{"id":6138,"date":"2025-08-13T08:40:56","date_gmt":"2025-08-13T06:40:56","guid":{"rendered":"https:\/\/www.tec4net.com\/web\/?p=6138"},"modified":"2025-08-19T01:00:15","modified_gmt":"2025-08-18T23:00:15","slug":"20504","status":"publish","type":"post","link":"https:\/\/www.tec4net.com\/web\/2025\/08\/13\/20504\/","title":{"rendered":"Wie Unternehmen NIS-2 in der Praxis umsetzen \u2013 Schritt f\u00fcr Schritt"},"content":{"rendered":"<p>Die Umsetzung der NIS-2-Richtlinie kann f\u00fcr Unternehmen, gerade KMU und Mittelstand, zun\u00e4chst komplex wirken. Mit einem strukturierten Vorgehen l\u00e4sst sich der Aufwand jedoch effizient gestalten.<\/p>\n<h4>1. Anwendungsbereich pr\u00fcfen<\/h4>\n<ul>\n<li>Pr\u00fcfen, ob das Unternehmen unter NIS-2 f\u00e4llt (Sektoren, Unternehmensgr\u00f6\u00dfe, kritische Dienste).<\/li>\n<li>Auch indirekte Zulieferer f\u00fcr kritische Infrastrukturen sollten die Richtlinie beachten.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h4>2. Sicherheitsrisiken identifizieren<\/h4>\n<ul>\n<li>Bestandsaufnahme der IT-Systeme und Netzwerke: Welche Systeme sind kritisch?<\/li>\n<li>Analyse der Bedrohungen: Cyberangriffe, Systemausf\u00e4lle, Datenlecks.<\/li>\n<li>Dokumentation: Risikoanalyse schriftlich festhalten.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h4>3. Sicherheitsma\u00dfnahmen definieren<\/h4>\n<ul>\n<li>Organisatorische Ma\u00dfnahmen: Verantwortlichkeiten, Schulungen, Notfallpl\u00e4ne<\/li>\n<li>Technische Ma\u00dfnahmen: Firewalls, Zugangskontrollen, Verschl\u00fcsselung, Backup-L\u00f6sungen<\/li>\n<li>Prozesse: Incident-Management, regelm\u00e4\u00dfige \u00dcberpr\u00fcfung der Sicherheitsma\u00dfnahmen<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h4>4. Prozesse dokumentieren<\/h4>\n<ul>\n<li>Alle Ma\u00dfnahmen, Verantwortlichkeiten und Abl\u00e4ufe schriftlich festhalten<\/li>\n<li>Vorhandene ISO 27001-Dokumentationen k\u00f6nnen oft als Grundlage genutzt werden<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h4>5. Gesch\u00e4ftsf\u00fchrung einbinden<\/h4>\n<ul>\n<li>Sicherheitsma\u00dfnahmen sind Chefsache<\/li>\n<li>Entscheidungen \u00fcber Ressourcen, Budget und Prozesse m\u00fcssen von der Unternehmensleitung getragen werden<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h4>6. Test und Audit<\/h4>\n<ul>\n<li>Simulation von Sicherheitsvorf\u00e4llen, Penetrationstests oder interne Audits<\/li>\n<li>Fr\u00fchzeitige Schwachstellen identifizieren und beheben<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h4>7. Meldung und Reporting<\/h4>\n<ul>\n<li>Prozesse f\u00fcr Vorfallmeldungen an Beh\u00f6rden einrichten<\/li>\n<li>Dokumentation der Meldungen und Follow-ups f\u00fcr Compliance-Zwecke<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h4>8. Kontinuierliche Verbesserung<\/h4>\n<ul>\n<li>Regelm\u00e4\u00dfige \u00dcberpr\u00fcfung der Sicherheitsma\u00dfnahmen<\/li>\n<li>Anpassung an neue Bedrohungen und Technologien<\/li>\n<li>Lessons Learned aus Vorf\u00e4llen in die Prozesse integrieren<\/li>\n<li>Praxisbeispiel M\u00fcnchen<\/li>\n<\/ul>\n<p>Ein mittelst\u00e4ndischer IT-Dienstleister mit ca. 150 Mitarbeitern in M\u00fcnchen und einem Standort in Singapur konnte mit diesem Vorgehen:<\/p>\n<ul>\n<li>Risikomanagementsystem aufbauen<\/li>\n<li>Sicherheitsma\u00dfnahmen gem\u00e4\u00df NIS-2 dokumentieren<\/li>\n<li>Gesch\u00e4ftsf\u00fchrung aktiv einbeziehen<\/li>\n<li>Zeitnah die Compliance nachweisen<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h4>Res\u00fcmee:<\/h4>\n<p>Mit einer Schritt-f\u00fcr-Schritt-Umsetzung lassen sich die Anforderungen der NIS-2-Richtlinie effizient erf\u00fcllen, insbesondere wenn vorhandene Managementsysteme wie ISO 27001 genutzt werden. Externe Beratung kann zus\u00e4tzlich helfen, Fallstricke zu vermeiden und Ressourcen zu sparen.