{"id":155993,"date":"2025-10-16T07:00:00","date_gmt":"2025-10-16T05:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=155993"},"modified":"2025-10-08T11:42:32","modified_gmt":"2025-10-08T09:42:32","slug":"erp-systeme-im-fadenkreuz","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/erp-systeme-im-fadenkreuz\/","title":{"rendered":"ERP-Systeme im Fadenkreuz"},"content":{"rendered":"\n<p>Der Vorfall um CVE-2025-31324 in SAP NetWeaver Visual Composer im Fr\u00fchjahr dieses Jahres begann wie viele \u00adSicherheitsmeldungen: als technischer Hinweis, der nur Spezialisten etwas an\u00adzugehen schien. Wenige Tage sp\u00e4ter \u00adzeigte sich, dass die L\u00fccke in gro\u00dfem Stil ausgenutzt wurde. Der CVSS-Score von 10 signalisierte, dass es sich um eine der gef\u00e4hrlichsten Schwachstellen handelt, die in ERP-Systemen der letzten Jahre bekannt wurden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Pr\u00e4parierte HTTP-Anfragen<\/h2>\n\n\n\n\n\n\n\n<p>Angreifer nutzten die L\u00fccke gezielt aus, um \u00fcber pr\u00e4parierte HTTP-Anfragen Schadcode einzuschleusen, Webshells zu installieren und so langfristigen Fern\u00adzugriff zu etablieren \u2013 unter anderem, um sensible Daten abgreifen zu k\u00f6nnen. Betroffen waren nicht nur produktive Systeme, sondern auch Test- und Entwicklungssysteme, die \u00fcber das Internet erreichbar waren. Besonders heikel: Selbst in Cloud-Szenarien wie in Rise-Umgebungen, bei denen Visual Composer offiziell nicht genutzt wurde, war die Komponente installiert \u2013 und das System damit theoretisch angreifbar. Das zeigt, dass Angreifer l\u00e4ngst nicht mehr nur gezielt produktive Kernmodule attackieren, sondern auch Randkomponenten als Einfallstor ins Herz der ERP-Landschaft nutzen.<\/p><div class=\"great-fullsize-content-de\" style=\"float: left;\" id=\"great-1167561080\"><div id=\"great-2751850223\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6yfv7eho3Gc\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n\n\n\n<p>Ein erfolgreicher Angriff auf ein ERP-\u00adSystem bleibt selten auf einen Bereich beschr\u00e4nkt. Im Beispiel eines produzierenden Unternehmens k\u00f6nnen Produktions\u00adlinien stillstehen, Lieferungen sich ver\u00adz\u00f6gern, Best\u00e4nde falsch angezeigt oder Bestellungen fehlerhaft ausgef\u00fchrt werden. Im allerschlimmsten Fall breitet sich der Vorfall entlang der Lieferkette aus \u2013 und trifft auch Partner und Kunden.<\/p>\n\n\n\n<p>In einer vernetzten Welt kann der Ausfall eines ERP-Systems die Reputation eines Unternehmens nachhaltig besch\u00e4digen. B\u00f6rsennotierte Firmen riskieren zudem Kursverluste, wenn Angriffe \u00f6ffentlich werden. Compliance-Pflichten wie Meldefristen an Aufsichtsbeh\u00f6rden versch\u00e4rfen den Druck zus\u00e4tzlich. Strategische Sicherheit ist daher das A und O.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Grenzen des Cloud-Vertrauens<\/h2>\n\n\n\n\n\n\n\n<p>Rise with SAP gilt f\u00fcr viele Unternehmen als Schl\u00fcssel zur Modernisierung der ERP-Landschaft. Infrastruktur, Betriebssystem- und Datenbankpatches \u00fcbernimmt der Provider, was Ressourcen freisetzt. Doch genau hier liegt die T\u00fccke: \u00adSicherheitsverantwortung endet nicht am Rand des Provider-Stacks.<\/p>\n\n\n\n<p>Alles, was die grundlegende Infrastruktur \u00fcberschreitet, wie zum Beispiel kundenspezifische Erweiterungen, Rollen und Berechtigungen, Schnittstellen zu Partnern und externen Applikationen, liegt in der Verantwortung des Unternehmens.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Zero-Day-Fall<\/h2>\n\n\n\n\n\n\n\n<p>Der Zero-Day-Fall verdeutlicht, dass L\u00fccken \u00fcberall auftreten und das gesamte Unternehmen bedrohen k\u00f6nnen \u2013 auch in Bereichen, die nicht aktiv genutzt werden. Werden hier nicht regelm\u00e4\u00dfig alle Systeme und Schnittstellen \u00fcberpr\u00fcft und gepatcht, entsteht eine unbemerkte Angriffsfl\u00e4che, die w\u00e4chst und w\u00e4chst.