{"id":295,"date":"2018-12-03T16:38:28","date_gmt":"2018-12-03T15:38:28","guid":{"rendered":"https:\/\/www.tec4net.com\/web\/?page_id=295"},"modified":"2025-11-17T23:37:21","modified_gmt":"2025-11-17T22:37:21","slug":"it-security","status":"publish","type":"page","link":"https:\/\/www.tec4net.com\/web\/it-security\/","title":{"rendered":"IT-Security"},"content":{"rendered":"<p>[vc_row full_width=&#8220;stretch_row&#8220; equal_height=&#8220;yes&#8220; css=&#8220;.vc_custom_1544018271708{margin-top: -85px !important;padding-top: 50px !important;padding-bottom: 30px !important;background-color: #f0f0f0 !important;}&#8220;][vc_column width=&#8220;1\/4&#8243;][vc_column_text]<\/p>\n<h2 style=\"text-align: right;\"><span style=\"color: #026198;\">IT-SECURITY<\/span><\/h2>\n<p style=\"text-align: right;\"><strong><span style=\"color: #026198;\">Die Absicherung komplexer Netzwerke und IT-Systeme ist f\u00fcr Unternehmen nicht nur lebensnotwendig, sondern, gerade wenn es um sensible Daten geht, gesetzlich vorgeschrieben.<\/span><\/strong><\/p>\n<p><span style=\"color: #026198;\"><strong>\u00a0<\/strong><\/span>[\/vc_column_text][\/vc_column][vc_column width=&#8220;3\/4&#8243;][vc_single_image image=&#8220;574&#8243; img_size=&#8220;full&#8220; alignment=&#8220;center&#8220; style=&#8220;vc_box_shadow_3d&#8220; css_animation=&#8220;fadeInUp&#8220;][\/vc_column][\/vc_row][vc_row css=&#8220;.vc_custom_1544085434169{padding-top: 10px !important;}&#8220;][vc_column width=&#8220;1\/4&#8243;][vc_single_image image=&#8220;583&#8243; img_size=&#8220;200&#215;128&#8243; alignment=&#8220;center&#8220;][\/vc_column][vc_column width=&#8220;3\/4&#8243;][vc_column_text css=&#8220;.vc_custom_1544018988177{padding-bottom: 20px !important;}&#8220;]Um IT-Bereiche vor St\u00f6rungen oder b\u00f6swilliger Manipulation wirkungsvoll zu sch\u00fctzen, reicht eine Abschottung nach au\u00dfen nicht aus. IT-Sicherheit muss vielmehr als ein zentrales Thema in Ihrem Unternehmen verstanden werden und im Denken und Handeln aller Mitarbeiter verankert sein.<\/p>\n<p>Gemeinsam f\u00fchren wir hierzu mit Ihnen eine Risikoanalyse durch, erarbeiten eine IT-Security-Policy und entwickeln effektive technische und organisatorische Ma\u00dfnahmen zur Sicherstellung des n\u00f6tigen Sicherheitsniveaus. Wenn gew\u00fcnscht, implementieren wir ein Informationssicherheits-Managementsystem (ISMS) gem\u00e4\u00df den Vorgaben des erforderlichen Compliance- oder Security-Standards.[\/vc_column_text][vc_column_text]<\/p>\n<h4><span style=\"color: #026198;\">Wir bieten Ihnen:<\/span><\/h4>\n<p><span style=\"color: #026198;\">\u2192\u00a0\u00a0 EINF\u00dcHRUNG UND AUDITIERUNG (ISMS)<br \/>\n<\/span><\/p>\n<hr \/>\n<p><span style=\"color: #026198;\">\u2192\u00a0\u00a0 PROZESSDESIGN<\/span><\/p>\n<hr \/>\n<p><span style=\"color: #026198;\">\u2192\u00a0\u00a0 ISMS ISO\/IEC 27001 | ISO\/IEC 27017 | TISAX | NIS 2<br \/>\n<\/span><\/p>\n<hr \/>\n<p><span style=\"color: #026198;\">\u2192\u00a0\u00a0 PCI-DSS COMPLIANCE<br \/>\n<\/span><\/p>\n<hr \/>\n<p><span style=\"color: #026198;\">\u2192\u00a0\u00a0\u00a0 BSI IT-GRUNDSCHUTZ<br \/>\n<\/span><\/p>\n<hr \/>\n<p>[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column width=&#8220;1\/4&#8243;][\/vc_column][vc_column width=&#8220;1\/4&#8243;][vc_btn title=&#8220;ISO\/IEC 27001 &#8211; IT-Sicherheit&#8220; style=&#8220;classic&#8220; align=&#8220;center&#8220; link=&#8220;url:https%3A%2F%2Fwww.tec4net.com%2Fweb%2Fiso-27001|title:https%3A%2F%2Fwww.tec4net.com%2Fweb%2Fiso-27001|target:%20_blank|&#8220;][\/vc_column][vc_column width=&#8220;1\/4&#8243;][vc_btn title=&#8220;NIS-2 Richtlinie \/ KRITIS&#8220; style=&#8220;classic&#8220; align=&#8220;center&#8220; link=&#8220;url:https%3A%2F%2Fwww.tec4net.com%2Fweb%2Fnis-2-richtlinie|title:https%3A%2F%2Fwww.tec4net.com%2Fweb%2Fnis-2-richtlinie|target:%20_blank|&#8220;][vc_btn title=&#8220;ISO 19011 &#8211; Audit&#8220; style=&#8220;classic&#8220; align=&#8220;center&#8220; link=&#8220;url:https%3A%2F%2Fwww.tec4net.com%2Fweb%2Fiso-19011|title:https%3A%2F%2Fwww.tec4net.com%2Fweb%2Fiso-19011|target:%20_blank|&#8220;][\/vc_column][vc_column width=&#8220;1\/4&#8243;][vc_btn title=&#8220;TISAX &#8211; Automobilbranche&#8220; style=&#8220;classic&#8220; align=&#8220;center&#8220; link=&#8220;url:https%3A%2F%2Fwww.tec4net.com%2Fweb%2Ftisax-informationssicherheit-in-der-automobilindustrie|title:https%3A%2F%2Fwww.tec4net.com%2Fweb%2Ftisax-informationssicherheit-in-der-automobilindustrie|target:%20_blank|&#8220;][\/vc_column][\/vc_row][vc_row][vc_column][vc_empty_space][\/vc_column][\/vc_row][vc_row][vc_column width=&#8220;1\/4&#8243;][\/vc_column][vc_column width=&#8220;3\/4&#8243;][vc_separator style=&#8220;dotted&#8220; border_width=&#8220;2&#8243;][vc_column_text]Brosch\u00fcren zum Download: \u00a0<a href=\"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2019\/03\/tec4net_Broschuere_IT-Security.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">\u2192\u00a0\u00a0 <\/a><a href=\"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2019\/03\/tec4net_Broschuere_IT-Security.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">tec4net_Brosch\u00fcre_<\/a><a href=\"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2019\/03\/tec4net_Broschuere_IT-Security.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">IT-Security (4,8 MB)<\/a>[\/vc_column_text][vc_separator style=&#8220;dotted&#8220; border_width=&#8220;2&#8243;][\/vc_column][\/vc_row][vc_row][vc_column width=&#8220;1\/4&#8243;][\/vc_column][vc_column width=&#8220;1\/4&#8243;][vc_btn title=&#8220;\u2709 Kostenloses Erstgespr\u00e4ch&#8220; color=&#8220;pink&#8220; link=&#8220;url:mailto%3Ainfo%40tec4net.com%3Fsubject%3DKostenloses%2520Erstgespr%25C3%25A4ch%2520-%2520IT-Security|||&#8220;][vc_empty_space][\/vc_column][vc_column width=&#8220;1\/4&#8243;][\/vc_column][vc_column width=&#8220;1\/4&#8243;][\/vc_column][\/vc_row][vc_row css=&#8220;.vc_custom_1729202016174{background-color: #f0f0f0 !important;}&#8220;][vc_column][vc_empty_space][vc_column_text]<\/p>\n<h4 style=\"text-align: center;\"><span style=\"color: #026198;\">Ihr externer Informationssicherheitsbeauftragter (ISB) f\u00fcr M\u00fcnchen und Deutschland <\/span><\/h4>\n<p>[\/vc_column_text][vc_column_text]<\/p>\n<p style=\"text-align: center;\"><strong>Qualifizierte Experten<\/strong><\/p>\n<p style=\"text-align: center;\">Chief Information Security Officer (DGI)\u00a0 |\u00a0 IT-Sicherheitsbeauftragter (DGI)<br \/>\nCertified Information Security Manager (CISM)\u00a0 |\u00a0 Certified Ethical Hacker (CEH)<br \/>\nCertified in Risk and Information Systems Control (CRISC)<\/p>\n<p>[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column][vc_empty_space][vc_empty_space][vc_column_text]<\/p>\n<p style=\"text-align: center;\"><strong>Auch in