{"id":366,"date":"2019-11-21T11:39:18","date_gmt":"2019-11-21T10:39:18","guid":{"rendered":"https:\/\/blog.kryptos72.com\/?p=366"},"modified":"2019-12-06T12:07:40","modified_gmt":"2019-12-06T11:07:40","slug":"analiza-ryzyka-dpia-ocena-skutkow","status":"publish","type":"post","link":"https:\/\/kryptos72.com\/blog\/analiza-ryzyka-dpia-ocena-skutkow\/","title":{"rendered":"Analiza Ryzyka &#8211; DPIA"},"content":{"rendered":"<p><span class=\"dropcap \" style=\"background-color: #ffffff; color: #000000; border-color: #ffffff;\">Z<\/span><\/p>\n<p><span style=\"font-weight: 400;\">miesi\u0105ca na miesi\u0105c, coraz wi\u0119cej czasu po\u015bwi\u0119ca si\u0119 na dyskusjach, zwi\u0105zanych z tematem tzw. DPIA i analiza ryzyka. Ka\u017cdy ma sw\u00f3j spos\u00f3b, arkusz lub autorsk\u0105 aplikacj\u0119. <strong>Jedni oferuj\u0105 przeprowadzenie takiej analizy za 500 z\u0142, inni za 600 000 z\u0142<\/strong>. Sprawd\u017amy o co tak naprawd\u0119 chodzi <\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\">i co si\u0119 kryje za poj\u0119ciem analizy ryzyka i DPIA &#8211; lub jak kto\u015b woli, ocena skutk\u00f3w przetwarzania.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Kwestia odpowiedniego szacowania ryzyka nabra\u0142a rozp\u0119du, gdy w decyzji organu, dotycz\u0105cej sp\u00f3\u0142ki Morele \u2013 \u00f3w kontrola zako\u0144czy\u0142a si\u0119 <strong>na\u0142o\u017ceniem kary oko\u0142o 2 mln z\u0142 przez polski Urz\u0105d Ochrony Danych Osobowych<\/strong> \u2013 UODO zwr\u00f3ci\u0142 uwag\u0119, \u017ce nie uwzgl\u0119dniono zagro\u017ce\u0144, kt\u00f3re wyst\u0105pi\u0142y i doprowadzi\u0142y do wycieku. Na ten moment zobacz,<a href=\"https:\/\/kryptos72.com\/blog\/rodo\/wdrozenie-rodo\/wiedza\/jak-rodo-wplywa-na-poczte-e-mail\/\"> jak RODO wp\u0142ywa na poczt\u0119 e-mail<\/a>.<\/span><\/p>\n<h2>Analiza ryzyka, jako nieod\u0142\u0105czny proces w jednostce<\/h2>\n<p><span style=\"font-weight: 400;\">Jak wiadomo, wyciek to udost\u0119pnienie informacji, w tym danych osobowych, osobie nieupowa\u017cnionej. Za\u015b incydentem bezpiecze\u0144stwa mamy do czynienia, gdy nieprawid\u0142owo\u015bci <\/span><span style=\"font-weight: 400;\">w przetwarzaniu danych osobowych, prowadz\u0105 do ryzyka utraty praw i wolno\u015bci przez osob\u0119, kt\u00f3rej dane dotycz\u0105. <strong>By om\u00f3wi\u0107 jeszcze szerzej nasz temat analizy ryzyka i DPIA,<\/strong> czyli oceny skutk\u00f3w przetwarzania, przedstawi\u0119 na jednym przyk\u0142adzie, ale u\u017cyjemy r\u00f3\u017cnych metod. Pami\u0119tajmy, \u017ce ani RODO, ani ustawa o ochronie danych osobowych, ani \u017caden organ w Europie, nie wyda\u0142 konkretnych wymaga\u0144 i zalece\u0144, jak\u0105 metod\u0105 nale\u017cy przeprowadza\u0107 szacowanie ryzyka oraz ocen\u0119 skutk\u00f3w przetwarzania tj. <strong>wp\u0142ywu podejmowanych decyzji, dotycz\u0105cych przetwarzania danych.<\/strong><\/span><\/p>\n<p><strong>Opis sytuacji:<\/strong><\/p>\n<p><span style=\"font-weight: 400;\">Na 2 pi\u0119trze w bloku znajduje si\u0119 kawalerka z oknem. <strong>Zamieszkuje j\u0105 niedawna studenta rachunkowo\u015bci Karolina wraz ze swoim kotem Eustachym.