{"id":14915,"date":"2022-04-09T08:00:52","date_gmt":"2022-04-09T07:00:52","guid":{"rendered":"https:\/\/yourcompany.dk\/?p=14915"},"modified":"2025-12-16T12:13:22","modified_gmt":"2025-12-16T11:13:22","slug":"interview-in-cybernews-danke-fur-das-gesprach","status":"publish","type":"post","link":"https:\/\/yourcompany.dk\/de\/interview-i-cybernews-tak-for-ordet\/","title":{"rendered":"Interview in CyberNews - danke f\u00fcr das Gespr\u00e4ch"},"content":{"rendered":"<p>Wir erhalten viele Anfragen von Journalisten und Fachzeitschriften, die unsere Meinung zu allgemeinen Fragen, speziellen F\u00e4llen oder technischen M\u00f6glichkeiten h\u00f6ren wollen.<\/p>\n<p>Wir leisten gerne einen Beitrag, wenn es sinnvoll ist, und dieses Mal wurden wir gebeten, in den Medien CyberNews einen Beitrag zu leisten. Einige unserer Beitr\u00e4ge sind ein wenig scharfkantig - und das nicht, um zu provozieren oder ein Thema zu verdrehen. Wir wollen einfach nur ehrlich sein.<\/p>\n<p>Lesen Sie es und teilen Sie es mit anderen - und wenn Sie Fragen haben, k\u00f6nnen Sie sich jederzeit an<\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"mailto:info@yourcompany.dk\">info@yourcompany.dk<\/a><br \/>\nTel. +45 5353 4604<\/p>\n<p>Viel Spa\u00df beim Lesen.<\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<h2>Morten Kliver, yourCompany: \u201cVon der Regierung unterst\u00fctzte kriminelle Online-Banden sind ein Teil unserer Realit\u00e4t\u201d<\/h2>\n<p><strong><em>In der Gesch\u00e4ftswelt h\u00e4lt sich hartn\u00e4ckig der Irrglaube, dass nur gro\u00dfe Unternehmen mit betr\u00e4chtlichen Gewinnen f\u00fcr Cyberkriminelle interessant sind. Bedrohungsakteure unterscheiden jedoch selten und sind oft eher auf St\u00f6rung als auf finanziellen Gewinn aus. <\/em><\/strong><\/p>\n<p>Jedes Unternehmen, ob gro\u00df oder klein, ist ein potenzielles Ziel f\u00fcr Ransomware, Phishing und andere Cyberangriffe. Das Vers\u00e4umnis, Sicherheitsma\u00dfnahmen zu implementieren, selbst so einfache wie <span style=\"text-decoration: underline\"><a href=\"https:\/\/cybernews.com\/best-antivirus-software\/antivirus-for-windows-11\/\" target=\"_blank\" rel=\"noopener\">Software zur \u00dcberwachung von Malware und zum Scannen von Sicherheitsl\u00fccken f\u00fcr h\u00e4ufig verwendete Ger\u00e4te<\/a><\/span>, kann zu verheerenden Folgen f\u00fchren. In Anbetracht der Zunahme staatlich gesponserter Cyberangriffe ist die Nutzung und regelm\u00e4\u00dfige \u00dcberpr\u00fcfung von Cybersicherheitsma\u00dfnahmen eine Notwendigkeit.<\/p>\n<p>Cybernews lud Morten Kliver, CTO bei yourCompany, einem Anbieter von hochwertigen Cybersicherheits- und IT-L\u00f6sungen f\u00fcr kleine und mittlere Unternehmen, zu einem Gespr\u00e4ch ein.<\/p>\n<p><strong>Erz\u00e4hlen Sie uns ein wenig \u00fcber Ihre Geschichte. Wie ist Ihr Unternehmen entstanden?<\/strong><\/p>\n<p>Der Gr\u00fcnder Christian Pejtersen hat einen Hintergrund bei der d\u00e4nischen Polizei und dem Nachrichtendienst.<\/p>\n<p>Im Jahr 2016 gr\u00fcndete er yourCompany. yourCompany hilft Unternehmen im B2B-Bereich bei der Schadensverh\u00fctung und bei Unternehmensermittlungen.