{"id":29218,"date":"2025-04-11T07:20:53","date_gmt":"2025-04-11T07:20:53","guid":{"rendered":"https:\/\/cybercompare.com\/?p=29218"},"modified":"2025-04-11T07:54:34","modified_gmt":"2025-04-11T07:54:34","slug":"aware-7-iso-27001","status":"publish","type":"post","link":"https:\/\/cybercompare.com\/de\/aware-7-iso-27001\/","title":{"rendered":"ISO 27001 &#8211; Unser Weg zur Zertifizierung"},"content":{"rendered":"\n<p>Angesichts zunehmender Bedrohung durch Cyberangriffe und strenger werdender Datenschutzvorgaben m\u00fcssen Unternehmen sicherstellen, dass ihre sensiblen Daten bestm\u00f6glich gesch\u00fctzt sind. Die Implementierung einer Sicherheitsstrategie beginnt oft mit der Einf\u00fchrung eines klar strukturierten Informationssicherheitsmanagementsystems (ISMS), das nicht nur den Schutz der Daten gew\u00e4hrleistet, sondern auch internationale Standards einh\u00e4lt. Hier kommt die ISO 27001 ins Spiel. Eine weltweit anerkannte Norm, die Unternehmen dabei unterst\u00fctzt, ihre Informationssicherheit zu organisieren und zu verbessern. Der Zertifi zierungsprozess kann gerade f\u00fcr Unternehmen, die bisher wenig Erfahrung mit solchen Standards haben, besonders herausfordernd sein.<\/p>\n\n<p>Wir als AWARE7 GmbH haben bereits selber ein ISMS nach der ISO 27001 aufgebaut und halten dieses erfolgreich aufrecht. Die ISMS Beratung ist ein Grundpfeiler unserer Angebote, daher haben wir bereits mehrere Unternehmen dabei unterst\u00fctzt, ebenfalls die Zertifi zierung anzugehen und erfolgreich abzuschlie\u00dfen. Wie eine ISO 27001 Zertifi zierung genau abl\u00e4uft, welchen Herausforderungen wir uns gestellt haben und wie wir Sie jetzt dabei unterst\u00fctzen k\u00f6nnen, sich erfolgreich zertifi zieren zu lassen, kl\u00e4ren wir hier in diesem Beitrag. Zun\u00e4chst erl\u00e4utern wir, was die ISO 27001 Zertifi zierung genau ist und welche Bedeutung sie f\u00fcr Unternehmen hat.<\/p>\n\n<h5 class=\"wp-block-heading\">Was ist eine ISO 27001 Zertifi zierung und warum es wichtig sein kann Ihr Unternehmen zertifi zieren zu lassen<\/h5>\n\n<p>Die ISO 27001 ist eine internationale Norm f\u00fcr Informationssicherheitsmanagementsysteme (ISMS), die von der International Organziation for Standardization (IS0) entwickelt wurde. Sie legt Richtlinien und Anforderungen fest, die Unternehmen helfen, ihre Informationssicherheit systematisch zu verwalten und Risiken zu minimieren.<\/p>\n\n<p>Der Ursprung der ISO 27001 liegt in der Notwendigkeit, einen globalen Standard f\u00fcr den Schutz sensibler Daten und Informationen zu schaffen. Ihr Ziel ist es, Unternehmen dabei zu unterst\u00fctzen, vertrauliche Daten vor unbefugtem Zugriff, Verlust oder Missbrauch zu sch\u00fctzen und ein systematisches Sicherheitsmanagement zu etablieren.<\/p>\n\n<p>Wichtig ist die Zertifi zierung nach der ISO 27001 vorrangig deshalb, weil sie als Zertifi kat einen Nachweis bietet. Unternehmen zeigen Kunden und Interessenten, dass sie das Thema Informationssicherheit nicht nur ernst nehmen, sondern auch die entsprechenden Standards bestm\u00f6glich einhalten, die nach ISO 27001 festgelegt wurden. Die Zertifi zierung ist gleichzeitig ein Beweis daf\u00fcr, dass das eigene ISMS zuverl\u00e4ssig funktioniert und erfolgreich abgesichert wurde. Dar\u00fcber hinaus hat die Zertifi zierung mehrere Vorteile f\u00fcr Unternehmen:<\/p>\n\n<ol class=\"wp-block-list\">\n<li><strong>Vertrauensbildung<\/strong>: Die Zertifi zierung signalisiert Interessenten, Kunden, Partnern und Stakeholdern, dass ein Unternehmen hohe Standards im Umgang mit sensiblen Daten und Informationen einh\u00e4lt. Dies schafft Vertrauen in die F\u00e4higkeit des Unternehmens, Daten sicher zu verarbeiten und zu sch\u00fctzen. Das Lieferantenmanagement kann daf\u00fcr sorgen, dass ausschlie\u00dflich vertrauensw\u00fcrdige Kunden und Partner mit dem Unternehmen kooperieren.