter ISO-Standards gerecht zu werden. <a href=\"https:\/\/www.bdew.de\/media\/documents\/Awh_20180507_OE-BDEW-Whitepaper-Secure-Systems.pdf\">https:\/\/www.bdew.de\/media\/documents\/Awh_20180507_OE-BDEW-Whitepaper-Secure-Systems.pdf<\/a><\/p>\n<p>&nbsp;<\/p>\n<h4>NIS-2 sicher umsetzen \u2013 mit tec4net<\/h4>\n<p>Unternehmen stehen mit dem Inkrafttreten des NIS-2-Umsetzungsgesetzes vor einer Vielzahl neuer technischer und organisatorischer Anforderungen. Genau hier unterst\u00fctzen wir Sie mit langj\u00e4hriger Erfahrung in den Bereichen Informationssicherheit, Datenschutz und normbasierten Managementsystemen.<\/p>\n<p>&nbsp;<\/p>\n<p class=\"\" data-start=\"3191\" data-end=\"3217\"><strong data-start=\"3191\" data-end=\"3217\">Unser Angebot f\u00fcr Sie:<\/strong><\/p>\n<ul>\n<li>NIS-2-Betroffenheitspr\u00fcfung und Gap-Analyse<\/li>\n<li>Erstellung Ihres Risikomanagement- und Sicherheitskonzepts<\/li>\n<li>Unterst\u00fctzung bei Incident-Reporting und Lieferkettensicherheit<\/li>\n<li>Vorbereitung auf BSI-\/BNetzA-Pr\u00fcfungen und KRITIS-Nachweise<\/li>\n<li>Schulungen f\u00fcr Gesch\u00e4ftsf\u00fchrung und Technik-Teams<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\"><strong>Kontaktieren Sie uns noch heute!<\/strong><br \/>\nF\u00fcr ein unverbindliches Erstgespr\u00e4ch &#8211; wir beraten Sie<br \/>\nzu IT-Sicherheit und Compliance.<\/p>\n<div style=\"text-align: center; margin: 30px 0;\"><a style=\"background-color: #e9423b; color: white; padding: 5px 15px; text-decoration: none; border-radius: 5px;\" href=\"mailto:info@tec4net.com?subject=Kostenloses%20Erstgespr%C3%A4ch%20-%20Datenschutz\">&#x2709; Kostenloses Erstgespr\u00e4ch<\/a><\/div>\n<div class=\"flex flex-grow flex-col gap-3\">\n<div class=\"min-h-[20px] flex flex-col items-start gap-4 whitespace-pre-wrap break-words\">\n<div class=\"markdown prose w-full break-words dark:prose-invert light\">\n<div class=\"flex flex-grow flex-col gap-3\">\n<p>&nbsp;<\/p>\n<p><strong>Matthias A. Walter,<\/strong> <a href=\"http:\/\/www.tec4net.com\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.tec4net.com<\/a><\/p>\n<div>\n<p>EDV-Sachverst\u00e4ndiger | Auditor f\u00fcr Datenschutz und IT-Sicherheit<\/p>\n<\/div>\n<hr \/>\n<p><strong>Quellen und Links:<\/strong><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<p>NIS-2-Anforderungen sicher umsetzen \u2013 mit der tect4net GmbH<br \/>\n<a href=\"https:\/\/www.tec4net.com\/web\/it-security\/\">https:\/\/www.tec4net.com\/web\/it-security\/<\/a><\/p>\n<p>Fragen und Antworten zu NIS-2 und Kritis<br \/>\n<a href=\"https:\/\/www.tec4net.com\/web\/category\/wissen-nis-2\/\">https:\/\/www.tec4net.com\/web\/category\/wissen-nis-2\/<\/a><\/p>\n<p>Infoblatt zu NIS-2 der tec4net<br \/>\n<a href=\"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2025\/01\/tec4net_Infoblatt_NIS-2.pdf\">https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2025\/01\/tec4net_Infoblatt_NIS-2.pdf<\/a><\/p>\n<p>Die NIS-2-Richtlinie (EU) 2022\/2555 des Europ\u00e4ischen Parlaments<br \/>\n<a href=\"https:\/\/eur-lex.europa.eu\/legal-content\/DE\/TXT\/?uri=CELEX:32022L2555\">https:\/\/eur-lex.europa.eu\/legal-content\/DE\/TXT\/?uri=CELEX:32022L2555<\/a><\/p>\n<p>Openkritis &#8211; NIS2-Umsetzungsgesetz<br \/>\n<a href=\"https:\/\/www.openkritis.de\/it-sicherheitsgesetz\/nis2-umsetzung-gesetz-cybersicherheit.html\">https:\/\/www.openkritis.de\/it-sicherheitsgesetz\/nis2-umsetzung-gesetz-cybersicherheit.html<\/a><\/p>\n<p>Stellungnahme Bundesverband WindEnergie e. V. zum KRITIS-Dachgesetz<br \/>\n<a href=\"https:\/\/www.wind-energie.de\/fileadmin\/redaktion\/dokumente\/publikationen-oeffentlich\/themen\/04-politische-arbeit\/06-europa\/20250904_BWE_Stellungnahme__Kritis_DACH_Gesetz.pdf\">https:\/\/www.wind-energie.de\/fileadmin\/redaktion\/dokumente\/publikationen-oeffentlich\/themen\/04-politische-arbeit\/06-europa\/20250904_BWE_Stellungnahme__Kritis_DACH_Gesetz.pdf<\/a><\/p>\n<div