{"id":167957,"date":"2022-11-17T12:25:46","date_gmt":"2022-11-17T20:25:46","guid":{"rendered":"https:\/\/www.cohesity.com\/glossary\/datenisolierung\/"},"modified":"2022-11-17T17:51:33","modified_gmt":"2022-11-18T01:51:33","slug":"data-isolation","status":"publish","type":"glossary","link":"https:\/\/www.cohesity.com\/de\/glossary\/data-isolation\/","title":{"rendered":"Datenisolierung"},"content":{"rendered":"<h2>Was bedeutet Datenisolierung?<\/h2>\n<p>Datenisolierung ist die physische, netzwerktechnische und betriebliche Trennung von Daten, um sie vor externen Cyberangriffen und internen Bedrohungen zu sch\u00fctzen, und das auf verschiedenste Weisen. Herk\u00f6mmliche Air Gaps isolieren Daten zwar physisch und elektronisch und bieten so eine hohe Sicherheit, erf\u00fcllen jedoch nicht die Recovery Time Objectives (RTOs) und die Recovery Point Objectives (RPOs) heutiger Unternehmen, die rund um die Uhr arbeiten.<\/p>\n<p>Die L\u00f6sung ist eine moderne Datenisolierungsstrategie mit \u201evirtueller Air Gap\u201c-Technologie, die Backups mittels tempor\u00e4rer Netzwerkverbindungen und \u00e4u\u00dferst strengen Zugriffskontrollen sch\u00fctzt, w\u00e4hrend die Daten bei Bedarf mit der Cloud noch weiter isoliert werden. Diese Methode bietet eine manipulationssichere Umgebung mit dem zus\u00e4tzlichen Schutz, der zur Abwehr von <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/ransomware\/\">Ransomware<\/a> und Insider-Bedrohungen erforderlich ist.<\/p>\n<h2>Warum ist Datenisolierung wichtig?<\/h2>\n<p>Neben Ransomware stellen auch Datendiebstahl und Sabotage akute Risiken f\u00fcr Unternehmen dar. Cyberkriminelle nutzen gestohlene Daten f\u00fcr Betrug, Identit\u00e4tsdiebstahl und Erpressung. Diese Bedrohungen zwingen Hersteller zur Einf\u00fchrung und Unternehmen zur Implementierung von starken Sicherheitsma\u00dfnahmen beim Datenmanagement. In der Praxis bedeutet das eine Datenmanagement-Plattform, die datenzentrischen Bedrohungen standh\u00e4lt und sich aktiv dagegen wehren kann. Um diese Anforderungen zu erf\u00fcllen, haben sich neue Datenisolierungstechnologien und -techniken als Schl\u00fcsself\u00e4higkeiten zur Unterst\u00fctzung der Cyber-Resilienz herauskristallisiert. Dazu geh\u00f6ren isolierte oder durch Air Gap gesch\u00fctzte Backup-Daten, die in der Cloud oder an einem anderen Ort mit tempor\u00e4ren, aber hochsicheren Verbindungen gespeichert sind.<\/p>\n<p>Datenisolierung ist eine Sicherheitsstrategie, die auf der Idee basiert, dass die Trennung der Daten vom Netzwerk und die Herstellung einer physischen Distanz zwischen den Daten und dem Rest der IT-Umgebung des Unternehmens eine undurchdringliche Barriere gegen schadhafte Ereignisse und unbefugtes Eindringen schafft. Datenisolierung\u00a0\u2013 \u00fcber ein Cloud-Air-Gap bzw. ein Air-Gap-Backup oder eine Air-Gap-Datenkopie\u00a0\u2013 macht es extrem schwierig, auf Daten zuzugreifen, sie zu stehlen oder zu besch\u00e4digen.<\/p>\n<p>Wenn wichtige Daten zerst\u00f6rt oder gegen L\u00f6segeld verschl\u00fcsselt wurden, bleiben Unternehmen, die Datenisolierung praktizieren, betriebsf\u00e4hig, da sie immer \u00fcber eine unversehrte Datenkopie verf\u00fcgen, die sicher von der gef\u00e4hrdeten Umgebung abgetrennt gespeichert ist.<\/p>\n<h2>Wie funktioniert Datenisolierung?<\/h2>\n<p>Unternehmen k\u00f6nnen verschiedene Stufen der Datenisolierung implementieren. Diese reichen von der vollst\u00e4ndigen Trennung der Systeme (physisch und virtuell) bis hin zu tempor\u00e4ren Netzwerkverbindungen kombiniert mit mehrstufigen Zugriffskontrollen. Der Schl\u00fcssel liegt darin, die Isolierungsmethode mit den Betriebskontinuit\u00e4tsanforderungen in Einklang zu bringen. Eine auf Air-Gap-Technologie basierende Isolierung muss die RTO\/RPO-Zielvorgaben des Unternehmens erf\u00fcllen.<\/p>\n<p>Innovative Isolierungsl\u00f6sungen, die strenge Zugriffskontrollen und zeitlich begrenzte Netzwerkverbindungen nutzen, sind entstanden, weil eine vollst\u00e4ndige physische und elektronische Isolierung (was Air Gap letztendlich bedeutet) den Anforderungen der meisten heutigen Unternehmen nicht mehr gen\u00fcgt.