{"id":5859,"date":"2025-09-19T08:35:34","date_gmt":"2025-09-19T06:35:34","guid":{"rendered":"https:\/\/www.tec4net.com\/web\/?p=5859"},"modified":"2025-09-03T00:26:01","modified_gmt":"2025-09-02T22:26:01","slug":"20185","status":"publish","type":"post","link":"https:\/\/www.tec4net.com\/web\/2025\/09\/19\/20185\/","title":{"rendered":"Welche Rolle spielt der Informationssicherheitsbeauftragte \u2013 intern oder extern?"},"content":{"rendered":"<p>Im Rahmen der ISO\/IEC 27001 ist der Informationssicherheitsbeauftragte (ISB) eine zentrale Rolle. Doch viele Unternehmen fragen sich:<\/p>\n<ul>\n<li>Brauchen wir zwingend einen ISB? Wer kann diese Rolle \u00fcbernehmen?<\/li>\n<li>Und ist ein externer Beauftragter \u00fcberhaupt zul\u00e4ssig oder sinnvoll?<\/li>\n<\/ul>\n<p>In diesem Artikel beantworten wir die wichtigsten Fragen rund um die Funktion und Besetzung des Informationssicherheitsbeauftragten \u2013 praxisnah und speziell f\u00fcr mittelst\u00e4ndische Unternehmen.<\/p>\n<p>&nbsp;<\/p>\n<h4>1. Was ist ein Informationssicherheitsbeauftragter (ISB)?<\/h4>\n<p>Der ISB ist die zentrale Ansprechperson f\u00fcr alle Belange der Informationssicherheit im Unternehmen. Er oder sie sorgt daf\u00fcr, dass das Informationssicherheits-Managementsystem (ISMS) eingef\u00fchrt, betrieben und kontinuierlich verbessert wird.<\/p>\n<p>Typische Aufgaben des ISB:<\/p>\n<ul>\n<li>\u00dcberwachung der Umsetzung von Sicherheitsma\u00dfnahmen<\/li>\n<li>Planung und Durchf\u00fchrung interner Audits<\/li>\n<li>Koordination mit externen Auditoren und Kunden<\/li>\n<li>Beratung der Gesch\u00e4ftsf\u00fchrung<\/li>\n<li>Schulung und Sensibilisierung von Mitarbeitern<\/li>\n<li>Unterst\u00fctzung bei der Risikobewertung<\/li>\n<li>Dokumentation &amp; Berichtswesen<\/li>\n<\/ul>\n<p>Obwohl die ISO 27001 die Rolle nicht explizit vorschreibt, ergibt sich ihre Notwendigkeit aus den Anforderungen an Verantwortlichkeiten, Steuerung und kontinuierliche Verbesserung.<\/p>\n<p>&nbsp;<\/p>\n<h4>2. Intern oder extern \u2013 was ist besser?<\/h4>\n<p>Viele kleine und mittelst\u00e4ndische Unternehmen verf\u00fcgen nicht \u00fcber eigenes Fachpersonal f\u00fcr Informationssicherheit. Die naheliegende Frage: K\u00f6nnen wir die Rolle nicht einfach extern besetzen?<\/p>\n<p><strong>Beide Optionen sind zul\u00e4ssig \u2013 wichtig ist vor allem die Qualifikation und Unabh\u00e4ngigkeit.<\/strong><\/p>\n<p><strong>Intern:<\/strong><\/p>\n<ul>\n<li>Vorteil: N\u00e4he zum Tagesgesch\u00e4ft, direkte Einbindung<\/li>\n<li>Nachteil: oft begrenzte Kapazit\u00e4ten oder Know-how, Interessenskonflikte m\u00f6glich<\/li>\n<\/ul>\n<p><strong>Extern:<\/strong><\/p>\n<ul>\n<li>Vorteil: Fachliches Expertenwissen, Unabh\u00e4ngigkeit, objektiver Blick von au\u00dfen<\/li>\n<li>Nachteil: Weniger spontane Verf\u00fcgbarkeit, Kosten nach Aufwand<\/li>\n<\/ul>\n<p>Viele Unternehmen entscheiden sich f\u00fcr eine externe L\u00f6sung, z.\u202fB. durch einen spezialisierten Dienstleister wie uns \u2013 vor allem in der Aufbauphase eines ISMS oder bei Ressourcenengp\u00e4ssen.<\/p>\n<p>&nbsp;<\/p>\n<h4>3. Wann ist ein externer ISB besonders sinnvoll?