Ihrer N\u00e4he<\/strong><\/p>\n<p style=\"text-align: center;\"><a href=\"https:\/\/www.tec4net.com\/web\/externer-informationssicherheitsbeauftragter-in-augsburg\">Augsburg<\/a> | <a href=\"https:\/\/www.tec4net.com\/web\/externer-informationssicherheitsbeauftragter-in-berlin\">Berlin<\/a> | <a href=\"https:\/\/www.tec4net.com\/web\/externer-informationssicherheitsbeauftragter-in-bielefeld\">Bielefeld<\/a> | <a href=\"https:\/\/www.tec4net.com\/web\/externer-informationssicherheitsbeauftragter-in-bochum\">Bochum<\/a> | <a href=\"https:\/\/www.tec4net.com\/web\/externer-informationssicherheitsbeauftragter-in-bremen\">Bremen<\/a> | <a href=\"https:\/\/www.tec4net.com\/web\/externer-informationssicherheitsbeauftragter-in-dortmund\">Dortmund<\/a> | <a href=\"https:\/\/www.tec4net.com\/web\/externer-informationssicherheitsbeauftragter-in-dresden\">Dresden<\/a> |\u00a0 <a href=\"https:\/\/www.tec4net.com\/web\/externer-informationssicherheitsbeauftragter-in-duesseldorf\">D\u00fcsseldorf<\/a> | <a href=\"https:\/\/www.tec4net.com\/web\/externer-informationssicherheitsbeauftragter-in-erfurt\">Erfurt<\/a> | <a href=\"https:\/\/www.tec4net.com\/web\/externer-informationssicherheitsbeauftragter-in-essen\">Essen<\/a> | <a href=\"https:\/\/www.tec4net.com\/web\/externer-informationssicherheitsbeauftragter-in-frankfurt\">Frankfurt<\/a> | <a href=\"https:\/\/www.tec4net.com\/web\/externer-informationssicherheitsbeauftragter-in-hamburg\">Hamburg<\/a> | <a href=\"https:\/\/www.tec4net.com\/web\/externer-informationssicherheitsbeauftragter-in-hannover\">Hannover<\/a> | <a href=\"https:\/\/www.tec4net.com\/web\/externer-informationssicherheitsbeauftragter-in-ingolstadt\">Ingolstadt<\/a> | <a href=\"https:\/\/www.tec4net.com\/web\/externer-informationssicherheitsbeauftragter-in-kiel\">Kiel<\/a> | <a href=\"https:\/\/www.tec4net.com\/web\/externer-informationssicherheitsbeauftragter-in-koeln\">K\u00f6ln<\/a> | <a href=\"https:\/\/www.tec4net.com\/web\/externer-informationssicherheitsbeauftragter-in-leipzig\">Leipzig<\/a> | <a href=\"https:\/\/www.tec4net.com\/web\/externer-informationssicherheitsbeauftragter-in-magdeburg\">Magdeburg<\/a> | <a href=\"https:\/\/www.tec4net.com\/web\/externer-informationssicherheitsbeauftragter-in-mainz\">Mainz<\/a> | <a href=\"https:\/\/www.tec4net.com\/web\/externer-informationssicherheitsbeauftragter-in-mannheim\">Mannheim<\/a> | <a href=\"https:\/\/www.tec4net.com\/web\/externer-informationssicherheitsbeauftragter-in-muenchen\">M\u00fcnchen<\/a> | <a href=\"https:\/\/www.tec4net.com\/web\/externer-informationssicherheitsbeauftragter-in-nuernberg\">N\u00fcrnberg<\/a> | <a href=\"https:\/\/www.tec4net.com\/web\/externer-informationssicherheitsbeauftragter-in-potsdam\">Potsdam<\/a> | <a href=\"https:\/\/www.tec4net.com\/web\/externer-informationssicherheitsbeauftragter-in-regensburg\">Regensburg<\/a> | <a href=\"https:\/\/www.tec4net.com\/web\/externer-informationssicherheitsbeauftragter-in-rostock\">Rostock<\/a> | <a href=\"https:\/\/www.tec4net.com\/web\/externer-informationssicherheitsbeauftragter-in-saarbruecken\">Saarbr\u00fccken<\/a> | <a href=\"https:\/\/www.tec4net.com\/web\/externer-informationssicherheitsbeauftragter-in-stuttgart\">Stuttgart<\/a> | <a href=\"https:\/\/www.tec4net.com\/web\/externer-informationssicherheitsbeauftragter-in-wuerzburg\">W\u00fcrzburg<\/a><\/p>\n<hr \/>\n<p>[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[vc_row