{"id":8932,"date":"2022-05-03T15:56:50","date_gmt":"2022-05-03T13:56:50","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=8932"},"modified":"2026-03-19T11:28:00","modified_gmt":"2026-03-19T10:28:00","slug":"virtual-private-network","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/virtual-private-network\/","title":{"rendered":"VPN: Vorteile und Schattenseiten von Virtual Private Network"},"content":{"rendered":"<p>Die Nutzung von Virtual Private Networks \u2013 oder kurz: VPN \u2013 hat sp\u00e4testens seit der Corona-Pandemie deutlich an Bedeutung gewonnen: Home-Office-Mitarbeitende sollten idealerweise verschl\u00fcsselt und gesichert aufs Unternehmensnetzwerk zugreifen. Im heutigen Beitrag gehen wir auf die Funktionsweise und Arten von VPN ein, erkl\u00e4ren die Vorteile, jedoch auch die Schattenseiten. Au\u00dferdem geben wir hilfreiche Tipps zur Auswahl eines geeigneten VPN-Anbieters. Erfahren Sie, worauf es bei einer sicheren und leistungsf\u00e4higen VPN-L\u00f6sung wirklich ankommt.<\/p>\n<p>&nbsp;<\/p>\n<h2>VPN: Was ist ein\u00a0Virtual Private Network?<\/h2>\n<p>Die Abk\u00fcrzung VPN steht f\u00fcr \u201eVirtual Private Network\u201c; zu Deutsch: virtuelles privates Netzwerk. Dabei handelt es sich um ein logisch aufgebautes, geschlossenes Netzwerk, das nicht physisch, sondern rein virtuell existiert. VPNs werden \u00fcberwiegend f\u00fcr sichere Datenverbindungen genutzt. Allen Varianten gemeinsam ist, dass sie eine gesch\u00fctzte Verbindung \u00fcber \u00f6ffentliche Netzwerke herstellen. F\u00fcr den Zugriff auf ein VPN ist stets eine Authentifizierung der Nutzenden erforderlich.<\/p>\n<h3>Verschiedene VPN-Arten<\/h3>\n<p>Virtual Private Networks werden in unterschiedliche Arten eingeteilt:<\/p>\n<h4>SSL-VPN<\/h4>\n<p>SSSL-VPN basiert auf den Standards SSL bzw. TLS. Als Remote-Access-VPN stellt es eine Alternative zu IPsec dar. Ohne klassisches Tunneling eignet sich diese Variante insbesondere f\u00fcr Extranet- oder Remote-Zugriffe, weniger jedoch f\u00fcr die Standortvernetzung. In der Praxis werden SSL-VPNs h\u00e4ufig \u00fcber spezielle Hardwarel\u00f6sungen umgesetzt; erforderlich ist zudem ein HTML5-f\u00e4higer Browser. Der Zugriff erfolgt typischerweise \u00fcber Benutzername und Passwort, etwa f\u00fcr den Zugang aus dem Home-Office.<\/p>\n<h4>Site-to-Site-VPN<\/h4>\n<p>Site-to-Site-VPNs verbinden mehrere Netzwerke miteinander, etwa verschiedene Unternehmensstandorte. Sie erm\u00f6glichen einen sicheren Austausch von Daten zwischen Intranets, ohne dass Nutzende direkten Zugriff auf jeweils andere Netzwerke erhalten m\u00fcssen. Diese L\u00f6sung eignet sich besonders f\u00fcr Unternehmen mit mehreren Standorten und eigener Netzwerkstruktur. Aufgrund der komplexeren Einrichtung und geringeren Flexibilit\u00e4t kommen sie vor allem in gr\u00f6\u00dferen Organisationen zum Einsatz.<\/p>\n<h4>Client-to-Server-VPN<\/h4>\n<p>F\u00fcr die Nutzung eines Client-to-Server-VPNs wird eine spezielle Software auf dem Endger\u00e4t installiert. Nach erfolgreicher Verbindung k\u00f6nnen Mitarbeitende so sicher auf das Unternehmensnetzwerk zugreifen \u2013 unabh\u00e4ngig von ihrem Standort. Die Nutzung erfolgt \u00fcber den VPN-Anbieter statt \u00fcber den Internet-Service-Provider. Ein Vorteil besteht darin, dass Daten bereits vor der \u00dcbertragung verschl\u00fcsselt werden, was zus\u00e4tzliche Sicherheit bietet.<\/p>\n<h4>End-to-End-VPN<\/h4>\n<p>Ein End-to-End-VPN verbindet zwei Clients direkt miteinander. Dabei befindet sich meist ein Client innerhalb und der andere au\u00dferhalb eines Netzwerks. Die Verbindung erfolgt \u00fcber ein Gateway, das die Kommunikation erm\u00f6glicht. Auf beiden Seiten ist eine entsprechende VPN-Software erforderlich, um den Tunnel aufzubauen.