{"id":2710,"date":"2023-03-07T11:40:42","date_gmt":"2023-03-07T10:40:42","guid":{"rendered":"https:\/\/www.armonie.group\/wie-man-einen-berater-fuer-cybersicherheit-auf-ibm-i-auswaehlt\/"},"modified":"2023-10-04T10:30:05","modified_gmt":"2023-10-04T08:30:05","slug":"wie-man-einen-berater-fuer-cybersicherheit-auf-ibm-i-auswaehlt","status":"publish","type":"post","link":"https:\/\/www.armonie.group\/de\/wie-man-einen-berater-fuer-cybersicherheit-auf-ibm-i-auswaehlt\/","title":{"rendered":"Wie man einen Berater f\u00fcr Cybersicherheit auf IBM i ausw\u00e4hlt"},"content":{"rendered":"[et_pb_section fb_built=&#8220;1&#8243; _builder_version=&#8220;4.14.8&#8243; background_color=&#8220;#0c8dc9&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_row _builder_version=&#8220;3.25&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;3.25&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text _builder_version=&#8220;4.14.8&#8243; text_font_size=&#8220;20px&#8220; header_font=&#8220;Poppins|700|||||||&#8220; header_text_align=&#8220;center&#8220; header_text_color=&#8220;#FFFFFF&#8220; header_font_size=&#8220;43px&#8220; header_2_font=&#8220;Poppins||||||||&#8220; header_2_text_align=&#8220;center&#8220; header_2_text_color=&#8220;#01013A&#8220; background_color=&#8220;RGBA(255,255,255,0)&#8220; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; custom_margin=&#8220;||-16px||false|false&#8220; custom_padding=&#8220;30px|30px||30px|false|false&#8220; global_colors_info=&#8220;{}&#8220;]<h2><b>ID-INFO-Blog<\/b><\/h2>\n<p><strong><\/strong><\/p>[\/et_pb_text][et_pb_text _builder_version=&#8220;4.14.8&#8243; text_font_size=&#8220;20px&#8220; header_font=&#8220;Poppins|700|||||||&#8220; header_text_align=&#8220;center&#8220; header_text_color=&#8220;#FFFFFF&#8220; header_font_size=&#8220;43px&#8220; background_color=&#8220;RGBA(255,255,255,0)&#8220; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; custom_padding=&#8220;30px|30px|30px|30px|false|false&#8220; global_colors_info=&#8220;{}&#8220;]<h1 class=\"post_link\">Wie w\u00e4hlt man seinen  <br>Sicherheitsberater auf IBM i?<\/h1>\n<p><strong><!-- \/wp:post-content --><\/strong><\/p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; _builder_version=&#8220;3.22&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_row column_structure=&#8220;1_2,1_2&#8243; _builder_version=&#8220;4.14.8&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_2&#8243; _builder_version=&#8220;4.14.8&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_text _builder_version=&#8220;4.14.8&#8243; text_text_color=&#8220;#000000&#8243; text_font_size=&#8220;13px&#8220; text_line_height=&#8220;1.4em&#8220; background_color=&#8220;rgba(13,189,224,0.39)&#8220; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; custom_padding=&#8220;30px|30px|30px|30px|false|false&#8220; global_colors_info=&#8220;{}&#8220;]<p><i><span style=\"font-weight: 400;\"><\/span><\/i><\/p>\n<p><i><span style=\"font-weight: 400;\"><\/span><\/i><\/p>\n<p><i><span style=\"font-weight: 400;\"><\/span><\/i><\/p>\n<p><i><span style=\"font-weight: 400;\">Trotz aller Sicherheitsvorteile, die eine AS\/400 bieten kann, zwingen die aktuellen Angriffe ihre Besitzer dazu, die besten Praktiken f\u00fcr ihre Organisation zu implementieren: Es geht um ihre F\u00e4higkeit, eine kontinuierliche Produktion zu gew\u00e4hrleisten, aber auch um die verschiedenen rechtlichen Risiken, die mit einem m\u00f6glichen Datenverlust verbunden sind.  <\/span><\/i><\/p>\n<p><i><span style=\"font-weight: 400;\">Bob Losey erl\u00e4utert die Sicht von Bruce Bading, dem Sicherheitsexperten von IBM i.