<\/li>\n\n\n\n<li><strong>Risikomanagement<\/strong>: Durch die Implementierung eines ISMS gem\u00e4\u00df ISO 27001 k\u00f6nnen Unternehmen potenzielle Sicherheitsrisiken fr\u00fchzeitig erkennen und Gegenma\u00dfnahmen entwickeln. Dies reduziert die Gefahr von Datenverlusten, Sicherheitsvorf\u00e4llen oder Cyberangriffen.<\/li>\n\n\n\n<li><strong>Compliance<\/strong>: Viele gesetzliche Vorschriften, wie die Datenschutz-Grundverordnung (DSGVO), erfordern den Schutz personenbezogener Daten. Eine ISO 27001-Zertifi zierung hilft Unternehmen, diese Anforderungen zu erf\u00fcllen und eventuelle Sanktionen bei Nichteinhaltung zu vermeiden.<\/li>\n\n\n\n<li><strong>Wettbewerbsvorteil<\/strong>: In vielen Branchen wird die ISO 27001-Zertifi zierung als Standard angesehen. Unternehmen, die zertifi ziert sind, k\u00f6nnen leichter Ausschreibungen gewinnen oder neue Gesch\u00e4ftsbeziehungen aufbauen, da die Zertifi zierung als Beleg f\u00fcr ihre Kompetenz im Bereich Informationssicherheit dient.<\/li>\n<\/ol>\n\n<h5 class=\"wp-block-heading\"><h5>Unser Weg zur ISO 27001 Zertifizierung: Herausforderungen und L\u00f6sungen<\/h5><\/h5>\n\n<p>Die Entscheidung, die AWARE7 GmbH nach ISO 27001 zertifi zieren zu lassen, war ein wichtiger strategischer Schritt. Allerdings war uns bewusst, dass dieser Weg mit zahlreichen Herausforderungen verbunden sein w\u00fcrde. Die Einf\u00fchrung eines ISMS nach ISO 27001 erfordert nicht nur technisches Know-how, sondern auch organisatorische Weitsicht und das Engagement der gesamten Belegschaft.<\/p>\n\n<p>Der erste Schritt in unserem Zertifi zierungsprozess bestand in der umfassenden Analyse der aktuellen Lage. Wir f\u00fchrten eine Risikobewertung durch, um Schwachstellen in unserer IT-Infrastruktur und unseren organisatorischen Abl\u00e4ufen zu identifi zieren. Gleichzeitig nahmen wir eine Bestandsaufnahme der bestehenden Prozesse und Dokumentation vor. Dabei wurde schnell deutlich, dass wir in einigen Bereichen Nachholbedarf hatten, insbesondere in der Strukturierung und Dokumentation von Sicherheitsprozessen. Diese Bewertung war wichtig, um einen klaren Ausgangspunkt f\u00fcr die Entwicklung unseres ISMS zu bestimmen.<\/p>\n\n<p><strong>Herausforderung 1: Fehlende Struktur in der Dokumentation<\/strong><\/p>\n\n<p>Einer der ersten Stolpersteine war die fehlende Struktur in unserer Dokumentation. F\u00fcr eine ISO 27001 Zertifi zierung ist eine systematische und nachvollziehbare Dokumentation s\u00e4mtlicher Sicherheitsma\u00dfnahmen und Prozesse unerl\u00e4sslich. In vielen Unternehmen &#8211; so auch in unserem &#8211; war die Dokumentation der IT- und Sicherheitsprozesse \u00fcber die Jahre gewachsen, aber nicht konsistent und vollst\u00e4ndig. Zwar waren die Prozesse und Strukturen den Mitarbeitenden vertraut, jedoch fehlte eine angemessene und systematische Dokumentation.