<\/p>\n<h2>Was sind Beispiele f\u00fcr Datenisolierung und Backup mit Air-Gap-Schutz?<\/h2>\n<p>Daten lassen sich physisch isolieren, indem die Distanz zwischen dem Ort, an dem die Kopien der Daten gespeichert sind, und der urspr\u00fcnglichen Umgebung m\u00f6glichst gro\u00df gehalten wird (z.\u00a0B. mehrere Kilometer). So wird ein Zugriff auf diese extern gespeicherten Daten \u00fcber das Netzwerk unm\u00f6glich, weil keine Verbindungen bestehen. Backup-B\u00e4nder sind ein Beispiel f\u00fcr physische Datenisolierung. Sobald das Band aus dem Laufwerk entnommen und in ein externes Lager gebracht wurde, ist es isoliert, bis es wieder ben\u00f6tigt wird. Der Vorteil der physischen Datenisolierung besteht darin, dass man nicht auf die Daten zugreifen, sie besch\u00e4digen oder \u00fcberschreiben kann, es sei denn, jemand hat Zugriff auf das Band an sich.<\/p>\n<p>Die physische Isolierung von Daten hat jedoch ihre T\u00fccken. Unternehmensdaten sind so umfangreich geworden, dass f\u00fcr eine vollst\u00e4ndige Sicherung eine Menge an B\u00e4ndern oder anderen physischen Medien ben\u00f6tigt wird. Hinzu kommen die Kosten f\u00fcr den Transport und die Lagerung der Medien in externen Archiven. Dies muss au\u00dferdem mindestens einmal t\u00e4glich erfolgen, damit die Isolierung \u00fcberhaupt einen Nutzen bietet. Zudem ist die Datenwiederherstellung von einem physisch isolierten Ort aus langsam\u00a0\u2013 zu langsam, wenn die Produktionsdaten bei einem Systemabsturz oder Cyberangriff verschl\u00fcsselt, besch\u00e4digt oder zerst\u00f6rt wurden.<\/p>\n<p>Es gibt jedoch auch andere Arten der Datenisolierung. Insbesondere gibt es virtuelle M\u00f6glichkeiten zur Datenisolierung, wie etwa Cloud-Air-Gap. Bei den meisten dieser Methoden werden unver\u00e4nderliche Kopien der Daten erstellt, die nicht mutwillig \u00fcberschrieben oder gel\u00f6scht werden k\u00f6nnen.<\/p>\n<p>Isolierung oder Air-Gap-Backup wird durch tempor\u00e4re (im Gegensatz zu permanenten) Verbindungen und strenge Zugriffskontrollen sowohl f\u00fcr den Datenzugang als auch f\u00fcr die Backup-Einstellungen erreicht. Optional k\u00f6nnen die Daten durch Speicherung in einer Cloud noch weiter isoliert werden, was ein Cloud-Air-Gap schafft. Dies ist eine viel g\u00fcnstigere und einfachere Art, Daten zu sichern und zu verwalten, die es Unternehmen zudem noch erm\u00f6glicht, ihre Daten im Falle eines Problems schnell wiederherzustellen.<\/p>\n<h2>Was bedeutet Isolierung beim Cloud Computing bzw. Cloud-Air-Gap?<\/h2>\n<p>Cloud Computing wird f\u00fcr Unternehmen zu einer beliebten L\u00f6sung, um Datenisolierung zu gew\u00e4hrleisten. Wenn Sie einem Public Cloud-Anbieter vertrauen, dass er replizierte Daten sch\u00fctzt, auf die nur \u00fcber eine sichere Verbindung zugegriffen werden kann, die von derselben Instanz auf- und abgebaut wird, erlangen Unternehmen mehr Vertrauen in die Sicherheit ihrer Daten. Im Falle eines Ransomware-Angriffs oder einer anderen Katastrophe w\u00e4ren die externen Daten (oder Air-Gap-Datenkopien) nahezu in Echtzeit \u00fcber ein Cloud-Air-Gap verf\u00fcgbar.<\/p>\n<h2>Cohesity und Datenisolierung<\/h2>\n<p>Cohesity hat einen Ansatz zur Datenisolierung entwickelt, der auf einem patentierten, verteilten Dateisystem basiert, das Backup-Daten in unver\u00e4nderlichen Snapshots aufbewahrt, in denen Daten nicht gel\u00f6scht oder ge\u00e4ndert werden k\u00f6nnen, bis der vom Benutzer definierte Verfallszeitpunkt der Daten erreicht ist. Auf die Daten kann im Lese-\/Schreibmodus zugegriffen werden, indem man diese unver\u00e4nderlichen Backup-Snapshots klont.<\/p>\n<p>Durch den Einsatz von WORM-Technologie (Write Once, Read Many) bietet Cohesity zus\u00e4tzlichen Schutz vor <a href=\"https:\/\/www.cohesity.com\/de\/solutions\/ransomware\/\">Ransomware-Angriffen<\/a>. Mit dieser Funktion kann der IT-Verantwortliche eine zeitlich begrenzte Sperre f\u00fcr einen Snapshot erstellen und so einen h\u00f6heren Grad an Unver\u00e4nderlichkeit f\u00fcr gesch\u00fctzte Daten erzielen, den selbst Sicherheitsbeauftragte und Administratoren nicht modifizieren oder l\u00f6schen k\u00f6nnen.