{"id":4903,"date":"2025-04-20T15:21:48","date_gmt":"2025-04-20T15:21:48","guid":{"rendered":"https:\/\/a-listware.com\/?p=4903"},"modified":"2025-04-21T11:20:34","modified_gmt":"2025-04-21T11:20:34","slug":"cyber-security-as-a-service","status":"publish","type":"post","link":"https:\/\/a-listware.com\/de\/blog\/cyber-security-as-a-service","title":{"rendered":"Cybersecurity als Dienstleistung"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">In der heutigen digital ausgerichteten Unternehmenslandschaft ist Cybersicherheit mehr als nur eine Notwendigkeit - sie ist eine entscheidende Komponente Ihrer gesamten Unternehmensstrategie. Cyber Security as a Service (CSaaS) bietet eine umfassende L\u00f6sung, die Unternehmen Zugang zu erstklassigem Cybersecurity-Fachwissen und -Ressourcen bietet, ohne dass sie umfangreiche interne Kapazit\u00e4ten ben\u00f6tigen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A-listware bietet Dienstleistungen im Bereich Cybersicherheit und IT-Schutz an und arbeitet mit Unternehmen aus den Bereichen Finanzen, Gesundheitswesen, Telekommunikation, Einzelhandel, Produktion und E-Commerce zusammen. Das Unternehmen mit Niederlassungen in Gro\u00dfbritannien und den USA bietet flexible Cybersicherheitsmodelle an, die sowohl einmalige Bewertungen als auch vollst\u00e4ndig verwaltete Schutzpl\u00e4ne umfassen. Die Dienstleistungen werden auf die Branche, das Risikoprofil und die Compliance-Anforderungen des jeweiligen Kunden zugeschnitten.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Aufbau von Sicherheit durch Fachwissen<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">A-listware ist ein Anbieter von Cybersicherheits- und IT-Dienstleistungen f\u00fcr die Sicherung komplexer digitaler Umgebungen. Wir bedienen Kunden in regulierten und datensensiblen Sektoren wie Finanzen, Gesundheitswesen, Telekommunikation, Fertigung und Einzelhandel. Zu unserem Team geh\u00f6ren SIEM-Architekten, zertifizierte ethische Hacker, DevSecOps-Ingenieure und Audit-Berater.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Wir sind sowohl auf Managed Security Services als auch auf einmalige Engagements spezialisiert und bieten umfassenden Schutz - von Infrastruktur- und Cloud-Sicherheit bis hin zu Anwendungsaudits, Penetrationstests und Unterst\u00fctzung bei der Einhaltung gesetzlicher Vorschriften. Mit einem flexiblen Auftragsmodell und dem Fokus auf praktische Umsetzung helfen wir Unternehmen, kritische Ressourcen zu sch\u00fctzen, Compliance zu erreichen und die Widerstandsf\u00e4higkeit gegen moderne Cyber-Bedrohungen zu erhalten<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-4938 size-full\" src=\"https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/pexels-pixabay-159299-scaled.jpg\" alt=\"\" width=\"2560\" height=\"1707\" srcset=\"https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/pexels-pixabay-159299-scaled.jpg 2560w, https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/pexels-pixabay-159299-300x200.jpg 300w, https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/pexels-pixabay-159299-1024x683.jpg 1024w, https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/pexels-pixabay-159299-768x512.jpg 768w, https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/pexels-pixabay-159299-1536x1024.jpg 1536w, https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/pexels-pixabay-159299-2048x1365.jpg 2048w, https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/pexels-pixabay-159299-18x12.jpg 18w\" sizes=\"auto, (max-width: 2560px) 100vw, 2560px\" \/><\/p>\n<h2><span style=\"font-weight: 400;\">CSaaS verstehen: Eine L\u00f6sung f\u00fcr Unternehmen jeder Gr\u00f6\u00dfe<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">CSaaS ist ein innovativer Ansatz f\u00fcr die Cybersicherheit, der es Unternehmen erm\u00f6glicht, ihre Cybersicherheitsanforderungen an fachkundige Dienstleister auszulagern. Dieses Modell umfasst eine breite Palette von Dienstleistungen, einschlie\u00dflich, aber nicht beschr\u00e4nkt auf Bedrohungs\u00fcberwachung und -management, Sicherheitsaudits, Compliance-Management, Risikobewertungen und Reaktion auf Vorf\u00e4lle.