{"id":66930,"date":"2023-07-19T14:41:57","date_gmt":"2023-07-19T12:41:57","guid":{"rendered":"https:\/\/www.die-stadtzeitung.de\/?p=66930"},"modified":"2023-07-20T12:42:41","modified_gmt":"2023-07-20T10:42:41","slug":"utilacyhilft-bei-wahrung-von-betriebsgeheimnissen","status":"publish","type":"post","link":"https:\/\/www.die-stadtzeitung.de\/index.php\/2023\/07\/19\/utilacyhilft-bei-wahrung-von-betriebsgeheimnissen\/","title":{"rendered":"&#8222;Utilacy&#8220; hilft bei Wahrung von Betriebsgeheimnissen"},"content":{"rendered":"<div id=\"attachment_66933\" class=\"wp-caption alignnone\" style=\"max-width: 1758px;\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-66933\" src=\"\/wp-content\/uploads\/2023\/07\/Utilacy-Presse-2.jpg\" alt=\"\" width=\"1748\" height=\"1219\" \/><span class=\"wp-caption-text\">v.l.n.r.: Moritz Schmidt, Prof. Dr.-Ing. Tibor Jager, Dr. David Niehues, Amin Faez<br \/>(nicht im Bild: Mitgr\u00fcnder Sebastian Overhage)<\/span><\/div>\n<p>Das kann kleinere Unternehmen schon mal in die Knie zwingen. Dabei sind die Daten eines Unternehmens in Zeiten der Digitalisierung deren gr\u00f6\u00dftes Hab und Gut. Die Frage, die sich dann unweigerlich stellt, ist: Was kann ich mit meinen Daten dann \u00fcberhaupt machen? Welche M\u00f6glichkeiten gehen mir permanent verloren? Vom Datenschutz oder durch den Betriebsrat gestoppt, schlummern in allen Unternehmen Datens\u00e4tze, die man jedoch sinnvoll nutzen, vernetzen und auswerten kann, um wirtschaftlich effektiver oder konkurrenzf\u00e4higer zu werden.<span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n<p>Neue M\u00f6glichkeiten braucht das Land. An dieser Stelle kommen Prof. Dr.-Ing. Tibor Jager, Dr.-Ing. David Niehues, Moritz Schmidt, Amin Faez und Sebastian Overhage ins Spiel. Das heterogene Team rund um die ausgewiesenen Kryptographen der Bergischen Universit\u00e4t, plant im Zuge eines Projektes technische M\u00f6glichkeiten anzubieten, die unter Wahrung des Datenschutzes sowie etwaiger Betriebsgeheimnisse trotzdem vertrauliche Daten analysieren k\u00f6nnen, um Betriebe wirtschaftlich sicher in die Zukunft zu bringen.<\/p>\n<div id=\"attachment_44822\" class=\"wp-caption alignnone\" style=\"max-width: 440px;\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-44822\" src=\"\/wp-content\/uploads\/2022\/01\/Logo-Transfergeschichten.jpg\" alt=\"\" width=\"430\" height=\"138\" \/><span class=\"wp-caption-text\">\u00a9 Bergische Universit\u00e4t<\/span><\/div>\n<p>Das Projekt m\u00fcndet nun schlie\u00dflich in das Start-up-Unternehmen &#8222;utilacy GmbH&#8220;. Utilacy ist ein zusammengesetztes Kunstwort aus den Begriffen \u00b4UTILity` (Nutzen) und \u00b4privACY` (Privatsph\u00e4re).<\/p>\n<h4>Kryptographie \u2013 viel mehr als Verschl\u00fcsselung<\/h4>\n<p>\u201eModerne Kryptographie ist vielmehr als nur reine Verschl\u00fcsselung\u201c, sagt Tibor Jager, Lehrstuhlinhaber f\u00fcr IT-Security und Kryptographie. \u201eEin Beispiel ist die digitale Signatur, also digitale Unterschriften, die wir alle im Alltag schon benutzen, sei es im Internet, auf unseren Mobiltelefonen oder unseren Personalausweisen. Auch die gemeinsame Auswertung von Daten ist etwas, was schon seit 40 Jahren in der Kryptographie untersucht wird. Jetzt allerdings sind wir an einem Punkt angekommen, wo wir diese Verfahren in der Praxis wirklich gut benutzen k\u00f6nnen, weil sie ausgereift sind. Das hat auch Parallelen zur Entwicklung der K\u00fcnstlichen Intelligenz, denn auch da sind die Verfahren im Grunde schon seit 60 Jahren bekannt und finden jetzt ihren Weg in die Praxis.