<\/span><\/i><\/p>\n<p><i><span style=\"font-weight: 400;\"><\/span><\/i><\/p>\n<p><i><span style=\"font-weight: 400;\">\u00dcbersetzung des Artikels von Bob Losay mit seiner freundlichen Genehmigung. Jan. 2023<\/span><\/i><\/p>\n<p><i><span style=\"font-weight: 400;\"><\/span><\/i><\/p>\n<p><i><span style=\"font-weight: 400;\"><\/span><\/i><\/p>\n<p class=\"wsc_post_summary\"><\/p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;1_2&#8243; _builder_version=&#8220;4.14.8&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_image src=&#8220;https:\/\/www.armonie.group\/wp-content\/uploads\/2022\/12\/img_art_ibmi_failles_securite.jpg&#8220; title_text=&#8220;Man programming on a computer, office background&#8220; _builder_version=&#8220;4.14.8&#8243; _module_preset=&#8220;default&#8220; filter_saturate=&#8220;0%&#8220; filter_sepia=&#8220;15%&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=&#8220;2_3,1_3&#8243; _builder_version=&#8220;4.14.8&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;2_3&#8243; _builder_version=&#8220;3.25&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text _builder_version=&#8220;4.14.8&#8243; _module_preset=&#8220;default&#8220; text_text_color=&#8220;#000000&#8243; header_2_font=&#8220;Poppins||||||||&#8220; header_2_text_color=&#8220;#000000&#8243; header_3_font=&#8220;Poppins|300|||||||&#8220; header_3_text_color=&#8220;#000000&#8243; global_colors_info=&#8220;{}&#8220;]<p><b>Die Cybersicherheit von IBM i ist eine der h\u00f6chsten Priorit\u00e4ten der IBM-Anwender, mit denen ich mich austausche. Ich habe das Gl\u00fcck, mit Bruce Bading zusammengearbeitet zu haben, einem echten Experten f\u00fcr IBM i-Sicherheit. Mit ihrer Erlaubnis ist dies ein ver\u00e4nderter Nachdruck einer anderen Ver\u00f6ffentlichung, die ich gerne teilen m\u00f6chte.  <\/b><\/p>\n<p><strong>Es gibt viele Optionen f\u00fcr Berater f\u00fcr Cybersicherheit oder Anbieter von verwalteten Sicherheitsdiensten. Eine M\u00f6glichkeit, Ihre Auswahl zu bewerten, besteht darin, zu fragen, welche Best-Practice-Sicherheitsma\u00dfnahmen der Berater (oder sein Unternehmen) empfiehlt, um Cyber-Abwehrma\u00dfnahmen zu implementieren. Einige Best Practices werden durch massive organisatorische Teams oder durch die Ergebnisse des Unternehmens motiviert. Es gibt jedoch eine weitere M\u00f6glichkeit, Sicherheitsrichtlinien zu erstellen, indem man die CIS-Kontrollen und Benchmarks durch eine Mitgliedschaft in der CIS SecureSuite nutzt.<\/strong><\/p>\n<p><strong>CIS Controls und CIS Benchmarks sind Best Practices f\u00fcr die Sicherheit, die den Weg zur Verbesserung der Verteidigung durch einen einzigartigen gemeinschaftlichen Konsensprozess ebnen. Durch die Zusammenarbeit mit zahlreichen Sicherheitsexperten aus der ganzen Welt entwickelt das CIS globale Sicherheitstipps (CIS-Checks) und technologiespezifische Verst\u00e4rkungskonfigurationen (CIS-Benchmarks).<\/strong><\/p>\n<p><strong>Sehen wir uns an, wie Bruce Bading, Pr\u00e4sident von BFB Consulting, seine Mitgliedschaft bei CIS SecureSuite nutzt, um die Cybersicherheit seiner Kunden zu erh\u00f6hen. BFB Consulting bietet Cyber-Abwehrdienste an, um Organisationen bei der Verbesserung ihrer Cyber-Politik, ihrer Compliance-Anforderungen und ihrer Verfahren zu unterst\u00fctzen.