{"id":7624,"date":"2025-11-17T08:27:52","date_gmt":"2025-11-17T07:27:52","guid":{"rendered":"https:\/\/www.tec4net.com\/web\/?p=7624"},"modified":"2025-12-04T22:18:33","modified_gmt":"2025-12-04T21:18:33","slug":"11005","status":"publish","type":"post","link":"https:\/\/www.tec4net.com\/web\/2025\/11\/17\/11005\/","title":{"rendered":"Erfolgreiches ISO 27001-Audit &#8211; So klappt es mit der Zertifizierung"},"content":{"rendered":"<h4>1. Vorbereitung des Audits<\/h4>\n<p><strong>a) Audit-Ziel festlegen<\/strong><\/p>\n<ul>\n<li>Pr\u00fcfen, ob das Informationssicherheits-Managementsystem (ISMS) den Anforderungen der ISO 27001 entspricht.<\/li>\n<li>Identifizieren von Verbesserungspotenzialen.<\/li>\n<\/ul>\n<p>\u00dcberpr\u00fcfen der Umsetzung von Ma\u00dfnahmen aus vorherigen Audits.<\/p>\n<p><strong>b) Auditumfang definieren<\/strong><\/p>\n<ul>\n<li>Welche Bereiche, Abteilungen oder Prozesse sollen auditiert werden?<\/li>\n<li>Beispiele: IT-Services, Personalmanagement, Zugriffskontrollen, Backup-Verfahren.<\/li>\n<\/ul>\n<p><strong>c) Auditplan erstellen<\/strong><\/p>\n<ul>\n<li>Zeitplan, Auditdauer, beteiligte Personen.<\/li>\n<li>Zu pr\u00fcfende Kontrollen aus Anhang A der ISO 27001 zuordnen.<\/li>\n<\/ul>\n<p><strong>d) Auditteam bestimmen<\/strong><\/p>\n<ul>\n<li>Auditoren sollten unabh\u00e4ngig vom auditierten Bereich sein.<\/li>\n<li>Auditoren m\u00fcssen Kenntnisse in ISO 27001 und Audittechniken haben.<\/li>\n<\/ul>\n<p><strong>e) Dokumentenpr\u00fcfung<\/strong><\/p>\n<ul>\n<li>Vorab: Richtlinien, Prozesse, Risikoanalysen, Sicherheitsma\u00dfnahmen pr\u00fcfen.<\/li>\n<li>Beispiel: Informationssicherheitsrichtlinie, Zugriffskontrollrichtlinien, Notfallpl\u00e4ne.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h4>2. Durchf\u00fchrung des Audits<\/h4>\n<p><strong>a) Er\u00f6ffnungsmeeting<\/strong><\/p>\n<ul>\n<li>Vorstellung der Auditoren und des Auditplans.<\/li>\n<li>Ziele, Umfang und Vorgehensweise erl\u00e4utern.<\/li>\n<\/ul>\n<p><strong>b) Interviews und Beobachtungen<\/strong><\/p>\n<ul>\n<li>Mitarbeiter befragen, Prozesse beobachten.<\/li>\n<\/ul>\n<p><strong>Beispiel-Fragen:<\/strong><\/p>\n<ul>\n<li>\u201eWie wird sichergestellt, dass Passw\u00f6rter regelm\u00e4\u00dfig ge\u00e4ndert werden?\u201c<\/li>\n<li>\u201eWer hat Zugriff auf sensible Daten?\u201c<\/li>\n<li>Pr\u00fcfen von Aufzeichnungen (Logfiles, Protokolle, Nachweise von Schulungen).<\/li>\n<\/ul>\n<p><strong>c) Stichprobenpr\u00fcfung<\/strong><\/p>\n<ul>\n<li>Nicht alles muss 100% gepr\u00fcft werden, Stichproben gen\u00fcgen.<\/li>\n<li>Fokus auf Risikobereiche.<\/li>\n<\/ul>\n<p><strong>d) Auditnachweise sammeln<\/strong><\/p>\n<p>Dokumentierte Nachweise:<\/p>\n<ul>\n<li>Richtlinien\/Policies<\/li>\n<li>Verfahren\/Prozesse<\/li>\n<li>Umsetzungskonzepte<\/li>\n<li>Protokolle<\/li>\n<li>Logs<\/li>\n<li>Schulungsnachweise<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h4>3. Nachbereitung<\/h4>\n<p><strong>a) Auditfeststellungen dokumentieren<\/strong><\/p>\n<ul>\n<li>Positiv: Gute Umsetzung von Kontrollen.<\/li>\n<li>Verbesserungspotenziale: \u201eEmpfehlung\u201c oder \u201eFeststellung\u201c.<\/li>\n<li>Nichtkonformit\u00e4ten: Verst\u00f6\u00dfe gegen ISO 27001-Anforderungen.<\/li>\n<\/ul>\n<p><strong>b) Abschlussmeeting<\/strong><\/p>\n<ul>\n<li>Ergebnisse pr\u00e4sentieren, Feedback einholen.<\/li>\n<li>Diskutieren von Korrekturma\u00dfnahmen bei Nichtkonformit\u00e4ten.