{"id":5828,"date":"2025-02-21T08:45:43","date_gmt":"2025-02-21T07:45:43","guid":{"rendered":"https:\/\/www.tec4net.com\/web\/?p=5828"},"modified":"2025-08-14T21:09:01","modified_gmt":"2025-08-14T19:09:01","slug":"20035","status":"publish","type":"post","link":"https:\/\/www.tec4net.com\/web\/2025\/02\/21\/20035\/","title":{"rendered":"Was ist eine Risikoanalyse nach ISO 27001 und wie f\u00fchren wir sie durch?"},"content":{"rendered":"<p>F\u00fcr Unternehmen, die ihre Informationssicherheit nachhaltig verbessern und nach ISO 27001 zertifizieren lassen m\u00f6chten, ist die Risikoanalyse ein zentraler Baustein. Doch was genau verbirgt sich dahinter, wie l\u00e4uft der Prozess ab und warum ist er so wichtig? In diesem Beitrag erkl\u00e4ren wir Ihnen praxisnah die Grundlagen und den Ablauf der Risikoanalyse sowie unseren Ansatz, mit dem wir Sie optimal unterst\u00fctzen.<\/p>\n<p>&nbsp;<\/p>\n<h4>Was ist eine Risikoanalyse?<\/h4>\n<p>Die Risikoanalyse nach ISO 27001 ist der Prozess, mit dem potenzielle Risiken f\u00fcr die Informationssicherheit systematisch identifiziert, bewertet und dokumentiert werden. Das Ziel ist es, Gefahren fr\u00fchzeitig zu erkennen, ihre Auswirkungen abzusch\u00e4tzen und geeignete Ma\u00dfnahmen zur Risikobehandlung auszuw\u00e4hlen.<\/p>\n<p>Sie bildet die Grundlage f\u00fcr ein wirksames Risikomanagement im Rahmen Ihres ISMS und ist Voraussetzung f\u00fcr die Erf\u00fcllung der Normanforderungen.<\/p>\n<p>&nbsp;<\/p>\n<h4>Warum ist die Risikoanalyse so wichtig?<\/h4>\n<ul>\n<li><strong>Schutz sensibler Daten:<\/strong> Risiken werden sichtbar und k\u00f6nnen gezielt minimiert werden.<\/li>\n<li><strong>Vermeidung von Sch\u00e4den:<\/strong> Sie reduzieren m\u00f6gliche finanzielle, rechtliche oder reputationsbezogene Folgen.<\/li>\n<li><strong>Verantwortung \u00fcbernehmen:<\/strong> Sie dokumentieren nachvollziehbar, dass Sie Risiken ernst nehmen und handeln.<\/li>\n<li><strong>Voraussetzung f\u00fcr Zertifizierung:<\/strong> Ohne eine fundierte Risikoanalyse ist eine ISO 27001-Zertifizierung nicht m\u00f6glich.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h4>Wie f\u00fchren wir die Risikoanalyse durch?<\/h4>\n<ul>\n<li><strong>Vorbereitung und Festlegung des Kontextes<\/strong><br \/>\nGemeinsam definieren wir den Geltungsbereich, die relevanten Gesch\u00e4ftsprozesse und kritischen Informationswerte.<\/li>\n<li><strong>Risikoidentifikation<\/strong><br \/>\nWir identifizieren systematisch m\u00f6gliche Bedrohungen und Schwachstellen, die Ihre Informationssicherheit gef\u00e4hrden k\u00f6nnen. Das geschieht durch Interviews, Workshops und Analyse vorhandener Dokumente.<\/li>\n<li><strong>Risikobewertung<\/strong><br \/>\nDie identifizierten Risiken werden hinsichtlich ihrer Eintrittswahrscheinlichkeit und m\u00f6glichen Auswirkungen bewertet \u2013 meist anhand einer Risikomatrix.<\/li>\n<li><strong>Risikobehandlung<\/strong><br \/>\nF\u00fcr jedes Risiko werden passende Ma\u00dfnahmen ausgew\u00e4hlt, um es zu vermeiden, zu reduzieren oder zu akzeptieren. Dabei orientieren wir uns an den Controls aus Anhang A der ISO 27001.<\/li>\n<li><strong>Dokumentation<\/strong><br \/>\nAlle Schritte werden ausf\u00fchrlich dokumentiert \u2013 inklusive der Entscheidungen und Ma\u00dfnahmen, die Sie umsetzen wollen.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h4>Unser Anspruch: Praxisnah und nachvollziehbar<\/h4>\n<p>Wir gestalten die Risikoanalyse verst\u00e4ndlich und transparent, damit alle Beteiligten im Unternehmen die Ergebnisse nachvollziehen und umsetzen k\u00f6nnen. Dabei setzen wir bew\u00e4hrte Methoden ein und passen den Prozess an Ihre individuellen Gegebenheiten an.