<\/strong><\/p>\n<p>&nbsp;<\/p>\n<h2>Umsetzung der grundlegenden Sicherheit<\/h2>\n<p><span style=\"font-weight: 400;\">Mit \u00fcber 40 Jahren Erfahrung in den Bereichen Cybersicherheit und Einhaltung gesetzlicher Vorschriften hat Herr Bading das Wachstum und die Entwicklung verschiedener Best Practices miterlebt. Von seiner Zeit als Finanzvorstand eines gro\u00dfen Industrieunternehmens bis hin zu seiner jahrelangen Erfahrung bei IBM als leitender Berater f\u00fcr Cybersicherheit hat er gelernt, die Ressourcen der CIS SecureSuite zu nutzen. Er vertraut auf CIS Controls, CIS RAM (Methode zur Risikobewertung) und CIS Benchmarks, um den Kunden bei der Operationalisierung der grundlegenden Sicherheit zu helfen. Herr Bading verwendet CIS-CAT Pro, ein Tool zur Bewertung von Konfigurationen, um seinen Kunden die Sicherheitsl\u00fccken in ihren Konfigurationen aufzuzeigen: &#8222;.<\/span><i><span style=\"font-weight: 400;\">CIS-CAT Pro ist eine wirklich solide Grundlage, mit der Sie jeden Kunden ansprechen und ihm etwas zeigen k\u00f6nnen. Sehen Sie, hier ist, was das Center for Internet Security uns sagt, was Sie tun m\u00fcssen, um Ihre Systeme zu sperren. Sie k\u00f6nnen lesen, was Tony Sager sagt &#8211; H\u00f6ren Sie auf, allem Glitzernden nachzujagen, und besinnen Sie sich auf das Wesentliche<\/span><\/i><span style=\"font-weight: 400;\">&#8222;.<\/span><\/p>\n<p> <span style=\"font-weight: 400;\"> Bading hat mit eigenen Augen gesehen, wie manche Kunden dem &#8222;Glitzer-Syndrom&#8220; verfallen und technischen Gro\u00dftaten hinterherlaufen, w\u00e4hrend sie die grundlegenden Best Practices ignorieren. &#8222;<\/span><i>\n  <span style=\"font-weight: 400;\">Wir m\u00fcssen uns wieder auf die grundlegende Sicherheit besinnen<\/span>\n<\/i><span style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">&#8222;, betont er. Ein Teil dieser grundlegenden Sicherheit umfasst die Anwendung bew\u00e4hrter Verfahren wie die CIS-Benchmarks und die Bewertung der Einhaltung und Befolgung der Regeln. Die Kunden sollten fragen, ob die Berater Mitglieder von CIS SecureSuite sind. Wenn dies der Fall ist, k\u00f6nnen sie verlangen, ihre eigenen CIS-CAT-Pro-Ergebnisse einzusehen, um Sicherheitsl\u00fccken in der Konfiguration zu erkennen. Das Fachwissen des Beraters kann dann helfen, diese L\u00fccken zu schlie\u00dfen und alle verbleibenden Bedenken hinsichtlich der Cybersicherheit auszur\u00e4umen.<\/span><\/span><br><br><\/p>\n<p><span style=\"font-weight: 400;\"><span style=\"font-weight: 400;\"><\/span><\/span><\/p>\n<h2>Sicherheit in hybriden Umgebungen<\/h2>\n<p><span style=\"font-weight: 400;\">Badings Kunden operieren in hybriden Umgebungen, d. h. sowohl in On-Premise- als auch in Cloud-Infrastrukturen. Wichtig ist, so sagt uns Bading, die Kritikalit\u00e4t und Vertraulichkeit jedes Datenelements zu identifizieren. Er empfiehlt, dass private Informationen wie pers\u00f6nliche Identifikationsinformationen (PII) oder andere vertrauliche Daten in einer privaten Cloud gespeichert werden. F\u00fcr \u00f6ffentliche Daten ist eine \u00f6ffentliche Cloud ausreichend. Zweitens ist es von entscheidender Bedeutung, dass Organisationen Cloud-Umgebungen h\u00e4rten, unabh\u00e4ngig davon, wo sie gehostet werden. CIS bietet bew\u00e4hrte Sicherheitspraktiken f\u00fcr die sichere Einrichtung von Cloud-Konten und -Diensten bei drei der gr\u00f6\u00dften Anbieter :<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">CIS AWS Foundations Benchmark<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">CIS Azure Foundations Benchmark<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">CIS Google Cloud Platform Foundations Benchmark<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Unabh\u00e4ngig davon, in welcher Umgebung Sie t\u00e4tig sind &#8211; on premise oder in der Cloud, \u00f6ffentlich oder privat &#8211; sind sichere Konfigurationen von entscheidender Bedeutung. &#8222;<\/span><i>\n  <span style=\"font-weight: 400;\">Und das ist es, was wir den Menschen vermitteln m\u00fcssen.