{"id":5857,"date":"2025-09-05T08:23:29","date_gmt":"2025-09-05T06:23:29","guid":{"rendered":"https:\/\/www.tec4net.com\/web\/?p=5857"},"modified":"2025-09-03T00:25:58","modified_gmt":"2025-09-02T22:25:58","slug":"20175","status":"publish","type":"post","link":"https:\/\/www.tec4net.com\/web\/2025\/09\/05\/20175\/","title":{"rendered":"Typische Fehler bei der Einf\u00fchrung eines ISMS \u2013 und wie Sie diese vermeiden"},"content":{"rendered":"<p>Die Einf\u00fchrung eines Informationssicherheits-Managementsystems (ISMS) nach ISO\/IEC 27001 ist ein strategisch wichtiger Schritt f\u00fcr Unternehmen, die Kundenerwartungen, gesetzliche Anforderungen und interne Sicherheitsziele erf\u00fcllen m\u00f6chten. Doch gerade am Anfang lauern viele Fallstricke. In unserer Beratungspraxis \u2013 ob in M\u00fcnchen, Stuttgart, N\u00fcrnberg oder im gesamten Raum Bayern \u2013 begegnen uns regelm\u00e4\u00dfig dieselben Fehler. Hier zeigen wir Ihnen, worauf Sie achten sollten, damit Ihr ISMS-Projekt erfolgreich wird.<\/p>\n<p>&nbsp;<\/p>\n<h4>1. Unklare Zielsetzung und fehlende Strategie<\/h4>\n<p>Viele Unternehmen beginnen mit der ISMS-Einf\u00fchrung, weil ein Kunde danach fragt oder Compliance-Anforderungen dies notwendig machen. Doch ohne ein klares internes Ziel, einen strukturierten Plan und R\u00fcckhalt durch das Management bleibt das ISMS ein loses Projekt ohne Wirkung.<\/p>\n<p><strong>Vermeidung:<\/strong><br \/>\nDefinieren Sie klare Ziele: Wollen Sie nur zertifiziert werden? Oder geht es Ihnen auch um echte Sicherheit und Prozessverbesserung? Diese Klarheit hilft bei Entscheidungen im gesamten Projektverlauf.<\/p>\n<p>&nbsp;<\/p>\n<h4>2. Mangelnde Einbindung der Gesch\u00e4ftsf\u00fchrung<\/h4>\n<p>Die ISO 27001 fordert ausdr\u00fccklich das Engagement der obersten Leitung \u2013 nicht ohne Grund. Ohne aktiven Support fehlt es meist an Ressourcen, Priorisierung und Durchsetzungskraft.<\/p>\n<p><strong>Vermeidung:<\/strong><br \/>\nBinden Sie die Gesch\u00e4ftsleitung von Anfang an ein. Ein kurzes Commitment reicht nicht \u2013 regelm\u00e4\u00dfige Reviews und Entscheidungsbeteiligung sind Pflicht.<\/p>\n<p>&nbsp;<\/p>\n<h4>3. Untersch\u00e4tzung des Aufwands<\/h4>\n<p>Ein ISMS ist kein einfaches \u201eDokumentenprojekt\u201c. Viele Unternehmen untersch\u00e4tzen den Aufwand \u2013 insbesondere bei der Risikobewertung, der Prozessdefinition und der Nachweisf\u00fchrung.<\/p>\n<p><strong>Vermeidung:<\/strong><br \/>\nPlanen Sie realistisch. Holen Sie sich externe Unterst\u00fctzung, wenn intern das Know-how oder die Kapazit\u00e4t fehlt \u2013 etwa durch unsere ISMS-Beratungsleistungen speziell f\u00fcr KMU im s\u00fcddeutschen Raum.<\/p>\n<p>&nbsp;<\/p>\n<h4>4. Fehlende Schulung und Sensibilisierung<\/h4>\n<p>Ein ISMS lebt nicht von Papier, sondern vom Bewusstsein der Mitarbeiter. Schulungen werden aber oft zu sp\u00e4t oder gar nicht eingeplant.<\/p>\n<p><strong>Vermeidung:<\/strong><br \/>\nStarten Sie fr\u00fchzeitig mit zielgruppengerechter Sensibilisierung \u2013 wir helfen Ihnen gern mit praxisnahen Schulungskonzepten.<\/p>\n<p>&nbsp;<\/p>\n<h4>5. Zu techniklastiger Fokus<\/h4>\n<p>IT-Abteilungen f\u00fchren oft das ISMS \u2013 verst\u00e4ndlich, aber riskant. Informationssicherheit ist eine Managementaufgabe, die weit \u00fcber Firewalls und Antivirenl\u00f6sungen hinausgeht.<\/p>\n<p><strong>Vermeidung:<\/strong><br \/>\nBauen Sie ein interdisziplin\u00e4res Projektteam auf: IT, Gesch\u00e4ftsf\u00fchrung, Datenschutz, HR, Einkauf \u2013 alle relevanten Bereiche geh\u00f6ren dazu.<\/p>\n<p>&nbsp;<\/p>\n<h4>6. Standard-Vorlagen unreflektiert \u00fcbernehmen<\/h4>\n<p>Im Internet kursieren viele ISMS-Vorlagen \u2013 doch wer diese ohne Anpassung \u00fcbernimmt, gef\u00e4hrdet nicht nur die Wirksamkeit des Systems, sondern auch die sp\u00e4tere Zertifizierungsf\u00e4higkeit.