<\/p>\n<p>Als Ergebnis einer gemeinsamen Untersuchung in der Versicherungsbranche expandierte yourCompany Anfang 2021 mit dem Cyber-Team, das Softwarel\u00f6sungen zur Reduzierung von Verlusten durch digitale Kriminalit\u00e4t anbietet.<\/p>\n<p><strong>K\u00f6nnen Sie uns ein wenig dar\u00fcber erz\u00e4hlen, was Sie tun? Was sind die wichtigsten Probleme, die Sie l\u00f6sen helfen?<\/strong><\/p>\n<p>Das Personal besteht haupts\u00e4chlich aus ehemaligen Polizeibeamten mit einzigartigen F\u00e4higkeiten in den Bereichen digitale Forensik, Datenanalyse, operative \u00dcberwachung, Open Source Intelligence und anderen Bereichen. Wir sind ein zuverl\u00e4ssiger Partner f\u00fcr unsere Kunden - entweder im Rahmen von ausgelagerten Vertr\u00e4gen oder als Ad-hoc-Dienstleistungen.<\/p>\n<p>Bei unseren Kunden handelt es sich entweder um kleine Unternehmen, die sich nie f\u00fcr einen eigenen Sicherheitsmanager entscheiden werden, oder um gro\u00dfe Unternehmen, die einen externen Partner mit Fachwissen in bestimmten Bereichen ben\u00f6tigen.<\/p>\n<p>Wir arbeiten f\u00fcr sehr unterschiedliche Arten von Unternehmen - Produktionsst\u00e4tten, Einzelhandel, Finanzunternehmen, Versicherungen, Personalvermittler, Anwaltskanzleien und Beh\u00f6rden.<\/p>\n<p>Wir bek\u00e4mpfen Betrug in vielen Formen und auf vielf\u00e4ltige Weise, insbesondere im Bereich des undefinierten Schwunds, bei dem man nicht wei\u00df, was der genaue Grund f\u00fcr einen Verlust ist.<\/p>\n<p>W\u00e4hrend einer Untersuchung oder beim Abschluss einer Untersuchung werten wir immer aus und notieren, wo wir f\u00fcr den Kunden \u00c4nderungen vornehmen k\u00f6nnen, damit er seine Prozesse anpassen kann, wo dies m\u00f6glich ist. Das ist unsere DNA. Wir lieben es, Verbrechen zu verhindern und f\u00fcr unsere Kunden einen guten Business Case zu schaffen.<\/p>\n<p>Im Jahr 2021 starteten wir unsere Software-Abteilung mit CTO Morten Kliver als Leiter. In diesem Bereich bieten wir mehrere brillante Tools an, die Unternehmen unterst\u00fctzen k\u00f6nnen. Eines der wichtigsten Produkte ist RC von unserem Partner BullWall.<\/p>\n<p>Mit RC haben Sie ein sehr wichtiges Werkzeug, um Ransomware-Angriffe zu erkennen und einen aktiven Angriff zu stoppen, bevor gr\u00f6\u00dfere Sch\u00e4den an der IT-Infrastruktur entstanden sind.<\/p>\n<p>Ein weiteres Instrument ist Fraud Detect Systems (FDS), ein Werkzeug zur Analyse von Betrug mit digitalen Dokumenten.<\/p>\n<p><strong>Was sind die h\u00e4ufigsten Gr\u00fcnde f\u00fcr die Wahl einer Versicherungsuntersuchung?<\/strong><\/p>\n<p>Versicherungsermittlungen begannen f\u00fcr uns mit der Untersuchung von Autounf\u00e4llen. Diebst\u00e4hle, Unf\u00e4lle, Br\u00e4nde usw. Aber jetzt haben wir auch allgemeine F\u00e4lle wie gew\u00f6hnliche Diebst\u00e4hle, Einbr\u00fcche, Reisef\u00e4lle, Krankenversicherungsf\u00e4lle, digitalen Betrug usw.<\/p>\n<p>Wir haben den Eindruck, dass die Versicherungsgesellschaften ihre Ermittlungen auf ein h\u00f6heres Niveau anheben m\u00fcssen als noch vor 10 Jahren. Und beim digitalen Betrug haben wir eine Liste von M\u00f6glichkeiten, wie man Dokumente, Fotos, Rechnungen usw. manipulieren kann.