{"id":115659,"date":"2024-01-22T11:17:35","date_gmt":"2024-01-22T11:17:35","guid":{"rendered":"https:\/\/advisera.com\/articles\/nis-2-mandatory-documents\/"},"modified":"2024-09-19T17:53:35","modified_gmt":"2024-09-19T17:53:35","slug":"nis-2-erforderliche-dokumente","status":"publish","type":"adv_resources","link":"https:\/\/advisera.com\/de\/artikel\/nis-2-erforderliche-dokumente\/","title":{"rendered":"Liste der erforderlichen Dokumente nach NIS 2"},"content":{"rendered":"<p>Wenn Ihr Unternehmen die <a href=\"https:\/\/advisera.com\/de\/artikel\/was-ist-nis2\/\" target=\"_blank\" rel=\"noopener\">NIS-2-Richtlinie<\/a> einhalten muss, m\u00fcssen Sie viele neue Dokumente verfassen, um die Anforderungen an die Cybersicherheit und die Berichtspflichten zu erf\u00fcllen. In diesem Artikel werden alle Dokumente vorgestellt, die Unternehmen gem\u00e4\u00df Kapitel IV der NIS-2-Richtlinie mit dem Titel &#8222;Risikomanagementma\u00dfnahmen und Berichtspflichten im Bereich der Cybersicherheit&#8220; erstellen m\u00fcssen. Der Grund, warum ich mich nur auf dieses Kapitel konzentriere, liegt darin, dass es das einzige ist, in dem festgelegt ist, was wesentliche und wichtige Einrichtungen tun m\u00fcssen, um dieser Richtlinie nachzukommen.<\/p>\n<div class=\"post-featured\">\n<div class=\"post-featured--title\">In Kapitel IV \u201eRisikomanagementma\u00dfnahmen und Berichtspflichten im Bereich der Cybersicherheit&#8220; verlangt die NIS 2 die Erstellung von etwa 30 Dokumenten, darunter:<\/div>\n<div class=\"post-featured--content\">\n<ul>\n<li>Methodik der Risikobewertung<\/li>\n<li>Plan zur Risikobehandlung<\/li>\n<li>Schulungs- und Sensibilisierungsplan<\/li>\n<li>Verfahren zum Management von Vorf\u00e4llen<\/li>\n<li>IT-Sicherheitspolitik<\/li>\n<li>usw.<\/li>\n<\/ul>\n<\/div>\n<\/div>\n<div id=\"middle-banner\" class=\"banner-shortcode\"><\/div><script>loadMiddleBanner();<\/script>\n<h2>Liste erforderlicher Dokumente und Aufzeichnungen<\/h2>\n<p>Die nachstehende Tabelle zeigt die NIS-2-Anforderungen, die entsprechenden Artikel aus Kapitel IV dieser Richtlinie und die bew\u00e4hrte Verfahrensweise der Dokumentation dieser Anforderungen.<\/p>\n<table class=\"table\" border=\"0\" cellspacing=\"2\" cellpadding=\"2\">\n<thead>\n<tr>\n<td style=\"vertical-align: middle;width: 35%;text-align: left\"><strong>Was dokumentiert werden muss<\/strong><\/td>\n<td style=\"vertical-align: middle;width: 30%;text-align: left\"><strong>NIS 2 Artikel<\/strong><\/td>\n<td style=\"vertical-align: middle;width: 30%;text-align: left\"><strong>In der Regel dokumentiert durch<\/strong><\/td>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td style=\"vertical-align: middle\">Die Leitungsorgane m\u00fcssen die Ma\u00dfnahmen f\u00fcr das Risikomanagement im Bereich der Cybersicherheit genehmigen.<\/td>\n<td style=\"vertical-align: middle\"><a href=\"https:\/\/advisera.com\/de\/nis2\/governance\/\" target=\"_blank\" rel=\"noopener\">Artikel 20, Absatz 1<\/a><\/td>\n<td style=\"vertical-align: middle\">Risikobehandlungsplan<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">Die Leitungsorgane m\u00fcssen die Umsetzung von Ma\u00dfnahmen zum Risikomanagement im Bereich der Cybersicherheit \u00fcberwachen.<\/td>\n<td style=\"vertical-align: middle\">Artikel 20, Absatz 1<\/td>\n<td style=\"vertical-align: middle\">Messbericht + Interner Auditbericht + Protokoll zur Managementbewertung<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">Die Mitglieder der Leitungsorgane sind verpflichtet, an Schulungen teilzunehmen und m\u00fcssen ihren Mitarbeitern regelm\u00e4\u00dfig entsprechende Schulungen anbieten.