class=\"flex flex-grow flex-col gap-3\">\n<div class=\"min-h-[20px] flex flex-col items-start gap-4 whitespace-pre-wrap break-words\">\n<div class=\"markdown prose w-full break-words dark:prose-invert light\">\n<div class=\"flex flex-grow flex-col gap-3\">\n<hr \/>\n<p><strong>tec4net &#8211; Datenschutz und IT-Sicherheit praktikabel umsetzen<br \/>\n<\/strong>Wir beraten und auditieren <span data-qa=\"post-content-truncated-message\">DSGVO und BDSG sowie die Normen ISO\/IEC 27001, TISAX, NIS-2 und PCI-DSS.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/www.tec4net.com\">www.tec4net.com<\/a> \u2013 <a href=\"https:\/\/www.it-news-blog.com\">www.it-news-blog.com<\/a> \u2013 <a href=\"https:\/\/www.it-sachverstand.info\">www.it-sachverstand.info<\/a> \u2013 <a href=\"https:\/\/www.datenschutz-muenchen.com\">www.datenschutz-muenchen.com<\/a><span data-qa=\"post-content-truncated-message\"> \u2013 <a href=\"https:\/\/www.it-sicherheit-muenchen.com\">www.it-sicherheit-muenchen.com<\/a><br \/>\n<\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Der BDEW \u2013 Bundesverband der Energie- und Wasserwirtschaft e.\u202fV. ist der zentrale Interessenverband der deutschen Energie- und Wasserwirtschaft. Er vertritt \u00fcber 1.900 Mitgliedsunternehmen \u2013 von gro\u00dfen Energieversorgern \u00fcber Stadtwerke bis hin zu Netzbetreibern und Dienstleistern der Branche. Ziel des Verbandes ist es, die wirtschaftlichen, rechtlichen und technischen Interessen seiner Mitglieder [&#8230;]<\/p>\n","protected":false},"author":2,"featured_media":3379,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[1343,1344,1345,1349,1348,1347,1346],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Wer ist der BDEW und welche Rolle spielt er in IT- und OT-Sicherheit? - IT-NEWS-BLOG<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-news-blog.com\/?p=3378\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Wer ist der BDEW und welche Rolle spielt er in IT- und OT-Sicherheit? - IT-NEWS-BLOG\" \/>\n<meta property=\"og:description\" content=\"Der BDEW \u2013 Bundesverband der Energie- und Wasserwirtschaft e.\u202fV. ist der zentrale Interessenverband der deutschen Energie- und Wasserwirtschaft. Er vertritt \u00fcber 1.900 Mitgliedsunternehmen \u2013 von gro\u00dfen Energieversorgern \u00fcber Stadtwerke bis hin zu Netzbetreibern und Dienstleistern der Branche. Ziel des Verbandes ist es, die wirtschaftlichen, rechtlichen und technischen Interessen seiner Mitglieder [...]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-news-blog.com\/?p=3378\" \/>\n<meta property=\"og:site_name\" content=\"IT-NEWS-BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2025-12-15T06:00:17+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-12-11T16:27:50+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-news-blog.com\/wp-content\/uploads\/2025\/12\/2025-12-11-B.png\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Matthias Walter\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Matthias Walter\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-news-blog.com\/?p=3378\",\"url\":\"https:\/\/it-news-blog.com\/?p=3378\",\"name\":\"Wer ist der BDEW und welche Rolle spielt er in IT- und OT-Sicherheit? - IT-NEWS-BLOG\",\"isPartOf\":{\"@id\":\"https:\/\/it-news-blog.com\/#website\"},\"datePublished\":\"2025-12-15T06:00:17+00:00\",\"dateModified\":\"2025-12-11T16:27:50+00:00\",\"author\":{\"@id\":\"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc\"},\"breadcrumb\":{\"@id\":\"https:\/\/it-news-blog.com\/?p=3378#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-news-blog.com\/?p=3378\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-news-blog.com\/?p=3378#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-news-blog.