\u201c<\/p>\n<div id=\"attachment_66938\" class=\"wp-caption alignnone\" style=\"max-width: 710px;\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-66938 \" src=\"\/wp-content\/uploads\/2023\/07\/digital-marketing-gb6c4f7a6b_1280.jpg\" alt=\"\" width=\"700\" height=\"466\" \/><span class=\"wp-caption-text\">Den Erfolg im Auge behalten &#8211; \u00a9 Pixabay<\/span><\/div>\n<p>Das Problem bei der Digitalisierung sei jedoch, dass wir an vielen Stellen Daten h\u00e4tten, die wir aufgrund von Vertraulichkeitsanforderungen wie dem Datenschutz oder auch interner Betriebsgeheimnisse, bisher nicht nutzen k\u00f6nnten. \u201eDazu gibt es heute aber nun genau diese Technik\u201c, f\u00e4hrt Jager fort, \u201eund das Potential haben die Kollegen David Niehues, Moritz Schmidt, Amin Faez und Sebastian Overhage erkannt. Sie k\u00f6nnen nun Leuten und Betrieben helfen, Digitalisierung m\u00f6glich zu machen.\u201c Bisher werde leider immer nur entweder Datenschutz oder Nutzung diskutiert. Das neue Start-up k\u00f6nne aber beweisen, dass beides gleichzeitig funktioniere. Der IT-Spezialist nennt ein simples Beispiel.<\/p>\n<p>Wir k\u00f6nnen das Durchschnittalter aller in einem Betrieb Besch\u00e4ftigten errechnen, ohne dass ein Mitarbeiter sein tats\u00e4chliches Alter preisgeben muss, der Datenschutz bleibt also bestehen. Und das geht auch mit allen anderen vertraulichen Daten. Auch in der Diskussion um die Nutzung von Gesundheitsdaten aus der Elektronischen Patientenakte, die Gesundheitsminister Lauterbach im Moment vorantreibt, gehe es oft darum, dass Datenschutz gegen\u00fcber der Nutzung von Daten f\u00fcr die Forschung abgewogen werden m\u00fcsse.<\/p>\n<p>\u201eDie Nutzung von Gesundheitsdaten k\u00f6nnte zur Entwicklung besserer Heilungsans\u00e4tze f\u00fchren. Gleichzeitig handelt es hier aber auch um h\u00f6chst sch\u00fctzenswerte, privateste Daten von Individuen.<span class=\"Apple-converted-space\">\u00a0 <\/span>In diesem Spannungsfeld k\u00f6nnte die moderne Kryptographie helfen, innovative L\u00f6sungen zu finden, von denen wir als Gesellschaft profitieren k\u00f6nnen, ohne dabei den Schutz der oder des Einzelnen zu vernachl\u00e4ssigen\u201c, erg\u00e4nzt Jager.<\/p>\n<h4>Bandbreite von Netzwerken und Endger\u00e4ten ist gr\u00f6\u00dfer geworden<\/h4>\n<p>\u201eFr\u00fchere Methoden mit statischen Servern sind heute auch nicht mehr n\u00f6tig\u201c, erkl\u00e4rt Start-up \u2013 Gr\u00fcnder Moritz Schmidt. \u201eMan hat erkannt, dass die IT da auch kosteng\u00fcnstiger arbeiten kann.\u201c Ver\u00e4nderte Endger\u00e4te in allen Gr\u00f6\u00dfen sowie die enorme Bandbreite von Netzwerken kann das Projekt bedienen. \u201eWir haben heute die Rechenpower und auch das technologische Verst\u00e4ndnis, sodass wir es jetzt machen k\u00f6nnen\u201c, erg\u00e4nzt Gr\u00fcndungspartner David Niehues, \u201eund wir wollen der Diskussion entgegentreten, dass der Datenschutz das unm\u00f6glich mache, denn die Daten, die dringend gebraucht werden, k\u00f6nnen unabh\u00e4ngig vom Datenschutz genutzt werden. Das ist Kryptographen schon lange klar.