<\/td>\n<td style=\"vertical-align: middle\">Artikel 20, Absatz 2<\/td>\n<td style=\"vertical-align: middle\">Schulungs- und Sensibilisierungsplan<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">Einrichtungen m\u00fcssen geeignete und verh\u00e4ltnism\u00e4\u00dfige technische, betriebliche und organisatorische Ma\u00dfnahmen ergreifen, um die Risiken zu bew\u00e4ltigen.<\/td>\n<td style=\"vertical-align: middle\"><a href=\"https:\/\/advisera.com\/de\/nis2\/risikomanagementmassnahmen-im-bereich-der-cybersicherheit\/\" target=\"_blank\" rel=\"noopener\">Artikel 21, Absatz 1<\/a><\/td>\n<td style=\"vertical-align: middle\">Verzeichnis der Risikobehandlung + Risikobehandlungsplan + verschiedene Politiken und Verfahren, die im Folgenden aufgef\u00fchrt sind<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">Bei der Bewertung der Verh\u00e4ltnism\u00e4\u00dfigkeit der Ma\u00dfnahmen sind das Ausma\u00df der Risikoexposition der Einrichtung, die Gr\u00f6\u00dfe der Einrichtung und die Wahrscheinlichkeit des Auftretens von Vorf\u00e4llen sowie deren Schwere, einschlie\u00dflich ihrer gesellschaftlichen und wirtschaftlichen Auswirkungen, geb\u00fchrend zu ber\u00fccksichtigen.<\/td>\n<td style=\"vertical-align: middle\">Artikel 21, Absatz 1<\/td>\n<td style=\"vertical-align: middle\">Methodik zur Risikoeinsch\u00e4tzung + Verzeichnis der Risikoeinsch\u00e4tzung<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">Konzept in Bezug auf die Risikoanalyse<\/td>\n<td style=\"vertical-align: middle\">Artikel 21, Absatz 2, Buchstabe (a)<\/td>\n<td style=\"vertical-align: middle\">Methodik zur Risikoeinsch\u00e4tzung<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">Konzept in Bezug auf Sicherheit von Informationssystemen<\/td>\n<td style=\"vertical-align: middle\">Artikel 21, Absatz 2, Buchstabe (a)<\/td>\n<td style=\"vertical-align: middle\">Informationssicherheitspolitik<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">Bew\u00e4ltigung von Sicherheitsvorf\u00e4llen<\/td>\n<td style=\"vertical-align: middle\">Artikel 21, Absatz 2, Buchstabe (b)<\/td>\n<td style=\"vertical-align: middle\">Verfahren zum Vorfallmanagement + Verzeichnis der Vorf\u00e4lle<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">Gesch\u00e4ftskontinuit\u00e4t<\/td>\n<td style=\"vertical-align: middle\">Artikel 21, Absatz 2, Buchstabe (c)<\/td>\n<td style=\"vertical-align: middle\">Gesch\u00e4ftskontinuit\u00e4tsplan<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">Backup-Management<\/td>\n<td style=\"vertical-align: middle\">Artikel 21, Absatz 2, Buchstabe (c)<\/td>\n<td style=\"vertical-align: middle\">Backup-Richtlinie<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">Wiederherstellung nach einem Notfall<\/td>\n<td style=\"vertical-align: middle\">Artikel 21, Absatz 2, Buchstabe (c)<\/td>\n<td style=\"vertical-align: middle\">Notfallwiederherstellungsplan<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">Krisenmanagement<\/td>\n<td style=\"vertical-align: middle\">Artikel 21, Absatz 2, Buchstabe (c)<\/td>\n<td style=\"vertical-align: middle\">Krisenmanagementplan<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">Sicherheit der Lieferkette einschlie\u00dflich sicherheitsbezogener Aspekte der Beziehungen zwischen den einzelnen Einrichtungen und ihren unmittelbaren Anbietern oder Diensteanbietern<\/td>\n<td style=\"vertical-align: middle\">Artikel 21, Absatz 2, Buchstabe (d)<\/td>\n<td style=\"vertical-align: middle\">Sicherheitspolitik f\u00fcr Lieferanten + Sicherheitsklauseln f\u00fcr Lieferanten und Partner + Vertraulichkeitserkl\u00e4rung<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">Sicherheitsma\u00dfnahmen bei Erwerb, Entwicklung und Wartung von Netz- und Informationssystemen<\/td>\n<td style=\"vertical-align: middle\">Artikel 21, Absatz 2, Buchstabe (e)<\/td>\n<td style=\"vertical-align: middle\">Richtlinie