{"id":29465,"date":"2024-08-09T06:20:02","date_gmt":"2024-08-09T06:20:02","guid":{"rendered":"https:\/\/ramsdata.com.pl\/wie-sie-eine-effektive-strategie-fuer-das-informationsmanagement-entwickeln\/"},"modified":"2024-08-27T06:53:03","modified_gmt":"2024-08-27T06:53:03","slug":"wie-sie-eine-effektive-strategie-fuer-das-informationsmanagement-entwickeln","status":"publish","type":"post","link":"https:\/\/ramsdata.com.pl\/de\/wie-sie-eine-effektive-strategie-fuer-das-informationsmanagement-entwickeln\/","title":{"rendered":"Wie Sie eine effektive Strategie f\u00fcr das Informationsmanagement entwickeln"},"content":{"rendered":"\n<p><a href=\"https:\/\/ramsdata.com.pl\/de\/gimmal\/\">Effektives Informationsmanagement <\/a>ist f\u00fcr jedes Unternehmen, das wettbewerbsf\u00e4hig und konform bleiben will, von entscheidender Bedeutung.\nIm Zeitalter der Digitalisierung und der riesigen Datenmengen, die t\u00e4glich durch Unternehmen flie\u00dfen, wird das Informationsmanagement sogar noch wichtiger.\nIn diesem Artikel erfahren Sie, wie Sie eine effektive Strategie f\u00fcr das Informationsmanagement entwickeln, die Ihrem Unternehmen nicht nur hilft, seine Daten zu kontrollieren und zu sch\u00fctzen, sondern sie auch zur Maximierung des Gesch\u00e4ftswerts zu nutzen.  <\/p>\n\n<h2 class=\"wp-block-heading\">Das Inhaltsverzeichnis:<\/h2>\n\n<ol class=\"wp-block-list\">\n<li>Die Bedeutung des Informationsmanagements verstehen<\/li>\n\n\n\n<li>Definition der Ziele der Informationsmanagement-Strategie<\/li>\n\n\n\n<li>Identifizierung und Klassifizierung von Informationen<\/li>\n\n\n\n<li>Auswahl von Technologien zur Unterst\u00fctzung der Informationsverwaltung<\/li>\n\n\n\n<li>Entwicklung von Richtlinien und Verfahren<\/li>\n\n\n\n<li>Ausbildung des Personals<\/li>\n\n\n\n<li>\u00dcberwachung und Verbesserung der Strategie<\/li>\n\n\n\n<li>H\u00e4ufig gestellte Fragen<\/li>\n<\/ol>\n\n<h2 class=\"wp-block-heading\">Die Bedeutung des Informationsmanagements verstehen<\/h2>\n\n<p>Informationsmanagement ist der Prozess der Beschaffung, Organisation, Speicherung und Weitergabe von Informationen zur Unterst\u00fctzung der Gesch\u00e4ftsziele einer Organisation. <a href=\"https:\/\/ramsdata.com.pl\/de\/gimmal\/\"><strong>Eine effektive Strategie f\u00fcr das Informationsmanagement<\/strong> <\/a>stellt sicher, dass die Daten leicht zug\u00e4nglich und sicher sind und so genutzt werden, dass ihr Wert f\u00fcr das Unternehmen maximiert wird.<\/p>\n\n<p>Informationsmanagement ist nicht nur eine Frage der Technologie, sondern auch der richtigen Organisationskultur und der richtigen Richtlinien zur Unterst\u00fctzung der Datenverwaltung im gesamten Unternehmen.\nIn einer Zeit, in der Daten zu den wertvollsten Verm\u00f6genswerten eines Unternehmens geh\u00f6ren, wird die effektive Verwaltung dieser Daten zu einem entscheidenden Faktor f\u00fcr den Erfolg. <\/p>\n\n<figure class=\"wp-block-image aligncenter size-large\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"901\" src=\"https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/08\/Jak-stworzyc-skuteczna-strategie-zarzadzania-informacja-3-1-1024x901.jpg\" alt=\"Wie Sie eine effektive Strategie f&#xFC;r das Informationsmanagement entwickeln\" class=\"wp-image-29448\" srcset=\"https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/08\/Jak-stworzyc-skuteczna-strategie-zarzadzania-informacja-3-1-1024x901.jpg 1024w, https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/08\/Jak-stworzyc-skuteczna-strategie-zarzadzania-informacja-3-1-300x264.jpg 300w, https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/08\/Jak-stworzyc-skuteczna-strategie-zarzadzania-informacja-3-1-768x675.jpg 768w, https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/08\/Jak-stworzyc-skuteczna-strategie-zarzadzania-informacja-3-1.jpg 1394w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n<h2 class=\"wp-block-heading\">Definition der Ziele der Informationsmanagement-Strategie<\/h2>\n\n<p>Um eine wirksame Strategie f\u00fcr das Informationsmanagement zu entwickeln, m\u00fcssen zun\u00e4chst die Ziele definiert werden, die die Organisation durch das Informationsmanagement erreichen will.