<\/p>\n\n\n\n<p>In der Praxis setzen Unternehmen daher vermehrt auf automatisierte Schwachstellenscans und kontinuierliche \u00dcberwachungsl\u00f6sungen, wie sie unter anderem von spezialisierten Anbietern wie Onapsis bereitgestellt werden.<br>Solche Tools helfen, selbst komplexe \u00adRise-Umgebungen rund um die Uhr im Blick zu behalten, und entlasten gleichzeitig Sicherheitsteams \u2013 ein wichtiger Faktor nicht nur im Hinblick auf immer komplexer werdende Angriffe, sondern auch angesichts zunehmender Anforderungen und des Fachkr\u00e4ftemangels in der IT-Security.<\/p>\n\n\n\n<p>Die Migration zu Rise with SAP ist nicht nur ein technisch notwendiges Projekt, sondern auch eine Gelegenheit, Altlasten zu identifizieren und zu beseitigen. In der Praxis werden jedoch oft komplette Systeme \u201elift-and-shift\u201c \u00fcbertragen \u2013 inklusive veralteter Custom Codes, ungenutzter Module und offener Schnittstellen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Altlasten im Visier<\/h2>\n\n\n\n\n\n\n\n<p>Diese Altlasten sind ein attraktives Ziel f\u00fcr Angreifer. Sie enthalten h\u00e4ufig bekannten, aber ungepatchten Code, was ein hohes Risiko f\u00fcr das System darstellt, ihre Absicherung f\u00e4llt durch das Raster, wenn der Fokus ausschlie\u00dflich auf der neuen Plattform liegt.<\/p>\n\n\n\n<p>Eine gr\u00fcndliche Bestandsaufnahme, bevor Systeme in die Cloud gehen, ist daher essenziell, um Transparenz zu erlangen und um etwaige nicht (mehr) genutzte \u00adApplikationen, Custom Codes, Schnittstellen und \u00c4hnliches zu eliminieren. Inventarisierungs- und Analysetools unterst\u00fctzen ERP-Teams dabei, potenzielle Risiken zu identifizieren und zu priorisieren, bevor sie zur Schwachstelle werden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">High-Risk-Umgebung ERP<\/h2>\n\n\n\n\n\n\n\n<p>ERP-Systeme geraten immer st\u00e4rker ins Visier organisierter Cyberkriminalit\u00e4t. Neben gezielten Angriffen durch privat agierende Angreifer sowie durch staatlich unterst\u00fctzte Gruppen nehmen auch Ransomware-Kampagnen zu, die gezielt Gesch\u00e4ftsprozesse lahmlegen, um L\u00f6segeldforderungen zu untermauern.<\/p>\n\n\n\n<p>Immer h\u00e4ufiger setzen Angreifer auf Kombinationen: Erst wird beispielsweise \u00fcber eine ungepatchte Schwachstelle ein initialer Zugang geschaffen, dann werden Berechtigungen ausgeweitet, Daten abgesch\u00f6pft und \u2013 oft erst Wochen sp\u00e4ter \u2013 die Systeme verschl\u00fcsselt. Dieses schrittweise Vorgehen erschwert die Entdeckung und erh\u00f6ht den Schaden.<\/p>\n\n\n\n<p>Im schlimmsten Fall wird der Angriff erst im Moment der Verschl\u00fcsselung bemerkt. Dann, wenn es bereits zu sp\u00e4t ist und sensible Informationen bereits in Umlauf geraten sind.<br>Aktuelle Bedrohungsinformationen aus spezialisierten Forschungslabors, etwa den Onapsis Research Labs, k\u00f6nnen hier helfen, neue Angriffsmuster fr\u00fchzeitig zu erkennen und Gegenma\u00dfnahmen einzuleiten, bevor Sch\u00e4den entstehen. <\/p>\n\n\n\n<p>Sie informieren in Echtzeit und umfassend \u00fcber ihre Beobachtungen und geben Handlungsempfehlungen, um Unternehmen und ihre ERP-Systeme bestm\u00f6glich zu sch\u00fctzen.<br>Sicherheitsl\u00fccken wie die zu Beginn des Artikels skizzierte Zero-Day-Schwachstelle verdeutlichen die Bedeutung schneller Reaktionszeiten. Angreifer beginnen oft schon Stunden nach der Ver\u00f6ffentlichung von Exploit-Details mit der Suche nach verwundbaren Systemen.<\/p>\n\n\n\n<p>Unternehmen, die zu viel Zeit f\u00fcr Tests, Freigaben und damit f\u00fcr das Patching ben\u00f6tigen, erh\u00f6hen damit ihr Risiko erheblich. Hier spielt Automatisierung eine Schl\u00fcsselrolle. Automatisierte L\u00f6sungen k\u00f6nnen Patches und Konfigurations\u00e4nderungen priorisieren, Abh\u00e4ngigkeiten analysieren und die Umsetzung dokumentieren \u2013 was nicht nur die Geschwindigkeit erh\u00f6ht, sondern auch Audit-Anforderungen unterst\u00fctzt. Gerade in Zeiten knapper Personalressourcen ist auch diese Entlastung ein entscheidender Vorteil.