<\/strong> Karolina pracuje jako freelancer z domu, u\u017cywa do tego laptopa. Wa\u017cne s\u0105 dla niej dane Klient\u00f3w, ale najbardziej martwi si\u0119 o swojego kota, by go nie straci\u0107. <strong>Chcemy przeprowadzi\u0107 analiz\u0119 ryzyka\u2026<\/strong><\/span><\/p>\n<p><img loading=\"lazy\" class=\"alignnone wp-image-435 size-full\" src=\"https:\/\/kryptos72.com\/blog\/wp-content\/uploads\/2019\/11\/PomocniczyAnaliza-Ryzyka-DPIA.jpg\" alt=\"\" width=\"1024\" height=\"682\" srcset=\"https:\/\/kryptos72.com\/blog\/wp-content\/uploads\/2019\/11\/PomocniczyAnaliza-Ryzyka-DPIA.jpg 1024w, https:\/\/kryptos72.com\/blog\/wp-content\/uploads\/2019\/11\/PomocniczyAnaliza-Ryzyka-DPIA-300x200.jpg 300w, https:\/\/kryptos72.com\/blog\/wp-content\/uploads\/2019\/11\/PomocniczyAnaliza-Ryzyka-DPIA-768x512.jpg 768w, https:\/\/kryptos72.com\/blog\/wp-content\/uploads\/2019\/11\/PomocniczyAnaliza-Ryzyka-DPIA-750x500.jpg 750w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/p>\n<h2>#1 &#8211; Metoda \u201eMocne\/S\u0142abe strony\u201d<\/h2>\n<p><span style=\"font-weight: 400;\">Bierzemy kart\u0119 i d\u0142ugopis, a nast\u0119pnie dzielimy j\u0105 na p\u00f3\u0142. W lewej kolumnie wypisujemy s\u0142abe strony, a w prawej mocne. <strong>Po wykonaniu zadaniu, wykonujemy podsumowanie. To wszystko!<\/strong><\/span><\/p>\n<p><span style=\"font-weight: 400;\">Przyk\u0142ad:<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Aktywa: kot, ja (Karolina), laptop, mieszkanie, s\u0105siedzi<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Mocne strony:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Eustachy jest tresowanym kotem i nie oddala si\u0119 sam z mieszkania;<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">S\u0105siedzi znaj\u0105 Eustachego, wi\u0119c jakby go kto\u015b zabra\u0142\/ukrad\u0142 to kto\u015b powinien zauwa\u017cy\u0107. Dodatkowo jest monitoring wok\u00f3\u0142 budynku.<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Eustachy jest szczepiony, wi\u0119c jest mniejsze ryzyko chor\u00f3b<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">S\u0142abe strony:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Karolina mo\u017ce zapomnie\u0107 zamkn\u0105\u0107 okno i Eustachy mo\u017ce uciec<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">W \u0142azience jest niebezpieczny, stary piecyk gazowy. Pewnego dnia kawalerka mo\u017ce wylecie\u0107 w powietrze \u2013 \u0142\u0105cznie z Eustachym.<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Karolina mo\u017ce np. zosta\u0107 potr\u0105cona przez p\u0119dz\u0105c\u0105 hulajnog\u0119, straci\u0107 przytomno\u015b\u0107 i nikt nie nakarmi kota.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Podsumowanie: <strong>Nale\u017cy wymieni\u0107 natychmiast stary piecyk bo zagra\u017ca kotu, mi, a nawet s\u0105siadom.<\/strong> Na oknie zamontuj\u0119 moskitier\u0119, tak by ca\u0142ego nie otwiera\u0107. Co do kwestii hulajnogi, akceptuj\u0119 ryzyko. To si\u0119 przecie\u017c mo\u017ce zdarzy\u0107 ka\u017cdemu \u2013 <strong>to sytuacja losowa.<\/strong><\/span><\/p>\n<blockquote class=\"pullquote align-center\"><p>Analiza ryzyka pozwala na identyfikacj\u0119, ocen\u0119 i monitorowanie poziomu ryzyka w spos\u00f3b jako\u015bciowy i ilo\u015bciowy.<\/p><\/blockquote>\n<h2>#2 Metoda \u2013 analiza ryzyka przez podatno\u015bci<\/h2>\n<p><span style=\"font-weight: 400;\">Aktywa: kot, ja (Karolina), laptop, mieszkanie, s\u0105siedzi<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Skala wp\u0142ywu zagro\u017ce\u0144: ma\u0142y [0-45]; \u015bredni [46-65]; du\u017cy [66-85]; maksymalny [86-100]<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Skala prawdopodobie\u0144stwa: niskie [1-40%]; \u015brednie [41-60%]; du\u017ce [61%-100%]<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Skala ryzyka: ma\u0142e, czyli