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Der Vorteil von CSaaS liegt in seiner Flexibilit\u00e4t und Skalierbarkeit. Unternehmen k\u00f6nnen auf erstklassige Cybersicherheitsdienste zugreifen, ohne ein komplettes internes Sicherheitsteam unterhalten zu m\u00fcssen, was eine erhebliche Kosteneinsparung bedeuten kann. Der Dienstleister nutzt sein Fachwissen und seine Ressourcen, um die digitalen Verm\u00f6genswerte, Daten und die Netzwerkinfrastruktur des Kunden zu sch\u00fctzen und so eine solide Verteidigung gegen Cyberbedrohungen zu gew\u00e4hrleisten.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Entgegen einiger Missverst\u00e4ndnisse ist CSaaS nicht ausschlie\u00dflich f\u00fcr gro\u00dfe Unternehmen geeignet. Vielmehr kann es f\u00fcr kleine und mittlere Unternehmen (KMU) sowie f\u00fcr Start-ups und Cloud-basierte Organisationen ein entscheidender Faktor sein. Diese Unternehmen sind zwar mit vielen der gleichen Bedrohungen konfrontiert wie gr\u00f6\u00dfere Unternehmen, haben aber oft nicht die Ressourcen, um ein eigenes Cybersicherheitsteam zu unterhalten. CSaaS bietet eine L\u00f6sung f\u00fcr diese Herausforderung, indem es professionelle Cybersicherheitsdienste auf kosteng\u00fcnstige und skalierbare Weise bereitstellt.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dar\u00fcber hinaus kann CSaaS f\u00fcr Startups und Cloud-basierte Unternehmen entscheidend dazu beitragen, Vertrauen bei Kunden und Partnern aufzubauen. Der Nachweis robuster Sicherheitsma\u00dfnahmen ist in der heutigen digitalen Gesch\u00e4ftswelt oft eine Voraussetzung, und CSaaS erm\u00f6glicht es diesen Unternehmen, diese Anforderung zu erf\u00fcllen, ohne erhebliche Ressourcen von ihren Kerngesch\u00e4ften abzuziehen.<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-4642 aligncenter\" src=\"https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/A-listware.png\" alt=\"\" width=\"235\" height=\"174\" srcset=\"https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/A-listware.png 235w, https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/A-listware-16x12.png 16w\" sizes=\"auto, (max-width: 235px) 100vw, 235px\" \/><\/p>\n<h2><span style=\"font-weight: 400;\">A-listware's CSaaS-F\u00e4higkeiten<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Wir bieten ein komplettes Spektrum an Cybersicherheitsdiensten an, die sowohl verwaltete L\u00f6sungen als auch einmalige Auftr\u00e4ge umfassen. Unser Ansatz ist an die Branche, den Reifegrad der Infrastruktur und das regulatorische Umfeld des jeweiligen Kunden anpassbar. Alle Dienstleistungen k\u00f6nnen als Teil einer kontinuierlichen Cybersecurity-Partnerschaft oder als einzelne, auf die jeweiligen Bed\u00fcrfnisse zugeschnittene Projekte erbracht werden. Zu den wichtigsten Bereichen geh\u00f6ren:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Verwaltete Sicherheitsdienste<\/b><span style=\"font-weight: 400;\">: Wir entwickeln und pflegen umfassende IT-Sicherheitsinfrastrukturen. Dazu geh\u00f6ren die Implementierung und Aktualisierung von SIEM-Systemen, DDoS-Schutz, Firewalls, IDS\/IPS, E-Mail-Sicherheit, Antiviren-Software, DLP-Systemen, Web-Filterung und Endpunktschutz. Unsere Dienstleistungen folgen dem Prevent-Detect-Respond-Modell, um eine proaktive Risikominderung und eine schnelle Bearbeitung von Vorf\u00e4llen zu gew\u00e4hrleisten.