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Monitoring und Analytics<\/h2>\n\n\n\n\n\n\n\n<p>Die Datenmengen in Rise- oder Hybrid-\u00adERP-Umgebungen sind enorm. Ohne intelligente Auswertung entsteht leicht ein \u201eRauschen\u201c, in dem echte Bedrohungen untergehen. Entsprechende automatisierte Analyseverfahren k\u00f6nnen hier Muster erkennen, die auf manuellem Weg kaum sichtbar w\u00e4ren \u2013 etwa ungew\u00f6hnliche Zugriffsmuster auf bestimmte Tabellen oder eine pl\u00f6tzliche H\u00e4ufung fehlgeschlagener Logins aus geografisch entfernten Regionen. Anbieter wie Onapsis kombinieren solche Analysefunktionen mit Bedrohungsinformationen aus eigenen Research Labs. Das erm\u00f6glicht, dass erkannte Anomalien nicht nur technisch, sondern auch im Kontext aktueller Angriffskampagnen bewertet werden. So l\u00e4sst sich schneller feststellen, ob ein Vorfall isoliert oder Teil einer gr\u00f6\u00dferen, koordinierten Angriffswelle ist.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Compliance als Treiber<\/h2>\n\n\n\n\n\n\n\n<p>Wenn beispielsweise ein global agierender Chemie-Konzern feststellt, dass eine ERP-Schnittstelle zu einem Laborsystem ungesch\u00fctzt an das Internet angeschlossen ist, kann dies nicht nur Produktions\u00adabl\u00e4ufe gef\u00e4hrden, sondern auch Umwelt\u00adauflagen verletzen. Ein Handelsunternehmen, dessen Cloud-\u00adERP \u00fcber unsichere API-Endpunkte erreichbar ist, riskiert neben finanziellen Verlusten auch langfristige Reputationssch\u00e4den. Solche Szenarien sind realistisch \u2013 und vermeidbar.<\/p>\n\n\n\n<p>Zudem erh\u00f6hen regulatorische Anforderungen wie die NIS2-Richtlinie der Europ\u00e4ischen Union, branchenspezifische Sicherheitsstandards und internationale Normen den Druck, ERP-Systeme und sensible Daten zuverl\u00e4ssig zu sch\u00fctzen. Wer hier proaktiv handelt, senkt nicht nur das Risiko von Bu\u00dfgeldern, sondern schafft gleichzeitig eine belastbare Sicherheits\u00adarchitektur.<\/p>\n\n\n\n<p>Diese Compliance-Rahmenwerke wirken wie ein Katalysator: Sie zwingen Organisationen, ihre Sicherheitsprozesse zu dokumentieren, Verantwortlichkeiten festzulegen und regelm\u00e4\u00dfige \u00dcberpr\u00fcfungen vorzunehmen. Doch das allein sch\u00fctzt nicht. Wenn \u00adAudits nur formal erf\u00fcllt werden, w\u00e4hrend reale Sicherheitsl\u00fccken bestehen bleiben, entsteht eine tr\u00fcgerische Sicherheit. Ein integrierter Ansatz, der Compliance-Anforderungen und technische Schutzma\u00dfnahmen verzahnt \u2013 unterst\u00fctzt durch kontinuierliche, automatisierte Pr\u00fcfungen \u2013, ist daher entscheidend.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Fazit: Proaktivit\u00e4t als Leitprinzip<\/h2>\n\n\n\n<p>ERP-Security darf nicht auf das Einspielen von Patches reduziert werden. Notwendig ist es, einen kontinuierlicher Prozess zu etablieren: regelm\u00e4\u00dfige Bestandsaufnahmen und Bewertungen, Risikoanalysen, Schulungen sowie die enge Verzahnung von IT- und Fachbereichen. Cloud-Modelle wie Rise with SAP \u00e4ndern daran nichts. Im Gegenteil: Sie erfordern, dass Sicherheitsprozesse \u00fcber Unternehmensgrenzen hinweg nahtlos funktionieren \u2013 vom Provider \u00fcber interne IT-Teams bis zu externen Partnern. Nur wer seine ERP-Security proaktiv und strategisch angeht, unterst\u00fctzt durch moderne Automatisierung und fundierte Threat Intelligence, kann in einer Bedrohungslage, wie sie heute allgegenw\u00e4rtig ist, handlungsf\u00e4hig bleiben.