\nDiese Ziele sollten mit der allgemeinen Gesch\u00e4ftsstrategie der Organisation \u00fcbereinstimmen. <\/p>\n\n<h3 class=\"wp-block-heading\">Einhaltung von Vorschriften<\/h3>\n\n<p>Eines der Hauptziele des Informationsmanagements ist die <strong><a href=\"https:\/\/ramsdata.com.pl\/de\/gimmal\/\">die Einhaltung der geltenden Vorschriften zu gew\u00e4hrleisten<\/a><\/strong>.\nIn vielen Branchen gelten strenge Datenschutzbestimmungen, wie z.B. RODO in Europa oder HIPAA in den Vereinigten Staaten.\nVerst\u00f6\u00dfe gegen diese Vorschriften k\u00f6nnen zu schwerwiegenden rechtlichen und finanziellen Konsequenzen f\u00fchren.  <\/p>\n\n<p>Daher sollte die Strategie f\u00fcr das Informationsmanagement Mechanismen zur Erf\u00fcllung der gesetzlichen Anforderungen beinhalten.\nDazu geh\u00f6ren unter anderem.\nRichtlinien zur Datenaufbewahrung und -l\u00f6schung, Zugriffskontrollen und Compliance-Audits.  <\/p>\n\n<h3 class=\"wp-block-heading\">Datenschutz<\/h3>\n\n<p>Datenschutz ist ein weiteres Schl\u00fcsselelement einer Informationsmanagement-Strategie.\nDie heutigen Cyber-Bedrohungen machen es erforderlich, dass Unternehmen robuste Sicherheitsma\u00dfnahmen ergreifen, um Daten vor unbefugtem Zugriff, Verlust oder Diebstahl zu sch\u00fctzen. <\/p>\n\n<p>Der Schutz der Daten umfasst sowohl <strong><a href=\"https:\/\/ramsdata.com.pl\/de\/gimmal\/\">physische Sicherheit der IT-Infrastruktur<\/a><\/strong>als auch die \u00dcberwachung und Software zur Erkennung von Bedrohungen.\nEs ist auch wichtig, die Mitarbeiter regelm\u00e4\u00dfig in Sachen Datensicherheit zu schulen und die Schutzma\u00dfnahmen zu aktualisieren, wenn neue Bedrohungen auftauchen. <\/p>\n\n<h3 class=\"wp-block-heading\">Nutzung von Daten f\u00fcr die Entscheidungsfindung<\/h3>\n\n<p>Daten geh\u00f6ren zu den wertvollsten Verm\u00f6genswerten eines jeden Unternehmens, und ein effektives Informationsmanagement erm\u00f6glicht es, <strong>diese Daten zu nutzen, um fundierte Gesch\u00e4ftsentscheidungen zu treffen<\/strong>.\nMit gut organisierten und leicht zug\u00e4nglichen Daten k\u00f6nnen Unternehmen Trends analysieren, die Leistung \u00fcberwachen und Bereiche mit Verbesserungsbedarf identifizieren. <\/p>\n\n<p>Zu diesem Zweck sollte die Informationsverwaltungsstrategie Datenanalysetools umfassen, mit denen Rohdaten in wertvolle Informationen umgewandelt werden k\u00f6nnen.\nEs lohnt sich auch sicherzustellen, dass die Daten so gespeichert werden, dass sie schnell und effizient verarbeitet werden k\u00f6nnen. <\/p>\n\n<h2 class=\"wp-block-heading\">Identifizierung und Klassifizierung von Informationen<\/h2>\n\n<p>Der n\u00e4chste Schritt bei der Entwicklung einer effektiven Informationsverwaltungsstrategie besteht darin, Informationen zu identifizieren und zu klassifizieren. <strong>Nicht alle Daten sind gleich<\/strong> &#8211; einige k\u00f6nnen f\u00fcr das Unternehmen von gr\u00f6\u00dferem Wert sein, andere sind m\u00f6glicherweise st\u00e4rker reguliert.<\/p>\n\n<h3 class=\"wp-block-heading\">Arten von Daten<\/h3>\n\n<p>Die Organisation sollte die verschiedenen Arten von Daten identifizieren, die sie besitzt und verarbeitet.\nDabei kann es sich um pers\u00f6nliche Daten, Finanzdaten, Betriebsdaten, Kundendaten usw. handeln.