{"id":3459,"date":"2026-01-05T08:44:23","date_gmt":"2026-01-05T06:44:23","guid":{"rendered":"https:\/\/it-news-blog.com\/?p=3459"},"modified":"2026-01-08T15:07:42","modified_gmt":"2026-01-08T13:07:42","slug":"warum-der-berliner-stromausfall-ein-weckruf-fuer-ganzheitliche-sicherheitsstrategien-ist","status":"publish","type":"post","link":"https:\/\/it-news-blog.com\/?p=3459","title":{"rendered":"Warum der Berliner Stromausfall ein Weckruf f\u00fcr ganzheitliche Sicherheitsstrategien ist"},"content":{"rendered":"<p><strong>Am 3. Januar 2026 kam es im S\u00fcdwesten Berlins zu einem gro\u00dffl\u00e4chigen Stromausfall, der nach Beh\u00f6rdenangaben durch linksextreme Terroristen verursacht wurde und zeitweise \u00fcber 45.000 Haushalte sowie mehr als 2.000 Unternehmen betraf. Betroffen waren nicht nur privater Strom, sondern beispielsweise auch Mobilfunk, Internetdienste, Fernw\u00e4rme\u2011Versorgung und kritische Einrichtungen wie Pflegeheime oder medizinische Dienste.<\/strong><\/p>\n<p>Beh\u00f6rden gehen davon aus, dass der Ausfall durch einen gezielten Brandanschlag auf ein wichtiges Kabelb\u00fcndel in der N\u00e4he einer Strominfrastruktur verursacht wurde \u2013 Ermittlungen laufen noch, auch ein Bekennerschreiben liegt nach Medienberichten bereits vor.<\/p>\n<p>&nbsp;<\/p>\n<h4>1. Stromausfall als aktueller Bezugspunkt f\u00fcr Sicherheitsrisiken<\/h4>\n<p>Strom ist eine der zentralsten Infrastrukturen, auf die moderne Gesellschaften angewiesen sind. Ohne stabile Energieversorgung funktionieren nicht nur Haushalte nicht mehr \u2013 auch Versorgungseinrichtungen, Beh\u00f6rdenkommunikation, Sicherheitsdienste und digitale Services stehen still. Gerade im Winter und bei Temperaturen unter dem Gefrierpunkt wird dies schnell zu einer Lebens\u2011 und Gesundheitsfrage.<\/p>\n<p>Ein solcher Vorfall zeigt:<\/p>\n<ul>\n<li>KRITIS\u2011Netze sind Zielscheiben f\u00fcr Angriffe \u2013 physisch oder digital.<\/li>\n<li>Folgen von Infrastrukturausf\u00e4llen sind weitreichend, auch \u00fcber den unmittelbaren Energieverlust hinaus.<\/li>\n<li>Notfallpl\u00e4ne, Resilienz\u2011Strategien und schnelle Wiederherstellungskonzepte sind entscheidend.<\/li>\n<li>Dies sind grundlegende Themen, die bereits durch die neue NIS\u20112\u2011Richtlinie adressiert werden.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h4>2. Was ist NIS\u20112 und warum ist der Vorfall relevant?<\/h4>\n<p>Die NIS\u20112\u2011Richtlinie der EU ist im vergangenen Dezember in deutsches Recht umgesetzt worden. Sie fordert von Betreibern kritischer Infrastrukturen \u2013 zu denen Energieversorger, Telekommunikationsnetze, Transport\u2011 und Finanzsysteme geh\u00f6ren \u2013 weitreichende Ma\u00dfnahmen zum Schutz ihrer Dienste.<\/p>\n<p>Dazu z\u00e4hlen unter anderem:<\/p>\n<ul>\n<li>Ganzheitliches Risikomanagement f\u00fcr digitale und physische Bedrohungen.<\/li>\n<li>Analyse der Auswirkungen auf kritische Gesch\u00e4ftsprozesse &#8211; Business Impact Analysis (BIA).<\/li>\n<li>Aufbau von Resilienz-, Notfall- und Wiederanlaufpl\u00e4nen im Rahmen des Business Continuity Managements (BCM).<\/li>\n<li>Vorbeugende Sicherheitsma\u00dfnahmen und kontinuierliches Monitoring von Bedrohungen.<\/li>\n<li>Geregelte Meldepflichten und koordinierte Reaktion auf Sicherheitsvorf\u00e4lle.