<\/p>\n<p>&nbsp;<\/p>\n<h4>Warum wir Ihr Partner f\u00fcr die Risikoanalyse sind<\/h4>\n<p>Mit unserer Erfahrung unterst\u00fctzen wir Sie bei der Planung, Durchf\u00fchrung und Dokumentation der Risikoanalyse und helfen, Ihr ISMS von Anfang an auf eine solide Grundlage zu stellen. So schaffen wir gemeinsam Sicherheit \u2013 f\u00fcr Sie, Ihre Daten und Ihre Kunden.<\/p>\n<p>&nbsp;<\/p>\n<h4>Sind Sie bereit f\u00fcr eine professionelle Risikoanalyse?<\/h4>\n<p>\ud83d\udc49 Kontaktieren Sie uns f\u00fcr ein unverbindliches Erstgespr\u00e4ch!<\/p>\n<p>[vc_btn title=&#8220;\u2709 Kostenloses Erstgespr\u00e4ch&#8220; color=&#8220;pink&#8220; align=&#8220;center&#8220; link=&#8220;url:mailto%3Ainfo%40tec4net.com%3Fsubject%3DKostenloses%2520Erstgespr%25C3%25A4ch%2520-%2520IT-Sicherheit|||&#8220;][vc_empty_space height=&#8220;30px&#8220;]<\/p>\n<p>Wir erl\u00e4utern Ihnen, wie wir die Risikoanalyse in Ihrem Unternehmen optimal umsetzen.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Wir sind Experten f\u00fcr Datenschutz und IT-Sicherheit &#8211; seit 2003<br \/>\n<\/strong><\/p>\n<p>Unsere erfahrenen Spezialisten unterst\u00fctzen Sie unter anderem bei:<\/p>\n<p>&#8211; der Einf\u00fchrung und Beachtung von DSGVO, BDSG und TTDSG<br \/>\n&#8211; der Umsetzung von ISO 27001, TISAX, PCI-DSS oder NIS-2<br \/>\n&#8211; der Vorbereitung auf Audits und Zertifizierungen<\/p>\n<p>&nbsp;<\/p>\n<p><strong>tec4net GmbH &#8211; Datenschutz und IT-Sicherheit praktikabel umsetzen.<\/strong><\/p>\n<hr \/>\n<p><a href=\"https:\/\/www.tec4net.com\">www.tec4net.com<\/a> \u2013 <a href=\"https:\/\/www.it-news-blog.com\">www.it-news-blog.com<\/a> \u2013 <a href=\"https:\/\/www.it-sachverstand.info\">www.it-sachverstand.info<\/a> \u2013 <a href=\"https:\/\/www.datenschutz-muenchen.com\">www.datenschutz-muenchen.com<\/a> \u2013 <a href=\"http:\/\/it-sicherheit-muenchen.com\">www.it-sicherheit-muenchen.com<\/a><\/p>\n<p>&nbsp;<\/p>\n<p><span data-slate-fragment=\"JTVCJTdCJTIydHlwZSUyMiUzQSUyMnBhcmFncmFwaCUyMiUyQyUyMmNoaWxkcmVuJTIyJTNBJTVCJTdCJTIydGV4dCUyMiUzQSUyMkFsbGUlMjB1bnNlcmUlMjBORVdTJTIwdW50ZXIlMjAtJTIwaHR0cHMlM0ElMkYlMkZ3d3cudGVjNG5ldC5jb20lMkZ3ZWIlMkZjYXRlZ29yeSUyRmFsbGdlbWVpbiUyMiU3RCU1RCU3RCU1RA==\">Alle unsere NEWS -&gt; <a href=\"http:\/\/news.tec4net.com\">http:\/\/news.tec4net.com<\/a> \u2013 <a href=\"https:\/\/x.com\/tec4net\">https:\/\/x.com\/tec4net<\/a><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>F\u00fcr Unternehmen, die ihre Informationssicherheit nachhaltig verbessern und nach ISO 27001 zertifizieren lassen m\u00f6chten, ist die Risikoanalyse ein zentraler Baustein. Doch was genau verbirgt sich dahinter, wie l\u00e4uft der Prozess ab und warum ist er so wichtig? In diesem Beitrag erkl\u00e4ren wir Ihnen praxisnah die Grundlagen und den Ablauf der [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[3965],"tags":[4016,4020,4017,4019,4015,4014,4018],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Was ist eine Risikoanalyse nach ISO 27001 und wie f\u00fchren wir sie durch? - tec4net<\/title>\n<meta name=\"description\" content=\"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tec4net.com\/web\/2025\/02\/21\/20035\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Was ist eine Risikoanalyse nach ISO 27001 und wie f\u00fchren wir sie durch? - tec4net\" \/>\n<meta property=\"og:description\" content=\"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tec4net.com\/web\/2025\/02\/21\/20035\/\" \/>\n<meta