\nJede Art von Daten kann unterschiedliche Anforderungen an die Speicherung und den Schutz haben.  <\/p>\n\n<h3 class=\"wp-block-heading\">Klassifizierung der Daten<\/h3>\n\n<p>Sobald die Datentypen identifiziert sind, sollte die Organisation fortfahren, um <strong><a href=\"https:\/\/ramsdata.com.pl\/de\/gimmal\/\">die Daten zu klassifizieren<\/a><\/strong>.\nDurch die Klassifizierung wird festgestellt, welche Daten am sensibelsten sind und das h\u00f6chste Schutzniveau erfordern.\nIn der Regel werden die Daten in verschiedene Sicherheitsstufen eingeteilt, z.B. vertraulich, intern und \u00f6ffentlich.  <\/p>\n\n<p>Die Datenklassifizierung erm\u00f6glicht es einer Organisation, die mit der Speicherung und Verarbeitung von Informationen verbundenen Risiken besser zu verwalten.\nSie erm\u00f6glicht es auch, den Zugriff auf Daten genauer zu verwalten und die mit dem Datenschutz verbundenen Kosten zu optimieren. <\/p>\n\n<h2 class=\"wp-block-heading\">Auswahl von Technologien zur Unterst\u00fctzung der Informationsverwaltung<\/h2>\n\n<p>Technologie spielt eine Schl\u00fcsselrolle im Informationsmanagement.\nDie Wahl der richtigen Tools und Systeme ist entscheidend f\u00fcr <a href=\"https:\/\/ramsdata.com.pl\/de\/gimmal\/\"><strong>effektive Datenverwaltung<\/strong> <\/a>innerhalb einer Organisation. <\/p>\n\n<h3 class=\"wp-block-heading\">Systeme zur Dokumentenverwaltung<\/h3>\n\n<p>Dokumentenmanagementsysteme (DMS) sind Tools, mit denen Dokumente elektronisch gespeichert, organisiert und gemeinsam genutzt werden k\u00f6nnen.\nDMS bieten schnellen Zugriff auf Dokumente, die M\u00f6glichkeit, sie zu versionieren und die Integration mit anderen Systemen im Unternehmen. <\/p>\n\n<p>Das DMS ist besonders n\u00fctzlich f\u00fcr Unternehmen, die gro\u00dfe Mengen an Dokumenten verwalten und die Einhaltung von Aufbewahrungsvorschriften sicherstellen m\u00fcssen.<\/p>\n\n<h3 class=\"wp-block-heading\">Tools zur Datenanalyse<\/h3>\n\n<p>Um das Beste aus den Daten herauszuholen, ben\u00f6tigen Unternehmen Datenanalysetools, mit denen sie Rohdaten in n\u00fctzliche Informationen umwandeln k\u00f6nnen.\nZu diesen Tools geh\u00f6ren Business Intelligence (BI)-Systeme, die Daten analysieren und Berichte erstellen, sowie Big Data Analytics Tools, die die Verarbeitung und Analyse gro\u00dfer Datenmengen in Echtzeit erm\u00f6glichen. <\/p>\n\n<h3 class=\"wp-block-heading\">Datensicherheit<\/h3>\n\n<p>Datensicherheit ist ein unverzichtbarer Bestandteil von Technologien, die das Informationsmanagement unterst\u00fctzen. <strong><a href=\"https:\/\/ramsdata.com.pl\/de\/gimmal\/\">Der Schutz von Daten vor unberechtigtem Zugriff<\/a><\/strong> und Cyber-Bedrohungen erfordert moderne L\u00f6sungen wie Verschl\u00fcsselung, Intrusion Detection Systeme (IDS), Firewalls und Software zum Schutz vor Malware.<\/p>\n\n<p>Ein gut durchdachtes Datensicherheitssystem sollte sowohl physische als auch logische Sicherheitsvorkehrungen umfassen und die Anforderungen des Unternehmens an den Schutz von Daten in Bewegung und im Ruhezustand ber\u00fccksichtigen.<\/p>\n\n<h2 class=\"wp-block-heading\">Entwicklung von Richtlinien und Verfahren<\/h2>\n\n<p><strong>Richtlinien und Verfahren<\/strong> sind der Eckpfeiler jeder Informationsmanagement-Strategie.\nSie legen die Regeln und Richtlinien f\u00fcr die Speicherung, Verarbeitung und gemeinsame Nutzung von Daten innerhalb der Organisation fest. <\/p>\n\n<h3 class=\"wp-block-heading\">Richtlinien zur Datenaufbewahrung<\/h3>\n\n<p>Richtlinien zur Datenaufbewahrung legen fest, welche Daten wie lange und auf welche Weise aufbewahrt werden sollen.\nSie sollten die gesetzlichen Bestimmungen und die gesch\u00e4ftlichen Anforderungen des Unternehmens ber\u00fccksichtigen.