\u201c<\/p>\n<h4>Mit SMPC in die Zukunft<\/h4>\n<p>Das Projekt &#8222;<strong>utilacy<\/strong>&#8222;wurde bereits beim Gr\u00fcndungswettbewerb Digitale Innovationen des Bundesministeriums f\u00fcr Wirtschaft und Klimaschutz im August 2022 mit dem Gr\u00fcndungspreis+ ausgezeichnet und arbeitet mit der sogenannten Secure Multiparty Computation Technologie, kurz SMPC genannt.<\/p>\n<p>Bei <b>utilacy<\/b> sei vor allem der Ansatz ausgezeichnet worden, sagt Jager, dass Jungunternehmer diese Technik nutzen w\u00fcrden und in einen Anwendungskontext br\u00e4chten. Daten unserer Rechner k\u00f6nnten auf einmal ungew\u00f6hnliche Dinge tun. Im Bereich Automotive, erkl\u00e4rt der Wissenschaftler, k\u00f6nne man z.B. Wartungen voraussagen, Produktionsbetriebe k\u00f6nnten durch Vernetzungen sogar deutlich leistungsst\u00e4rker werden.<\/p>\n<div id=\"attachment_66937\" class=\"wp-caption alignnone\" style=\"max-width: 711px;\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-66937\" src=\"\/wp-content\/uploads\/2023\/07\/meeting-room-gebc66fe8b_1280.jpg\" alt=\"\" width=\"701\" height=\"526\" \/><span class=\"wp-caption-text\">Ein moderner Konferenzraum \u00a9 Pixabay<\/span><\/div>\n<p>Maschinenhersteller k\u00f6nnten durch Informationen \u00fcber Fertigungsprozesse anderer Firmen, ohne deren genauen Abl\u00e4ufe zu kennen, pr\u00e4zisere Modelle konzipieren. Auch bisher undenkbare Kooperationen k\u00f6nnten so entstehen. Dazu Schmidt: \u201eAuch Konkurrenten k\u00f6nnen sich nun die Hand geben und ihre Effizienz steigern, sich gegenseitig unterst\u00fctzen, ohne eigenen Datenverlust. Hier schlummert ein immenses Potenzial, das im Moment noch nicht ausgenutzt wird.\u201c<\/p>\n<h4>Kunden aus allen Branchen werden bedient<\/h4>\n<p>Potentielle Kunden sehen die Gr\u00fcnder in nahezu allen Bereichen der Wirtschaft und Verwaltung. Dabei unterscheiden sie zwischen unternehmens-internen und -externen Projekten, die man je nach Branche und Unternehmensgr\u00f6\u00dfe auch skalieren k\u00f6nne. Oft bestehe selbst im eigenen Unternehmen die Schwierigkeit, Daten \u00fcber eine Abteilung hinaus weiterzugeben. Der Bereich, der \u00fcber Unternehmensgrenzen hinausgehe, erkl\u00e4rt Schmidt, betreffe dann Branchen, die \u00e4hnliche T\u00e4tigkeiten aus\u00fcbten, oder sich durch Systeme \u00e4hnelten.<\/p>\n<p>Mit der neuen Technikanwendung k\u00f6nnten sich diese Betriebe vergleichen und schauen, wo sie im Wettbewerb st\u00fcnden, um dann ihre Produktionseinheiten zu verbessern.<\/p>\n<p>Auch im Versicherungsbereich b\u00f6ten sich neue M\u00f6glichkeiten. \u201eWenn z.B. mehrere Versicherungen in einem Unternehmen meist s\u00e4ulenartig aufgeteilt sind, also Krankenversicherung, KFZ-Versicherung, Lebensversicherung usw., scheint es bisher unm\u00f6glich, den Endkunden als eine Einheit anzusehen. Unser System bietet da die M\u00f6glichkeit, einen allumfassenden Blick \u00fcber einen Versicherten zu erhalten, wenn man innerorganisatorisch die verschiedenen S\u00e4ulen zusammenf\u00fchrt\u201c, sagt Schmidt.