<\/li>\n<\/ul>\n<p><strong>c) Auditbericht erstellen<\/strong><\/p>\n<p>Er enth\u00e4lt:<\/p>\n<ul>\n<li>Auditumfang und -ziel<\/li>\n<li>Auditmethodik<\/li>\n<li>Festgestellte Konformit\u00e4ten und Nichtkonformit\u00e4ten<\/li>\n<li>Empfehlungen zur Verbesserung<\/li>\n<li>Verantwortliche f\u00fcr Korrekturma\u00dfnahmen<\/li>\n<\/ul>\n<p><strong>d) Follow-up<\/strong><\/p>\n<ul>\n<li>\u00dcberpr\u00fcfen, ob Korrekturma\u00dfnahmen umgesetzt wurden.<\/li>\n<li>Dokumentation aktualisieren.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h4>Tipp<\/h4>\n<p>Die Anforderungen der ISO 27001 basieren stark auf Risiken und Kontrollen. Ein systematisches Vorgehen sorgt f\u00fcr Klarheit und Nachvollziehbarkeit:<\/p>\n<p style=\"text-align: left;\"><strong>Dokumentation \u2192 Interview \u2192 Nachweispr\u00fcfung \u2192 Feststellung<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>Oder Sie gehen den einfachen Weg: Kontaktieren Sie uns noch heute, und wir unterst\u00fctzen Sie praxisnah bei Auditierung, Umsetzung und Optimierung Ihrer Informationssicherheit.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>\u27a1\ufe0f <strong>Termin vereinbaren und Informationssicherheit st\u00e4rken!<\/strong><\/p>\n<p>[vc_btn title=&#8220;\u2709 Kostenloses Erstgespr\u00e4ch&#8220; color=&#8220;pink&#8220; align=&#8220;center&#8220; link=&#8220;url:mailto%3Ainfo%40tec4net.com%3Fsubject%3DKostenloses%2520Erstgespr%25C3%25A4ch%2520-%2520Audit|||&#8220;][vc_empty_space height=&#8220;30px&#8220;]<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Wir sind Experten f\u00fcr Datenschutz und IT-Sicherheit &#8211; seit 2003<br \/>\n<\/strong><\/p>\n<p>Unsere erfahrenen Spezialisten unterst\u00fctzen Sie unter anderem bei:<\/p>\n<p>&#8211; der Einf\u00fchrung und Beachtung von DSGVO, BDSG und TTDSG<br \/>\n&#8211; der Umsetzung von ISO 27001, TISAX, PCI-DSS oder NIS-2<br \/>\n&#8211; der Vorbereitung auf Audits und Zertifizierungen<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Datenschutz und IT-Sicherheit praktikabel umsetzen &#8211; tec4net GmbH<\/strong><\/p>\n<hr \/>\n<p><a href=\"https:\/\/www.tec4net.com\">www.tec4net.com<\/a> \u2013 <a href=\"https:\/\/www.it-news-blog.com\">www.it-news-blog.com<\/a> \u2013 <a href=\"https:\/\/www.it-sachverstand.info\">www.it-sachverstand.info<\/a> \u2013 <a href=\"https:\/\/www.datenschutz-muenchen.com\">www.datenschutz-muenchen.com<\/a> \u2013 <a href=\"http:\/\/it-sicherheit-muenchen.com\">www.it-sicherheit-muenchen.com<\/a><\/p>\n<p>&nbsp;<\/p>\n<p><span data-slate-fragment=\"JTVCJTdCJTIydHlwZSUyMiUzQSUyMnBhcmFncmFwaCUyMiUyQyUyMmNoaWxkcmVuJTIyJTNBJTVCJTdCJTIydGV4dCUyMiUzQSUyMkFsbGUlMjB1bnNlcmUlMjBORVdTJTIwdW50ZXIlMjAtJTIwaHR0cHMlM0ElMkYlMkZ3d3cudGVjNG5ldC5jb20lMkZ3ZWIlMkZjYXRlZ29yeSUyRmFsbGdlbWVpbiUyMiU3RCU1RCU3RCU1RA==\">Alle unsere NEWS -&gt; <a href=\"http:\/\/news.tec4net.com\">http:\/\/news.tec4net.com<\/a><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>1. Vorbereitung des Audits a) Audit-Ziel festlegen Pr\u00fcfen, ob das Informationssicherheits-Managementsystem (ISMS) den Anforderungen der ISO 27001 entspricht. Identifizieren von Verbesserungspotenzialen. \u00dcberpr\u00fcfen der Umsetzung von Ma\u00dfnahmen aus vorherigen Audits. b) Auditumfang definieren Welche Bereiche, Abteilungen oder Prozesse sollen auditiert werden? Beispiele: IT-Services, Personalmanagement, Zugriffskontrollen, Backup-Verfahren. c) Auditplan erstellen Zeitplan, Auditdauer, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[5960],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Erfolgreiches