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>SIEM-Implementierung und -Optimierung<\/b><span style=\"font-weight: 400;\">: Unser Team k\u00fcmmert sich um den gesamten Lebenszyklus der SIEM-Einf\u00fchrung. Wir bieten Beratung, Architekturdesign, Implementierung, Protokollnormalisierung, Regelerstellung und Systemfeinabstimmung. Wir bieten auch Migrationsdienste f\u00fcr Kunden an, die auf eine neue SIEM-Plattform umsteigen. Mithilfe von Tools wie QLEAN werten wir \u00fcber 50 operative KPIs aus, um Leistungsprobleme zu erkennen und Konfigurationen zu optimieren.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Schwachstellen-Management<\/b><span style=\"font-weight: 400;\">: Wir \u00fcberwachen kontinuierlich Netzwerke, Server, Datenbanken und Anwendungen, um Schwachstellen zu erkennen und zu beheben. Dazu geh\u00f6rt auch die Bewertung interner Sicherheitsrichtlinien, der Cyberhygiene der Mitarbeiter und der Widerstandsf\u00e4higkeit der Infrastruktur.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Sicherheitsbewertung und -planung<\/b><span style=\"font-weight: 400;\">: Wir unterst\u00fctzen Unternehmen bei der Definition ihrer Sicherheitslage durch Audits und Beratung. Unsere Bewertungen umfassen Web-, Mobil- und Desktop-Anwendungen, IoT-Ger\u00e4te, Blockchain-Umgebungen, Netzwerkdienste, Mitarbeiterverhalten und Fernzugriffspunkte. DDoS-Stresstests und simulierte Angriffe sind Teil unseres Bewertungsportfolios.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Penetrationstests<\/b><span style=\"font-weight: 400;\">: Wir f\u00fchren gr\u00fcndliche Penetrationstests durch, um reale Angriffe zu simulieren und ausnutzbare Schwachstellen zu identifizieren. Unsere Tests umfassen Infrastruktur, Anwendungen, Cloud-Systeme und Netzwerkschichten und liefern detaillierte Berichte mit Abhilfestrategien.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Anwendungssicherheit<\/b><span style=\"font-weight: 400;\">: Wir helfen Ihnen, Ihre Gesch\u00e4ftsanwendungen durch statische Code-Analysen, Verwaltung von mobilen Anwendungen und Ger\u00e4ten, \u00dcberwachung von Cloud-Anwendungen und Bewertungen von Webanwendungen vor Sicherheitsrisiken zu sch\u00fctzen. Wir konzentrieren uns auf sichere Entwicklungspraktiken und bieten ma\u00dfgeschneiderte Empfehlungen, die sich an den Branchenstandards orientieren.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Compliance Management<\/b><span style=\"font-weight: 400;\">: Wir helfen Unternehmen bei der Erf\u00fcllung branchenspezifischer Compliance-Anforderungen. Dazu geh\u00f6ren technische Bewertungen, die Anpassung interner Richtlinien, die Konfiguration der Infrastruktur und die Unterst\u00fctzung bei formellen Audits. Unsere Konformit\u00e4tsarbeit erstreckt sich auf HIPAA, PCI DSS und \u00e4hnliche Regelwerke.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Schutz von Cloud und Infrastruktur<\/b><span style=\"font-weight: 400;\">: Wir bieten mehrschichtigen Schutz f\u00fcr Multi-Cloud- und Hybrid-Umgebungen. Unsere Dienstleistungen umfassen Intrusion Detection, sichere Zugangskonfiguration, \u00dcberwachung auf Anomalien und Patch-Management.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Sicherheitsschulung und Sensibilisierung<\/b><span style=\"font-weight: 400;\">: Wir bieten interne Programme zur Sensibilisierung des Personals und Richtlinien f\u00fcr bew\u00e4hrte Praktiken an, um das Unternehmensrisiko zu verringern, insbesondere in verteilten und entfernten Arbeitsumgebungen. Wir helfen auch bei der Entwicklung von Sicherheitsrichtlinien und Reaktionsverfahren.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Diese Dienste werden von einem Team aus DevSecOps-Ingenieuren, SIEM-Architekten, ethischen Hackern und Compliance-Beratern unterst\u00fctzt.