<\/p>\n<h4>Mobile VPN<\/h4>\n<p>Mobile VPNs sorgen f\u00fcr stabile Verbindungen bei wechselnden Netzwerken, etwa bei Smartphones oder Tablets. Sie gew\u00e4hrleisten eine unterbrechungsfreie Kommunikation, selbst wenn zwischen WLAN und mobilen Daten gewechselt wird.<\/p>\n<p>&nbsp;<\/p>\n<h3>Eigenschaften guter VPNs<\/h3>\n<p>Um eine geeignete VPN-L\u00f6sung zu finden, sollten Sie zun\u00e4chst Ihre Anforderungen definieren. Ein leistungsf\u00e4higes VPN sollte nicht nur sicher, sondern auch zuverl\u00e4ssig und benutzerfreundlich sein. Wichtige Eigenschaften sind:<\/p>\n<ul>\n<li><strong>IP-Adressverschleierung:<\/strong> Das Verbergen der IP-Adresse vor dem ISP und weiteren Dritten ist eine der Hauptaufgaben des VPN; diese Eigenschaft ist also unabdingbar.<\/li>\n<li><strong>Protokollverschl\u00fcsselung:<\/strong> Sch\u00fctzt Daten wie Browserverlauf oder Cookies vor unbefugtem Zugriff.<\/li>\n<li><strong>2FA (Zwei-Faktor-Authentifizierung): <\/strong>Starke VPN-L\u00f6sungen \u00fcberpr\u00fcfen jede Authentifizierung \u2013 etwa durch Zwei- oder <a href=\"https:\/\/www.psw-group.de\/blog\/multi-faktor-authentifizierung\/8524\">Multi-Faktor-Authentifizierung<\/a>. So wird es unerw\u00fcnschten Dritten sehr schwer gemacht, auf Ihre sichere Verbindung zuzugreifen.<\/li>\n<li><strong>Kill Switch<\/strong>: Unterbrechungen der VPN-Verbindung unterbrechen logischerweise auch die sichere Verbindung. Gute VPNs erkennen etwaige Ausfallzeiten und beenden vorausgew\u00e4hlte Programme. So verringern Sie die Wahrscheinlichkeit einer Datenkompromittierung.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h3>Die Vorteile von Virtual Private Networks<\/h3>\n<p>VPN-Verbindungen verschleiern den Datenverkehr und sch\u00fctzen vor unbefugtem Zugriff. Selbst in \u00f6ffentlichen WLAN-Netzen bleibt die Internetnutzung dadurch weitgehend gesch\u00fctzt. Zudem wird der eigene Standort verborgen, da die Verbindung \u00fcber externe Server erfolgt.<\/p>\n<p>In einigen L\u00e4ndern sind Webinhalte gesperrt bzw. nicht f\u00fcrs Zugreifen von \u00fcberall freigeschaltet. Dies kann etwa der Fall sein, wenn Websites Inhalte enthalten, auf die man nur aus bestimmten Teilen der Welt zugreifen kann. VPN-Standort-Spoofing kann dies verhindern: Nutzende k\u00f6nnen auf Server in anderen L\u00e4ndern wechseln, sodass sich der Standort \u201e\u00e4ndern\u201c l\u00e4sst.<\/p>\n<p>Nicht wenige Mitarbeitende in Unternehmen arbeiten au\u00dferhalb des internen Unternehmensnetzwerks, doch der Zugriff auf Informationen muss dennoch sichergestellt werden. Dies muss jedoch \u00fcber eine sichere Verbindung erfolgen. VPN-Verbindungen sind hier Mittel der Wahl: Mit einer verschl\u00fcsselten Verbindung zu privaten Servern werden Risiken verringert. Somit ist dank der VPN-Technik eine Remote-Arbeit sicher gestellt und Unternehmen k\u00f6nnen gleichzeitig sensible und wichtige Daten zu sch\u00fctzen.<\/p>\n<p>Als weiterer Vorteil sind Kosteneinsparungen zu nennen, die durch das Verzichten auf physikalische Standleitungen entstehen k\u00f6nnen. VPN-L\u00f6sungen \u00fcberzeugen mit einer hohen Verf\u00fcgbarkeit durch eine gute Netzabdeckung und Bedienerfreundlichkeit. Die meisten Virtual Private Network-L\u00f6sungen lassen sich ohne gro\u00dfen Aufwand einsetzen.