<\/p>\n<p>Heutzutage gibt es strengere Compliance-Vorschriften. Wenn eine Versicherungsgesellschaft einen Anspruch ablehnen will, brauchen Sie wirklich solide Unterlagen, die auf einer Untersuchung beruhen.<\/p>\n<p>Wir haben auch den Eindruck, dass die Polizei nicht \u00fcber die Mittel verf\u00fcgt, um diese Art von Verbrechen zu untersuchen. Es ist also Sache der einzelnen Versicherungsgesellschaften, die riesigen Mengen an Versicherungsanspr\u00fcchen zu bearbeiten.<\/p>\n<p><strong>Haben Sie aufgrund der j\u00fcngsten globalen Ereignisse neue Bedrohungen festgestellt?<\/strong><\/p>\n<p>COVID-19 und der Krieg in der Ukraine sind zwei globale Ereignisse, die einen gro\u00dfen Einfluss darauf haben, wie wir die Welt sehen. Und nat\u00fcrlich muss jeder in seinem eigenen Unternehmen pr\u00fcfen, ob es die richtige Organisation hat, um mit den folgenden Bedrohungen umzugehen.<\/p>\n<p>Im Bereich der Cybersicherheit haben diese beiden gro\u00dfen Ereignisse Auswirkungen auf einer Ebene, auf der wir wahrscheinlich nie wieder zu ihrem Ausgangspunkt zur\u00fcckkehren werden.<\/p>\n<p>W\u00e4hrend des Covid-Programms haben wir gesehen, wie schnell sich einzelne Heimarbeitspl\u00e4tze ver\u00e4ndert haben. Neue Sicherheitsinfrastrukturen, Sicherheit zu Hause im Vergleich zur Unternehmenssicherheit, Online-Meetings, gemeinsame Datennutzung auf neuen Plattformen usw.<\/p>\n<p>Der Umfang des Web-Shoppings explodierte sehr schnell. Die Nutzung von Fahrzeugen \u00e4nderte sich von einem Tag auf den anderen. Au\u00dferdem nahm der Online-Finanzbetrug zu.<\/p>\n<p>Wir haben gro\u00dfen Respekt vor all den IT-Managern, die viele Stunden investiert haben, um diese Ver\u00e4nderungen zu erm\u00f6glichen. Ein Gro\u00dfteil der Arbeit, die sie geleistet haben, war der neue Standard der Arbeit. Viele Unternehmen haben die Art und Weise, wie sie von zu Hause aus arbeiten, dauerhaft ge\u00e4ndert.<\/p>\n<p>Der Krieg in der Ukraine zeigt, dass die Zahl der Cyberangriffe erheblich gestiegen ist. Der Wunsch, die Infrastruktur, \u00f6ffentliche Einrichtungen, aber auch gew\u00f6hnliche Unternehmen anzugreifen, hat in den letzten Monaten zugenommen. Wir k\u00f6nnen die Angriffe auf den \u201cPerimeter\u201d jetzt auf einem viel h\u00f6heren Niveau \u201ch\u00f6ren\u201d.<\/p>\n<p>Die Zahl der neuen interessierten Kunden ist aufgrund dieser neuen Situation angestiegen. Wir sind sehr damit besch\u00e4ftigt, unsere Ransomware-Bewertungstests durchzuf\u00fchren, bei denen wir die Bereitschaft der Infrastruktur unserer Kunden zur Bew\u00e4ltigung von Ransomware-Angriffen testen k\u00f6nnen.<\/p>\n<p><strong>Was sind Ihrer Meinung nach die dringendsten Probleme, mit denen Unternehmen heute konfrontiert sind?<\/strong><\/p>\n<p>Der Krieg in der Ukraine hat den Markt von einem Tag auf den anderen ver\u00e4ndert.<\/p>\n<p>Unternehmen, die \u00fcber Personal verf\u00fcgen, Lieferungen erhalten oder in anderer Weise abh\u00e4ngig sind, m\u00fcssen ihre Organisation sofort umstellen. Und w\u00e4hrend dieses Wandels m\u00fcssen sie <em>muss <\/em>Sicherstellen, dass das Cybersicherheitsniveau den Bedrohungen entspricht.