\nEine gut durchdachte Richtlinie zur Datenaufbewahrung hilft einem Unternehmen, \u00fcberfl\u00fcssige Informationen zu vermeiden, was die Speicherkosten und das Risiko von Datenschutzverletzungen verringern kann.  <\/p>\n\n<h3 class=\"wp-block-heading\">Richtlinien f\u00fcr den Zugang zu Informationen<\/h3>\n\n<p>Richtlinien f\u00fcr den Zugang zu Informationen legen fest, wer unter welchen Bedingungen auf bestimmte Arten von Daten zugreifen darf.\nEs ist wichtig, dass der Zugriff auf Daten auf diejenigen beschr\u00e4nkt ist, die sie tats\u00e4chlich ben\u00f6tigen, um das Risiko eines unbefugten Zugriffs zu minimieren. <\/p>\n\n<p><strong>Die Zugriffskontrolle<\/strong> kann Authentifizierungsmechanismen wie Passw\u00f6rter, Token oder Multi-Faktor-Authentifizierung (MFA) sowie Autorisierungsmechanismen umfassen, die festlegen, welche Operationen ein Benutzer mit Daten durchf\u00fchren darf.<\/p>\n\n<h3 class=\"wp-block-heading\">Verfahren zur L\u00f6schung<\/h3>\n\n<p>Verfahren zur Datenl\u00f6schung sind der Schl\u00fcssel zur Verwaltung des Lebenszyklus von Informationen. Die <strong>L\u00f6schung von Daten<\/strong> sollte in \u00dcbereinstimmung mit den Richtlinien und Vorschriften zur Datenaufbewahrung erfolgen.\nDiese Verfahren sollten sicherstellen, dass die Daten sicher gel\u00f6scht werden, so dass sie von Unbefugten nicht abgerufen werden k\u00f6nnen. <\/p>\n\n<p>Die Datenl\u00f6schung kann von der L\u00f6schung von Dateien, die nicht wiederhergestellt werden k\u00f6nnen, bis hin zur physischen Zerst\u00f6rung von Datentr\u00e4gern reichen.<\/p>\n\n<h2 class=\"wp-block-heading\">Ausbildung des Personals<\/h2>\n\n<p>Die <strong>Schulung der Mitarbeiter<\/strong> ist ein Schl\u00fcsselelement einer Informationsmanagement-Strategie.\nSelbst die besten Technologien und Richtlinien werden nicht wirksam sein, wenn die Mitarbeiter nicht \u00fcber ihre Verantwortlichkeiten und Risiken im Bereich des Informationsmanagements informiert sind. <\/p>\n\n<h3 class=\"wp-block-heading\">Schulung zur Datensicherheit<\/h3>\n\n<p>Mitarbeiter sollten regelm\u00e4\u00dfig Schulungen zur Datensicherheit erhalten, einschlie\u00dflich der Erkennung von Cyber-Bedrohungen wie Phishing und Ransomware. <strong>Das Bewusstsein f\u00fcr die Bedrohungen<\/strong> und die F\u00e4higkeit, angemessen darauf zu reagieren, kann das Risiko einer Datenschutzverletzung erheblich verringern.<\/p>\n\n<h3 class=\"wp-block-heading\">Schulung zur Unternehmenspolitik<\/h3>\n\n<p>Zus\u00e4tzlich zu den Sicherheitsschulungen sollten die Mitarbeiter auch in den Richtlinien des Unternehmens zum Informationsmanagement geschult werden.\nDiese Schulung sollte Richtlinien f\u00fcr die Speicherung, Verarbeitung und Weitergabe von Daten sowie Verfahren f\u00fcr den Umgang mit Datenschutzverletzungen umfassen. <\/p>\n\n<h2 class=\"wp-block-heading\">\u00dcberwachung und Verbesserung der Strategie<\/h2>\n\n<p>Informationsmanagement ist ein dynamischer Prozess, der eine kontinuierliche \u00dcberwachung und Verbesserung erfordert. <strong>Die Strategie f\u00fcr das Informationsmanagement<\/strong> sollte regelm\u00e4\u00dfig auf ihre Effektivit\u00e4t und ihre \u00dcbereinstimmung mit den Zielen der Organisation \u00fcberpr\u00fcft und als Reaktion auf ver\u00e4nderte Bed\u00fcrfnisse und Risiken aktualisiert werden.<\/p>\n\n<h3 class=\"wp-block-heading\">Internes Audit<\/h3>\n\n<p>Regelm\u00e4\u00dfige interne Audits bewerten die Einhaltung der Richtlinien und Verfahren zur Information Governance.