{"id":1643,"date":"2022-11-14T07:38:08","date_gmt":"2022-11-14T07:38:08","guid":{"rendered":"https:\/\/network-king.net\/5-gruende-warum-netzwerkueberwachung-wichtig-ist\/"},"modified":"2022-11-14T13:42:14","modified_gmt":"2022-11-14T13:42:14","slug":"gruende-warum-netzwerkueberwachung-wichtig-ist","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/gruende-warum-netzwerkueberwachung-wichtig-ist\/","title":{"rendered":"Netzwerk\u00fcberwachung: Warum sie f\u00fcr Unternehmen wichtig ist"},"content":{"rendered":"\n<p>F\u00fcr ein modernes Gesch\u00e4ftsumfeld ist es essenziell, Aufgaben schnell zu erledigen. Denn rasche Ergebnisse bringen zwei Vorteile mit sich: Einerseits die Steigerung der Effizienz \u2013 andererseits der aktive Gewinn von Neukunden.<\/p>\n\n\n\n<p>Gute, zuverl\u00e4ssige und kompetente Mitarbeiter sind ein sicherer Weg, um die Produktion anzukurbeln. Aber sie sind nur so gut wie die Werkzeuge, die sie benutzen. Unternehmen, die weitestgehend Cloud-basierte Software einsetzten, wissen genau: Bereits minimale Ausfallzeiten k\u00f6nnen die Stabilit\u00e4t des Betriebs gef\u00e4hrden.<\/p>\n\n\n\n<p>Unzuverl\u00e4ssige Netzwerke sind also ein Alptraum f\u00fcr jeden Gesch\u00e4ftsinhaber und k\u00f6nnen tats\u00e4chliche Auswirkungen auf das Endergebnis der Produktion haben.<\/p>\n\n\n\n<p>Die \u00dcberwachung von Netzwerken ist deshalb eine wichtige IT-Funktion, die Unternehmen aller Gr\u00f6\u00dfenordnungen eine Vielzahl von Vorteilen bietet. Da der Einsatz eines Monitoring-Tools die Infrastrukturkosten senkt und sogar die Produktivit\u00e4t steigert, l\u00e4sst sich damit au\u00dferdem jede Menge Geld sparen. Ausschlaggebend sind daf\u00fcr vor allem zwei Funktionen: zum einen die Beobachtung und Meldung von Problemen rund um die Uhr \u2013 zum anderen die Optimierung des Datenflusses und -zugriffs in einer komplexen Umgebung, die sich st\u00e4ndig ver\u00e4ndert.<\/p>\n\n\n\n<p>Ein Netzwerk\u00fcberwachungssystem kann dabei helfen, L\u00f6sungen f\u00fcr verschiedenste Probleme zu finden, beispielsweise f\u00fcr langsame Webseiten-Downloads, verlorengegangene E-Mails, fragw\u00fcrdige Aktivit\u00e4ten bestimmter Benutzer oder Probleme mit Netzwerkverbindungen. Auch die zeitverz\u00f6gerte \u00dcbermittlung von Daten, die durch \u00fcberlastete und abgest\u00fcrzte Server verursacht wird, l\u00e4sst sich mit einem Network-Monitoring-Tool verhindern.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><a href=\"https:\/\/www.paessler.com\/prtg\/download\" target=\"_blank\" rel=\"nofollow noopener\"><img decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/04\/Paessler-PRTG-Network-Monitor-1.jpg\" alt=\"\" class=\"wp-image-4531\"\/><\/a><\/figure>\n<\/div>\n\n\n<p>Im Prinzip kann jede Art von Netzwerk \u00fcberwacht werden, ebenso wie Ger\u00e4te mit unterschiedlichen Betriebssystemen \u2013 von Smartphones \u00fcber Server bis hin zu Routern und Switches.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-warum-ist-die-netzwerkuberwachung-fur-unternehmen-wichtig\">Warum ist die Netzwerk\u00fcberwachung f\u00fcr Unternehmen wichtig?<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>1 &#8211; Transparenz und Kontrolle<\/strong><\/h3>\n\n\n\n<p>Mithilfe eines vollst\u00e4ndigen \u00dcberblicks \u00fcber all Ihre Hardware- und Software-Assets k\u00f6nnen Sie sich sicher sein, dass Sie den Zustand Ihres Netzwerks umfassend \u00fcberwachen. Dabei l\u00e4sst sich das Network-Monitoring mit einem Besuch beim Kardiologen vergleichen: Der Arzt achtet auf Gefahrensignale, w\u00e4hrend das Blut durch die Gef\u00e4\u00dfe, Klappen und Kammern des Herzens flie\u00dft. In \u00e4hnlicher Weise verfolgen Netzwerk\u00fcberwachungssysteme die Daten, die sich \u00fcber Kabel und durch Server, Switches, Verbindungen und Router bewegen. Im Falle eines Problems verf\u00fcgt der Kardiologe (und analog auch Ihr \u00dcberwachungssystem) \u00fcber das n\u00f6tige Wissen, um die Ursache des Problems zu identifizieren und schnell zu beheben.