ISO 27001-Audit - So klappt es mit der Zertifizierung - tec4net<\/title>\n<meta name=\"description\" content=\"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tec4net.com\/web\/2025\/11\/17\/11005\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Erfolgreiches ISO 27001-Audit - So klappt es mit der Zertifizierung - tec4net\" \/>\n<meta property=\"og:description\" content=\"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tec4net.com\/web\/2025\/11\/17\/11005\/\" \/>\n<meta property=\"og:site_name\" content=\"tec4net\" \/>\n<meta property=\"article:published_time\" content=\"2025-11-17T07:27:52+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-12-04T21:18:33+00:00\" \/>\n<meta name=\"author\" content=\"Matthias Walter\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Matthias Walter\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"2\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/11\/17\/11005\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/11\/17\/11005\/\"},\"author\":{\"name\":\"Matthias Walter\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b\"},\"headline\":\"Erfolgreiches ISO 27001-Audit &#8211; So klappt es mit der Zertifizierung\",\"datePublished\":\"2025-11-17T07:27:52+00:00\",\"dateModified\":\"2025-12-04T21:18:33+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/11\/17\/11005\/\"},\"wordCount\":435,\"publisher\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\"},\"articleSection\":[\"Wissen-Audit\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/11\/17\/11005\/\",\"url\":\"https:\/\/www.tec4net.com\/web\/2025\/11\/17\/11005\/\",\"name\":\"Erfolgreiches ISO 27001-Audit - So klappt es mit der Zertifizierung - tec4net\",\"isPartOf\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#website\"},\"datePublished\":\"2025-11-17T07:27:52+00:00\",\"dateModified\":\"2025-12-04T21:18:33+00:00\",\"description\":\"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003\",\"breadcrumb\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/11\/17\/11005\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.tec4net.com\/web\/2025\/11\/17\/11005\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/11\/17\/11005\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/www.tec4net.com\/web\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Erfolgreiches ISO 27001-Audit &#8211; So klappt es mit der Zertifizierung\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#website\",\"url\":\"https:\/\/www.tec4net.com\/web\/\",\"name\":\"tec4net\",\"description\":\"Ihr starker IT-Partner\",\"publisher\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.tec4net.com\/web\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\",\"name\":\"tec4net\",\"url\":\"https:\/\/www.tec4net.com\/web\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png\",\"contentUrl\":\"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png\",\"width\":178,\"height\":163,\"caption\":\"tec4net\"},\"image\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b\",\"name\":\"Matthias Walter\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g\",\"caption\":\"Matthias Walter\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Erfolgreiches ISO 27001-Audit - So klappt es mit der Zertifizierung - tec4net","description":"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tec4net.com\/web\/2025\/11\/17\/11005\/","og_locale":"de_DE","og_type":"article","og_title":"Erfolgreiches ISO 27001-Audit - So klappt es mit der