<\/p>\n<h4>Ein schwieriges Thema einfach erkl\u00e4rt<\/h4>\n<p>Damit die Neugr\u00fcnder erfolgreich werden k\u00f6nnen, m\u00fcssen sie vor allem ihre Kunden \u00fcberzeugen. Das ist bei dieser Thematik gar nicht so einfach. Jager nennt ein Beispiel: \u201eNehmen wir an, wir haben eine Lebensversicherungssparte und eine KFZ-Sparte. Die d\u00fcrfen keine Daten miteinander austauschen. Wenn ich also jemanden habe, der schon einmal dadurch aufgefallen ist, dass er seine KFZ-Versicherung mit einer gef\u00e4lschten Rechnung betr\u00fcgen wollte und dieser jemand nun eine Lebensversicherung anfragt, w\u00fcrde diese Abteilung sicher gerne wissen, ob dieser Kunde \u00b4sauber` ist, um ihm im negativen Fall kein Angebot zu offerieren.\u201c<\/p>\n<p>Das gehe aber abteilungs\u00fcbergreifend nicht, weil dann die jeweilige andere Abteilung Kenntnisse \u00fcber einen Kunden erhalten w\u00fcrde, die sie nichts anginge. \u201eGenau an dieser Stelle setzen die Techniken ein. Ich habe also jemanden, der eine Lebensversicherung anfragt, und frage den KFZ-Sacharbeiter, der die Liste seiner Betr\u00fcger vorliegen hat, nach einem bestimmten Namen, der nicht verraten werden darf, so dass der Gefragte lediglich mit ja oder nein antworten muss.\u201c<\/p>\n<div id=\"attachment_66939\" class=\"wp-caption alignnone\" style=\"max-width: 711px;\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-66939 \" src=\"\/wp-content\/uploads\/2023\/07\/business-idea-ga9e52cb00_1280.jpg\" alt=\"\" width=\"701\" height=\"467\" \/><span class=\"wp-caption-text\">Viele einzelnen Schritte f\u00fchren zum Erfolg &#8211; \u00a9 Pixabay<\/span><\/div>\n<p>Technisch und datenschutzsicher sehe dieser Vorgang so aus: \u201eMan kann sich das vorstellen wie eine magische Box, die zwischen den beiden Abteilungen steht, in die die jeweiligen Abteilungen ihre Informationen eingeben, die f\u00fcr die andere Partei weiterhin geheim bleiben. Innerhalb der Box werden dann die Informationen gelesen, verarbeitet und gefiltert, so dass nur die eine Information herauskommt, die dem Mitarbeiter sagt, ob er dem Kunden ein Angebot machen sollte. Nur das es in Wahrheit keine Box gibt, sondern stattdessen eine geschickte Anwendung modernster kryptographischer Methoden.<\/p>\n<p>Der Name und die Adresse eines Kunden werden praktisch zu einem einmaligen Fingerabdruck verschl\u00fcsselt, der keine R\u00fcckschl\u00fcsse auf die Person zul\u00e4sst und abteilungs\u00fcbergreifend verglichen werden kann. Bei einer erneuten Anfrage w\u00fcrde der Fingerabdruck schon wieder anders aussehen, so dass auch hier der Datenschutz gew\u00e4hrleistet ist.\u201c Jager wei\u00df, dass aufgrund eines umfassenden mathematischen Wissens, technische Erkl\u00e4rungen f\u00fcr den Laien oft unverst\u00e4ndlich seien. \u201eTatsache ist\u201c, sagt Jager bestimmt, \u201ediese Algorithmen sind mathematisch beweisbar sicher, und in diesem Sinne unknackbar, denn man kann Verfahren heute so bauen.\u201c<\/p>\n<h4>Plattform kann standardisierte Formate auswerten<\/h4>\n<p>In der Praxis funktioniere dieses Verfahren \u00fcber eine externe Plattform, erkl\u00e4rt Schmidt, die Firmen unn\u00f6tiges und teures Fachpersonal sowie Outsourcing-Kosten erspare, die Arbeit also aus dem Unternehmen herausziehe. Dazu stellen die Gr\u00fcnder dann Schnittstellen bereit sowie Konnektoren zu anderen Standarddiensten wie z.B. Excel.