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>2 &#8211; Optimierung der Netzwerkzuverl\u00e4ssigkeit<\/strong><\/h3>\n\n\n\n<p>Die grundlegendste Funktion einer Netzwerk\u00fcberwachungsl\u00f6sung besteht darin, den Funktionsstatus eines Ger\u00e4ts (z. B. eines Routers, Switches, Servers oder einer Datenbank) im Blick zu behalten und Leistungsprobleme schnell zu erkennen. Ein proaktiver Ansatz zur Aufrechterhaltung eines gesunden Netzwerks verringert somit die Zahl der Anfragen an den technischen Support auf ein Minimum. Gleichzeitig l\u00e4sst sich sicherstellen, dass Ausf\u00e4lle oder problematische Vorkommnisse verringert werden.<\/p>\n\n\n\n<p>F\u00fcr zust\u00e4ndige Administratoren ist ein Netzwerkausfall das Worst-Case-Szenario. L\u00f6sungen zur Netzwerk\u00fcberwachung k\u00f6nnen Unternehmen dabei helfen, dieses Problem zu verhindern, bevor es eintritt. So scannt ein Monitoring-Tool Ihr Netzwerk auf verd\u00e4chtiges Leistungsverhalten, das auf einen bevorstehenden Ausfall hinweist. Sollte ein Ger\u00e4t oder ein Teil Ihres Netzwerks einen Leistungsabfall verzeichnen, wird Ihre \u00dcberwachungsl\u00f6sung das Problem erkennen und Sie darauf aufmerksam machen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>3 &#8211; Verbesserung des Endergebnisses<\/strong><\/h3>\n\n\n\n<p>Eine \u00dcberwachungssoftware f\u00f6rdert die Produktivit\u00e4t von Unternehmen, indem sie den zeitlichen Aufwand der Netzwerkverwaltung verk\u00fcrzt und gleichzeitig die Betriebskosten senkt. Da Sie das Tool au\u00dferdem \u00fcber aktuelle oder bevorstehende Probleme informiert, lassen sich so auch Ausfallzeiten vermeiden oder reduzieren \u2013 was letztlich auch die Produktivit\u00e4t und Effizienz in den Teams eines Unternehmens steigert.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>4 &#8211; Kapazit\u00e4t verstehen und Leistung steigern<\/strong><\/h3>\n\n\n\n<p>Netzwerk\u00fcberwachungssoftware hilft Ihnen dabei, nachzuvollziehen, welche Netzwerkelemente richtig, \u00fcberm\u00e4\u00dfig oder zu wenig genutzt werden. Das Tool unterst\u00fctzt Sie auch dabei, unn\u00f6tige und vermeidbare Kosten aufzudecken oder Netzwerkkomponenten zu identifizieren, die zum Erhalt der zuk\u00fcnftigen Leistung aufger\u00fcstet werden sollten. Generell liefert eine \u00dcberwachungsl\u00f6sung Echtzeitdaten zu einer Vielzahl von Metriken: darunter Bandbreitennutzung, Paketverluste, Jitter, Latenzzeiten und mehr. Dank dieses detaillierten \u00dcberblicks \u00fcber das System ist es Ihren IT-Mitarbeitern m\u00f6glich, die Ursache von Problemen schnell zu ermitteln und diese proaktiv zu l\u00f6sen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>5 &#8211; Sicherstellung der Compliance<\/strong><\/h3>\n\n\n\n<p>Die Einhaltung von Vorschriften ist eine wichtige Aufgabe f\u00fcr vielbesch\u00e4ftigte IT-Teams: Dabei m\u00fcssen sie in immer komplexeren Netzen auch zunehmende gesetzliche Vorschriften sowie Schutzstandards ber\u00fccksichtigen. Daten, die mithilfe der Network-Monitoring-Tools gewonnen werden, erleichtern die Bewertung des gesamten Systems. So l\u00e4sst sich die Bereitstellung eines sicheren und effizienten Dienstes gew\u00e4hrleisten, der alle erforderlichen Standards erf\u00fcllt. In den neuesten Compliance-Richtlinien wird empfohlen, aktiv auf Ver\u00e4nderungen des normalen Systemverhaltens und ungew\u00f6hnliche Datenstr\u00f6me zu achten. Ein \u00dcberwachungssystem kann Sie 24\/7 alarmieren, sobald Ausnahmen auftreten.