<\/p>\n\n<p><strong>L\u00f6sung: Entwicklung eines umfassenden ISMS und Automatisierung der Dokumentationsprozesse<\/strong><\/p>\n\n<p>Um diese Herausforderung zu bew\u00e4ltigen, hatten wir ein strukturiertes ISMS entwickelt, das alle relevanten Sicherheitsprozesse erfasst und systematisch aufbereitet hat. Ein gro\u00dfer Teil der Protokollierung, der Behandlung von Vorf\u00e4llen und der Minderung von Risiken fand in moderner Art und Weise statt. Die Dokumentation wurde in Form einer modernen Wiki-Umgebung festgehalten. Anforderungen an die Versionierung wurden stark automatisiert. Alle Dokumente, Bereiche und Zug\u00e4nge zu Projekten und Prozessen wurden strikt nach dem Need-to-know-Prinzip aufgebaut.<\/p>\n\n<p><strong>Herausforderung 2: Akzeptanz durch die Belegschaft<\/strong><\/p>\n\n<p>Ein weiteres Hindernis war die Akzeptanz und das Verst\u00e4ndnis der ISO 27001 Anforderungen durch alle unsere Mitarbeiter. Die Umsetzung eines ISMS betrifft nicht nur die IT-Abteilung, sondern das gesamte Unternehmen. Mitarbeiter m\u00fcssen neue Sicherheitsprotokolle verstehen und konsequent einhalten, um die Informationssicherheit nachhaltig zu gew\u00e4hrleisten. Abh\u00e4ngig von dem Geltungsbereich kann es hier nat\u00fcrlich zu Abweichungen kommen.<\/p>\n\n<p><strong>L\u00f6sung: Schulungen und Sensibilisierung aller Mitarbeiter<\/strong><\/p>\n\n<p>Die L\u00f6sung bestand darin, ein umfassendes E-Learning Programm aufzusetzen, das alle Mitarbeiter, unabh\u00e4ngig von ihrer Position, abholte. Neben der Wissensvermittlung war uns die Sensibilisierung f\u00fcr das Thema Informationssicherheit besonders wichtig. Schulungen wurden daher in regelm\u00e4\u00dfigen Abst\u00e4nden wiederholt, und durch gezielte Sensibilisierungsma\u00dfnahmen stellten wir sicher, dass das Thema im Alltag pr\u00e4sent blieb. Somit haben wir daf\u00fcr gesorgt, dass jeder im Unternehmen nicht nur die neuen Sicherheitsvorgaben verstanden hat, sondern auch ihre Wichtigkeit erkennt.<\/p>\n\n<p><strong>Herausforderung 3: Ressourcen und Zeitaufwand<\/strong><\/p>\n\n<p>Ein oft untersch\u00e4tzter Aspekt bei der ISO 27001 ist der Ressourcen- und Zeitaufwand. Die Einf\u00fchrung eines ISMS und die Vorbereitung auf das Zertifi zierungsaudit sind zeitintensive Prozesse, die sich auf den normalen Gesch\u00e4ftsbetrieb auswirken k\u00f6nnen. Vor allem f\u00fcr Unternehmen, die keine zus\u00e4tzlichen Ressourcen f\u00fcr dieses Projekt bereitstellen k\u00f6nnen, wird dies schnell zu einer Herausforderung.<\/p>\n\n<p><strong>L\u00f6sung: Projektmanagement und klare Zielvorgaben<\/strong><\/p>\n\n<p>Um diese Herausforderung zu meistern, haben wir auf ein effektives Projektmanagement gesetzt. Wir defi nierten klare Zielvorgaben und Meilensteine, die wir kontinuierlich \u00fcberpr\u00fcften. Ein dediziertes Projektteam koordinierte alle Schritte, sorgte f\u00fcr die reibungslose Kommunikation zwischen den Abteilungen und stellte sicher, dass Deadlines eingehalten wurden. Zudem wurde der Zeitaufwand f\u00fcr die einzelne Phase des Zertifi zierungsprozesses realistisch kalkuliert, um Engp\u00e4sse zu vermeiden und sicherzustellen, dass der normale Gesch\u00e4ftsbetrieb so wenig wie m\u00f6glich beeintr\u00e4chtigt wurde.<\/p>\n\n<p>Die ISO 27001 Zertifi zierung war f\u00fcr uns ein intensiver, aber lohnenswerter Prozess. Mit einem strukturierten Ansatz, klaren Zielen und dem Engagement unserer Belegschaft haben wir es geschafft, die Herausforderungen zu bew\u00e4ltigen und unser Informationssicherheitsmanagement nachhaltig zu verbessern.