nieznacz\u0105ce [0-30], \u015brednie, czyli skutki odczuwalne, ale nie tragiczne <\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\">[31-50]; du\u017ce, czyli skutki bardzo niekorzystne i prawdopodobne [51-70]; maksymalne, skutki krytyczne <\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\">i pewne [71-100]<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Podatno\u015bci:\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">&#8211; szyba jest podatna na wybicie<\/span><\/p>\n<p><span style=\"font-weight: 400;\">&#8211; laptop jest podatny na zalanie<\/span><\/p>\n<p><span style=\"font-weight: 400;\">&#8211; kot jest podatny na ch\u0119\u0107 ucieczki<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Zagro\u017cenia i opis wp\u0142ywu na aktywa:<\/span><\/p>\n<p><span style=\"font-weight: 400;\">&#8211; wybicie szyby w oknie przez z\u0142odzieja i porwanie laptopa + kot ucieka \u2013 maksymalne skutki [100]<\/span><\/p>\n<p><span style=\"font-weight: 400;\">&#8211; niedomkni\u0119cie okna, wi\u0119c ucieka kot, &#8211; du\u017ce skutki [80]<\/span><\/p>\n<p><span style=\"font-weight: 400;\">&#8211; niedomkni\u0119cie okna i padaj\u0105cy deszcz, powoduje zalanie laptopa \u2013 \u015brednie skutki [58]<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Zabezpieczenia (optymalnie dzia\u0142aj\u0105ce na podatno\u015b\u0107)<\/span><\/p>\n<p><span style=\"font-weight: 400;\">&#8211; monta\u017c krat w oknie<\/span><\/p>\n<p><span style=\"font-weight: 400;\">&#8211; przyklejenie folii antyw\u0142amaniowej<\/span><\/p>\n<p><span style=\"font-weight: 400;\">&#8211; trzymanie laptopa w szufladzie<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Degradacja (utrata warto\u015bci)<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dla \u201ekot ucieka\u201d, Degradacja = warto\u015b\u0107 kota &#8211; 100%<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dla \u201elaptop zalany\u201d, Degradacja = warto\u015b\u0107 laptopa + warto\u015b\u0107 danych \u2013 100% + ryzyko konsekwencji np. kary RODO.<\/span><\/p>\n<p><strong>Prawdopodobie\u0144stwo<\/strong><\/p>\n<p><span style=\"font-weight: 400;\">Dla zagro\u017cenia \u201ewybicie szyby i kradzie\u017c\u201d = niskie (oko\u0142o 20%), mo\u017cliwe, ale nie wydarzy\u0142o si\u0119 <\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\">w ostatnich 5 latach, ani nie znam przypadku w s\u0105siedztwie oraz w\u015br\u00f3d znajomych.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dla zagro\u017cenia \u201eniedomkni\u0119cie okna i ucieczka kota\u201d = wysokie (70%), ju\u017c tak raz by\u0142o, ale odnalaz\u0142am go + kole\u017cance tak uciek\u0142 kot.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dla zagro\u017cenia \u201eniedomkni\u0119cie okna i zalanie laptopa\u201d = \u015brednie (45%), bardzo mo\u017cliwe <\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\">i prawdopodobne, ale nigdy si\u0119 nie zdarzy\u0142o.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Obliczenie ryzyka:<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ryzyko = Prawdopodobie\u0144stwo X Skutek, wi\u0119c liczymy poszczeg\u00f3lne warto\u015bci ryzyka:<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dla zagro\u017cenia \u201ewybicie szyby i kradzie\u017c\u201d = 20% x 100 -&gt; 20 \u2013 warto\u015b\u0107 ryzyka R1<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dla zagro\u017cenia \u201eniedomkni\u0119cie okna i ucieczka kota\u201d = 70% x 80 -&gt; 56 \u2013 warto\u015b\u0107 ryzyka