<\/p>\n<p>&nbsp;<\/p>\n<h3>Risiken und Nachteile von Virtual Private Networks (VPNs)<\/h3>\n<p>Wie alles im Leben hat auch die VPN-Medaille zwei Seiten: Es gibt auch Nachteile und Risiken beim Nutzen eines Virtual Private Networks. So kann es beispielsweise passieren, dass die VPN-L\u00f6sung die Internetgeschwindigkeit reduziert. Ob dies passiert, ist nicht zuletzt davon abh\u00e4ngig, wie weit Server und Client voneinander entfernt sind und welche Art von Verschl\u00fcsselung genutzt wird. Deshalb gilt es, sich vor dem Entscheiden f\u00fcr oder gegen eine VPN-L\u00f6sung \u00fcber die Qualit\u00e4t der Verbindung zu informieren. Es gibt einige Konfigurationskniffe, mit denen sich die Geschwindigkeit eventuell wieder erh\u00f6hen l\u00e4sst:<\/p>\n<ul>\n<li>Anpassung der Protokolleinstellungen (z. B. <a href=\"https:\/\/de.wikipedia.org\/wiki\/User_Datagram_Protocol\" target=\"_blank\" rel=\"noopener\">UDP-Internetprotokoll<\/a> f\u00fcr h\u00f6here Geschwindigkeit)<\/li>\n<li>Serverstandort \u00e4ndern. W\u00e4hlen Sie einen dem Server n\u00e4heren Standort, um die Geschwindigkeit wieder zu steigern.<\/li>\n<li>Kabel statt drahtlos. Kabelverbindungen sorgen oft f\u00fcr schnellere Verbindungen als drahtlose Alternativen.<\/li>\n<\/ul>\n<p>Das Virtual Private Network verfolgt eigentlich das Ziel, die Privatsph\u00e4re von Nutzenden zu sch\u00fctzen \u2013 je nach Anbieter:in kann jedoch auch eher das Gegenteil erreicht werden. Wer den falschen VPN-Anbieter ausw\u00e4hlt, verbessert sich bez\u00fcglich des Datenschutzes nicht unbedingt \u2013 gerade kostenfreie Angebote d\u00fcrfen kritisch betrachtet werden. Hier ist ausreichend Information im Voraus notwendig: Recherchieren Sie \u00fcber die hinter der VPN-L\u00f6sung stehende Technik, \u00fcber den\/ die Entwickler:in; lesen Sie Testberichte und Erfahrungen von Nutzenden und entscheiden Sie sich erst dann f\u00fcr oder gegen eine L\u00f6sung. In aller Regel bestehen Risiken nicht beim VPN-Verfahren selbst, sondern bei Anbietenden, deshalb ist eine ausf\u00fchrliche Vorauswahl mitentscheidend.<\/p>\n<p>Wie bereits erw\u00e4hnt, sind kostenfreie Angebote keine echte Option \u2013 und daraus kann sich ein weiterer Nachteil ergeben: Sie m\u00fcssen Geb\u00fchren f\u00fcr Ihre VPN-L\u00f6sung zahlen. Verschaffen Sie sich auch \u00fcber die Kosten einen \u00dcberblick. Stellen Sie diese den Leistungen und den Testergebnissen bzw. Nutzerbewertungen gegen\u00fcber und entscheiden Sie sich erst, wenn Sie alle notwendigen Informationen haben.<\/p>\n<p>Eines der bedeutendsten Risiken bei VPNs ist, dass Diensteanbieter die IP-Adresse nicht verbergen. In solchen F\u00e4llen spricht man von IP-Adressen-Leaks. Server und Ger\u00e4te, mit denen Nutzende kommunizieren, k\u00f6nnen \u00fcber die IP-Adresse herausfinden, dass Nutzende die Quelle des Datenverkehrs sind. Verschleiert die VPN-L\u00f6sung hingegen zuverl\u00e4ssig die IP-Adresse, wird der VPN-Dienstanbieter als Quelle des Datenverkehrs verstanden und die Identit\u00e4t von Nutzenden gesch\u00fctzt.<\/p>\n<p>Viele VPN-Dienstanbietende bieten eigene DNS-Server. Das ist sinnvoll, denn somit werden DNS-Anfragen \u00fcber verschl\u00fcsselte Tunnels erm\u00f6glicht; au\u00dferhalb des Tunnels k\u00f6nnten die Abfragen abgefangen und protokolliert werden. DNS-Leaks jedoch erlauben es externen DNS-Server-Providern (in aller Regel ISPs), Online-Aktivit\u00e4ten einzusehen und nachzuverfolgen.<\/p>\n<p>Die kommerziellen Virtual Private Networks verzeichneten im ersten Halbjahr 2021 rund 41.000 Angriffe (s. <a href=\"https:\/\/www.netscout.com\/sites\/default\/files\/2021-09\/ThreatReport_1H2021_FINAL.