<\/p>\n<p>Dar\u00fcber hinaus hat Cohesity Pionierarbeit bei der Quorum-Funktion geleistet, bei der zwei oder mehr Personen erforderlich sind, um \u00c4nderungen an Konfigurationen und Einstellungen zu erm\u00f6glichen. Dadurch werden \u00c4nderungen durch einen einzelnen Administrator oder Benutzer verhindert.<\/p>\n<p>Zu guter Letzt erm\u00f6glicht Cohesity eine richtlinienbasierte Datenisolierung der aufgabenkritischen Daten von Unternehmen an externer Stelle (Cohesity-Cluster\/-Standorte\/-Cloud), wo sich eine unver\u00e4nderliche Kopie der Snapshots speichern l\u00e4sst.<\/p>\n<p>Im Gegensatz zu \u00e4lteren Isolierungsmethoden, bei denen Isolierungs- und Air-Gap-Technologien durch die Replikation verschl\u00fcsselter oder von Ransomware betroffener Daten in einem Air Gap kompromittiert werden k\u00f6nnen, wirkt sich die Datenreplikation auf einem externen Cohesity-Cluster oder -Speicherort nicht auf die Air-Gap-Kopie aus, da die Snapshots an diesem Speicherort bzw. auf diesem Cluster unver\u00e4nderlich sind.<\/p>\n","protected":false},"featured_media":51674,"template":"","class_list":["post-167957","glossary","type-glossary","status-publish","has-post-thumbnail","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v23.2 (Yoast SEO v24.5) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Datenisolierung | Wie sie funktioniert und warum sie wichtig ist<\/title>\n<meta name=\"description\" content=\"Datenisolierung ist die physische, netzwerktechnische und betriebliche Trennung von Daten, um sie sowohl vor externen Cyberangriffen als auch vor internen Bedrohungen zu sch\u00fctzen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cohesity.com\/de\/glossary\/data-isolation\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Datenisolierung\" \/>\n<meta property=\"og:description\" content=\"Datenisolierung ist die physische, netzwerktechnische und betriebliche Trennung von Daten, um sie sowohl vor externen Cyberangriffen als auch vor internen Bedrohungen zu sch\u00fctzen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cohesity.com\/de\/glossary\/data-isolation\/\" \/>\n<meta property=\"og:site_name\" content=\"Cohesity\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/cohesity\" \/>\n<meta property=\"article:modified_time\" content=\"2022-11-18T01:51:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/live-cohesity-new.pantheonsite.io\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@cohesity\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/data-isolation\/\",\"url\":\"https:\/\/www.cohesity.com\/de\/glossary\/data-isolation\/\",\"name\":\"Datenisolierung | Wie sie funktioniert und warum sie wichtig ist\",\"isPartOf\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/data-isolation\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/data-isolation\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"datePublished\":\"2022-11-17T20:25:46+00:00\",\"dateModified\":\"2022-11-18T01:51:33+00:00\",\"description\":\"Datenisolierung ist die physische, netzwerktechnische und betriebliche Trennung von Daten, um sie sowohl vor externen Cyberangriffen als auch vor internen Bedrohungen zu sch\u00fctzen.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/data-isolation\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.cohesity.com\/de\/glossary\/data-isolation\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/data-isolation\/#primaryimage\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"width\":1600,\"height\":400,\"caption\":\"Support Hero Banner\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/data-isolation\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.cohesity.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Datenisolierung\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.cohesity.com\/de\/#website\",\"url\":\"https:\/\/www.cohesity.com\/de\/\",\"name\":\"Cohesity\",\"description\":\"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.\",\"publisher\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.cohesity.