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Wie der CSaaS-Dienst von A-listware funktioniert<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">A-listware liefert Cybersicherheitsdienste \u00fcber einen strukturierten Zyklus, der kontinuierlichen Schutz und Anpassung an neue Bedrohungen unterst\u00fctzt:<\/span><\/p>\n<ul>\n<li><b>Identifizieren Sie<\/b><span style=\"font-weight: 400;\">: Der Prozess beginnt mit einer Pr\u00fcfung der IT-Umgebung des Kunden, die die interne Infrastruktur, die Fernzugriffseinrichtungen, die Cloud-Systeme und die Praktiken der Mitarbeiter umfasst. Schwachstellen werden dokumentiert und in Bezug auf Compliance-Standards und Gesch\u00e4ftsabl\u00e4ufe bewertet.<\/span><\/li>\n<li><b>Verteidigen:<\/b><span style=\"font-weight: 400;\"> A-listware entwickelt und implementiert Verteidigungssysteme wie SIEM, Firewall-Infrastruktur, Endpunktsicherheit und DLP. Diese Ma\u00dfnahmen werden f\u00fcr die Architektur des Kunden konfiguriert und umfassen sowohl Echtzeit-Schutzma\u00dfnahmen als auch automatische Regeln.<\/span><\/li>\n<li><b>Erkennen:<\/b><span style=\"font-weight: 400;\"> Durch die 24\/7-\u00dcberwachung und fortschrittliche Erkennungstools werden Bedrohungen durch Protokollanalyse und Verhaltensindikatoren fr\u00fchzeitig erkannt. SIEM-Systeme und externe Sensoren helfen dabei, Anomalien in verschiedenen Umgebungen zu verfolgen.<\/span><\/li>\n<li><b>Antworten Sie<\/b><span style=\"font-weight: 400;\">: Wenn ein Vorfall eintritt, untersucht das Team die Bedrohung und reagiert schnell, um sie einzud\u00e4mmen. Zu den Reaktionsdiensten geh\u00f6ren die forensische Untersuchung von Protokollen, die Bewertung von Kompromissen und die Unterst\u00fctzung bei der Systemwiederherstellung.<\/span><\/li>\n<li><b>Erholen:<\/b><span style=\"font-weight: 400;\"> Nach der Eind\u00e4mmung unterst\u00fctzt A-listware seine Kunden bei der Wiederherstellung des Betriebs und der Anwendung der gewonnenen Erkenntnisse durch Neukonfiguration, Patches und aktualisierte Verfahren.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Mit dem CSaaS-Service von A-listware erhalten Sie nicht nur eine Dienstleistung, sondern einen Partner, der sich f\u00fcr Ihre Cybersicherheit einsetzt. Wir helfen Ihnen dabei, sich im komplexen Bereich der Cybersicherheit zurechtzufinden, um sicherzustellen, dass Ihr Unternehmen sicher und konform ist und im digitalen Zeitalter florieren kann.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Warum uns w\u00e4hlen?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Im Bereich der Cybersicherheit sind nicht alle Dienstanbieter gleich. Wir von A-listware heben uns durch eine praktische Kombination aus technischem Know-how, Flexibilit\u00e4t und langfristiger operativer Unterst\u00fctzung ab. Aber verlassen Sie sich nicht nur auf unser Wort - hier sehen Sie, wie wir im Vergleich zu einem typischen internen Team und einem traditionellen Beratungsunternehmen abschneiden:<\/span><\/p>\n<table>\n<tbody>\n<tr>\n<td><\/td>\n<td><b>A-listware<\/b><\/td>\n<td><b>Typisches In-House-Team<\/b><\/td>\n<td><b>Traditionelles Beratungsunternehmen<\/b><\/td>\n<\/tr>\n<tr>\n<td><b>Kosten-Wirksamkeit<\/b><\/td>\n<td><span style=\"font-weight: 400;\">\u2714\ufe0f<\/span><span style=\"font-weight: 400;\"> (Keine Gemeinkosten: Festkosten oder Projektpreise)<\/span><\/td>\n<td><span style=\"font-weight: 400;\">\u274c (Geh\u00e4lter, Sozialleistungen, Ausbildungskosten)<\/span><\/td>\n<td><span style=\"font-weight: 400;\">\u274c (Stundens\u00e4tze\/Projekts\u00e4tze, m\u00f6gliche \u00dcberschreitungen)<\/span><\/td>\n<\/tr>\n<tr>\n<td><b>Fachwissen<\/b><\/td>\n<td><span style=\"font-weight: 400;\">\u2714\ufe0f (einschlie\u00dflich SIEM-Architekten, DevSecOps, ethische Hacker und Auditoren)<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Unterschiedlich (abh\u00e4ngig von der individuellen Qualifikation)<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Unterschiedlich (abh\u00e4ngig von der Ausrichtung des Unternehmens und des Teams)<\/span><\/td>\n<\/tr>\n<tr>\n<td><b>Fokus auf Startups\/Cloud Community<\/b><\/td>\n<td><span style=\"font-weight: 400;\">\u2714\ufe0f (Erfahrung in den Bereichen Finanzen, Gesundheitswesen, Einzelhandel, E-Commerce, Telekommunikation usw.)