<\/p>\n<p>[vc_btn title=&#8220;\u2709 Kostenloses Erstgespr\u00e4ch&#8220; color=&#8220;pink&#8220; align=&#8220;center&#8220; link=&#8220;url:mailto%3Ainfo%40tec4net.com%3Fsubject%3DKostenloses%2520Erstgespr%25C3%25A4ch%2520-%2520IT-Sicherheit|||&#8220;][vc_empty_space height=&#8220;30px&#8220;]<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Wir sind Experten f\u00fcr Datenschutz und IT-Sicherheit &#8211; seit 2003<br \/>\n<\/strong><\/p>\n<p>Unsere erfahrenen Spezialisten unterst\u00fctzen Sie unter anderem bei:<\/p>\n<p>&#8211; der Einf\u00fchrung und Beachtung von DSGVO, BDSG und TTDSG<br \/>\n&#8211; der Umsetzung von ISO 27001, TISAX, PCI-DSS oder NIS-2<br \/>\n&#8211; der Vorbereitung auf Audits und Zertifizierungen<\/p>\n<p>&nbsp;<\/p>\n<p><strong>tec4net GmbH &#8211; Datenschutz und IT-Sicherheit praktikabel umsetzen.<\/strong><\/p>\n<hr \/>\n<p><a href=\"https:\/\/www.tec4net.com\">www.tec4net.com<\/a> \u2013 <a href=\"https:\/\/www.it-news-blog.com\">www.it-news-blog.com<\/a> \u2013 <a href=\"https:\/\/www.it-sachverstand.info\">www.it-sachverstand.info<\/a> \u2013 <a href=\"https:\/\/www.datenschutz-muenchen.com\">www.datenschutz-muenchen.com<\/a> \u2013 <a href=\"http:\/\/it-sicherheit-muenchen.com\">www.it-sicherheit-muenchen.com<\/a><\/p>\n<p>&nbsp;<\/p>\n<p><span data-slate-fragment=\"JTVCJTdCJTIydHlwZSUyMiUzQSUyMnBhcmFncmFwaCUyMiUyQyUyMmNoaWxkcmVuJTIyJTNBJTVCJTdCJTIydGV4dCUyMiUzQSUyMkFsbGUlMjB1bnNlcmUlMjBORVdTJTIwdW50ZXIlMjAtJTIwaHR0cHMlM0ElMkYlMkZ3d3cudGVjNG5ldC5jb20lMkZ3ZWIlMkZjYXRlZ29yeSUyRmFsbGdlbWVpbiUyMiU3RCU1RCU3RCU1RA==\">Alle unsere NEWS -&gt; <a href=\"http:\/\/news.tec4net.com\">http:\/\/news.tec4net.com<\/a> \u2013 <a href=\"https:\/\/x.com\/tec4net\">https:\/\/x.com\/tec4net<\/a><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Umsetzung der NIS-2-Richtlinie kann f\u00fcr Unternehmen, gerade KMU und Mittelstand, zun\u00e4chst komplex wirken. Mit einem strukturierten Vorgehen l\u00e4sst sich der Aufwand jedoch effizient gestalten. 1. Anwendungsbereich pr\u00fcfen Pr\u00fcfen, ob das Unternehmen unter NIS-2 f\u00e4llt (Sektoren, Unternehmensgr\u00f6\u00dfe, kritische Dienste). Auch indirekte Zulieferer f\u00fcr kritische Infrastrukturen sollten die Richtlinie beachten. &nbsp; [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[4253],"tags":[4277,4275,4272,4276,4273,4271,4274],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Wie Unternehmen NIS-2 in der Praxis umsetzen \u2013 Schritt f\u00fcr Schritt - tec4net<\/title>\n<meta name=\"description\" content=\"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tec4net.com\/web\/2025\/08\/13\/20504\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Wie Unternehmen NIS-2 in der Praxis umsetzen \u2013 Schritt f\u00fcr Schritt - tec4net\" \/>\n<meta property=\"og:description\" content=\"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tec4net.com\/web\/2025\/08\/13\/20504\/\" \/>\n<meta property=\"og:site_name\" content=\"tec4net\" \/>\n<meta property=\"article:published_time\" content=\"2025-08-13T06:40:56+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-08-18T23:00:15+00:00\" \/>\n<meta