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.cohesity.com\/de\/#organization\",\"name\":\"Cohesity\",\"url\":\"https:\/\/www.cohesity.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"width\":143,\"height\":20,\"caption\":\"Cohesity\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/cohesity\",\"https:\/\/x.com\/cohesity\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Datenisolierung | Wie sie funktioniert und warum sie wichtig ist","description":"Datenisolierung ist die physische, netzwerktechnische und betriebliche Trennung von Daten, um sie sowohl vor externen Cyberangriffen als auch vor internen Bedrohungen zu sch\u00fctzen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cohesity.com\/de\/glossary\/data-isolation\/","og_locale":"de_DE","og_type":"article","og_title":"Datenisolierung","og_description":"Datenisolierung ist die physische, netzwerktechnische und betriebliche Trennung von Daten, um sie sowohl vor externen Cyberangriffen als auch vor internen Bedrohungen zu sch\u00fctzen.","og_url":"https:\/\/www.cohesity.com\/de\/glossary\/data-isolation\/","og_site_name":"Cohesity","article_publisher":"https:\/\/www.facebook.com\/cohesity","article_modified_time":"2022-11-18T01:51:33+00:00","og_image":[{"width":1600,"height":400,"url":"https:\/\/live-cohesity-new.pantheonsite.io\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_site":"@cohesity","twitter_misc":{"Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.cohesity.com\/de\/glossary\/data-isolation\/","url":"https:\/\/www.cohesity.com\/de\/glossary\/data-isolation\/","name":"Datenisolierung | Wie sie funktioniert und warum sie wichtig ist","isPartOf":{"@id":"https:\/\/www.cohesity.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cohesity.com\/de\/glossary\/data-isolation\/#primaryimage"},"image":{"@id":"https:\/\/www.cohesity.com\/de\/glossary\/data-isolation\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","datePublished":"2022-11-17T20:25:46+00:00","dateModified":"2022-11-18T01:51:33+00:00","description":"Datenisolierung ist die physische, netzwerktechnische und betriebliche Trennung von Daten, um sie sowohl vor externen Cyberangriffen als auch vor internen Bedrohungen zu sch\u00fctzen.","breadcrumb":{"@id":"https:\/\/www.cohesity.com\/de\/glossary\/data-isolation\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cohesity.com\/de\/glossary\/data-isolation\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.cohesity.com\/de\/glossary\/data-isolation\/#primaryimage","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","width":1600,"height":400,"caption":"Support Hero Banner"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cohesity.com\/de\/glossary\/data-isolation\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cohesity.com\/de\/"},{"@type":"ListItem","position":2,"name":"Datenisolierung"}]},{"@type":"WebSite","@id":"https:\/\/www.cohesity.com\/de\/#website","url":"https:\/\/www.cohesity.com\/de\/","name":"Cohesity","description":"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.","publisher":{"@id":"https:\/\/www.cohesity.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cohesity.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/www.cohesity.com\/de\/#organization","name":"Cohesity","url":"https:\/\/www.cohesity.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","width":143,"height":20,"caption":"Cohesity"},"image":{"@id":"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/cohesity","https:\/\/x.com\/cohesity"]}]}},"_links":{"self":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/glossary\/167957","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/glossary"}],"about":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/types\/glossary"}],"version-history":[{"count":0,"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/glossary\/167957\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/media\/51674"}],"wp:attachment":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/media?parent=167957"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}