property=\"og:site_name\" content=\"tec4net\" \/>\n<meta property=\"article:published_time\" content=\"2025-02-21T07:45:43+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-08-14T19:09:01+00:00\" \/>\n<meta name=\"author\" content=\"Matthias Walter\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Matthias Walter\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/02\/21\/20035\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/02\/21\/20035\/\"},\"author\":{\"name\":\"Matthias Walter\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b\"},\"headline\":\"Was ist eine Risikoanalyse nach ISO 27001 und wie f\u00fchren wir sie durch?\",\"datePublished\":\"2025-02-21T07:45:43+00:00\",\"dateModified\":\"2025-08-14T19:09:01+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/02\/21\/20035\/\"},\"wordCount\":566,\"publisher\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\"},\"keywords\":[\"Datenschutzberatung DSGVO und BDSG\",\"Gutachten IT-Sicherheitsstandards Unternehmen\",\"ISMS Risikoanalyse und Zertifizierung\",\"IT-Risikobewertung nach ISO 27001\",\"IT-Sicherheitsgutachten vom EDV-Sachverst\u00e4ndigen\",\"Risikoanalyse ISO 27001 Beratung\",\"TISAX und NIS-2 Beratung IT-Sicherheit\"],\"articleSection\":[\"Wissen-27001\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/02\/21\/20035\/\",\"url\":\"https:\/\/www.tec4net.com\/web\/2025\/02\/21\/20035\/\",\"name\":\"Was ist eine Risikoanalyse nach ISO 27001 und wie f\u00fchren wir sie durch? - tec4net\",\"isPartOf\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#website\"},\"datePublished\":\"2025-02-21T07:45:43+00:00\",\"dateModified\":\"2025-08-14T19:09:01+00:00\",\"description\":\"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003\",\"breadcrumb\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/02\/21\/20035\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.tec4net.com\/web\/2025\/02\/21\/20035\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/02\/21\/20035\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/www.tec4net.com\/web\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Was ist eine Risikoanalyse nach ISO 27001 und wie f\u00fchren wir sie durch?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#website\",\"url\":\"https:\/\/www.tec4net.com\/web\/\",\"name\":\"tec4net\",\"description\":\"Ihr starker IT-Partner\",\"publisher\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.tec4net.com\/web\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\",\"name\":\"tec4net\",\"url\":\"https:\/\/www.tec4net.com\/web\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png\",\"contentUrl\":\"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png\",\"width\":178,\"height\":163,\"caption\":\"tec4net\"},\"image\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b\",\"name\":\"Matthias Walter\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g\",\"caption\":\"Matthias Walter\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Was ist eine Risikoanalyse nach ISO 27001 und wie f\u00fchren wir sie durch? - tec4net","description":"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tec4net.com\/web\/2025\/02\/21\/20035\/","og_locale":"de_DE","og_type":"article","og_title":"Was ist eine Risikoanalyse nach ISO 27001 und wie f\u00fchren wir sie durch? - tec4net","og_description":"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003","og_url":"https:\/\/www.tec4net.com\/web\/2025\/02\/21\/20035\/","og_site_name":"tec4net","article_published_time":"2025-02-21T07:45:43+00:00","article_modified_time":"2025-08-14T19:09:01+00:00","author":"Matthias