<\/span><\/td>\n<td><span style=\"font-weight: 400;\">\u274c (Internen Teams fehlt es m\u00f6glicherweise an spezifischem Fachwissen)<\/span><\/td>\n<td><span style=\"font-weight: 400;\">\u274c (kann ein breites Spektrum von Kunden bedienen)<\/span><\/td>\n<\/tr>\n<tr>\n<td><b>Positiver, praktischer Ansatz<\/b><\/td>\n<td><span style=\"font-weight: 400;\">\u2714\ufe0f (Keine generischen Playbooks - L\u00f6sungen werden je nach Umgebung angepasst)<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Unterschiedlich (h\u00e4ngt von der Unternehmenskultur ab)<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Unterschiedlich (h\u00e4ngt vom Ansatz des Unternehmens ab)<\/span><\/td>\n<\/tr>\n<tr>\n<td><b>Skalierbarkeit<\/b><\/td>\n<td><span style=\"font-weight: 400;\">\u2714\ufe0f (Unterst\u00fctzt sowohl einmalige als auch vollst\u00e4ndig verwaltete Dienste)<\/span><\/td>\n<td><span style=\"font-weight: 400;\">\u274c (Kann die Einstellung von mehr Personal erfordern)<\/span><\/td>\n<td><span style=\"font-weight: 400;\">\u274c (abh\u00e4ngig von den Ressourcen und der Verf\u00fcgbarkeit des Unternehmens)<\/span><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p><span style=\"font-weight: 400;\">Wie Sie sehen, bietet A-listware ein strukturiertes und realistisches Servicemodell, das auf langfristigem Support, regulatorischer Anpassung und technischer Pr\u00e4zision basiert. Ganz gleich, ob Sie einen Managed-Cybersecurity-Partner oder gezielte Unterst\u00fctzung bei Audits suchen, wir helfen Ihnen, sicher zu bleiben, ohne die internen Kosten in die H\u00f6he zu treiben. <\/span><a href=\"https:\/\/a-listware.com\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Fangen wir an<\/span><\/a><span style=\"font-weight: 400;\">!<\/span><\/p>\n<p>&nbsp;<\/p>","protected":false},"excerpt":{"rendered":"<p>In today&#8217;s digital-centric business landscape, cybersecurity is more than just a necessity &#8211; it&#8217;s a critical component of your overall business strategy. Cyber Security as a Service (CSaaS) provides a comprehensive solution, offering businesses access to top-tier cybersecurity expertise and resources without the need for extensive in-house capabilities. A-listware has been delivering cybersecurity and IT [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":4936,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[20],"tags":[],"class_list":["post-4903","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-technology"],"acf":[],"_links":{"self":[{"href":"https:\/\/a-listware.com\/de\/wp-json\/wp\/v2\/posts\/4903","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/a-listware.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/a-listware.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/a-listware.com\/de\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/a-listware.com\/de\/wp-json\/wp\/v2\/comments?post=4903"}],"version-history":[{"count":4,"href":"https:\/\/a-listware.com\/de\/wp-json\/wp\/v2\/posts\/4903\/revisions"}],"predecessor-version":[{"id":4940,"href":"https:\/\/a-listware.com\/de\/wp-json\/wp\/v2\/posts\/4903\/revisions\/4940"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/a-listware.com\/de\/wp-json\/wp\/v2\/media\/4936"}],"wp:attachment":[{"href":"https:\/\/a-listware.com\/de\/wp-json\/wp\/v2\/media?parent=4903"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/a-listware.com\/de\/wp-json\/wp\/v2\/categories?post=4903"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/a-listware.com\/de\/wp-json\/wp\/v2\/tags?post=4903"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}