Zertifizierung - tec4net","og_description":"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003","og_url":"https:\/\/www.tec4net.com\/web\/2025\/11\/17\/11005\/","og_site_name":"tec4net","article_published_time":"2025-11-17T07:27:52+00:00","article_modified_time":"2025-12-04T21:18:33+00:00","author":"Matthias Walter","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Matthias Walter","Gesch\u00e4tzte Lesezeit":"2\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.tec4net.com\/web\/2025\/11\/17\/11005\/#article","isPartOf":{"@id":"https:\/\/www.tec4net.com\/web\/2025\/11\/17\/11005\/"},"author":{"name":"Matthias Walter","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b"},"headline":"Erfolgreiches ISO 27001-Audit &#8211; So klappt es mit der Zertifizierung","datePublished":"2025-11-17T07:27:52+00:00","dateModified":"2025-12-04T21:18:33+00:00","mainEntityOfPage":{"@id":"https:\/\/www.tec4net.com\/web\/2025\/11\/17\/11005\/"},"wordCount":435,"publisher":{"@id":"https:\/\/www.tec4net.com\/web\/#organization"},"articleSection":["Wissen-Audit"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.tec4net.com\/web\/2025\/11\/17\/11005\/","url":"https:\/\/www.tec4net.com\/web\/2025\/11\/17\/11005\/","name":"Erfolgreiches ISO 27001-Audit - So klappt es mit der Zertifizierung - tec4net","isPartOf":{"@id":"https:\/\/www.tec4net.com\/web\/#website"},"datePublished":"2025-11-17T07:27:52+00:00","dateModified":"2025-12-04T21:18:33+00:00","description":"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003","breadcrumb":{"@id":"https:\/\/www.tec4net.com\/web\/2025\/11\/17\/11005\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tec4net.com\/web\/2025\/11\/17\/11005\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.tec4net.com\/web\/2025\/11\/17\/11005\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.tec4net.com\/web\/"},{"@type":"ListItem","position":2,"name":"Erfolgreiches ISO 27001-Audit &#8211; So klappt es mit der Zertifizierung"}]},{"@type":"WebSite","@id":"https:\/\/www.tec4net.com\/web\/#website","url":"https:\/\/www.tec4net.com\/web\/","name":"tec4net","description":"Ihr starker IT-Partner","publisher":{"@id":"https:\/\/www.tec4net.com\/web\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tec4net.com\/web\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.tec4net.com\/web\/#organization","name":"tec4net","url":"https:\/\/www.tec4net.com\/web\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/","url":"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png","contentUrl":"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png","width":178,"height":163,"caption":"tec4net"},"image":{"@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b","name":"Matthias Walter","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g","caption":"Matthias Walter"}}]}},"_links":{"self":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts\/7624"}],"collection":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/comments?post=7624"}],"version-history":[{"count":6,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts\/7624\/revisions"}],"predecessor-version":[{"id":7730,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts\/7624\/revisions\/7730"}],"wp:attachment":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/media?parent=7624"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/categories?post=7624"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/tags?post=7624"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}