{"id":5676,"date":"2025-07-07T13:14:00","date_gmt":"2025-07-07T11:14:00","guid":{"rendered":"https:\/\/www.tec4net.com\/web\/?page_id=5676"},"modified":"2025-07-07T17:19:06","modified_gmt":"2025-07-07T15:19:06","slug":"it-sachverstand","status":"publish","type":"page","link":"https:\/\/www.tec4net.com\/web\/it-sachverstand\/","title":{"rendered":"IT-Sachverstand"},"content":{"rendered":"<p>[vc_row full_width=&#8220;stretch_row&#8220; equal_height=&#8220;yes&#8220; css=&#8220;.vc_custom_1544018271708{margin-top: -85px !important;padding-top: 50px !important;padding-bottom: 30px !important;background-color: #f0f0f0 !important;}&#8220;][vc_column width=&#8220;1\/4&#8243;][vc_column_text]<\/p>\n<h2 style=\"text-align: right;\"><span style=\"color: #026198;\">IT-Sachverstand<\/span><\/h2>\n<p style=\"text-align: right;\"><strong><span style=\"color: #026198;\">IT-Gutachten &amp; IT-Forensik<br \/>\n<\/span><\/strong><strong><span style=\"color: #026198;\">Klarheit f\u00fcr Unternehmen durch Sachverstand<\/span><\/strong><\/p>\n<p style=\"text-align: right;\"><strong><span style=\"color: #026198;\">Objektive und nachvollziehbare Bewertungen von Sachverhalten verst\u00e4ndlich, nachvollziehbar und gerichtsfest dokumentieren.<br \/>\n<\/span><\/strong><\/p>\n<p>[\/vc_column_text][\/vc_column][vc_column width=&#8220;3\/4&#8243;][vc_single_image image=&#8220;675&#8243; img_size=&#8220;full&#8220; alignment=&#8220;center&#8220; style=&#8220;vc_box_shadow_3d&#8220; css_animation=&#8220;fadeInUp&#8220;][\/vc_column][\/vc_row][vc_row css=&#8220;.vc_custom_1544085434169{padding-top: 10px !important;}&#8220;][vc_column width=&#8220;1\/4&#8243;][vc_single_image image=&#8220;678&#8243; img_size=&#8220;200&#215;128&#8243; alignment=&#8220;center&#8220;][\/vc_column][vc_column width=&#8220;3\/4&#8243;][vc_column_text css=&#8220;.vc_custom_1751888625391{padding-bottom: 20px !important;}&#8220;]<\/p>\n<h4>Was ist ein IT-Gutachten?<\/h4>\n<ul>\n<li>Ein IT-Gutachten ist eine neutrale, fachlich fundierte Bewertung eines Sachverhalts im Bereich der Informationstechnologie durch einen Sachverst\u00e4ndigen.<\/li>\n<li>Es dient der objektiven und nachvollziehbaren Darstellung technischer Zusammenh\u00e4nge, M\u00e4ngel, Ursachen oder Risiken \u2013 etwa vor Gericht, gegen\u00fcber Versicherungen oder zur internen Entscheidungsfindung.<\/li>\n<li>Ein qualifiziertes Gutachten schafft Klarheit und Sicherheit.<\/li>\n<\/ul>\n<p>[\/vc_column_text][vc_column_text css=&#8220;.vc_custom_1751891050532{padding-bottom: 20px !important;}&#8220;]<\/p>\n<h4>Was ist IT-Forensik?<\/h4>\n<ul>\n<li>IT-Forensik bezeichnet die systematische Analyse digitaler Spuren, um sicherheitsrelevante Vorf\u00e4lle, Datenmanipulation oder unbefugte Zugriffe aufzukl\u00e4ren.<\/li>\n<li>Ziel ist es, Beweise technisch fundiert, gerichtsfest und nachvollziehbar zu sichern<\/li>\n<\/ul>\n<p>[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column width=&#8220;1\/4&#8243;][vc_empty_space][\/vc_column][vc_column width=&#8220;3\/4&#8243;][vc_column_text css=&#8220;.vc_custom_1751898951899{padding-bottom: 20px !important;}&#8220;]<\/p>\n<p style=\"text-align: left;\"><strong>tec4net \u2013 Sachverstand f\u00fcr IT-Systeme &amp; Informationssicherheit \u2013 seit 2003<\/strong><\/p>\n<p>[\/vc_column_text][vc_btn title=&#8220;\u2709 Kostenloses Erstgespr\u00e4ch&#8220; color=&#8220;pink&#8220; align=&#8220;left&#8220; link=&#8220;url:mailto%3Ainfo%40tec4net.com%3Fsubject%3DKostenloses%2520Erstgespr%25C3%25A4ch%2520-%2520IT-Security|||&#8220;][vc_empty_space][\/vc_column][\/vc_row][vc_row][vc_column][vc_empty_space][\/vc_column][\/vc_row][vc_row][vc_column width=&#8220;1\/2&#8243;][vc_column_text]<\/p>\n<h4><span style=\"color: #026198;\">Was leistet ein EDV-Sachverst\u00e4ndiger?