<\/p>\n<p>Fr\u00fcher standen Vertrieb, Betrieb und Entwicklung im Mittelpunkt, wenn wir \u00fcber IT-Ressourcen sprachen. Jetzt muss jeder Vorstand, jede Direktion und jeder IT-Lieferant das Thema Sicherheit als ein Thema auf C-Level betrachten.<\/p>\n<p>Auch wenn der Vorstand selbst nicht unbedingt \u00fcber die technischen Kenntnisse verf\u00fcgt, muss er sich die Frage stellen: Sind wir sicher, dass wir die entsprechenden Sicherheitsvorkehrungen getroffen haben?<\/p>\n<p>Und wenn sie das tun, sollten sie einen Bewertungstest machen.<\/p>\n<p>Wir h\u00f6ren das oft: \u201cWir brauchen keinen Test - wir vertrauen unserer IT-Abteilung\u201d oder \u201cWir haben schon zu viel Geld f\u00fcr IT und Digitalisierung ausgegeben, also erst einmal keine IT-Sicherheit mehr\u201d. Wenn Sie nicht bereit sind, sich mit dieser Einstellung auseinanderzusetzen, kann das f\u00fcr Ihr Unternehmen vernichtend sein.<\/p>\n<p>Unsere Antwort lautet: Nat\u00fcrlich vertrauen Sie Ihrer eigenen IT-Abteilung oder Ihrem Lieferanten. Aber w\u00fcrden Sie nicht besser schlafen, wenn unsere Tests zeigen w\u00fcrden, dass Sie keine L\u00fccken in Ihrer Sicherheitseinrichtung haben?<\/p>\n<p><strong>Sind Sie der Meinung, dass sich kleine und gro\u00dfe Unternehmen auf die gleichen Sicherheitsma\u00dfnahmen verlassen sollten, da verschiedene Angriffe auf Organisationen immer h\u00e4ufiger vorkommen?<\/strong><\/p>\n<p>Unabh\u00e4ngig von der Gr\u00f6\u00dfe einer Organisation haben wir diese Empfehlungen:<\/p>\n<ul>\n<li>Ein mehrschichtiger Ansatz f\u00fcr Ihre Sicherheitsl\u00f6sung ist die Zukunft.<\/li>\n<li>Regelm\u00e4\u00dfige Bewertungstests<\/li>\n<li>Informieren Sie Ihren Vorstand oder Ihr Direktorium. Stellen Sie sicher, dass jeder Entscheidungstr\u00e4ger ein grundlegendes Verst\u00e4ndnis der Bedrohungen der Cybersicherheit hat.<\/li>\n<li>Nicht vermuten, sondern handeln!<\/li>\n<\/ul>\n<p>Selbst in einem kleinen oder gro\u00dfen Unternehmen ist man also Cyber-Bedrohungen ausgesetzt. Letzte Woche wurde ein einfacher Ein-Mann-Webshop in einer d\u00e4nischen Kleinstadt von einem Angriff heimgesucht. Das ist der Beweis daf\u00fcr, dass man die Cybersicherheit auch dann ernst nehmen und handeln muss, wenn man keine Ahnung davon hat.<\/p>\n<p>Wir alle kennen die Geschichten von gro\u00dfen internationalen Unternehmen, die immer dann erw\u00e4hnt werden, wenn wir \u00fcber Cyberangriffe sprechen. Es lohnt sich, laut auszusprechen, dass Unternehmen jeder Gr\u00f6\u00dfe jeden Tag realen Bedrohungen ausgesetzt sind.<\/p>\n<p><strong>Welche Arten von L\u00f6sungen oder Tools sind wenig bekannt, verbessern aber die Gesch\u00e4ftsabl\u00e4ufe erheblich?<\/strong><\/p>\n<p>Mehrschichtige L\u00f6sungen sind die Zukunft. Auch wenn es die Sache komplex macht, darf man sich nicht auf ein oder zwei Sicherheitsprodukte verlassen.<\/p>\n<p>Durch den Einsatz von Tools wie RC von BullWall verf\u00fcgen Sie \u00fcber ein Tool, das entwickelt wurde, um zu \u00fcberwachen, zu erkennen und zu handeln, WENN es den Hackern gelingt, Ihren Perimeter zu \u00fcberwinden.<\/p>\n<p>Nicht als Ersatz f\u00fcr Ihr bestehendes System, sondern als Erg\u00e4nzung. Vielschichtiges Denken.