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Wer ist der BDEW und welche Rolle spielt er in IT- und OT-Sicherheit?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-news-blog.com\/#website\",\"url\":\"https:\/\/it-news-blog.com\/\",\"name\":\"IT-NEWS-BLOG\",\"description\":\"Ein Service der tec4net GmbH\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-news-blog.com\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc\",\"name\":\"Matthias Walter\",\"sameAs\":[\"https:\/\/tec4net.com\"],\"url\":\"https:\/\/it-news-blog.com\/?author=2\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Wer ist der BDEW und welche Rolle spielt er in IT- und OT-Sicherheit? - IT-NEWS-BLOG","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-news-blog.com\/?p=3378","og_locale":"de_DE","og_type":"article","og_title":"Wer ist der BDEW und welche Rolle spielt er in IT- und OT-Sicherheit? - IT-NEWS-BLOG","og_description":"Der BDEW \u2013 Bundesverband der Energie- und Wasserwirtschaft e.\u202fV. ist der zentrale Interessenverband der deutschen Energie- und Wasserwirtschaft. Er vertritt \u00fcber 1.900 Mitgliedsunternehmen \u2013 von gro\u00dfen Energieversorgern \u00fcber Stadtwerke bis hin zu Netzbetreibern und Dienstleistern der Branche. Ziel des Verbandes ist es, die wirtschaftlichen, rechtlichen und technischen Interessen seiner Mitglieder [...]","og_url":"https:\/\/it-news-blog.com\/?p=3378","og_site_name":"IT-NEWS-BLOG","article_published_time":"2025-12-15T06:00:17+00:00","article_modified_time":"2025-12-11T16:27:50+00:00","og_image":[{"width":960,"height":400,"url":"https:\/\/it-news-blog.com\/wp-content\/uploads\/2025\/12\/2025-12-11-B.png","type":"image\/png"}],"author":"Matthias Walter","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Matthias Walter","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-news-blog.com\/?p=3378","url":"https:\/\/it-news-blog.com\/?p=3378","name":"Wer ist der BDEW und welche Rolle spielt er in IT- und OT-Sicherheit? - IT-NEWS-BLOG","isPartOf":{"@id":"https:\/\/it-news-blog.com\/#website"},"datePublished":"2025-12-15T06:00:17+00:00","dateModified":"2025-12-11T16:27:50+00:00","author":{"@id":"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc"},"breadcrumb":{"@id":"https:\/\/it-news-blog.com\/?p=3378#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-news-blog.com\/?p=3378"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/it-news-blog.com\/?p=3378#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-news-blog.com\/"},{"@type":"ListItem","position":2,"name":"Wer ist der BDEW und welche Rolle spielt er in IT- und OT-Sicherheit?"}]},{"@type":"WebSite","@id":"https:\/\/it-news-blog.com\/#website","url":"https:\/\/it-news-blog.com\/","name":"IT-NEWS-BLOG","description":"Ein Service der tec4net GmbH","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-news-blog.com\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc","name":"Matthias Walter","sameAs":["https:\/\/tec4net.com"],"url":"https:\/\/it-news-blog.com\/?author=2"}]}},"_links":{"self":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/3378"}],"collection":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3378"}],"version-history":[{"count":1,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/3378\/revisions"}],"predecessor-version":[{"id":3380,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/3378\/revisions\/3380"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/media\/3379"}],"wp:attachment":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3378"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3378"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3378"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}