<\/p>\n<p>\u201eWir haben dann sozusagen ein Frontend, was der Kunde benutzen kann, um z.B. Daten aus verschiedenen Bereichen anzubinden. D.h. der Kunde pflegt seine Daten in die Plattform ein, dort werden sie durch die Anwendung kryptographischer Verfahren so ausgewertet, dass selbst wir als Plattformbetreiber sie nicht sehen k\u00f6nnen. Dann werden die Ergebnisse zu den entsprechenden Kunden wieder zur\u00fcckgef\u00fchrt. Firmen\u00fcbergreifend muss man nat\u00fcrlich vorab mit allen Playern sprechen, damit man auch vielf\u00e4ltige Daten bekommt, die dann ausgewertet werden. Man ben\u00f6tigt dann ein standardisiertes Format von allen und kann nach einer vorgegebenen Zeit Ergebnisse liefern.\u201c<\/p>\n<h4>Leuchtturmprojekte k\u00f6nnen Weg ebnen<\/h4>\n<p>Zu den ersten Leuchtturmprojekten k\u00f6nnten Betriebe geh\u00f6ren, die ihre internen sensiblen Daten auswerten m\u00f6chten. \u00dcber diesen Weg k\u00f6nne man dann weiter zu branchen\u00fcbergreifenden Vernetzungen gelangen. \u201eDie Metallindustrie, die ihre Parameter vergleichen m\u00f6chte, auch Konkurrenzbetriebe, die ja auch einen Preisdruck haben, k\u00f6nnten von dieser Technik profitieren\u201c, sagt Jager.<\/p>\n<p>\u201eWenn ich z.B. einen Lieferanten habe, von dem ich Stahl in gro\u00dfen Mengen beziehe und mein Konkurrent dies auch tut, k\u00f6nnte man sich zusammenschlie\u00dfen, um evtl. einen besseren Preis auszuhandeln. Vielleicht haben wir aber auch gemeinsame Kunden. Wenn beide Firmen in den gleichen L\u00e4ndern gro\u00dfe Abs\u00e4tze generieren w\u00fcrden, braucht vielleicht in Zukunft nur einer einen Businessflug dorthin zu buchen, um gemeinsam etwas anzubieten. So k\u00f6nnen auch Konkurrenzbetriebe, ohne Geheimnisse zu teilen, positive Effekte daraus erzielen.\u201c<\/p>\n<div id=\"attachment_66936\" class=\"wp-caption alignnone\" style=\"max-width: 710px;\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-66936 \" src=\"\/wp-content\/uploads\/2023\/07\/office-gf9e16ed55_1280.jpg\" alt=\"\" width=\"700\" height=\"466\" \/><span class=\"wp-caption-text\">Auf jeden einzelnen Mitarbeiter kommt es an &#8211; \u00a9 Pixabay<\/span><\/div>\n<p>Transportunternehmen k\u00f6nnten halbvolle Ladungen durch Zusammenarbeit mit anderen Firmen bei gleichen Wegen zu vollen Ladungen machen. Gleiche Transportwege mit weniger Fahrzeugen bedeute dann auch mehr Klimaschutz. \u201eKonkurrierende Superm\u00e4rkte k\u00f6nnten Verbesserungspotenzial bei der Nachhaltigkeit erkennen, zum Beispiel indem sie vergleichen, wie viele Lebensmittel sie unverkauft entsorgen m\u00fcssen, weil das Verfallsdatum erreicht ist. Wenn der eigene Markt dort viel schlechter dasteht als der Branchendurchschnitt, dann k\u00f6nnte es sich lohnen, einmal zu untersuchen, was man tun k\u00f6nnte, um sich in dieser Hinsicht zu verbessern.\u201c<\/p>\n<p>Ein weiteres enormes Einsparungspotential sieht Schmidt auch in der Produktentwicklung im Pharmabereich. \u201eWenn man sozusagen anonym mit den vorhandenen Daten einer Studie arbeiten k\u00f6nnte, lie\u00dfen sich enorme Summen einsparen, einfach, weil bereits vorhandene Studien nicht wiederholt werden m\u00fcssten.