<\/li>\n<\/ul>\n<p>Gerade die Kombination aus physischem Sabotageverdacht, massiven Auswirkungen und der Dauer der St\u00f6rung macht klar: Schutzkonzepte m\u00fcssen breiter gedacht werden als nur Firewall, Backup\u2011Server oder Zugangskontrolle.<\/p>\n<p>&nbsp;<\/p>\n<h4>3. Warum traditionelle Sicherheitsans\u00e4tze nicht mehr ausreichen<\/h4>\n<p>Ein Stromausfall ist kein klassischer Cyberangriff \u2013 aber seine Folgen und Angriffsfl\u00e4chen betreffen sowohl physische als auch digitale Systeme gleicherma\u00dfen. Moderne Energieanlagen sind digital gesteuert, Informations\u2011 und Kommunikationssysteme h\u00e4ngen von Strom ab, und Notfall\u2011 und Krisenkommunikation ist ohne Strom stark eingeschr\u00e4nkt.<\/p>\n<p>Zu oft wird Sicherheit technisch oder digital isoliert gedacht. Doch Vorf\u00e4lle wie dieser belegen:<\/p>\n<ul>\n<li>Menschliche Faktoren und klassische Risiken (Brandstiftung, Sabotage, infrastrukturelle Schw\u00e4chen) bleiben relevant.<\/li>\n<li>Netzwerkeffekte bringen Dominoeffekte mit sich (z.\u202fB. Ausfall von Internet, Telekommunikation, Heizungssystemen).<\/li>\n<li>Abh\u00e4ngigkeiten zwischen Sektoren bedeuten, dass ein Ausfall in einem Bereich schnell andere Bereiche destabilisiert.<\/li>\n<\/ul>\n<p>Das ist genau der Grund, warum die Anforderungen von KRITIS und NIS\u20112 nicht nur Compliance\u2011Pflichten sind, sondern Chancen, die Sicherheit gesamtheitlich zu verbessern.<\/p>\n<p>&nbsp;<\/p>\n<h4>4. Unsere Perspektive: Beratung f\u00fcr echte Resilienz<\/h4>\n<p>Als Unternehmen mit Fokus auf IT\u2011Security, Datenschutz und KRITIS\u2011Compliance sehen wir solche Vorf\u00e4lle als signifikante Alarmsignale: Sicherheit sollte nicht nach Sektorgrenzen getrennt werden \u2013 sondern als durchg\u00e4ngige Verantwortung, von physischen Assets bis zur digitalen Abwehr und Prozesssicherheit.<\/p>\n<p>Wir unterst\u00fctzen Unternehmen und Organisationen dabei, NIS\u20112\u2011Anforderungen praktisch umzusetzen, etwa durch:<\/p>\n<ul>\n<li>Risiko\u2011 und Sicherheitsanalysen \u00fcber Sektor\u2011 und Systemgrenzen hinweg<\/li>\n<li>Aufbau robuster Incident\u2011Response\u2011Prozesse inklusive Krisenkommunikation<\/li>\n<li>Notfall\u2011 und Wiederanlaufpl\u00e4ne f\u00fcr physische und digitale Dienste<\/li>\n<li>Schulungen, Awareness\u2011Programme und Pr\u00fcfprozesse zur Governance<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h4>Res\u00fcmee<\/h4>\n<p>Der Stromausfall in Berlin ist mehr als eine nette Schlagzeile \u2013 er ist ein Beispiel daf\u00fcr, wie Gesellschaft, Wirtschaft und Beh\u00f6rden von einem schlagartigen Ausfall lebenswichtiger Dienste betroffen sind. Daf\u00fcr braucht es mehr als punktuelle Ma\u00dfnahmen \u2013 es braucht ein integriertes Verst\u00e4ndnis von Sicherheit, wie es NIS\u20112 und KRITIS\u2011Strategien vorsehen.<\/p>\n<p>F\u00fcr Entscheidungstr\u00e4ger bedeutet das:<\/p>\n<ul>\n<li>Fr\u00fchzeitig handeln statt erst reagieren.<\/li>\n<li>Ganzheitliche Resilienz statt punktueller L\u00f6sungen.<\/li>\n<li>Compliance als Gesch\u00e4ftschance statt als b\u00fcrokratische Pflicht.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center\"><strong>Kontaktieren Sie uns noch heute!<\/strong><br \/>\nF\u00fcr ein unverbindliches Erstgespr\u00e4ch &#8211; wir beraten Sie<br \/>\nzu IT-Sicherheit und Compliance.