name=\"author\" content=\"Matthias Walter\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Matthias Walter\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"2\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/08\/13\/20504\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/08\/13\/20504\/\"},\"author\":{\"name\":\"Matthias Walter\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b\"},\"headline\":\"Wie Unternehmen NIS-2 in der Praxis umsetzen \u2013 Schritt f\u00fcr Schritt\",\"datePublished\":\"2025-08-13T06:40:56+00:00\",\"dateModified\":\"2025-08-18T23:00:15+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/08\/13\/20504\/\"},\"wordCount\":422,\"publisher\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\"},\"keywords\":[\"cybersicherheit mittelstand nis-2\",\"iso 27001 und nis-2 gemeinsam nutzen\",\"it-sicherheitsma\u00dfnahmen f\u00fcr kmu\",\"nis-2 audit vorbereitung unternehmen\",\"nis-2 compliance schritt f\u00fcr schritt\",\"nis-2 richtlinie umsetzung mittelstand\",\"risikoanalyse nach nis-2 erstellen\"],\"articleSection\":[\"Wissen-NIS-2\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/08\/13\/20504\/\",\"url\":\"https:\/\/www.tec4net.com\/web\/2025\/08\/13\/20504\/\",\"name\":\"Wie Unternehmen NIS-2 in der Praxis umsetzen \u2013 Schritt f\u00fcr Schritt - tec4net\",\"isPartOf\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#website\"},\"datePublished\":\"2025-08-13T06:40:56+00:00\",\"dateModified\":\"2025-08-18T23:00:15+00:00\",\"description\":\"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003\",\"breadcrumb\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/08\/13\/20504\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.tec4net.com\/web\/2025\/08\/13\/20504\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/08\/13\/20504\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/www.tec4net.com\/web\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Wie Unternehmen NIS-2 in der Praxis umsetzen \u2013 Schritt f\u00fcr Schritt\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#website\",\"url\":\"https:\/\/www.tec4net.com\/web\/\",\"name\":\"tec4net\",\"description\":\"Ihr starker IT-Partner\",\"publisher\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.tec4net.com\/web\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\",\"name\":\"tec4net\",\"url\":\"https:\/\/www.tec4net.com\/web\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png\",\"contentUrl\":\"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png\",\"width\":178,\"height\":163,\"caption\":\"tec4net\"},\"image\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b\",\"name\":\"Matthias Walter\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g\",\"caption\":\"Matthias Walter\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Wie Unternehmen NIS-2 in der Praxis umsetzen \u2013 Schritt f\u00fcr Schritt - tec4net","description":"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tec4net.com\/web\/2025\/08\/13\/20504\/","og_locale":"de_DE","og_type":"article","og_title":"Wie Unternehmen NIS-2 in der Praxis umsetzen \u2013 Schritt f\u00fcr Schritt - tec4net","og_description":"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003","og_url":"https:\/\/www.tec4net.com\/web\/2025\/08\/13\/20504\/","og_site_name":"tec4net","article_published_time":"2025-08-13T06:40:56+00:00","article_modified_time":"2025-08-18T23:00:15+00:00","author":"Matthias