<\/p>\n<p>Zu viele L\u00f6sungen konzentrieren sich ausschlie\u00dflich auf die protokollbasierte Datensicherung. Aber wie gehen Sie mit einer schlafenden Zelle um, die sich bereits in Ihren Sicherungssystemen befindet?<\/p>\n<p>Au\u00dferhalb des Bereichs der Cybersicherheit sehen wir einen Mangel an Kontrolle, wenn es um digitale Dokumente geht. Finanz-, Leasing- und Versicherungsunternehmen vertrauen im Allgemeinen auf das, was ihre Kunden als Dokumentation liefern.<\/p>\n<p>Wenn ein Leasingunternehmen einen Gehaltsscheck per E-Mail erh\u00e4lt oder eine Versicherungsgesellschaft eine Rechnung, um die H\u00f6he eines Versicherungsanspruchs zu dokumentieren, vertrauen sie sehr oft auf das, was sie mit eigenen Augen sehen k\u00f6nnen.<\/p>\n<p>Mit dem Fraud Detect Systems (FDS) ist es m\u00f6glich, jedes Dokument oder Foto zu analysieren, das Ihre Organisation erh\u00e4lt. Hier haben wir noch Raum f\u00fcr Verbesserungen. Es ist m\u00f6glich, Betrug in gr\u00f6\u00dferem Umfang aufzudecken und zu verhindern, als wir es heute sehen.<\/p>\n<p>Im Allgemeinen glauben wir, dass die \u201cBetr\u00fcger\u201d zu viele M\u00f6glichkeiten haben, ihr Verbrechen auszuf\u00fchren. Eine unserer Aufgaben ist es, die grundlegenden Informationen so fr\u00fch wie m\u00f6glich zu \u00fcberpr\u00fcfen. Das kann ein sehr gutes Gesch\u00e4ftsmodell sein, wenn man die richtige Einrichtung und Software hat.<\/p>\n<p><strong>Auf welche neuen Bedrohungen sollte sich die Allgemeinheit in naher Zukunft einstellen? Welche Sicherheitsinstrumente sollten eingesetzt werden?<\/strong><\/p>\n<p>Ransomware, Ransomware, Ransomware. Die Sensibilisierung der Nutzer ist in Ordnung, aber man kann sich nicht auf die Arbeitsweise der Menschen verlassen.<\/p>\n<p>Wir haben gesehen, wie hochrangige Sicherheitsberater ihre eigenen Passw\u00f6rter auf ein Papier vor sich geschrieben haben - auch wenn sie nicht in ihrem B\u00fcro waren. Und wir sprechen hier nicht vom Jahr 1997. Wir sehen es heute, im Jahr 2022.<\/p>\n<p>Wir glauben an skalierbare, vollautomatische L\u00f6sungen, bei denen die einzelnen Nutzer gezwungen sind, h\u00f6here Sicherheitsstandards einzuhalten. Sie k\u00f6nnen Ihre Mitarbeiter so viel wie m\u00f6glich anstupsen, indem Sie sie informieren und ihr individuelles Bewusstsein schulen, aber machen Sie sich bitte klar, dass Menschen nun einmal Menschen sind. Das sagen wir nat\u00fcrlich mit einem L\u00e4cheln, aber wir meinen es ernst.<\/p>\n<p>Ihre Organisationen m\u00fcssen regelm\u00e4\u00dfig Tests von Aktionspl\u00e4nen durchf\u00fchren. Aktualisieren Sie diese Pl\u00e4ne, f\u00fcllen Sie die L\u00fccken und finden Sie L\u00f6sungen, die Sie unterst\u00fctzen k\u00f6nnen <em>wenn <\/em>die Vorf\u00e4lle passieren. Die st\u00e4rkste Verteidigung ist die Bereitschaft.<\/p>\n<p>Die \u00d6ffentlichkeit sollte das Ausma\u00df der Cyber-Bedrohungen, denen wir heutzutage ausgesetzt sind, nicht untersch\u00e4tzen. Von der Regierung unterst\u00fctzte kriminelle Online-Gangs sind Teil unserer Realit\u00e4t.<\/p>\n<p>Lassen Sie sie nicht in Ihr Haus und Ihre pers\u00f6nlichen Konten.