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Netscout Threat Intelligence Report<\/a>; PDF) \u2013 das sind Zahlen, die erschrecken d\u00fcrften. Und sie zeigen erneut: Die gew\u00e4hlte VPN-L\u00f6sung bestimmt, wie hoch das Ma\u00df an Privatsph\u00e4re und Sicherheit ausf\u00e4llt. Werden beispielsweise einfach Webbrowser-Plugins als Virtual Private Network verwendet, kann das ins Auge gehen: Dahinter verbergen sich lediglich die IP-Adresse maskierende Web-Proxys; echte und verschl\u00fcsselte VPN-Tunnel bauen diese Plugins nicht auf.<\/p>\n<p>&nbsp;<\/p>\n<h2>Virtual Private Network: Den richtigen Anbieter w\u00e4hlen<\/h2>\n<p>Ein VPN kann die Privatsph\u00e4re deutlich verbessern \u2013 entscheidend ist jedoch die Wahl eines vertrauensw\u00fcrdigen Anbieters. Achten Sie auf transparente Datenschutzrichtlinien, technische Sicherheitsstandards und unabh\u00e4ngige Tests.<\/p>\n<p>VPN-L\u00f6sungen gibt es nicht mehr nur f\u00fcr station\u00e4re, sondern auch f\u00fcr mobile Ger\u00e4te, sodass auch der mobile Datenverkehr anonym gehalten werden kann. Zu bedenken gilt es au\u00dferdem, dass ein VPN nur ein Teil der Sicherheitstools im Unternehmen ausmacht: Mittels VPN sch\u00fctzen und anonymisieren Sie nur den Datenverkehr. Ihre VPN-Verbindung ist keine umfassenden Sicherheitsma\u00dfnahmen wie Virenschutz oder Firewall. Sie sch\u00fctzt weder vor Hackern noch vor Ransomware, weshalb weitere Bausteine f\u00fcr Ihre Unternehmenssicherheit unverzichtbar sind.<\/p>\n<p>Haben Sie Fragen zum sicheren Zugriff auf Ihr Unternehmensnetzwerk oder zur allgemeinen IT-Sicherheit?<br \/>\nWir freuen uns auf Ihre <a href=\"https:\/\/www.psw-group.de\/kontakt\">Kontaktaufnahme<\/a> und beraten Sie gerne.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fvirtual-private-network%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fvirtual-private-network%2F&text=VPN%3A%20Vorteile%20und%20Schattenseiten%20von%20Virtual%20Private%20Network\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fvirtual-private-network%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fvirtual-private-network%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Die Nutzung von Virtual Private Networks \u2013 oder kurz: VPN \u2013 hat sp\u00e4testens seit der Corona-Pandemie deutlich an Bedeutung gewonnen: Home-Office-Mitarbeitende sollten idealerweise verschl\u00fcsselt und gesichert aufs Unternehmensnetzwerk zugreifen. Im heutigen Beitrag gehen wir auf die Funktionsweise und Arten von VPN ein, erkl\u00e4ren die Vorteile, jedoch auch die Schattenseiten. Au\u00dferdem geben wir hilfreiche Tipps zur Auswahl eines geeigneten VPN-Anbieters. Erfahren Sie, worauf es bei einer sicheren und leistungsf\u00e4higen VPN-L\u00f6sung wirklich [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":8940,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[1361,907],"class_list":["post-8932","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-virtual-private-network","tag-vpn"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8932","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=8932"}],"version-history":[{"count":12,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8932\/revisions"}],"predecessor-version":[{"id":12312,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8932\/revisions\/12312"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/8940"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=8932"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=8932"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=8932"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}