R2<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dla zagro\u017cenia \u201eniedomkni\u0119cie okna i zalanie laptopa\u201d = 45% x 58 -&gt; 26 \u2013 warto\u015b\u0107 ryzyka R3<\/span><\/p>\n<p><strong>R(ca\u0142kowite) = (R1+R2+R3)\/3 = 34<\/strong><\/p>\n<p><span style=\"font-weight: 400;\">Podsumowanie: du\u017ce ryzyko wyst\u0105pi\u0142o dla \u201eniedomkni\u0119cie okna i ucieczka kota\u201d. <strong>Dlatego Karolina postanowi\u0142a, zamontowa\u0107 kraty w oknach<\/strong>. Wp\u0142yw tego zabezpieczenia, wyklucza kluczowe podatno\u015bci. W pozosta\u0142ym zakresie ryzyko jest akceptowalne, lecz b\u0119dzie monitorowane metod\u0105 raport\u00f3w, opartych na mocnych i s\u0142abych stronach. By u\u0142atwi\u0107 realizacj\u0119 zada\u0144, <strong>wdro\u017cono r\u00f3wnie\u017c program do analizy ryzyka<\/strong>. To samo oprogramowanie do DPIA, nadaje si\u0119 idealnie.<\/span><\/p>\n<h3>Co si\u0119 wydarzy\u0142o?<\/h3>\n<p><span style=\"font-weight: 400;\">Powy\u017cej zaprezentowa\u0142em 2 metody analizy ryzyka, co ciekawe ka\u017cda z nich jest prawid\u0142owa. Tylko od administratora danych, zale\u017cy, kt\u00f3rej u\u017cyje w swojej organizacji. <strong>To zarz\u0105d, a nie inspektor ochrony danych<\/strong> okre\u015bla skal\u0119 i kryteria akceptacji oraz formy monitorowania.<\/span><\/p>\n<h3>Koszt analizy ryzyka<\/h3>\n<p><span style=\"font-weight: 400;\">Jak wida\u0107 na powy\u017cszym przyk\u0142adzie, w zale\u017cno\u015bci od oczekiwanych efekt\u00f3w, a co za tym idzie, poziomu kompetencji i skrupulatno\u015bci, zale\u017cy cena. <strong>Do\u015bwiadczony bezpiecznik<\/strong>, przeprowadza analiz\u0119 ryzyka z ocen\u0105 skutk\u00f3w przetwarzania, ka\u017cdym spojrzeniem na poszczeg\u00f3lne aktywa tj. elementy naszej organizacji.<\/span><\/p>\n<h3>Czego oczekiwa\u0107 od analizy ryzyka?<\/h3>\n<p><span style=\"font-weight: 400;\">Jak sama nazwa m\u00f3wi, szacowanie ryzyka powinno umo\u017cliwi\u0107 tzw. ocen\u0119 jako\u015bciow\u0105. Tak\u0105 mo\u017cliwo\u015b\u0107 daje druga metoda. Dla zespo\u0142u merytorycznego Kryptos72, najwi\u0119ksz\u0105 warto\u015bci\u0105 dodan\u0105 jest odpowiednia identyfikacja podatno\u015bci i zagro\u017ce\u0144 i dobranie takich zabezpiecze\u0144, kt\u00f3re przy pojedynczym zastosowaniu wyklucz\u0105 maksymaln\u0105 liczb\u0119 zagro\u017ce\u0144. <strong>Dla zarz\u0105du Kryptos72<\/strong> oraz wielu innych naszych Klient\u00f3w, liczy si\u0119 r\u00f3wnie\u017c informacja nt. konkretnych koszt\u00f3w wyst\u0105pienia zagro\u017ce\u0144 oraz koszt\u00f3w inwestycji, kt\u00f3re wyklucz\u0105 lub zminimalizuj\u0105 wp\u0142yw zagro\u017ce\u0144. Je\u015bli realizujemy analiz\u0119 ryzyka, wy\u0142\u0105cznie jako obowi\u0105zek formalny, to lepiej po\u015bwi\u0119\u0107my ten czas na <strong>partyjk\u0119 w szachy lub czas z przyjaci\u00f3\u0142mi<\/strong>. Dobrze przeprowadzona analiza ryzyka, na podstawie danych z audytu, to skarb dla ka\u017cdej organizacji. Profesjonalna analiza ryzyka z ocen\u0105 skutk\u00f3w przetwarzania, pozwala na \u015bwiadome podejmowanie decyzji strategicznych, a przy okazji staje si\u0119 nawykiem, dzi\u0119ki kt\u00f3remu <strong>spe\u0142niamy wymagania w zakresie ochrony w fazie projektowania<\/strong> i tzw. domy\u015blnej ochrony \u2013 o czym m\u00f3wi RODO, ale wi\u0119cej o tym, w innym artykule.<\/span><\/p>\n<h3>Jaki program do zarz\u0105dzania analiz\u0105 ryzyka?