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><a href=\"https:\/\/www.paessler.com\/prtg\/download\" target=\"_blank\" rel=\"nofollow noopener\"><img decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/04\/Paessler-PRTG-Network-Monitor-1.jpg\" alt=\"\" class=\"wp-image-4531\"\/><\/a><\/figure>\n<\/div>\n\n\n<p>Der Nutzen eines \u00dcberwachungstools liegt nicht nur darin, die Leistung von Systemen zu verfolgen: Die Software hilft dem Unternehmen auch bei der Bek\u00e4mpfung von Sicherheitsbedrohungen, die in das Netzwerk eindringen. Dazu macht eine Monitoring-L\u00f6sung Ihren Betrieb auf Malware aufmerksam, sobald sich diese in Ihrem System befindet und anormale Daten\u00fcbertragungen oder Systemabst\u00fcrze ausl\u00f6st. Einige Anbieter halten auch Funktionen wie Network Detection and Response (NDR) bereit, die ein Netzwerk auf sch\u00e4dliche Agenten untersuchen und Ma\u00dfnahmen zu deren Beseitigung ergreifen.<\/p>\n\n\n\n<p>Einige Software-Programme zur Netzwerkverwaltung beheben kleinere Probleme von selbst. Die Automatisierung von Verwaltungsaufgaben f\u00fcr jedes Ger\u00e4t im Netzwerk vereinfacht den Prozess und verringert den Zeitaufwand.<\/p>\n\n\n\n<p>Ein derartiges Tool kann auch Ihr IPAM (IP Adress Management) erg\u00e4nzen, wodurch Sie jede statisch zugewiesene Adresse im Netzwerk im Auge behalten k\u00f6nnen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Welche Metriken sollte ich in einem Netzwerk \u00fcberwachen?<\/h3>\n\n\n\n<p>Grunds\u00e4tzlich sollten Sie Ihr Netzwerk so umfassend wie m\u00f6glich \u00fcberwachen. Einige der wichtigsten Metriken hierf\u00fcr sind:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Hardware-Zustandsparameter (wie CPU-Nutzung, Speichernutzung oder Temperatur)<\/li>\n\n\n\n<li>Verf\u00fcgbarkeit oder Betriebszeit<\/li>\n\n\n\n<li>Netzwerkgeschwindigkeit und -leistung (z. B. Reaktionszeit)<\/li>\n\n\n\n<li>Bandbreite (wie Auslastung oder Beanspruchung)<\/li>\n\n\n\n<li>Netzwerkverkehr (z. B. eingehender\/ausgehender Traffic oder Datenverkehr nach IP-Adresse, Port oder Protokoll)<\/li>\n\n\n\n<li>Netzwerksicherheit (z. B. verd\u00e4chtige Anmeldungen oder Brute-Force-Angriffe)<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Welche Technologien und Protokolle werden f\u00fcr die Netzwerk\u00fcberwachung verwendet?<\/h3>\n\n\n\n<p>Je nachdem, welche Komponenten und Metriken Sie kontrollieren wollen, k\u00f6nnen Sie verschiedene Technologien f\u00fcr die Netzwerk\u00fcberwachung einsetzen.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>SNMP (Simple Network Management Protocol): <\/strong>Obwohl SNMP weithin als ein veraltetes Protokoll angesehen wird, ist es immer noch die am h\u00e4ufigsten verwendete Technologie f\u00fcr die Netzwerk\u00fcberwachung. Der Grund: Praktisch alle Netzwerkger\u00e4te von unterschiedlichsten Herstellern unterst\u00fctzen SNMP.<\/li>\n\n\n\n<li><strong>WMI (Windows-Verwaltungsinformationen): <\/strong>WMI ist das Standardprotokoll f\u00fcr die \u00dcberwachung von Windows-basierten Systemen.<\/li>\n\n\n\n<li><strong>Flow-Protokolle (z. B. NetFlow, jFlow, sFlow oder IPFIX): <\/strong>Flow-Protokolle werden zur \u00dcberwachung des Netzwerkverkehrs verwendet und k\u00f6nnen sich je nach Anbieter unterscheiden. NetFlow ist beispielsweise die Technologie, die ausschlie\u00dflich f\u00fcr Cisco-Ger\u00e4te genutzt wird.<\/li>\n\n\n\n<li><strong>Packet Sniffing: <\/strong>Diese Technologie findet ebenfalls zur \u00dcberwachung des Netzwerkverkehrs Verwendung: Sie sammelt und analysiert Pakete, die ein Netzwerk durchlaufen.