<\/p>\n\n<h5 class=\"wp-block-heading\"><h5>Wie wir anderen Unternehmen auf dem Weg zur ISO 27001 Zertifi zierung helfen k\u00f6nnen<\/h5><\/h5>\n\n<p>Jedes Unternehmen hat seine eigenen spezifi schen Anforderungen und Ausgangsbedingungen, die es zu ber\u00fccksichtigen gilt. Da wir die Herausforderungen kennen, die eine ISO 27001 Zertifi zierung mit sich bringt, bieten wir seit unserer eigenen Umsetzung auch entsprechende Hilfe f\u00fcr unsere Kunden an. Unsere L\u00f6sungen zielen darauf ab, den Zertifi zierungsprozess zu erleichtern und langfristig die Informationssicherheit durch beratende Ma\u00dfnahmen zu st\u00e4rken.<\/p>\n\n<p><strong>Beratung und Unterst\u00fctzung bei der Implementierung eines ISMS<\/strong><\/p>\n\n<p>Der wichtigste Schritt zu einer erfolgreichen ISO 27001 Zertifi zierung besteht in der Implementierung eines ISMS, das den spezifi schen Bed\u00fcrfnissen und der bestehenden Kultur des Unternehmens gerecht wird. Dabei bieten wir umfassende Beratung und Unterst\u00fctzung, die weit \u00fcber allgemeine Empfehlungen hinausgeht. Jedes Unternehmen hat unterschiedliche Ausgangspunkte, ob es bereits bestehende Prozesse optimieren oder von Grund auf ein neues ISMS etablieren m\u00f6chte.<\/p>\n\n<p>Wir helfen dabei, einen klaren Plan zu entwickeln, der alle notwendigen Schritte umfasst, von der ersten Risikoanalyse bis hin zur vollst\u00e4ndigen Implementierung. Dabei legen wir gro\u00dfen Wert darauf, dass das ISMS nicht nur die Anforderungen der ISO 27001 erf\u00fcllt, sondern auch zu den Gesch\u00e4ftsprozessen des Unternehmens passt und somit gelebt werden kann.<\/p>\n\n<p>Unser Ansatz beginnt mit einer gr\u00fcndlichen Bestandsaufnahme, um zu verstehen, wo das Unternehmen steht, welche Ressourcen verf\u00fcgbar sind und welche Risiken bestehen. Basierend auf diesen Erkenntnissen entwickeln wir ein individuelles Konzept, das optimal auf die Herausforderungen des jeweiligen Unternehmens zugeschnitten ist.<\/p>\n\n<p><strong>Vorbereitung f\u00fcr interne und externe Audits durch Fachberater<\/strong><\/p>\n\n<p>Ein wichtiger Bestandteil der Zertifi zierung ist die regelm\u00e4\u00dfige Durchf\u00fchrung interner Audits. Diese dienen dazu, die Funktionsf\u00e4higkeit des ISMS zu \u00fcberpr\u00fcfen und potenzielle Schwachstellen fr\u00fchzeitig zu identifi zieren. Unsere erfahrenen Auditoren arbeiten eng mit dem Unternehmen zusammen, um sicherzustellen, dass das ISMS allen Anforderungen gerecht wird und kontinuierlich verbessert wird. Dar\u00fcber hinaus bereiten wir Unternehmen intensiv auf externe Audits vor, die ebenfalls erforderlich sind.<\/p>\n\n<p>Unser Team besteht aus erfahrenen Auditoren und Fachberatern, die tiefgehendes Fachwissen in den Bereichen Informationssicherheit und ISO 27001 mitbringen. Wir verstehen die Herausforderungen, vor denen Unternehmen stehen, und bieten nicht nur theoretische Expertise, sondern auch praktische Unterst\u00fctzung. Unsere Berater stehen w\u00e4hrend des gesamten Prozesses an der Seite des Unternehmens und helfen dabei, die besten L\u00f6sungen f\u00fcr die spezifi schen Herausforderungen zu fi nden. Unsere Auditoren verf\u00fcgen \u00fcber langj\u00e4hrige Erfahrung in der Durchf\u00fchrung von internen und externen Audits und haben bereits zahlreiche Unternehmen erfolgreich durch den Zertifi zierungsprozess begleitet.