<\/h3>\n<p><span style=\"font-weight: 400;\">Kartka i d\u0142ugopis to najta\u0144sze zasoby, umo\u017cliwiaj\u0105ce analiz\u0119 ryzyka. Nieco bardziej efektywnym rozwi\u0105zaniem jest narz\u0119dzie udost\u0119pnione przez francuski organ ochrony danych,<strong> przet\u0142umaczone przez polskie UODO<\/strong>. Profesjonalnym, dost\u0119pnym i poczciwym programem do symulacji i analiz, zawsze b\u0119dzie Excel.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Je\u015bli jednak, chcia\u0142by\u015b skorzysta\u0107 z gotowych metod analizy ryzyka, wybierz najbardziej kompleksowe oprogramowanie do RODO, kt\u00f3rego u\u017cywamy ka\u017cdego dnia. Stworzony przez ekspert\u00f3w, przy zjednoczeniu si\u0142 cz\u0142onk\u00f3w w zasadzie wszystkich organizacji, dzia\u0142aj\u0105cych w Europie oraz w USA, zwi\u0105zanych z zarz\u0105dzaniem bezpiecze\u0144stwem. Konsultacjami, do\u015bwiadczeniem i praktyk\u0105, dzielili si\u0119 wojskowi Marines, praktycy tj. audytorzy certyfikuj\u0105cy ISO 27001 z Wielkiej Brytanii, jak r\u00f3wnie\u017c polscy cz\u0142onkowie SABI, czy KSOIN. <strong>Wszystkim Wam jeszcze raz pragniemy gor\u0105co podzi\u0119kowa\u0107 <\/strong><\/span><span style=\"font-weight: 400;\"><strong>i rozwijamy si\u0119 dalej<\/strong>. Bez Was, drodzy Eksperci oraz drodzy Klienci, nasza wiedza by\u0142aby ja\u0142owa <\/span><span style=\"font-weight: 400;\">i szcz\u0105tkowa, ukierunkowana na konkretn\u0105 bran\u017c\u0119, a dzi\u0119ki synergii, mogli\u015bmy zbudowa\u0107 tak elastyczny program, zwany jako <strong>\u201e<a href=\"https:\/\/kryptos72.com\/\">oprogramowanie do rodo<\/a>\u201d.\u00a0<\/strong><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Z miesi\u0105ca na miesi\u0105c, coraz wi\u0119cej czasu po\u015bwi\u0119ca si\u0119 na dyskusjach, zwi\u0105zanych z tematem tzw. DPIA i analiza ryzyka. Ka\u017cdy ma sw\u00f3j spos\u00f3b, arkusz lub autorsk\u0105 aplikacj\u0119. Jedni oferuj\u0105 przeprowadzenie takiej analizy za 500 z\u0142, inni za 600 000 z\u0142. Sprawd\u017amy o co tak naprawd\u0119 chodzi i co si\u0119 kryje za poj\u0119ciem analizy ryzyka i [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":436,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[61],"tags":[419,423,422,286,426,421,420,425,424,344],"yst_prominent_words":[398,382,385,411,410,408,399,406,409,404,407,384,418,413,412,402,400,403,405,401],"_links":{"self":[{"href":"https:\/\/kryptos72.com\/blog\/wp-json\/wp\/v2\/posts\/366"}],"collection":[{"href":"https:\/\/kryptos72.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/kryptos72.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/kryptos72.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/kryptos72.com\/blog\/wp-json\/wp\/v2\/comments?post=366"}],"version-history":[{"count":6,"href":"https:\/\/kryptos72.com\/blog\/wp-json\/wp\/v2\/posts\/366\/revisions"}],"predecessor-version":[{"id":923,"href":"https:\/\/kryptos72.com\/blog\/wp-json\/wp\/v2\/posts\/366\/revisions\/923"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/kryptos72.com\/blog\/wp-json\/wp\/v2\/media\/436"}],"wp:attachment":[{"href":"https:\/\/kryptos72.com\/blog\/wp-json\/wp\/v2\/media?parent=366"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/kryptos72.com\/blog\/wp-json\/wp\/v2\/categories?post=366"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/kryptos72.com\/blog\/wp-json\/wp\/v2\/tags?post=366"},{"taxonomy":"yst_prominent_words","embeddable":true,"href":"https:\/\/kryptos72.com\/blog\/wp-json\/wp\/v2\/yst_prominent_words?post=366"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}