<\/p>\n<div style=\"text-align: center;margin: 30px 0\"><a style=\"background-color: #e9423b;color: white;padding: 5px 15px;text-decoration: none;border-radius: 5px\" href=\"mailto:info@tec4net.com?subject=Kostenloses%20Erstgespr%C3%A4ch%20-%20Datenschutz\">&#x2709; Kostenloses Erstgespr\u00e4ch<\/a><\/div>\n<div class=\"flex flex-grow flex-col gap-3\">\n<div class=\"min-h-[20px] flex flex-col items-start gap-4 whitespace-pre-wrap break-words\">\n<div class=\"markdown prose w-full break-words dark:prose-invert light\">\n<div class=\"flex flex-grow flex-col gap-3\">\n<p>&nbsp;<\/p>\n<p><strong>Matthias A. Walter,<\/strong> <a href=\"http:\/\/www.tec4net.com\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.tec4net.com<\/a><\/p>\n<div>\n<p>EDV-Sachverst\u00e4ndiger | Auditor f\u00fcr Datenschutz und IT-Sicherheit<\/p>\n<\/div>\n<hr \/>\n<p><strong>Quellen und Links:<\/strong><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<p>NIS-2-Anforderungen sicher umsetzen \u2013 mit der tect4net GmbH<br \/>\n<a href=\"https:\/\/www.tec4net.com\/web\/it-security\/\">https:\/\/www.tec4net.com\/web\/it-security\/<\/a><\/p>\n<p>Fragen und Antworten zu NIS-2 und Kritis<br \/>\n<a href=\"https:\/\/www.tec4net.com\/web\/category\/wissen-nis-2\/\">https:\/\/www.tec4net.com\/web\/category\/wissen-nis-2\/<\/a><\/p>\n<p>Infoblatt zu NIS-2 der tec4net<br \/>\n<a href=\"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2025\/01\/tec4net_Infoblatt_NIS-2.pdf\">https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2025\/01\/tec4net_Infoblatt_NIS-2.pdf<\/a><\/p>\n<p>Die NIS-2-Richtlinie (EU) 2022\/2555 des Europ\u00e4ischen Parlaments<br \/>\n<a href=\"https:\/\/eur-lex.europa.eu\/legal-content\/DE\/TXT\/?uri=CELEX:32022L2555\">https:\/\/eur-lex.europa.eu\/legal-content\/DE\/TXT\/?uri=CELEX:32022L2555<\/a><\/p>\n<p>Openkritis &#8211; NIS2-Umsetzungsgesetz<br \/>\n<a href=\"https:\/\/www.openkritis.de\/it-sicherheitsgesetz\/nis2-umsetzung-gesetz-cybersicherheit.html\">https:\/\/www.openkritis.de\/it-sicherheitsgesetz\/nis2-umsetzung-gesetz-cybersicherheit.html<\/a><\/p>\n<div class=\"flex flex-grow flex-col gap-3\">\n<div class=\"min-h-[20px] flex flex-col items-start gap-4 whitespace-pre-wrap break-words\">\n<div class=\"markdown prose w-full break-words dark:prose-invert light\">\n<div class=\"flex flex-grow flex-col gap-3\">\n<hr \/>\n<p><strong>tec4net &#8211; Datenschutz und IT-Sicherheit praktikabel umsetzen<br \/>\n<\/strong>Wir beraten und auditieren <span data-qa=\"post-content-truncated-message\">DSGVO und BDSG sowie die Normen ISO\/IEC 27001, TISAX, NIS-2 und PCI-DSS.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/www.tec4net.com\">www.tec4net.com<\/a> \u2013 <a href=\"https:\/\/www.it-news-blog.com\">www.it-news-blog.com<\/a> \u2013 <a href=\"https:\/\/www.it-sachverstand.info\">www.it-sachverstand.info<\/a> \u2013 <a href=\"https:\/\/www.datenschutz-muenchen.com\">www.datenschutz-muenchen.com<\/a><span data-qa=\"post-content-truncated-message\"> \u2013 <a href=\"https:\/\/www.it-sicherheit-muenchen.com\">www.it-sicherheit-muenchen.com<\/a><br \/>\n<\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Am 3. Januar 2026 kam es im S\u00fcdwesten Berlins zu einem gro\u00dffl\u00e4chigen