\nAudits k\u00f6nnen dazu beitragen, Schwachstellen im Information-Governance-System und verbesserungsw\u00fcrdige Bereiche zu identifizieren. <\/p>\n\n<h3 class=\"wp-block-heading\">\u00dcberarbeitung und Aktualisierung der Strategie<\/h3>\n\n<p>Als Ergebnis von Audits und \u00dcberwachung sollte die Organisation bereit sein, Anpassungen vorzunehmen und ihre Informationsmanagement-Strategie zu aktualisieren. <strong>\u00c4nderungen der Vorschriften<\/strong>, technologische Fortschritte oder ver\u00e4nderte Gesch\u00e4ftsziele k\u00f6nnen eine Anpassung der Strategie an neue Gegebenheiten erforderlich machen.<\/p>\n\n<h2 class=\"wp-block-heading\">H\u00e4ufig gestellte Fragen<\/h2>\n\n<p>1. <strong>Was sind die Schl\u00fcsselelemente einer effektiven Informationsmanagement-Strategie?<\/strong><\/p>\n\n<p>Zu den Schl\u00fcsselelementen geh\u00f6ren das Verst\u00e4ndnis f\u00fcr die Bedeutung des Informationsmanagements, die Festlegung von Zielen, die Identifizierung und Klassifizierung von Informationen, die Auswahl von Technologien, die Entwicklung von Richtlinien und Verfahren, die Schulung von Mitarbeitern sowie die \u00dcberwachung und Verfeinerung von Strategien.<\/p>\n\n<p>2. <strong>welche Technologien sind f\u00fcr das Informationsmanagement am wichtigsten?<\/strong><\/p>\n\n<p>Zu den Schl\u00fcsseltechnologien geh\u00f6ren Dokumentenmanagementsysteme, Datenanalysetools und Datensicherheit zum Schutz vor unbefugtem Zugriff und Cyber-Bedrohungen.<\/p>\n\n<p>3 <strong>Warum ist die Datenklassifizierung wichtig?<\/strong><\/p>\n\n<p>Die Datenklassifizierung erm\u00f6glicht ein effektiveres Risikomanagement, eine Kostenoptimierung und eine pr\u00e4zise Verwaltung des Datenzugriffs, was f\u00fcr die Informationssicherheit entscheidend ist.<\/p>\n\n<p>4. <strong>Wie oft sollte die Informationsmanagement-Strategie aktualisiert werden?<\/strong><\/p>\n\n<p>Die Strategie f\u00fcr das Informationsmanagement sollte regelm\u00e4\u00dfig aktualisiert werden, insbesondere als Reaktion auf ge\u00e4nderte Vorschriften, technologische Fortschritte und ver\u00e4nderte Gesch\u00e4ftsziele des Unternehmens.<\/p>\n\n<p>5. <strong>Warum ist die Schulung der Mitarbeiter so wichtig?<\/strong><\/p>\n\n<p>Die Schulung der Mitarbeiter stellt sicher, dass sie sich ihrer Verantwortung und Risiken in Bezug auf das Informationsmanagement bewusst sind, was der Schl\u00fcssel zu einem effektiven Datenschutz und zur Einhaltung der Unternehmensrichtlinien ist.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Effektives Informationsmanagement ist f\u00fcr jedes Unternehmen, das wettbewerbsf\u00e4hig und konform bleiben will, von entscheidender Bedeutung. Im Zeitalter der Digitalisierung und der riesigen Datenmengen, die t\u00e4glich durch Unternehmen flie\u00dfen, wird das Informationsmanagement sogar noch wichtiger. In diesem Artikel erfahren Sie, wie Sie eine effektive Strategie f\u00fcr das Informationsmanagement entwickeln, die Ihrem Unternehmen nicht nur hilft, seine [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":29457,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[33],"tags":[],"class_list":["post-29465","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-unkategorisiert"],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/posts\/29465","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/comments?post=29465"}],"version-history":[{"count":1,"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/posts\/29465\/revisions"}],"predecessor-version":[{"id":29468,"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/posts\/29465\/revisions\/29468"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/media\/29457"}],"wp:attachment":[{"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/media?parent=29465"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/categories?post=29465"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/tags?post=29465"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}