<\/h4>\n<ul>\n<li>Ein externer Informationssicherheitsbeauftragter bietet sich insbesondere an:<\/li>\n<li>Wenn intern kein passender Mitarbeiter verf\u00fcgbar ist<\/li>\n<li>Wenn objektive, fachkundige Begleitung gefordert wird<\/li>\n<li>Zur tempor\u00e4ren Unterst\u00fctzung bei der Einf\u00fchrung eines ISMS<\/li>\n<li>Zur Entlastung der IT oder Compliance-Abteilung<\/li>\n<li>Bei kurzfristigen Zertifizierungsanforderungen durch Kunden<\/li>\n<\/ul>\n<p>Gerade bei KMU, IT-Dienstleistern, Healthcare-Anbietern oder produzierenden Unternehmen ist der externe ISB heute ein bew\u00e4hrtes Modell \u2013 oft sogar g\u00fcnstiger als der interne Aufbau von Know-how.<\/p>\n<p>&nbsp;<\/p>\n<h4>4. Wie l\u00e4uft die Zusammenarbeit mit einem externen ISB ab?<\/h4>\n<p>Wir \u00fcbernehmen auf Wunsch die komplette Funktion des Informationssicherheitsbeauftragten \u2013 mit klar definierten Leistungen, regelm\u00e4\u00dfigen Abstimmungen und Berichterstattung.<\/p>\n<p>Typischer Ablauf:<\/p>\n<ol>\n<li>Initial-Workshop &amp; Systemanalyse<\/li>\n<li>Regelm\u00e4\u00dfige ISMS-\u00dcberpr\u00fcfung &amp; Beratung<\/li>\n<li>Begleitung von Audits &amp; Management-Reviews<\/li>\n<li>Schulungen &amp; Awareness-Ma\u00dfnahmen<\/li>\n<li>Dokumentation &amp; kontinuierliche Verbesserung<\/li>\n<\/ol>\n<p>Dabei arbeiten wir eng mit Ihrer IT und Gesch\u00e4ftsleitung zusammen \u2013 digital, flexibel und zuverl\u00e4ssig.<\/p>\n<p>&nbsp;<\/p>\n<h4>5. Unser Tipp: Fr\u00fchzeitig planen<\/h4>\n<p>Die Bestellung eines ISB \u2013 intern oder extern \u2013 sollte fr\u00fchzeitig erfolgen. Denn sp\u00e4testens beim internen Audit oder bei der Zertifizierung nach ISO 27001 wird nach der Verantwortlichkeit gefragt.<\/p>\n<p>Wir beraten Unternehmen aus M\u00fcnchen, N\u00fcrnberg, Augsburg, Stuttgart, dem Allg\u00e4u und ganz Deutschland \u2013 und stellen bei Bedarf einen externen ISB, der optimal zu Ihren Anforderungen passt.<\/p>\n<p>&nbsp;<\/p>\n<h4>Sie m\u00f6chten mehr zur Rolle des ISB erfahren?<\/h4>\n<p>Wir helfen Ihnen bei der Einf\u00fchrung Ihres ISMS \u2013 und stellen bei Bedarf den passenden Informationssicherheitsbeauftragten.<\/p>\n<p>\ud83d\udc49 <strong>Jetzt kostenfreies Erstgespr\u00e4ch vereinbaren!<\/strong><\/p>\n<p>[vc_btn title=&#8220;\u2709 Kostenloses Erstgespr\u00e4ch&#8220; color=&#8220;pink&#8220; align=&#8220;center&#8220; link=&#8220;url:mailto%3Ainfo%40tec4net.com%3Fsubject%3DKostenloses%2520Erstgespr%25C3%25A4ch%2520-%2520IT-Sicherheit|||&#8220;][vc_empty_space height=&#8220;30px&#8220;]<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Wir sind Experten f\u00fcr Datenschutz und IT-Sicherheit &#8211; seit 2003<br \/>\n<\/strong><\/p>\n<p>Unsere erfahrenen Spezialisten unterst\u00fctzen Sie unter anderem bei:<\/p>\n<p>&#8211; der Einf\u00fchrung und Beachtung von DSGVO, BDSG und TTDSG<br \/>\n&#8211; der Umsetzung von ISO 27001, TISAX, PCI-DSS oder NIS-2<br \/>\n&#8211; der Vorbereitung auf Audits und Zertifizierungen<\/p>\n<p>&nbsp;<\/p>\n<p><strong>tec4net GmbH &#8211; Datenschutz und IT-Sicherheit praktikabel umsetzen.