zur Entwicklungssicherheit + Spezifikation der Anforderungen an Informationssysteme<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">Konzepte und Verfahren zur Bewertung der Wirksamkeit von Risikomanagementma\u00dfnahmen im Bereich der Cybersicherheit<\/td>\n<td style=\"vertical-align: middle\">Artikel 21, Absatz 2, Buchstabe (f)<\/td>\n<td style=\"vertical-align: middle\">Messmethodik + Messbericht + Verfahren f\u00fcr interne Audits + Interne Audit-Checkliste + Interner Auditbericht + Verfahren zur Managementbewertung<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">Grundlegende Verfahren im Bereich der Cyberhygiene<\/td>\n<td style=\"vertical-align: middle\">Artikel 21, Absatz 2, Buchstabe (g)<\/td>\n<td style=\"vertical-align: middle\">IT- Sicherheitspolitik<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">Schulung zur Cybersicherheit<\/td>\n<td style=\"vertical-align: middle\">Artikel 21, Absatz 2, Buchstabe (g)<\/td>\n<td style=\"vertical-align: middle\">Schulungs- und Sensibilisierungsplan<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">Konzepte und Verfahren f\u00fcr den Einsatz von Kryptografie und Verschl\u00fcsselung<\/td>\n<td style=\"vertical-align: middle\">Artikel 21, Absatz 2, Buchstabe (h)<\/td>\n<td style=\"vertical-align: middle\">Richtlinie zum Einsatz von Verschl\u00fcsselung<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">Sicherheit des Personals<\/td>\n<td style=\"vertical-align: middle\">Artikel 21, Absatz 2, Buchstabe (i)<\/td>\n<td style=\"vertical-align: middle\">Sicherheitspolitik f\u00fcr die Personalabteilung<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">Konzepte f\u00fcr die Zugriffskontrolle<\/td>\n<td style=\"vertical-align: middle\">Artikel 21, Absatz 2, Buchstabe (i)<\/td>\n<td style=\"vertical-align: middle\">Zugangssteuerungsrichtlinie<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">Management von Anlagen<\/td>\n<td style=\"vertical-align: middle\">Artikel 21, Absatz 2, Buchstabe (i)<\/td>\n<td style=\"vertical-align: middle\">Verfahren zum Wertemanagement + Inventar der Werte<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">Verwendung von L\u00f6sungen zur Multi-Faktor-Authentifizierung oder kontinuierlichen Authentifizierung<\/td>\n<td style=\"vertical-align: middle\">Artikel 21, Absatz 2, Buchstabe (j)<\/td>\n<td style=\"vertical-align: middle\">Authentifizierungsrichtlinie<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">Gesicherte Sprach-, Video- und Textkommunikation<\/td>\n<td style=\"vertical-align: middle\">Artikel 21, Absatz 2, Buchstabe (j)<\/td>\n<td style=\"vertical-align: middle\">Richtlinie zur Informations\u00fcbertragung + Politik der sicheren Kommunikation<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">Gesicherte Notfallkommunikationssysteme innerhalb der Einrichtung<\/td>\n<td style=\"vertical-align: middle\">Artikel 21, Absatz 2, Buchstabe (j)<\/td>\n<td style=\"vertical-align: middle\">Politik der sicheren Kommunikation<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">Ber\u00fccksichtigung der spezifischen Schwachstellen der einzelnen unmittelbaren Anbieter und Diensteanbieter sowie die Gesamtqualit\u00e4t der Produkte und der Cybersicherheitspraxis ihrer Anbieter und Diensteanbieter, einschlie\u00dflich der Sicherheit ihrer Entwicklungsprozesse<\/td>\n<td style=\"vertical-align: middle\">Artikel 21, Absatz 3<\/td>\n<td style=\"vertical-align: middle\">Sicherheitspolitik f\u00fcr Lieferanten + Risikoeinsch\u00e4tzung und -behandlungsbericht<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">Angemessene und verh\u00e4ltnism\u00e4\u00dfige Korrekturma\u00dfnahmen ergreifen<\/td>\n<td style=\"vertical-align: middle\">Artikel 21, Absatz 4<\/td>\n<td