<\/span><\/h4>\n<p><span style=\"color: #026198;\">\u2192\u00a0\u00a0 Objektive Beurteilung von IT-Systemen und Anwendungen<br \/>\n<\/span><\/p>\n<p><span style=\"color: #026198;\">\u2192\u00a0\u00a0 Erstellung verst\u00e4ndlicher und gerichtsfester Gutachten<br \/>\n<\/span><\/p>\n<p><span style=\"color: #026198;\">\u2192\u00a0\u00a0 Beweissicherung bei IT-Sch\u00e4den und Cyberangriffen<br \/>\n<\/span><\/p>\n<p><span style=\"color: #026198;\">\u2192\u00a0\u00a0 Mediation bei Streitf\u00e4llen oder Projektkonflikten<br \/>\n<\/span><\/p>\n<p><span style=\"color: #026198;\">\u2192\u00a0\u00a0\u00a0 Best\u00e4tigung technischer und organisatorischer Sachverhalte<\/span><\/p>\n<p><span style=\"color: #026198;\">\u2192\u00a0\u00a0\u00a0 Vertretung der Gutachten vor Gericht<br \/>\n<\/span><\/p>\n<p>[\/vc_column_text][vc_separator style=&#8220;dotted&#8220; border_width=&#8220;2&#8243;][\/vc_column][vc_column width=&#8220;1\/2&#8243;][vc_column_text]<\/p>\n<h4><span style=\"color: #026198;\">Wann ist ein IT-Gutachten sinnvoll?<\/span><\/h4>\n<p><span style=\"color: #026198;\">\u2192\u00a0\u00a0 IT-Sch\u00e4den durch Fehlkonfiguration oder Cyberangriffe<br \/>\n<\/span><\/p>\n<p><span style=\"color: #026198;\">\u2192\u00a0\u00a0 Streitigkeiten mit IT-Dienstleistern und Softwareanbietern<br \/>\n<\/span><\/p>\n<p><span style=\"color: #026198;\">\u2192\u00a0\u00a0 Datenschutzverletzungen und IT-Sicherheitsvorf\u00e4lle<br \/>\n<\/span><\/p>\n<p><span style=\"color: #026198;\">\u2192\u00a0\u00a0 Projektverz\u00f6gerungen oder strittiger Leistungserbringung<br \/>\n<\/span><\/p>\n<p><span style=\"color: #026198;\">\u2192\u00a0\u00a0\u00a0 Verdacht auf Manipulation oder unberechtigte Nutzung<\/span><\/p>\n<p><span style=\"color: #026198;\">\u2192\u00a0\u00a0\u00a0 Gerichtliche oder au\u00dfergerichtliche Auseinandersetzungen<\/span>[\/vc_column_text][vc_separator style=&#8220;dotted&#8220; border_width=&#8220;2&#8243;][\/vc_column][\/vc_row][vc_row][vc_column][vc_empty_space][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text css=&#8220;.vc_custom_1751900126754{padding-bottom: 20px !important;}&#8220;]<\/p>\n<h4>Wozu ein qualifiziertes IT-Gutachten?<\/h4>\n<p>Ein qualifiziertes IT-Gutachten verschafft Klarheit bei komplexen Fragestellungen \u2013 es dient als unabh\u00e4ngige interne Entscheidunggrundlage, zur Absicherung gegen\u00fcber Dritten und zur sachlichen Darstellung strittiger Sachverhalte vor Gericht.[\/vc_column_text][\/vc_column][\/vc_row][vc_row css=&#8220;.vc_custom_1751899918435{background-color: #f0f0f0 !important;}&#8220;][vc_column width=&#8220;1\/2&#8243;][vc_column_text css=&#8220;.vc_custom_1751897863572{padding-bottom: 20px !important;}&#8220;]<\/p>\n<h4>Unsere Leistungen f\u00fcr Sie<\/h4>\n<ul>\n<li>Gerichtsgutachten, Privat- und Schiedsgutachten<\/li>\n<li>IT-Schadensanalysen und Beweissicherung<\/li>\n<li>Projektbewertung, Software-Begutachtung<\/li>\n<li>IT-Forensik, Datenanalyse, Systemrekonstruktion<\/li>\n<li>Mediation und Konfliktl\u00f6sung bei IT-Streitf\u00e4llen<\/li>\n<li>Wertgutachten und Fertigstellungsbescheinigungen<\/li>\n<\/ul>\n<p>[\/vc_column_text][\/vc_column][vc_column width=&#8220;1\/2&#8243;][vc_column_text css=&#8220;.vc_custom_1751897896446{padding-bottom: 20px !important;}&#8220;]<\/p>\n<h4>Ihre Vorteile bei uns<\/h4>\n<ul>\n<li>Praxiserfahrung im IT-Bereich seit 