Stromausfall, der nach Beh\u00f6rdenangaben durch linksextreme Terroristen verursacht wurde und zeitweise \u00fcber 45.000 Haushalte sowie mehr als 2.000 Unternehmen betraf. Betroffen waren nicht nur privater Strom, sondern beispielsweise auch Mobilfunk, Internetdienste, Fernw\u00e4rme\u2011Versorgung und kritische Einrichtungen wie Pflegeheime oder medizinische Dienste [&#8230;]<\/p>\n","protected":false},"author":2,"featured_media":3488,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[1373,1375,1369,1372,1371,1370,1374],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Warum der Berliner Stromausfall ein Weckruf f\u00fcr ganzheitliche Sicherheitsstrategien ist - IT-NEWS-BLOG<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-news-blog.com\/?p=3459\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Warum der Berliner Stromausfall ein Weckruf f\u00fcr ganzheitliche Sicherheitsstrategien ist - IT-NEWS-BLOG\" \/>\n<meta property=\"og:description\" content=\"Am 3. Januar 2026 kam es im S\u00fcdwesten Berlins zu einem gro\u00dffl\u00e4chigen Stromausfall, der nach Beh\u00f6rdenangaben durch linksextreme Terroristen verursacht wurde und zeitweise \u00fcber 45.000 Haushalte sowie mehr als 2.000 Unternehmen betraf. Betroffen waren nicht nur privater Strom, sondern beispielsweise auch Mobilfunk, Internetdienste, Fernw\u00e4rme\u2011Versorgung und kritische Einrichtungen wie Pflegeheime oder medizinische Dienste [...]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-news-blog.com\/?p=3459\" \/>\n<meta property=\"og:site_name\" content=\"IT-NEWS-BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2026-01-05T06:44:23+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-01-08T13:07:42+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-news-blog.com\/wp-content\/uploads\/2026\/01\/2026-01-07-10-B.png\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Matthias Walter\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Matthias Walter\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-news-blog.com\/?p=3459\",\"url\":\"https:\/\/it-news-blog.com\/?p=3459\",\"name\":\"Warum der Berliner Stromausfall ein Weckruf f\u00fcr ganzheitliche Sicherheitsstrategien ist - IT-NEWS-BLOG\",\"isPartOf\":{\"@id\":\"https:\/\/it-news-blog.com\/#website\"},\"datePublished\":\"2026-01-05T06:44:23+00:00\",\"dateModified\":\"2026-01-08T13:07:42+00:00\",\"author\":{\"@id\":\"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc\"},\"breadcrumb\":{\"@id\":\"https:\/\/it-news-blog.com\/?p=3459#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-news-blog.com\/?p=3459\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-news-blog.com\/?p=3459#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-news-blog.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Warum der Berliner Stromausfall ein Weckruf f\u00fcr ganzheitliche Sicherheitsstrategien ist\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-news-blog.com\/#website\",\"url\":\"https:\/\/it-news-blog.com\/\",\"name\":\"IT-NEWS-BLOG\",\"description\":\"Ein Service der tec4net GmbH\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-news-blog.com\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc\",\"name\":\"Matthias