full_width=&#8220;stretch_row&#8220; equal_height=&#8220;yes&#8220; css=&#8220;.vc_custom_1544018271708{margin-top: -85px !important;padding-top: 50px !important;padding-bottom: 30px !important;background-color: #f0f0f0 !important;}&#8220;][vc_column width=&#8220;1\/4&#8243;][vc_column_text] IT-SECURITY Die Absicherung komplexer Netzwerke und IT-Systeme ist f\u00fcr Unternehmen nicht nur lebensnotwendig, sondern, gerade wenn es um sensible Daten geht, gesetzlich vorgeschrieben. \u00a0[\/vc_column_text][\/vc_column][vc_column width=&#8220;3\/4&#8243;][vc_single_image image=&#8220;574&#8243; img_size=&#8220;full&#8220; alignment=&#8220;center&#8220; style=&#8220;vc_box_shadow_3d&#8220; css_animation=&#8220;fadeInUp&#8220;][\/vc_column][\/vc_row][vc_row css=&#8220;.vc_custom_1544085434169{padding-top: 10px !important;}&#8220;][vc_column width=&#8220;1\/4&#8243;][vc_single_image image=&#8220;583&#8243; img_size=&#8220;200&#215;128&#8243; alignment=&#8220;center&#8220;][\/vc_column][vc_column [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>IT-Security - tec4net<\/title>\n<meta name=\"description\" content=\"Um IT-Bereiche vor St\u00f6rungen oder b\u00f6swilliger Manipulation wirkungsvoll zu sch\u00fctzen, muss IT-Sicherheit muss als ein zentrales Thema in Ihrem Unternehmen verstanden werden und im Denken und Handeln aller Mitarbeiter verankert sein.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tec4net.com\/web\/it-security\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"IT-Security - tec4net\" \/>\n<meta property=\"og:description\" content=\"Um IT-Bereiche vor St\u00f6rungen oder b\u00f6swilliger Manipulation wirkungsvoll zu sch\u00fctzen, muss IT-Sicherheit muss als ein zentrales Thema in Ihrem Unternehmen verstanden werden und im Denken und Handeln aller Mitarbeiter verankert sein.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tec4net.com\/web\/it-security\/\" \/>\n<meta property=\"og:site_name\" content=\"tec4net\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-17T22:37:21+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data1\" content=\"2\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.tec4net.com\/web\/it-security\/\",\"url\":\"https:\/\/www.tec4net.com\/web\/it-security\/\",\"name\":\"IT-Security - tec4net\",\"isPartOf\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#website\"},\"datePublished\":\"2018-12-03T15:38:28+00:00\",\"dateModified\":\"2025-11-17T22:37:21+00:00\",\"description\":\"Um IT-Bereiche vor St\u00f6rungen oder b\u00f6swilliger Manipulation wirkungsvoll zu sch\u00fctzen, muss IT-Sicherheit muss als ein zentrales Thema in Ihrem Unternehmen verstanden werden und im Denken und Handeln aller Mitarbeiter verankert sein.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/it-security\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.tec4net.com\/web\/it-security\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.tec4net.com\/web\/it-security\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/www.tec4net.com\/web\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"IT-Security\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#website\",\"url\":\"https:\/\/www.tec4net.com\/web\/\",\"name\":\"tec4net\",\"description\":\"Ihr starker