<\/strong><\/p>\n<hr \/>\n<p><a href=\"https:\/\/www.tec4net.com\">www.tec4net.com<\/a> \u2013 <a href=\"https:\/\/www.it-news-blog.com\">www.it-news-blog.com<\/a> \u2013 <a href=\"https:\/\/www.it-sachverstand.info\">www.it-sachverstand.info<\/a> \u2013 <a href=\"https:\/\/www.datenschutz-muenchen.com\">www.datenschutz-muenchen.com<\/a> \u2013 <a href=\"http:\/\/it-sicherheit-muenchen.com\">www.it-sicherheit-muenchen.com<\/a><\/p>\n<p>&nbsp;<\/p>\n<p><span data-slate-fragment=\"JTVCJTdCJTIydHlwZSUyMiUzQSUyMnBhcmFncmFwaCUyMiUyQyUyMmNoaWxkcmVuJTIyJTNBJTVCJTdCJTIydGV4dCUyMiUzQSUyMkFsbGUlMjB1bnNlcmUlMjBORVdTJTIwdW50ZXIlMjAtJTIwaHR0cHMlM0ElMkYlMkZ3d3cudGVjNG5ldC5jb20lMkZ3ZWIlMkZjYXRlZ29yeSUyRmFsbGdlbWVpbiUyMiU3RCU1RCU3RCU1RA==\">Alle unsere NEWS -&gt; <a href=\"http:\/\/news.tec4net.com\">http:\/\/news.tec4net.com<\/a> \u2013 <a href=\"https:\/\/x.com\/tec4net\">https:\/\/x.com\/tec4net<\/a><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im Rahmen der ISO\/IEC 27001 ist der Informationssicherheitsbeauftragte (ISB) eine zentrale Rolle. Doch viele Unternehmen fragen sich: Brauchen wir zwingend einen ISB? Wer kann diese Rolle \u00fcbernehmen? Und ist ein externer Beauftragter \u00fcberhaupt zul\u00e4ssig oder sinnvoll? In diesem Artikel beantworten wir die wichtigsten Fragen rund um die Funktion und Besetzung [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[3965],"tags":[4208,4155,4207,2890,2443,4205,4206],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Welche Rolle spielt der Informationssicherheitsbeauftragte \u2013 intern oder extern? - tec4net<\/title>\n<meta name=\"description\" content=\"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tec4net.com\/web\/2025\/09\/19\/20185\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Welche Rolle spielt der Informationssicherheitsbeauftragte \u2013 intern oder extern? - tec4net\" \/>\n<meta property=\"og:description\" content=\"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tec4net.com\/web\/2025\/09\/19\/20185\/\" \/>\n<meta property=\"og:site_name\" content=\"tec4net\" \/>\n<meta property=\"article:published_time\" content=\"2025-09-19T06:35:34+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-02T22:26:01+00:00\" \/>\n<meta name=\"author\" content=\"Matthias Walter\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Matthias Walter\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/09\/19\/20185\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/09\/19\/20185\/\"},\"author\":{\"name\":\"Matthias Walter\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b\"},\"headline\":\"Welche Rolle spielt der Informationssicherheitsbeauftragte \u2013 intern oder extern?\",\"datePublished\":\"2025-09-19T06:35:34+00:00\",\"dateModified\":\"2025-09-02T22:26:01+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/09\/19\/20185\/\"},\"wordCount\":643,\"publisher\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\"},\"keywords\":[\"Auditvorbereitung und ISMS Unterst\u00fctzung\",\"Beratung TISAX PCI-DSS NIS-2 Normen\",\"DSGVO und IT-Sicherheitsberatung M\u00fcnchen\",\"EDV-Sachverst\u00e4ndiger IT-Sicherheitsgutachten\",\"Externer Informationssicherheitsbeauftragter\",\"ISMS Einf\u00fchrung und ISO 27001 Beratung\",\"IT-Sicherheitsbeauftragter f\u00fcr KMU\"],\"articleSection\":[\"Wissen-27001\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/09\/19\/20185\/\",\"url\":\"https:\/\/www.tec4net.com\/web\/2025\/09\/19\/20185\/\",\"name\":\"Welche Rolle spielt der Informationssicherheitsbeauftragte \u2013 intern oder