<\/p>\n<p><strong>Vermeidung:<\/strong><br \/>\nPassen Sie alle Dokumente an Ihre reale Unternehmenspraxis an. Eine saubere Dokumentation ist auch ein zentraler Erfolgsfaktor im Audit.<\/p>\n<p>&nbsp;<\/p>\n<h4>7. Keine klare Zust\u00e4ndigkeit nach der Einf\u00fchrung<\/h4>\n<p>Ein einmal eingef\u00fchrtes ISMS lebt nur dann weiter, wenn es gepflegt, regelm\u00e4\u00dfig \u00fcberpr\u00fcft und weiterentwickelt wird. Oft fehlt es an einer festen Rolle.<\/p>\n<p><strong>Vermeidung:<\/strong><br \/>\nBenennen Sie fr\u00fchzeitig einen Informationssicherheitsbeauftragten. Falls intern niemand verf\u00fcgbar ist: Wir stellen Ihnen bei Bedarf einen externen ISB mit Erfahrung aus vielen Kundenprojekten.<\/p>\n<p>&nbsp;<\/p>\n<h4>Res\u00fcmee<\/h4>\n<p>Die Einf\u00fchrung eines ISMS nach ISO 27001 ist kein Selbstl\u00e4ufer \u2013 aber mit der richtigen Planung, realistischen Erwartungen und kompetenter Unterst\u00fctzung lassen sich typische Fehler leicht vermeiden. Besonders im Mittelstand beobachten wir, dass ein schlankes, pragmatisches ISMS oft besser funktioniert als \u00fcberkomplizierte Strukturen.<\/p>\n<p>&nbsp;<\/p>\n<h4>Sie m\u00f6chten Ihr ISMS strukturiert und effizient einf\u00fchren?<\/h4>\n<p>Wir unterst\u00fctzen Sie \u2013 vom Projektstart \u00fcber die Risikoanalyse bis zur erfolgreichen Zertifizierung. Auf Wunsch stellen wir auch den externen Informationssicherheitsbeauftragten und begleiten Sie langfristig.<\/p>\n<p>\ud83d\udc49 <strong>Jetzt unverbindliches Erstgespr\u00e4ch vereinbaren!<\/strong><\/p>\n<p>[vc_btn title=&#8220;\u2709 Kostenloses Erstgespr\u00e4ch&#8220; color=&#8220;pink&#8220; align=&#8220;center&#8220; link=&#8220;url:mailto%3Ainfo%40tec4net.com%3Fsubject%3DKostenloses%2520Erstgespr%25C3%25A4ch%2520-%2520IT-Sicherheit|||&#8220;][vc_empty_space height=&#8220;30px&#8220;]<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Wir sind Experten f\u00fcr Datenschutz und IT-Sicherheit &#8211; seit 2003<br \/>\n<\/strong><\/p>\n<p>Unsere erfahrenen Spezialisten unterst\u00fctzen Sie unter anderem bei:<\/p>\n<p>&#8211; der Einf\u00fchrung und Beachtung von DSGVO, BDSG und TTDSG<br \/>\n&#8211; der Umsetzung von ISO 27001, TISAX, PCI-DSS oder NIS-2<br \/>\n&#8211; der Vorbereitung auf Audits und Zertifizierungen<\/p>\n<p>&nbsp;<\/p>\n<p><strong>tec4net GmbH &#8211; Datenschutz und IT-Sicherheit praktikabel umsetzen.<\/strong><\/p>\n<hr \/>\n<p><a href=\"https:\/\/www.tec4net.com\">www.tec4net.com<\/a> \u2013 <a href=\"https:\/\/www.it-news-blog.com\">www.it-news-blog.com<\/a> \u2013 <a href=\"https:\/\/www.it-sachverstand.info\">www.it-sachverstand.info<\/a> \u2013 <a href=\"https:\/\/www.datenschutz-muenchen.com\">www.datenschutz-muenchen.com<\/a> \u2013 <a href=\"http:\/\/it-sicherheit-muenchen.com\">www.it-sicherheit-muenchen.com<\/a><\/p>\n<p>&nbsp;<\/p>\n<p><span data-slate-fragment=\"JTVCJTdCJTIydHlwZSUyMiUzQSUyMnBhcmFncmFwaCUyMiUyQyUyMmNoaWxkcmVuJTIyJTNBJTVCJTdCJTIydGV4dCUyMiUzQSUyMkFsbGUlMjB1bnNlcmUlMjBORVdTJTIwdW50ZXIlMjAtJTIwaHR0cHMlM0ElMkYlMkZ3d3cudGVjNG5ldC5jb20lMkZ3ZWIlMkZjYXRlZ29yeSUyRmFsbGdlbWVpbiUyMiU3RCU1RCU3RCU1RA==\">Alle unsere NEWS -&gt; <a href=\"http:\/\/news.tec4net.com\">http:\/\/news.tec4net.com<\/a> \u2013 <a href=\"https:\/\/x.com\/tec4net\">https:\/\/x.com\/tec4net<\/a><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Einf\u00fchrung eines Informationssicherheits-Managementsystems (ISMS) nach ISO\/IEC 27001 ist ein strategisch wichtiger Schritt f\u00fcr Unternehmen, die Kundenerwartungen, gesetzliche Anforderungen und interne Sicherheitsziele erf\u00fcllen m\u00f6chten. Doch gerade am Anfang lauern viele Fallstricke. In unserer Beratungspraxis \u2013 ob in M\u00fcnchen, Stuttgart, N\u00fcrnberg oder im gesamten Raum Bayern \u2013 begegnen uns regelm\u00e4\u00dfig dieselben [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[3965],"tags":[4081,2443,4040,4140,4213,2980,4214],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Typische