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n","protected":false},"excerpt":{"rendered":"<p>Eine aktuelle SAP-Zero-Day-Schwachstelle zeigt, wie schnell ERP-Systeme ins Visier geraten. Unternehmen m\u00fcssen Sicherheit, Compliance und Cloud-Modelle wie Rise strategisch absichern \u2013 von Patching \u00fcber Monitoring bis zur klaren Verantwortungsverteilung. <\/p>\n","protected":false},"author":5745,"featured_media":155994,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[44298,44297],"tags":[],"coauthors":[44307],"class_list":["post-155993","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-extra-2510","category-mag-25-10","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2510_eschenbaecher_onapsis.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2510_eschenbaecher_onapsis-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2510_eschenbaecher_onapsis-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2510_eschenbaecher_onapsis-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2510_eschenbaecher_onapsis.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2510_eschenbaecher_onapsis-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2510_eschenbaecher_onapsis-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2510_eschenbaecher_onapsis-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2510_eschenbaecher_onapsis-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2510_eschenbaecher_onapsis-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2510_eschenbaecher_onapsis.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2510_eschenbaecher_onapsis.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2510_eschenbaecher_onapsis.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2510_eschenbaecher_onapsis.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2510_eschenbaecher_onapsis.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2510_eschenbaecher_onapsis-18x8.jpg",18,8,true],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2510_eschenbaecher_onapsis.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2510_eschenbaecher_onapsis.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2510_eschenbaecher_onapsis.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2510_eschenbaecher_onapsis-600x270.jpg",600,270,true],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2510_eschenbaecher_onapsis-600x450.jpg",600,450,true],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2510_eschenbaecher_onapsis-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2510_eschenbaecher_onapsis-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2510_eschenbaecher_onapsis-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2510_eschenbaecher_onapsis-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/10\/2510_eschenbaecher_onapsis-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Eine aktuelle SAP-Zero-Day-Schwachstelle zeigt, wie schnell ERP-Systeme ins Visier geraten. Unternehmen m\u00fcssen Sicherheit, Compliance und Cloud-Modelle wie Rise strategisch absichern \u2013 von Patching \u00fcber Monitoring bis zur klaren Verantwortungsverteilung. <\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/extra-2510\/\" rel=\"category tag\">Extra 2510<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag-25-10\/\" rel=\"category tag\">MAG 25-10<\/a>","author_info_v2":{"name":"Volker Eschenbaecher, Onapsis","url":"https:\/\/e3mag.com\/de\/author\/volker-eschenbaecher\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/155993","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/5745"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=155993"}],"version-history":[{"count":11,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/155993\/revisions"}],"predecessor-version":[{"id":156459,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/155993\/revisions\/156459"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/155994"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=155993"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=155993"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=155993"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=155993"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}