<\/li>\n\n\n\n<li><strong>HTTP\/S: <\/strong>HTTPS wird in der Regel zur \u00dcberwachung allen Aspekten genutzt, die mit Webservern und Websites zusammenh\u00e4ngen. Dazu geh\u00f6ren z. B. die Verf\u00fcgbarkeit oder s\u00e4mtliche Kundentransaktionen.<\/li>\n\n\n\n<li><strong>SSH (SecureShell): <\/strong>Dieses Protokoll wird verwendet, um eine sichere Verbindung von einem System zum anderen innerhalb eines unsicheren Netzwerks herzustellen.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Und viele mehr<\/strong><\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Welche Funktionen umfasst ein gutes Netzwerk\u00fcberwachungsprogramm?<\/h3>\n\n\n\n<p>Bei einem guten Monitoring-Tool sollten Sie auf folgende Punkte achten:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>umfassende Palette <strong>integrierter Technologien<\/strong><\/li>\n\n\n\n<li><strong>vorkonfigurierte Integrationen<\/strong> f\u00fcr eine einfachere Einrichtung<\/li>\n\n\n\n<li>Unterst\u00fctzung mehrerer Anbieter <strong>ohne Herstellerbeschr\u00e4nkung<\/strong><\/li>\n\n\n\n<li>vollst\u00e4ndige Nutzbarkeit des Tools <strong>ohne<\/strong> Installation von <strong>Add-ons oder Plug-ins<\/strong><\/li>\n\n\n\n<li>verschiedene <strong>Sichtbarkeitsoptionen<\/strong>, z. B. <strong>personalisierbare Dashboards<\/strong> und Topologiekarten<\/li>\n\n\n\n<li>individuell <strong>konfigurierbare Warnungen <\/strong>und Benachrichtigungen<\/li>\n\n\n\n<li>anpassbare und <strong>einfach zu teilende Berichte<\/strong> f\u00fcr verschiedene Zielgruppen<\/li>\n\n\n\n<li>automatisierte Prozesse, z. B. eine <strong>selbstst\u00e4ndige Netzwerkerkennung<\/strong><\/li>\n\n\n\n<li><strong>hohe Benutzerfreundlichkeit<\/strong>, die eine einfache Installation und Einrichtung sowie eine \u00fcbersichtliche Benutzeroberfl\u00e4che umfasst<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Was versteht man unter Netzwerk\u00fcberwachung?<\/h2>\n\n\n\n<p>Bei der Netzwerk\u00fcberwachung geht es darum, ein Computersystem kontinuierlich zu verwalten oder im Auge zu behalten. Nur so l\u00e4sst sich sicherstellen, dass alle Komponenten und Prozesse reibungslos funktionieren. Zudem k\u00f6nnen Netzwerkprobleme schnell erkannt und behoben werden, bevor sie Ihrer IT-Infrastruktur und damit Ihrem Unternehmen schweren Schaden zuf\u00fcgen.<\/p>\n\n\n\n<p>Die Netzwerk\u00fcberwachung umfasst die \u00dcberwachung des Zustands und der Leistung von verschiedenen Aspekten, zum Beispiel:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Netzwerkger\u00e4te (wie Router, Switches oder Firewalls)<\/li>\n\n\n\n<li>virtuelle oder physische Server (wie E-Mail-Server, Webserver oder Speicherserver)<\/li>\n\n\n\n<li>Datenbanken<\/li>\n\n\n\n<li>Dienste<\/li>\n\n\n\n<li>Anwendungen<\/li>\n\n\n\n<li>Betriebssysteme<\/li>\n\n\n\n<li>End-to-End-Prozesse<\/li>\n\n\n\n<li>Welche Arten der Netzwerk\u00fcberwachung gibt es?<\/li>\n\n\n\n<li>Die Netzwerk\u00fcberwachung l\u00e4sst sich in unterschiedliche Bereiche einteilen.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-welche-arten-der-netzwerkuberwachung-gibt-es\">Welche Arten der Netzwerk\u00fcberwachung gibt es?<\/h3>\n\n\n\n<p>Die Netzwerk\u00fcberwachung l\u00e4sst sich in unterschiedliche Bereiche einteilen.<\/p>\n\n\n\n<p><strong>Interne vs. externe Netzwerk\u00fcberwachung<\/strong><\/p>\n\n\n\n<p>Bei der internen Netzwerk\u00fcberwachung stehen in der Regel nur die Komponenten im Vordergrund, aus denen das Netzwerk selbst besteht \u2013 also ohne die Notwendigkeit von zus\u00e4tzlicher Hardware. Die externe Netzwerk\u00fcberwachung schlie\u00dft dagegen auch die Hardware mit ein, die nicht Teil des Netzwerks selbst ist, z. B. IoT-Sensoren.