<\/span>\n<\/i><span style=\"font-weight: 400;\">&#8222;, erkl\u00e4rt Herr Bading. &#8222;<\/span><i>\n  <span style=\"font-weight: 400;\">Wir m\u00fcssen diese Bilder h\u00e4rter machen<\/span>\n<\/i><span style=\"font-weight: 400;\">&#8222;.<\/span><\/p>\n<p><span style=\"font-weight: 400;\"><\/span><br><br><\/p>\n<h2>Zusammenarbeiten und sich mit der Gemeinschaft verbinden<\/h2>\n<p><span style=\"font-weight: 400;\">  Bading nahm am Konsensprozess der CIS-Gemeinschaft teil, um bei der Entwicklung des ersten IBM i Benchmark CIS zu helfen. Er sch\u00e4tzt es, mit einer gr\u00f6\u00dferen Cybersicherheitsgemeinschaft verbunden zu sein und sagte:&#8220;<\/span><i><span style=\"font-weight: 400;\">Mein n\u00e4chstes Ziel ist es, in einige der anderen Gemeinden einzutreten.<\/span><\/i><span style=\"font-weight: 400;\">&#8222;CIS-Communities bieten die M\u00f6glichkeit, sich mit anderen technischen Experten zu vernetzen, Sicherheitsprobleme zu l\u00f6sen und einen Konsens \u00fcber die besten Praktiken im Bereich der Cyberkriminalit\u00e4t zu finden. &#8222;<\/span><i><span style=\"font-weight: 400;\">An dieser Debatte beteiligten sich Fachleute<\/span><\/i><span style=\"font-weight: 400;\">&#8222;, erkl\u00e4rt Bading, &#8222;<\/span><i><span style=\"font-weight: 400;\">\u00fcber eine Community haben sie sich mit dem Thema besch\u00e4ftigt. Und hier ist, was sie kollektiv sagten. Es handelt sich nicht um eine einzelne Person oder ein einzelnes Unternehmen &#8211; es ist eine gro\u00dfe Gruppe von Individuen, die alle die gleiche Botschaft vermitteln<\/span><\/i><span style=\"font-weight: 400;\">.&#8220;<\/span><br><br><\/p>\n<p><span style=\"font-weight: 400;\"><\/span><\/p>\n<h2>Ernsthafte Sicherheit f\u00fcr ernsthafte Bedrohungen<\/h2>\n<p><span style=\"font-weight: 400;\">&#8222;<\/span><i>\n  <span style=\"font-weight: 400;\">Die Cyberkriminellen meinen es ernst<\/span>\n<\/i><span style=\"font-weight: 400;\">&#8222;, warnt Bading, &#8222;<\/span><i>\n  <span style=\"font-weight: 400;\">und sie haben keine Angst davor, Dinge kaputt zu machen<\/span>\n<\/i><span style=\"font-weight: 400;\">&#8222;. Die Entschlossenheit der Cyberkriminellen zeigt, dass die Kunden es mit der Umsetzung von Best Practices und der Einhaltung von Vorschriften genauso ernst meinen m\u00fcssen. Cybersicherheit ist ein Gesch\u00e4ftsthema, nicht nur ein IT-Thema. F\u00fcr BFB Consulting und ihre Kunden bietet die CIS SecureSuite Membership die Ressourcen, die sie ben\u00f6tigen, um die besten Sicherheitspraktiken umzusetzen. &#8222;<\/span><i>\n  <span style=\"font-weight: 400;\">Firewalls und Antivirenprogramme reichen im Zeitalter von b\u00f6sartiger KI, dateifreier und metamorpher Malware nicht mehr aus.<\/span>\n<\/i><span style=\"font-weight: 400;\">&#8222;, erkl\u00e4rt Herr Bading. &#8222;<\/span><i>\n  <span style=\"font-weight: 400;\">Wir m\u00fcssen unser Spiel mit der Sicherheit und den internen Kontrollen st\u00e4ndig verbessern.<\/span>\n<\/i><span style=\"font-weight: 400;\">.&#8220; Durch die Kombination der leistungsstarken CIS Benchmarks und CIS Controls hilft die CIS SecureSuite Membership Organisationen, konfigurierte Systeme sicher zu halten. Sie ist eine wichtige Ressource f\u00fcr die Entwicklung einer echten Grundsicherheit im gesamten Unternehmen.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><b>Weitere Informationen : <\/b><a href=\"http:\/\/www.source-data.com\">\n  <b>www.Source-Data.com<\/b>\n<\/a><b>.