2003<\/li>\n<li>Gepr\u00fcfte und anerkannte EDV-Sachverst\u00e4ndige<\/li>\n<li>Unterst\u00fctzung zur Einigung \u2013 auch au\u00dfergerichtlich<\/li>\n<li>Garantierte Vertraulichkeit bei der Gutachtenerstellung<\/li>\n<li>Fundierte und verst\u00e4ndliche Gutachten zu fairen Konditionen<\/li>\n<\/ul>\n<p>[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text css=&#8220;.vc_custom_1751900348603{padding-bottom: 20px !important;}&#8220;]<\/p>\n<h4 style=\"text-align: center;\">Aufrichtige Einsch\u00e4tzung<\/h4>\n<p style=\"text-align: center;\">Unser Service beginnt mit einem kostenlosen Erstgespr\u00e4ch.<\/p>\n<p style=\"text-align: center;\">Gemeinsam pr\u00fcfen wir, ob ein Gutachten f\u00fcr Ihr Anliegen zweckm\u00e4\u00dfig ist \u2013 oder ob es alternative Wege gibt.<br \/>\nUnser Ziel ist immer eine L\u00f6sung, die Sie wirklich weiterbringt.<\/p>\n<p>[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column][vc_separator style=&#8220;dotted&#8220; border_width=&#8220;2&#8243;][vc_column_text]<\/p>\n<p style=\"text-align: center;\">Brosch\u00fcren zum Download: \u00a0<a href=\"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2025\/07\/tec4net_Infoblatt_IT-Gutachten.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">\u2192\u00a0\u00a0 <\/a><a href=\"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2025\/07\/tec4net_Infoblatt_IT-Gutachten.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">tec4net_Infoblatt_<\/a><a href=\"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2025\/07\/tec4net_Infoblatt_IT-Gutachten.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">IT-Gutachten (0,3 MB)<\/a><\/p>\n<p>[\/vc_column_text][vc_separator style=&#8220;dotted&#8220; border_width=&#8220;2&#8243;][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text css=&#8220;.vc_custom_1751899030468{padding-bottom: 20px !important;}&#8220;]<\/p>\n<p style=\"text-align: center;\"><strong>Kontaktieren Sie uns noch heute!<\/strong><\/p>\n<p style=\"text-align: center;\">Wir freuen uns auf ein unverbindliches Erstgespr\u00e4ch mit Ihnen.<br \/>\nUnsere Erfahrung und Expertise \u2013 Ihr Erfolg!<\/p>\n<p>[\/vc_column_text][vc_btn title=&#8220;\u2709 Kostenloses Erstgespr\u00e4ch&#8220; color=&#8220;pink&#8220; align=&#8220;center&#8220; link=&#8220;url:mailto%3Ainfo%40tec4net.com%3Fsubject%3DKostenloses%2520Erstgespr%25C3%25A4ch%2520-%2520IT-Security|||&#8220;][vc_empty_space][\/vc_column][\/vc_row][vc_row css=&#8220;.vc_custom_1729202016174{background-color: #f0f0f0 !important;}&#8220;][vc_column][vc_empty_space][vc_column_text]<\/p>\n<h4 style=\"text-align: center;\"><span style=\"color: #026198;\">Ihr Sachverst\u00e4ndiger f\u00fcr IT-Systeme in M\u00fcnchen und Deutschland <\/span><\/h4>\n<p>[\/vc_column_text][vc_column_text]<\/p>\n<p style=\"text-align: center;\"><strong>Qualifizierte Experten<\/strong><\/p>\n<p style=\"text-align: center;\">EDV-Sachverst\u00e4ndiger (DESAG)\u00a0 |\u00a0 EDV-Sachverst\u00e4ndiger (IHK)<br \/>\nIT-Sachverst\u00e4ndiger (DEKRA)\u00a0 |\u00a0 Computer-Forensiker (DESAG)<br \/>\nZertifizierter Mediator (BM)<\/p>\n<p>[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column][vc_empty_space][vc_empty_space][vc_column_text]<\/p>\n<p style=\"text-align: center;\"><strong>Auch in Ihrer N\u00e4he<\/strong><\/p>\n<p style=\"text-align: center;\">Augsburg | Berlin | Bielefeld | Bochum | Bremen | Dortmund | Dresden |\u00a0 D\u00fcsseldorf | Erfurt | Essen | Frankfurt | Hamburg | Hannover | Ingolstadt | Kiel | K\u00f6ln | Leipzig | Magdeburg | Mainz | Mannheim | M\u00fcnchen | N\u00fcrnberg | Potsdam | Regensburg | Rostock | Saarbr\u00fccken | Stuttgart | W\u00fcrzburg<\/p>\n<hr \/>\n<p>[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[vc_row full_width=&#8220;stretch_row&#8220; equal_height=&#8220;yes&#8220; css=&#8220;.vc_custom_1544018271708{margin-top: -85px !important;padding-top: 50px !important;padding-bottom: 30px !important;background-color: #f0f0f0 !important;}&#8220;][vc_column width=&#8220;1\/4&#8243;][vc_column_text] IT-Sachverstand IT-Gutachten &amp; IT-Forensik Klarheit f\u00fcr Unternehmen durch Sachverstand Objektive und nachvollziehbare Bewertungen von Sachverhalten verst\u00e4ndlich, nachvollziehbar und gerichtsfest dokumentieren. [\/vc_column_text][\/vc_column][vc_column width=&#8220;3\/4&#8243;][vc_single_image image=&#8220;675&#8243; img_size=&#8220;full&#8220; alignment=&#8220;center&#8220; style=&#8220;vc_box_shadow_3d&#8220; css_animation=&#8220;fadeInUp&#8220;][\/vc_column][\/vc_row][vc_row css=&#8220;.vc_custom_1544085434169{padding-top: 10px !important;}&#8220;][vc_column width=&#8220;1\/4&#8243;][vc_single_image image=&#8220;678&#8243; img_size=&#8220;200&#215;128&#8243; alignment=&#8220;center&#8220;][\/vc_column][vc_column width=&#8220;3\/4&#8243;][vc_column_text css=&#8220;.vc_custom_1751888625391{padding-bottom: 20px [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>IT-Sachverstand - tec4net<\/title>\n<meta name=\"description\" content=\"Um IT-Bereiche vor St\u00f6rungen oder b\u00f6swilliger Manipulation wirkungsvoll zu sch\u00fctzen, muss IT-Sicherheit muss als ein zentrales Thema in Ihrem Unternehmen verstanden werden und im Denken und Handeln aller Mitarbeiter verankert sein.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tec4net.com\/web\/it-sachverstand\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"IT-Sachverstand - tec4net\" \/>\n<meta property=\"og:description\" content=\"Um IT-Bereiche vor St\u00f6rungen oder b\u00f6swilliger Manipulation wirkungsvoll zu sch\u00fctzen, muss IT-Sicherheit muss als ein zentrales Thema in Ihrem Unternehmen verstanden werden und im Denken und Handeln aller Mitarbeiter verankert sein.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tec4net.com\/web\/it-sachverstand\/\" \/>\n<meta property=\"og:site_name\" content=\"tec4net\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-07T15:19:06+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data1\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.tec4net.com\/web\/it-sachverstand\/\",\"url\":\"https:\/\/www.tec4net.com\/web\/it-sachverstand\/\",\"name\":\"IT-Sachverstand - tec4net\",\"isPartOf\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#website\"},\"datePublished\":\"2025-07-07T11:14:00+00:00\",\"dateModified\":\"2025-07-07T15:19:06+00:00\",\"description\":\"Um IT-Bereiche vor St\u00f6rungen oder b\u00f6swilliger Manipulation wirkungsvoll zu sch\u00fctzen, muss IT-Sicherheit muss als ein zentrales Thema in Ihrem Unternehmen verstanden werden und im Denken und Handeln aller Mitarbeiter verankert sein.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/it-sachverstand\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.tec4net.com\/web\/it-sachverstand\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.tec4net.com\/web\/it-sachverstand\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/www.tec4net.com\/web\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"IT-Sachverstand\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#website\",\"url\":\"https:\/\/www.tec4net.com\/web\/\",\"name\":\"tec4net\",\"description\":\"Ihr