style=\"vertical-align: middle\">Verfahren zu Korrekturma\u00dfnahmen + Formblatt der Korrekturma\u00dfnahmen<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">Benachrichtigung des CSIRT oder der zust\u00e4ndigen Beh\u00f6rde \u00fcber den erheblichen Vorfall<\/td>\n<td style=\"vertical-align: middle\"><a href=\"https:\/\/advisera.com\/de\/nis2\/berichtspflichten\/\" target=\"_blank\" rel=\"noopener\">Artikel 23, Absatz 1<\/a><\/td>\n<td style=\"vertical-align: middle\">Meldung eines erheblichen Vorfalls an CSIRT\/zust\u00e4ndige Beh\u00f6rde<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">Empf\u00e4nger der Dienste \u00fcber erhebliche Sicherheitsvorf\u00e4lle, die die Erbringung des jeweiligen Dienstes beeintr\u00e4chtigen k\u00f6nnten, unterrichten.<\/td>\n<td style=\"vertical-align: middle\">Artikel 23, Absatz 1<\/td>\n<td style=\"vertical-align: middle\">Meldung erheblicher Sicherheitsvorf\u00e4lle an Empf\u00e4nger der Dienste<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">Potenziell von einer erheblichen Cyberbedrohung betroffene Empf\u00e4nger der Dienste, alle Ma\u00dfnahmen oder Abhilfema\u00dfnahmen mitteilen, die diese Empf\u00e4nger als Reaktion auf diese Bedrohung ergreifen k\u00f6nnen; diese Empf\u00e4nger auch \u00fcber die erhebliche Cyberbedrohung selbst informieren.<\/td>\n<td style=\"vertical-align: middle\">Artikel 23, Absatz 2<\/td>\n<td style=\"vertical-align: middle\">Meldung erheblicher Sicherheitsvorf\u00e4lle an Empf\u00e4nger der Dienste<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">Fr\u00fchwarnung, in der angegeben wird, ob der Verdacht besteht, dass der erhebliche Sicherheitsvorfall auf rechtswidrige oder b\u00f6swillige Handlungen zur\u00fcckzuf\u00fchren ist oder grenz\u00fcberschreitende Auswirkungen haben k\u00f6nnte;<\/td>\n<td style=\"vertical-align: middle\">Artikel 23, Absatz 4, Buchstabe (a)<\/td>\n<td style=\"vertical-align: middle\">Fr\u00fchwarnung \u00fcber erheblichen Sicherheitsvorfall<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">Meldung \u00fcber den Sicherheitsvorfall, in der eine erste Bewertung des erheblichen Sicherheitsvorfalls, einschlie\u00dflich seines Schweregrads und seiner Auswirkungen, sowie gegebenenfalls die Kompromittierungsindikatoren angegeben werden<\/td>\n<td style=\"vertical-align: middle\">Artikel 23, Absatz 4, Buchstabe (b)<\/td>\n<td style=\"vertical-align: middle\">Meldung erheblicher Sicherheitsvorf\u00e4lle an CSIRT\/zust\u00e4ndige Beh\u00f6rde<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">Zwischenbericht \u00fcber relevante Statusaktualisierungen;<\/td>\n<td style=\"vertical-align: middle\">Artikel 23, Absatz 4, Buchstabe (c)<\/td>\n<td style=\"vertical-align: middle\">Zwischenbericht \u00fcber erheblichen Sicherheitsvorfall<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">Abschlussbericht, sp\u00e4testens einen Monat nach \u00dcbermittlung der Meldung des Sicherheitsvorfalls<\/td>\n<td style=\"vertical-align: middle\">Artikel 23, Absatz 4, Buchstabe (d)<\/td>\n<td style=\"vertical-align: middle\">Abschlussbericht \u00fcber erheblichen Sicherheitsvorfall<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">Fortschrittsbericht &#8211; im Falle eines andauernden Sicherheitsvorfalls zum Zeitpunkt der Vorlage des Abschlussberichts<\/td>\n<td style=\"vertical-align: middle\">Artikel 23, Absatz 4, Buchstabe (e)<\/td>\n<td style=\"vertical-align: middle\">Fortschrittsbericht \u00fcber erheblichen Sicherheitsvorfall<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>\u00dcbliche Cybersicherheitsdokumente, die von NIS 2 nicht gefordert werden<\/h2>\n<p>Neben den oben aufgef\u00fchrten erforderlichen Dokumenten wird empfohlen, auch die folgenden Dokumente zu erstellen:<\/p>\n<ul>\n<li>Richtlinie zur Klassifizierung von Informationen &#8211; enth\u00e4lt klare Regeln f\u00fcr die Klassifizierung von Dokumenten und anderen Informationen sowie f\u00fcr den Schutz dieser Werte je nach Klassifizierungsstufe.