\u201c<\/p>\n<h4>Start-up-Gr\u00fcnder informieren ab sofort<\/h4>\n<p>Das Projekt <strong>&#8222;utilacy&#8220;<\/strong> l\u00e4uft seit April dieses Jahres und geht nun in die finale Gr\u00fcndungsphase. \u201eWenn man mit uns \u00fcber bestimmte Sachen reden m\u00f6chte\u201c, sagt Schmidt zum Schluss, \u201edann ist jetzt der richtige Zeitpunkt f\u00fcr diese Leuchtturmprojekte, weil wir jetzt auch die Ressourcen haben.\u201c Pilotkunden sind herzlich willkommen und k\u00f6nnen sich unter <a href=\"mailto:info@utilacy.de\">info@utilacy.de<\/a><span class=\"Apple-converted-space\">\u00a0 <\/span>und der Internetseite <a href=\"https:\/\/www.utilacy.de\">https:\/\/www.utilacy.de<\/a> ab sofort informieren.<\/p>\n<p><strong>Uwe Blass<\/strong><\/p>\n<h4>\u00dcber die &#8222;utilacy GmbH&#8220;<\/h4>\n<p>Prof. Dr.-Ing. Tibor Jager leitet die Abteilung IT Security and Cryptography der Fakult\u00e4t Elektrotechnik, Informationstechnik und Medientechnik. Zu seinen Mitarbeitern geh\u00f6ren Dr.-Ing. David Niehues, Moritz Schmidt, Amin Faez und Sebastian Overhage, die neuen Gr\u00fcnder des Start-up-Unternehmens &#8222;utilacy GmbH&#8220;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Rund zwei Drittel der deutschen Unternehmen sehen laut einer repr\u00e4sentativen Umfrage Datenschutz als den Innovationskiller \u00fcberhaupt an. Allein 18 verschiedene Lesarten von Datenschutzaufsichten in Deutschland sind zu beachten sowie zus\u00e4tzlich diverse europ\u00e4ische Gerichtsurteile und deren Auslegungen.<\/p>\n","protected":false},"author":7,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[27],"tags":[],"class_list":["post-66930","post","type-post","status-publish","format-standard","hentry","category-wissen"],"publishpress_future_action":{"enabled":false,"date":"2026-05-15 07:22:31","action":"change-status","newStatus":"draft","terms":[],"taxonomy":"category","extraData":[]},"publishpress_future_workflow_manual_trigger":{"enabledWorkflows":[]},"_links":{"self":[{"href":"https:\/\/www.die-stadtzeitung.de\/index.php\/wp-json\/wp\/v2\/posts\/66930","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.die-stadtzeitung.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.die-stadtzeitung.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.die-stadtzeitung.de\/index.php\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.die-stadtzeitung.de\/index.php\/wp-json\/wp\/v2\/comments?post=66930"}],"version-history":[{"count":7,"href":"https:\/\/www.die-stadtzeitung.de\/index.php\/wp-json\/wp\/v2\/posts\/66930\/revisions"}],"predecessor-version":[{"id":66942,"href":"https:\/\/www.die-stadtzeitung.de\/index.php\/wp-json\/wp\/v2\/posts\/66930\/revisions\/66942"}],"wp:attachment":[{"href":"https:\/\/www.die-stadtzeitung.de\/index.php\/wp-json\/wp\/v2\/media?parent=66930"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.die-stadtzeitung.de\/index.php\/wp-json\/wp\/v2\/categories?post=66930"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.die-stadtzeitung.de\/index.php\/wp-json\/wp\/v2\/tags?post=66930"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}