<\/p>\n<p>Wir h\u00f6ren oft: Keine Sorge - wir haben eine Cloud-L\u00f6sung, \u201cdamit sie uns nicht kriegen k\u00f6nnen\u201d. Das ist ein gro\u00dfes Missverst\u00e4ndnis.<\/p>\n<p>Wir wissen auch, dass Cyberkriminelle \u00fcber nicht abgeschlossene IT-Projekte in IT-Systeme eindringen k\u00f6nnen. Halb abgeschlossene IT-Projekte sind sensible Bereiche.<\/p>\n<p><strong>Teilen Sie uns mit, was Ihr Unternehmen als n\u00e4chstes vorhat?<\/strong><\/p>\n<p>Wir haben einige sehr interessante Projekte in Planung. Wir konzentrieren uns auf Cyber-Themen wie z. B.:<\/p>\n<ul>\n<li>den Zeitpunkt des Datendiebstahls (bevor die Verschl\u00fcsselung durchgef\u00fchrt wird).<\/li>\n<li>\u00c4nderungen in der Systemverwaltung<\/li>\n<li>Integration zwischen Betriebssystemen und Sicherheitsl\u00f6sungen.<\/li>\n<\/ul>\n<p>Andere Bereiche:<\/p>\n<ul>\n<li>Einf\u00fchrung in die gro\u00df angelegte Dokumentenanalyse.<\/li>\n<li>St\u00e4rkung unserer Open-Source-Abteilung<\/li>\n<li>Aufkl\u00e4rung unserer Mitarbeiter \u00fcber Kryptokriminalit\u00e4t.<\/li>\n<\/ul>\n<p>Quelle: <span style=\"text-decoration: underline\"><a href=\"https:\/\/cybernews.com\/security\/morten-kliver-yourcompany-government-supported-criminal-online-gangs-are-a-part-of-our-reality\/\" target=\"_blank\" rel=\"noopener\">https:\/\/cybernews.com\/security\/morten-kliver-yourcompany-government-supported-criminal-online-gangs-are-a-part-of-our-reality\/<\/a><\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Wir erhalten viele Anfragen von Journalisten und Fachzeitschriften, die unsere Meinung zu allgemeinen Fragen, speziellen F\u00e4llen oder technischen M\u00f6glichkeiten h\u00f6ren wollen. Wir tragen gerne dazu bei, wo es...<\/p>","protected":false},"author":4,"featured_media":14916,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[41],"tags":[264,265,281,210,212,302,131,273,227,208],"class_list":["post-14915","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-nyheder","tag-baggrundscheck","tag-baggrundstjek","tag-corporate-investigation","tag-cyberangreb","tag-cyberkriminalitet","tag-cybernews","tag-interview","tag-open-source","tag-ransomcare","tag-rc"],"_links":{"self":[{"href":"https:\/\/yourcompany.dk\/de\/wp-json\/wp\/v2\/posts\/14915","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/yourcompany.dk\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/yourcompany.dk\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/yourcompany.dk\/de\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/yourcompany.dk\/de\/wp-json\/wp\/v2\/comments?post=14915"}],"version-history":[{"count":0,"href":"https:\/\/yourcompany.dk\/de\/wp-json\/wp\/v2\/posts\/14915\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/yourcompany.dk\/de\/wp-json\/wp\/v2\/media\/14916"}],"wp:attachment":[{"href":"https:\/\/yourcompany.dk\/de\/wp-json\/wp\/v2\/media?parent=14915"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/yourcompany.dk\/de\/wp-json\/wp\/v2\/categories?post=14915"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/yourcompany.dk\/de\/wp-json\/wp\/v2\/tags?post=14915"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}