<\/li>\n<li>Richtlinie zu Mobilger\u00e4ten, Telearbeit und zur von zu Hause Arbeit &#8211; legt die Regeln f\u00fcr die Nutzung von Laptops, Smartphones und anderen Ger\u00e4ten au\u00dferhalb des Firmengel\u00e4ndes fest.<\/li>\n<li>Bring Your Own Device (BYOD)-Richtlinie &#8211; legt Sicherheitsaspekte fest, wenn Mitarbeiter ihre privaten Ger\u00e4te f\u00fcr die Arbeit nutzen.<\/li>\n<li>Richtlinie zur Entsorgung und Vernichtung &#8211; legt fest, wie Ger\u00e4te und Medien zu entsorgen sind, um alle sensiblen Daten zu l\u00f6schen und die Verletzung von Rechten an geistigem Eigentum zu vermeiden.<\/li>\n<li>Verfahren zur Arbeit in sicheren Bereichen &#8211; legt Sicherheitsregeln f\u00fcr Datenzentren, Archive und andere Bereiche fest, die besonders gesch\u00fctzt werden m\u00fcssen.<\/li>\n<li>Richtlinie zum \u00c4nderungsmanagement &#8211; legt Regeln f\u00fcr die Durchf\u00fchrung von \u00c4nderungen in Produktionssystemen fest, um Sicherheitsrisiken zu verringern.<\/li>\n<li>Richtlinie zum aufger\u00e4umten Arbeitsplatz und leeren Bildschirm &#8211; legt f\u00fcr jeden Mitarbeiter Regeln zum Schutz seines Arbeitsplatzes fest.<\/li>\n<li>Sicherheitsverfahren f\u00fcr die IT-Abteilung &#8211; enth\u00e4lt Sicherheitsverfahren f\u00fcr Aktivit\u00e4ten, die nicht in anderen Dokumenten behandelt werden.<\/li>\n<\/ul>\n<p><em>Alle Dokumente, die f\u00fcr die Einhaltung der NIS 2-Richtlinie erforderlich sind, finden Sie in diesem<\/em>\u00a0<a href=\"https:\/\/advisera.com\/toolkits\/nis-2-documentation-toolkit\/\" target=\"_blank\" rel=\"noopener\">NIS 2-Dokumentations-Toolkit<\/a>,\u00a0<em>das alle Politiken, Verfahren, Pl\u00e4ne und andere Vorlagen enth\u00e4lt<\/em>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wenn Ihr Unternehmen die NIS-2-Richtlinie einhalten muss, m\u00fcssen Sie viele neue Dokumente verfassen, um die Anforderungen an die Cybersicherheit und die Berichtspflichten zu erf\u00fcllen. In diesem Artikel werden alle Dokumente vorgestellt, die Unternehmen gem\u00e4\u00df Kapitel IV der NIS-2-Richtlinie mit dem Titel &#8222;Risikomanagementma\u00dfnahmen und Berichtspflichten im Bereich der Cybersicherheit&#8220; erstellen m\u00fcssen. Der Grund, warum ich mich [&hellip;]<\/p>\n","protected":false},"author":26,"featured_media":115773,"comment_status":"open","ping_status":"closed","template":"","tags":[],"class_list":["post-115659","adv_resources","type-adv_resources","status-publish","has-post-thumbnail","hentry","adv_resource_type-articles-de","adv_standard-nis-2-de","adv_topic-documentation","adv_level-beginner"],"acf":[],"_links":{"self":[{"href":"https:\/\/advisera.com\/de\/wp-json\/wp\/v2\/adv_resources\/115659","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/advisera.com\/de\/wp-json\/wp\/v2\/adv_resources"}],"about":[{"href":"https:\/\/advisera.com\/de\/wp-json\/wp\/v2\/types\/adv_resources"}],"author":[{"embeddable":true,"href":"https:\/\/advisera.com\/de\/wp-json\/wp\/v2\/users\/26"}],"replies":[{"embeddable":true,"href":"https:\/\/advisera.com\/de\/wp-json\/wp\/v2\/comments?post=115659"}],"version-history":[{"count":0,"href":"https:\/\/advisera.com\/de\/wp-json\/wp\/v2\/adv_resources\/115659\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/advisera.com\/de\/wp-json\/wp\/v2\/media\/115773"}],"wp:attachment":[{"href":"https:\/\/advisera.com\/de\/wp-json\/wp\/v2\/media?parent=115659"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/advisera.com\/de\/wp-json\/wp\/v2\/tags?post=115659"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}