starker IT-Partner\",\"publisher\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.tec4net.com\/web\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\",\"name\":\"tec4net\",\"url\":\"https:\/\/www.tec4net.com\/web\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png\",\"contentUrl\":\"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png\",\"width\":178,\"height\":163,\"caption\":\"tec4net\"},\"image\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"IT-Sachverstand - tec4net","description":"Um IT-Bereiche vor St\u00f6rungen oder b\u00f6swilliger Manipulation wirkungsvoll zu sch\u00fctzen, muss IT-Sicherheit muss als ein zentrales Thema in Ihrem Unternehmen verstanden werden und im Denken und Handeln aller Mitarbeiter verankert sein.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tec4net.com\/web\/it-sachverstand\/","og_locale":"de_DE","og_type":"article","og_title":"IT-Sachverstand - tec4net","og_description":"Um IT-Bereiche vor St\u00f6rungen oder b\u00f6swilliger Manipulation wirkungsvoll zu sch\u00fctzen, muss IT-Sicherheit muss als ein zentrales Thema in Ihrem Unternehmen verstanden werden und im Denken und Handeln aller Mitarbeiter verankert sein.","og_url":"https:\/\/www.tec4net.com\/web\/it-sachverstand\/","og_site_name":"tec4net","article_modified_time":"2025-07-07T15:19:06+00:00","twitter_card":"summary_large_image","twitter_misc":{"Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.tec4net.com\/web\/it-sachverstand\/","url":"https:\/\/www.tec4net.com\/web\/it-sachverstand\/","name":"IT-Sachverstand - tec4net","isPartOf":{"@id":"https:\/\/www.tec4net.com\/web\/#website"},"datePublished":"2025-07-07T11:14:00+00:00","dateModified":"2025-07-07T15:19:06+00:00","description":"Um IT-Bereiche vor St\u00f6rungen oder b\u00f6swilliger Manipulation wirkungsvoll zu sch\u00fctzen, muss IT-Sicherheit muss als ein zentrales Thema in Ihrem Unternehmen verstanden werden und im Denken und Handeln aller Mitarbeiter verankert sein.","breadcrumb":{"@id":"https:\/\/www.tec4net.com\/web\/it-sachverstand\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tec4net.com\/web\/it-sachverstand\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.tec4net.com\/web\/it-sachverstand\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.tec4net.com\/web\/"},{"@type":"ListItem","position":2,"name":"IT-Sachverstand"}]},{"@type":"WebSite","@id":"https:\/\/www.tec4net.com\/web\/#website","url":"https:\/\/www.tec4net.com\/web\/","name":"tec4net","description":"Ihr starker IT-Partner","publisher":{"@id":"https:\/\/www.tec4net.com\/web\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tec4net.com\/web\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.tec4net.com\/web\/#organization","name":"tec4net","url":"https:\/\/www.tec4net.com\/web\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/","url":"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png","contentUrl":"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png","width":178,"height":163,"caption":"tec4net"},"image":{"@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/pages\/5676"}],"collection":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/comments?post=5676"}],"version-history":[{"count":10,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/pages\/5676\/revisions"}],"predecessor-version":[{"id":5688,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/pages\/5676\/revisions\/5688"}],"wp:attachment":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/media?parent=5676"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}