Walter","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Matthias Walter","Gesch\u00e4tzte Lesezeit":"2\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.tec4net.com\/web\/2025\/08\/13\/20504\/#article","isPartOf":{"@id":"https:\/\/www.tec4net.com\/web\/2025\/08\/13\/20504\/"},"author":{"name":"Matthias Walter","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b"},"headline":"Wie Unternehmen NIS-2 in der Praxis umsetzen \u2013 Schritt f\u00fcr Schritt","datePublished":"2025-08-13T06:40:56+00:00","dateModified":"2025-08-18T23:00:15+00:00","mainEntityOfPage":{"@id":"https:\/\/www.tec4net.com\/web\/2025\/08\/13\/20504\/"},"wordCount":422,"publisher":{"@id":"https:\/\/www.tec4net.com\/web\/#organization"},"keywords":["cybersicherheit mittelstand nis-2","iso 27001 und nis-2 gemeinsam nutzen","it-sicherheitsma\u00dfnahmen f\u00fcr kmu","nis-2 audit vorbereitung unternehmen","nis-2 compliance schritt f\u00fcr schritt","nis-2 richtlinie umsetzung mittelstand","risikoanalyse nach nis-2 erstellen"],"articleSection":["Wissen-NIS-2"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.tec4net.com\/web\/2025\/08\/13\/20504\/","url":"https:\/\/www.tec4net.com\/web\/2025\/08\/13\/20504\/","name":"Wie Unternehmen NIS-2 in der Praxis umsetzen \u2013 Schritt f\u00fcr Schritt - tec4net","isPartOf":{"@id":"https:\/\/www.tec4net.com\/web\/#website"},"datePublished":"2025-08-13T06:40:56+00:00","dateModified":"2025-08-18T23:00:15+00:00","description":"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003","breadcrumb":{"@id":"https:\/\/www.tec4net.com\/web\/2025\/08\/13\/20504\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tec4net.com\/web\/2025\/08\/13\/20504\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.tec4net.com\/web\/2025\/08\/13\/20504\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.tec4net.com\/web\/"},{"@type":"ListItem","position":2,"name":"Wie Unternehmen NIS-2 in der Praxis umsetzen \u2013 Schritt f\u00fcr Schritt"}]},{"@type":"WebSite","@id":"https:\/\/www.tec4net.com\/web\/#website","url":"https:\/\/www.tec4net.com\/web\/","name":"tec4net","description":"Ihr starker IT-Partner","publisher":{"@id":"https:\/\/www.tec4net.com\/web\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tec4net.com\/web\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.tec4net.com\/web\/#organization","name":"tec4net","url":"https:\/\/www.tec4net.com\/web\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/","url":"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png","contentUrl":"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png","width":178,"height":163,"caption":"tec4net"},"image":{"@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b","name":"Matthias Walter","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g","caption":"Matthias Walter"}}]}},"_links":{"self":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts\/6138"}],"collection":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/comments?post=6138"}],"version-history":[{"count":4,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts\/6138\/revisions"}],"predecessor-version":[{"id":6176,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts\/6138\/revisions\/6176"}],"wp:attachment":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/media?parent=6138"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/categories?post=6138"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/tags?post=6138"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}