Fehler bei der Einf\u00fchrung eines ISMS \u2013 und wie Sie diese vermeiden - tec4net<\/title>\n<meta name=\"description\" content=\"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tec4net.com\/web\/2025\/09\/05\/20175\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Typische Fehler bei der Einf\u00fchrung eines ISMS \u2013 und wie Sie diese vermeiden - tec4net\" \/>\n<meta property=\"og:description\" content=\"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tec4net.com\/web\/2025\/09\/05\/20175\/\" \/>\n<meta property=\"og:site_name\" content=\"tec4net\" \/>\n<meta property=\"article:published_time\" content=\"2025-09-05T06:23:29+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-02T22:25:58+00:00\" \/>\n<meta name=\"author\" content=\"Matthias Walter\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Matthias Walter\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/09\/05\/20175\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/09\/05\/20175\/\"},\"author\":{\"name\":\"Matthias Walter\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b\"},\"headline\":\"Typische Fehler bei der Einf\u00fchrung eines ISMS \u2013 und wie Sie diese vermeiden\",\"datePublished\":\"2025-09-05T06:23:29+00:00\",\"dateModified\":\"2025-09-02T22:25:58+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/09\/05\/20175\/\"},\"wordCount\":674,\"publisher\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\"},\"keywords\":[\"Datenschutzberatung DSGVO BDSG TTDSG\",\"Externer Informationssicherheitsbeauftragter\",\"ISMS Einf\u00fchrung ISO 27001 Beratung\",\"ISO 27001 Audit und Zertifizierungshilfe\",\"IT-Sicherheitsberatung Mittelstand Bayern\",\"IT-Sicherheitsgutachten EDV-Sachverst\u00e4ndige\",\"TISAX NIS-2 PCI-DSS Beratung Unternehmen\"],\"articleSection\":[\"Wissen-27001\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/09\/05\/20175\/\",\"url\":\"https:\/\/www.tec4net.com\/web\/2025\/09\/05\/20175\/\",\"name\":\"Typische Fehler bei der Einf\u00fchrung eines ISMS \u2013 und wie Sie diese vermeiden - tec4net\",\"isPartOf\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#website\"},\"datePublished\":\"2025-09-05T06:23:29+00:00\",\"dateModified\":\"2025-09-02T22:25:58+00:00\",\"description\":\"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003\",\"breadcrumb\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/09\/05\/20175\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.tec4net.com\/web\/2025\/09\/05\/20175\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/09\/05\/20175\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/www.tec4net.com\/web\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Typische Fehler bei der Einf\u00fchrung eines ISMS \u2013 und wie Sie diese vermeiden\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#website\",\"url\":\"https:\/\/www.tec4net.com\/web\/\",\"name\":\"tec4net\",\"description\":\"Ihr starker IT-Partner\",\"publisher\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.tec4net.com\/web\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\",\"name\":\"tec4net\",\"url\":\"https:\/\/www.tec4net.com\/web\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png\",\"contentUrl\":\"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png\",\"width\":178,\"height\":163,\"caption\":\"tec4net\"},\"image\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b\",\"name\":\"Matthias Walter\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g\",\"caption\":\"Matthias Walter\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Typische Fehler bei der Einf\u00fchrung eines ISMS \u2013 und wie Sie diese vermeiden - tec4net","description":"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tec4net.com\/web\/2025\/09\/05\/20175\/","og_locale":"de_DE","og_type":"article","og_title":"Typische Fehler bei der