<\/p>\n\n\n\n<p><strong>Aktive vs. passive Netzwerk\u00fcberwachung<\/strong><\/p>\n\n\n\n<p>Beim passiven Network-Monitoring werden die \u00dcberwachungsmetriken passiv erfasst und aufgezeichnet, d. h. ohne den Befehl zur Abfrage von Daten zu geben. Die aktive \u00dcberwachung beinhaltet eine Aktion, beispielsweise das Senden eines Pings an ein Netzwerkger\u00e4t, um dessen Verf\u00fcgbarkeit zu \u00fcberpr\u00fcfen. Alternativ kann auch ein End-to-End-Prozess simuliert werden.<\/p>\n\n\n\n<p><strong>On-Premises vs. Cloud-\u00dcberwachung<\/strong><\/p>\n\n\n\n<p>Beim Network-Monitoring vor Ort (on-Premises) werden die erforderlichen Hardware- und Softwarekomponenten direkt im \u00fcberwachten Netzwerk installiert. Dadurch l\u00e4sst sich eine maximale Kontrolle \u00fcber Ihre Daten und damit mehr Sicherheit gew\u00e4hrleisten. Cloud-Monitoring, genauer gesagt Cloud-basiertes Monitoring, bedeutet, dass die \u00dcberwachungsl\u00f6sung von einem externen SaaS-Anbieter in der Cloud gehostet wird. Auf diese Weise ben\u00f6tigen Sie keine zus\u00e4tzliche Hardware und k\u00f6nnen flexibler skalieren.<\/p>\n\n\n\n<p><strong>Historische Daten vs. Echtzeit-\u00dcberwachung<\/strong><\/p>\n\n\n\n<p>Bei der \u00dcberwachung historischer Daten werden Monitoring-Daten zu Zwecken der Netzwerkanalyse aufgezeichnet, um beispielsweise die Ursachen von Netzwerkproblemen zu ermitteln. Gleichzeitig lassen sich so Kapazit\u00e4ten und Ressourcen effektiver planen. Die Echtzeit-\u00dcberwachung kontrolliert dagegen Live-Daten und zeigt diese direkt an. Hiermit soll sichergestellt werden, dass alle Vorg\u00e4nge, Prozesse und Ger\u00e4te in einem Live-System reibungslos ablaufen. Zus\u00e4tzlich ist es mithilfe des Echtzeit-Monitorings m\u00f6glich, bei Problemen schnell zu reagieren.<\/p>\n\n\n\n<p><strong>Verteilte oder Remote-Netzwerk\u00fcberwachung<\/strong><\/p>\n\n\n\n<p>Bei einer verteilten Netzwerk\u00fcberwachung haben Sie nicht nur ihr LAN im Blick, sondern auch mehrere entfernte Standorte, die in der Regel ihre eigenen lokalen Netzwerke haben \u2013 und welche durch eine Firewall gesch\u00fctzt sind. Network-Monitoring-Tool mit der M\u00f6glichkeit zur verteilten \u00dcberwachung verwenden verschiedene Methoden, um Daten von entfernten Standorten zu sammeln und sie in einer zentralen \u00dcbersicht zu visualisieren.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>F\u00fcr ein modernes Gesch\u00e4ftsumfeld ist es essenziell, Aufgaben schnell zu erledigen. Denn rasche Ergebnisse bringen zwei Vorteile mit sich: Einerseits die Steigerung der Effizienz \u2013 andererseits der aktive Gewinn von Neukunden. Gute, zuverl\u00e4ssige und kompetente Mitarbeiter sind ein sicherer Weg, um die Produktion anzukurbeln. Aber sie sind nur so gut wie die Werkzeuge, die sie&#8230;<\/p>\n","protected":false},"featured_media":1644,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[70],"tags":[],"company":[],"topic":[],"class_list":["post-1643","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-network"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/1643","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=1643"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/1644"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=1643"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=1643"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=1643"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=1643"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=1643"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=1643"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}