IT-Partner\",\"publisher\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.tec4net.com\/web\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\",\"name\":\"tec4net\",\"url\":\"https:\/\/www.tec4net.com\/web\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png\",\"contentUrl\":\"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png\",\"width\":178,\"height\":163,\"caption\":\"tec4net\"},\"image\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"IT-Security - tec4net","description":"Um IT-Bereiche vor St\u00f6rungen oder b\u00f6swilliger Manipulation wirkungsvoll zu sch\u00fctzen, muss IT-Sicherheit muss als ein zentrales Thema in Ihrem Unternehmen verstanden werden und im Denken und Handeln aller Mitarbeiter verankert sein.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tec4net.com\/web\/it-security\/","og_locale":"de_DE","og_type":"article","og_title":"IT-Security - tec4net","og_description":"Um IT-Bereiche vor St\u00f6rungen oder b\u00f6swilliger Manipulation wirkungsvoll zu sch\u00fctzen, muss IT-Sicherheit muss als ein zentrales Thema in Ihrem Unternehmen verstanden werden und im Denken und Handeln aller Mitarbeiter verankert sein.","og_url":"https:\/\/www.tec4net.com\/web\/it-security\/","og_site_name":"tec4net","article_modified_time":"2025-11-17T22:37:21+00:00","twitter_card":"summary_large_image","twitter_misc":{"Gesch\u00e4tzte Lesezeit":"2\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.tec4net.com\/web\/it-security\/","url":"https:\/\/www.tec4net.com\/web\/it-security\/","name":"IT-Security - tec4net","isPartOf":{"@id":"https:\/\/www.tec4net.com\/web\/#website"},"datePublished":"2018-12-03T15:38:28+00:00","dateModified":"2025-11-17T22:37:21+00:00","description":"Um IT-Bereiche vor St\u00f6rungen oder b\u00f6swilliger Manipulation wirkungsvoll zu sch\u00fctzen, muss IT-Sicherheit muss als ein zentrales Thema in Ihrem Unternehmen verstanden werden und im Denken und Handeln aller Mitarbeiter verankert sein.","breadcrumb":{"@id":"https:\/\/www.tec4net.com\/web\/it-security\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tec4net.com\/web\/it-security\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.tec4net.com\/web\/it-security\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.tec4net.com\/web\/"},{"@type":"ListItem","position":2,"name":"IT-Security"}]},{"@type":"WebSite","@id":"https:\/\/www.tec4net.com\/web\/#website","url":"https:\/\/www.tec4net.com\/web\/","name":"tec4net","description":"Ihr starker IT-Partner","publisher":{"@id":"https:\/\/www.tec4net.com\/web\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tec4net.com\/web\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.tec4net.com\/web\/#organization","name":"tec4net","url":"https:\/\/www.tec4net.com\/web\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/","url":"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png","contentUrl":"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png","width":178,"height":163,"caption":"tec4net"},"image":{"@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/pages\/295"}],"collection":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/comments?post=295"}],"version-history":[{"count":48,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/pages\/295\/revisions"}],"predecessor-version":[{"id":7469,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/pages\/295\/revisions\/7469"}],"wp:attachment":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/media?parent=295"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}