Einf\u00fchrung eines ISMS \u2013 und wie Sie diese vermeiden - tec4net","og_description":"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003","og_url":"https:\/\/www.tec4net.com\/web\/2025\/09\/05\/20175\/","og_site_name":"tec4net","article_published_time":"2025-09-05T06:23:29+00:00","article_modified_time":"2025-09-02T22:25:58+00:00","author":"Matthias Walter","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Matthias Walter","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.tec4net.com\/web\/2025\/09\/05\/20175\/#article","isPartOf":{"@id":"https:\/\/www.tec4net.com\/web\/2025\/09\/05\/20175\/"},"author":{"name":"Matthias Walter","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b"},"headline":"Typische Fehler bei der Einf\u00fchrung eines ISMS \u2013 und wie Sie diese vermeiden","datePublished":"2025-09-05T06:23:29+00:00","dateModified":"2025-09-02T22:25:58+00:00","mainEntityOfPage":{"@id":"https:\/\/www.tec4net.com\/web\/2025\/09\/05\/20175\/"},"wordCount":674,"publisher":{"@id":"https:\/\/www.tec4net.com\/web\/#organization"},"keywords":["Datenschutzberatung DSGVO BDSG TTDSG","Externer Informationssicherheitsbeauftragter","ISMS Einf\u00fchrung ISO 27001 Beratung","ISO 27001 Audit und Zertifizierungshilfe","IT-Sicherheitsberatung Mittelstand Bayern","IT-Sicherheitsgutachten EDV-Sachverst\u00e4ndige","TISAX NIS-2 PCI-DSS Beratung Unternehmen"],"articleSection":["Wissen-27001"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.tec4net.com\/web\/2025\/09\/05\/20175\/","url":"https:\/\/www.tec4net.com\/web\/2025\/09\/05\/20175\/","name":"Typische Fehler bei der Einf\u00fchrung eines ISMS \u2013 und wie Sie diese vermeiden - tec4net","isPartOf":{"@id":"https:\/\/www.tec4net.com\/web\/#website"},"datePublished":"2025-09-05T06:23:29+00:00","dateModified":"2025-09-02T22:25:58+00:00","description":"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003","breadcrumb":{"@id":"https:\/\/www.tec4net.com\/web\/2025\/09\/05\/20175\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tec4net.com\/web\/2025\/09\/05\/20175\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.tec4net.com\/web\/2025\/09\/05\/20175\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.tec4net.com\/web\/"},{"@type":"ListItem","position":2,"name":"Typische Fehler bei der Einf\u00fchrung eines ISMS \u2013 und wie Sie diese vermeiden"}]},{"@type":"WebSite","@id":"https:\/\/www.tec4net.com\/web\/#website","url":"https:\/\/www.tec4net.com\/web\/","name":"tec4net","description":"Ihr starker IT-Partner","publisher":{"@id":"https:\/\/www.tec4net.com\/web\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tec4net.com\/web\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.tec4net.com\/web\/#organization","name":"tec4net","url":"https:\/\/www.tec4net.com\/web\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/","url":"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png","contentUrl":"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png","width":178,"height":163,"caption":"tec4net"},"image":{"@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b","name":"Matthias Walter","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g","caption":"Matthias Walter"}}]}},"_links":{"self":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts\/5857"}],"collection":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/comments?post=5857"}],"version-history":[{"count":5,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts\/5857\/revisions"}],"predecessor-version":[{"id":6900,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts\/5857\/revisions\/6900"}],"wp:attachment":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/media?parent=5857"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/categories?post=5857"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/tags?post=5857"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}