<\/b><\/p>\n<p>Urspr\u00fcnglicher Artikel auf Englisch: https: <a href=\"https:\/\/www.linkedin.com\/pulse\/how-choose-ibm-i-iseriesas400-cybersecurity-consultant-bob-losey\/\">\/\/www.linkedin.com\/pulse\/how-choose-ibm-i-iseriesas400-cybersecurity-consultant-bob-losey\/<\/a><\/p>\n<p>&nbsp;<\/p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;1_3&#8243; _builder_version=&#8220;4.14.8&#8243; custom_padding=&#8220;|||30px|false|false&#8220; border_width_left=&#8220;1px&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text _builder_version=&#8220;4.14.8&#8243; _module_preset=&#8220;default&#8220; header_2_font=&#8220;Montserrat|800|||||||&#8220; header_2_text_color=&#8220;#000000&#8243; global_colors_info=&#8220;{}&#8220;]<h2>Andere Artikel, die Ihnen gefallen k\u00f6nnten<\/h2>[\/et_pb_text][et_pb_blog include_categories=&#8220;15&#8243; show_thumbnail=&#8220;off&#8220; show_more=&#8220;on&#8220; show_author=&#8220;off&#8220; show_categories=&#8220;off&#8220; show_excerpt=&#8220;off&#8220; show_pagination=&#8220;off&#8220; offset_number=&#8220;1&#8243; _builder_version=&#8220;4.14.8&#8243; _module_preset=&#8220;default&#8220; header_font=&#8220;Montserrat|600|||||||&#8220; header_text_color=&#8220;#0C71C3&#8243; header_font_size=&#8220;14px&#8220; meta_font=&#8220;Montserrat||||||||&#8220; meta_font_size=&#8220;11px&#8220; read_more_text_color=&#8220;#0C71C3&#8243; read_more_font_size=&#8220;11px&#8220; border_width_bottom_fullwidth=&#8220;1px&#8220; border_color_bottom_fullwidth=&#8220;#0C71C3&#8243; global_colors_info=&#8220;{}&#8220;][\/et_pb_blog][\/et_pb_column][\/et_pb_row][\/et_pb_section]<!-- \/wp:freeform -->","protected":false},"excerpt":{"rendered":"<p>ID-INFO-Blog Wie w\u00e4hlt man seinen Sicherheitsberater auf IBM i? Trotz aller Sicherheitsvorteile, die eine AS\/400 bieten kann, zwingen die aktuellen Angriffe ihre Besitzer dazu, die besten Praktiken f\u00fcr ihre Organisation zu implementieren: Es geht um ihre F\u00e4higkeit, eine kontinuierliche Produktion zu gew\u00e4hrleisten, aber auch um die verschiedenen rechtlichen Risiken, die mit einem m\u00f6glichen Datenverlust verbunden [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":2695,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[153],"tags":[157,155,166,161,160,156,159,158,163,162],"class_list":["post-2710","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-idinfo-de","tag-as-400-de","tag-as400-de","tag-computerseguridad","tag-dati-de-2","tag-dati-de","tag-ibmi-de","tag-ibm-power-de","tag-servidor-de-potencia-de","tag-seguridad-de","tag-sicherheit-der-daten"],"_links":{"self":[{"href":"https:\/\/www.armonie.group\/de\/wp-json\/wp\/v2\/posts\/2710","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.armonie.group\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.armonie.group\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.armonie.group\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.armonie.group\/de\/wp-json\/wp\/v2\/comments?post=2710"}],"version-history":[{"count":2,"href":"https:\/\/www.armonie.group\/de\/wp-json\/wp\/v2\/posts\/2710\/revisions"}],"predecessor-version":[{"id":2717,"href":"https:\/\/www.armonie.group\/de\/wp-json\/wp\/v2\/posts\/2710\/revisions\/2717"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.armonie.group\/de\/wp-json\/wp\/v2\/media\/2695"}],"wp:attachment":[{"href":"https:\/\/www.armonie.group\/de\/wp-json\/wp\/v2\/media?parent=2710"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.armonie.group\/de\/wp-json\/wp\/v2\/categories?post=2710"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.armonie.group\/de\/wp-json\/wp\/v2\/tags?post=2710"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}