Walter\",\"sameAs\":[\"https:\/\/tec4net.com\"],\"url\":\"https:\/\/it-news-blog.com\/?author=2\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Warum der Berliner Stromausfall ein Weckruf f\u00fcr ganzheitliche Sicherheitsstrategien ist - IT-NEWS-BLOG","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-news-blog.com\/?p=3459","og_locale":"de_DE","og_type":"article","og_title":"Warum der Berliner Stromausfall ein Weckruf f\u00fcr ganzheitliche Sicherheitsstrategien ist - IT-NEWS-BLOG","og_description":"Am 3. Januar 2026 kam es im S\u00fcdwesten Berlins zu einem gro\u00dffl\u00e4chigen Stromausfall, der nach Beh\u00f6rdenangaben durch linksextreme Terroristen verursacht wurde und zeitweise \u00fcber 45.000 Haushalte sowie mehr als 2.000 Unternehmen betraf. Betroffen waren nicht nur privater Strom, sondern beispielsweise auch Mobilfunk, Internetdienste, Fernw\u00e4rme\u2011Versorgung und kritische Einrichtungen wie Pflegeheime oder medizinische Dienste [...]","og_url":"https:\/\/it-news-blog.com\/?p=3459","og_site_name":"IT-NEWS-BLOG","article_published_time":"2026-01-05T06:44:23+00:00","article_modified_time":"2026-01-08T13:07:42+00:00","og_image":[{"width":960,"height":400,"url":"https:\/\/it-news-blog.com\/wp-content\/uploads\/2026\/01\/2026-01-07-10-B.png","type":"image\/png"}],"author":"Matthias Walter","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Matthias Walter","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-news-blog.com\/?p=3459","url":"https:\/\/it-news-blog.com\/?p=3459","name":"Warum der Berliner Stromausfall ein Weckruf f\u00fcr ganzheitliche Sicherheitsstrategien ist - IT-NEWS-BLOG","isPartOf":{"@id":"https:\/\/it-news-blog.com\/#website"},"datePublished":"2026-01-05T06:44:23+00:00","dateModified":"2026-01-08T13:07:42+00:00","author":{"@id":"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc"},"breadcrumb":{"@id":"https:\/\/it-news-blog.com\/?p=3459#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-news-blog.com\/?p=3459"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/it-news-blog.com\/?p=3459#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-news-blog.com\/"},{"@type":"ListItem","position":2,"name":"Warum der Berliner Stromausfall ein Weckruf f\u00fcr ganzheitliche Sicherheitsstrategien ist"}]},{"@type":"WebSite","@id":"https:\/\/it-news-blog.com\/#website","url":"https:\/\/it-news-blog.com\/","name":"IT-NEWS-BLOG","description":"Ein Service der tec4net GmbH","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-news-blog.com\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc","name":"Matthias Walter","sameAs":["https:\/\/tec4net.com"],"url":"https:\/\/it-news-blog.com\/?author=2"}]}},"_links":{"self":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/3459"}],"collection":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3459"}],"version-history":[{"count":5,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/3459\/revisions"}],"predecessor-version":[{"id":3497,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/3459\/revisions\/3497"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/media\/3488"}],"wp:attachment":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3459"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3459"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3459"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}