Walter","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Matthias Walter","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.tec4net.com\/web\/2025\/02\/21\/20035\/#article","isPartOf":{"@id":"https:\/\/www.tec4net.com\/web\/2025\/02\/21\/20035\/"},"author":{"name":"Matthias Walter","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b"},"headline":"Was ist eine Risikoanalyse nach ISO 27001 und wie f\u00fchren wir sie durch?","datePublished":"2025-02-21T07:45:43+00:00","dateModified":"2025-08-14T19:09:01+00:00","mainEntityOfPage":{"@id":"https:\/\/www.tec4net.com\/web\/2025\/02\/21\/20035\/"},"wordCount":566,"publisher":{"@id":"https:\/\/www.tec4net.com\/web\/#organization"},"keywords":["Datenschutzberatung DSGVO und BDSG","Gutachten IT-Sicherheitsstandards Unternehmen","ISMS Risikoanalyse und Zertifizierung","IT-Risikobewertung nach ISO 27001","IT-Sicherheitsgutachten vom EDV-Sachverst\u00e4ndigen","Risikoanalyse ISO 27001 Beratung","TISAX und NIS-2 Beratung IT-Sicherheit"],"articleSection":["Wissen-27001"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.tec4net.com\/web\/2025\/02\/21\/20035\/","url":"https:\/\/www.tec4net.com\/web\/2025\/02\/21\/20035\/","name":"Was ist eine Risikoanalyse nach ISO 27001 und wie f\u00fchren wir sie durch? - tec4net","isPartOf":{"@id":"https:\/\/www.tec4net.com\/web\/#website"},"datePublished":"2025-02-21T07:45:43+00:00","dateModified":"2025-08-14T19:09:01+00:00","description":"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003","breadcrumb":{"@id":"https:\/\/www.tec4net.com\/web\/2025\/02\/21\/20035\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tec4net.com\/web\/2025\/02\/21\/20035\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.tec4net.com\/web\/2025\/02\/21\/20035\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.tec4net.com\/web\/"},{"@type":"ListItem","position":2,"name":"Was ist eine Risikoanalyse nach ISO 27001 und wie f\u00fchren wir sie durch?"}]},{"@type":"WebSite","@id":"https:\/\/www.tec4net.com\/web\/#website","url":"https:\/\/www.tec4net.com\/web\/","name":"tec4net","description":"Ihr starker IT-Partner","publisher":{"@id":"https:\/\/www.tec4net.com\/web\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tec4net.com\/web\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.tec4net.com\/web\/#organization","name":"tec4net","url":"https:\/\/www.tec4net.com\/web\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/","url":"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png","contentUrl":"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png","width":178,"height":163,"caption":"tec4net"},"image":{"@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b","name":"Matthias Walter","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g","caption":"Matthias Walter"}}]}},"_links":{"self":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts\/5828"}],"collection":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/comments?post=5828"}],"version-history":[{"count":4,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts\/5828\/revisions"}],"predecessor-version":[{"id":6098,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts\/5828\/revisions\/6098"}],"wp:attachment":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/media?parent=5828"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/categories?post=5828"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/tags?post=5828"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}