<\/p>\n\n<p><strong>ISO 27001 Vorlagen<\/strong><\/p>\n\n<p>Ein weiterer Bestandteil unserer Unterst\u00fctzung f\u00fcr Unternehmen, die eine ISO 27001 Zertifi zierung anstreben, sind unsere ISO 27001:2022 Vorlagen. Die Vorlagen bieten einen ersten fundierten Ansatzpunkt f\u00fcr die Entwicklung und Implementierung eines ISMS nach der ISO27001:2022. Sie sind als praxisnaher Leitfaden konzipiert, der Unternehmen dabei hilft, die formalen und praktischen Anforderungen der Norm effi zient zu erf\u00fcllen.<\/p>\n\n<p>Unsere Vorlagen decken eine breite Palette an organisatorischen und technischen Ma\u00dfnahmen ab. Dazu geh\u00f6ren beispielsweise Richtlinien zur IT-Sicherheit, Vorlagen f\u00fcr Risikoanalysen, Dokumentationsstandards und Checklisten. Das Ziel bei der Entwicklung der Vorlagen war es, Unternehmen einen praktischen Leitfaden an die Hand zu geben, der sie durch die einzelnen Schritte der Zertifi zierung f\u00fchrt.<\/p>\n\n<h5 class=\"wp-block-heading\"><h5>Warum die ISO 27001 Zertifi zierung eine Investition in die Zukunft ist<\/h5><\/h5>\n\n<p>Die Entscheidung zu einer ISO 27001 ist mehr als nur ein formaler Akt, sie bietet Unternehmen langfristige Vorteile. Ein wichtiger Aspekt ist das verst\u00e4rkte Vertrauen auf Kundenseite. Immer mehr Kunden und Gesch\u00e4ftspartner vertrauen zunehmend auf Unternehmen, die nach ISO 27001 zertifi ziert sind und die Sicherheit von Kundendaten als wichtig empfi nden. F\u00fcr viele Auftraggeber ist die Zertifi zierung sogar eine Grundvoraussetzung f\u00fcr die Zusammenarbeit.<\/p>\n\n<p>Weiterhin ist die ISO 27001 international anerkannt. F\u00fcr global t\u00e4tige Unternehmen bedeutet dies, dass sie weltweit einheitliche Sicherheitsstandards nachweisen k\u00f6nnen, was den Aufbau von Partnerschaften erleichtert. Die Zertifi zierung reduziert den Aufwand f\u00fcr zus\u00e4tzliche Sicherheitsnachweise und gibt Unternehmen die Sicherheit, dass ihre Prozesse den neuesten Anforderungen entsprechen.<\/p>\n\n<p>Ein erfahrener Partner kann den komplexen Prozess der ISO 27001 Zertifi zierung deutlich vereinfachen. Wir bieten umfassende Unterst\u00fctzung.<\/p>\n\n<p class=\"has-text-align-center\"><strong>AWARE7 GmbH <\/strong><strong>ist Teil des Provider Directory<\/strong><\/p>\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-a89b3969 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link wp-element-button\" href=\"https:\/\/cybercompare.com\/de\/providers\/aware7-gmbh\/\">AWARE7 GmbH entdecken<\/a><\/div>\n<\/div>\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Angesichts zunehmender Bedrohung durch Cyberangriffe und strenger werdender Datenschutzvorgaben m\u00fcssen Unternehmen sicherstellen, dass ihre sensiblen [&hellip;]<\/p>\n","protected":false},"author":24,"featured_media":29227,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[18],"tags":[],"class_list":["post-29218","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-article-de"],"_links":{"self":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/29218","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/comments?post=29218"}],"version-history":[{"count":5,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/29218\/revisions"}],"predecessor-version":[{"id":29365,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/29218\/revisions\/29365"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media\/29227"}],"wp:attachment":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media?parent=29218"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/categories?post=29218"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/tags?post=29218"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}