extern? - tec4net\",\"isPartOf\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#website\"},\"datePublished\":\"2025-09-19T06:35:34+00:00\",\"dateModified\":\"2025-09-02T22:26:01+00:00\",\"description\":\"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003\",\"breadcrumb\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/09\/19\/20185\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.tec4net.com\/web\/2025\/09\/19\/20185\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/09\/19\/20185\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/www.tec4net.com\/web\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Welche Rolle spielt der Informationssicherheitsbeauftragte \u2013 intern oder extern?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#website\",\"url\":\"https:\/\/www.tec4net.com\/web\/\",\"name\":\"tec4net\",\"description\":\"Ihr starker IT-Partner\",\"publisher\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.tec4net.com\/web\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\",\"name\":\"tec4net\",\"url\":\"https:\/\/www.tec4net.com\/web\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png\",\"contentUrl\":\"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png\",\"width\":178,\"height\":163,\"caption\":\"tec4net\"},\"image\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b\",\"name\":\"Matthias Walter\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g\",\"caption\":\"Matthias Walter\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Welche Rolle spielt der Informationssicherheitsbeauftragte \u2013 intern oder extern? - tec4net","description":"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tec4net.com\/web\/2025\/09\/19\/20185\/","og_locale":"de_DE","og_type":"article","og_title":"Welche Rolle spielt der Informationssicherheitsbeauftragte \u2013 intern oder extern? - tec4net","og_description":"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003","og_url":"https:\/\/www.tec4net.com\/web\/2025\/09\/19\/20185\/","og_site_name":"tec4net","article_published_time":"2025-09-19T06:35:34+00:00","article_modified_time":"2025-09-02T22:26:01+00:00","author":"Matthias Walter","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Matthias Walter","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.tec4net.com\/web\/2025\/09\/19\/20185\/#article","isPartOf":{"@id":"https:\/\/www.tec4net.com\/web\/2025\/09\/19\/20185\/"},"author":{"name":"Matthias Walter","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b"},"headline":"Welche Rolle spielt der Informationssicherheitsbeauftragte \u2013 intern oder extern?","datePublished":"2025-09-19T06:35:34+00:00","dateModified":"2025-09-02T22:26:01+00:00","mainEntityOfPage":{"@id":"https:\/\/www.tec4net.com\/web\/2025\/09\/19\/20185\/"},"wordCount":643,"publisher":{"@id":"https:\/\/www.tec4net.com\/web\/#organization"},"keywords":["Auditvorbereitung und ISMS Unterst\u00fctzung","Beratung TISAX PCI-DSS NIS-2 Normen","DSGVO und IT-Sicherheitsberatung M\u00fcnchen","EDV-Sachverst\u00e4ndiger IT-Sicherheitsgutachten","Externer Informationssicherheitsbeauftragter","ISMS Einf\u00fchrung und ISO 27001 Beratung","IT-Sicherheitsbeauftragter f\u00fcr KMU"],"articleSection":["Wissen-27001"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.tec4net.com\/web\/2025\/09\/19\/20185\/","url":"https:\/\/www.tec4net.com\/web\/2025\/09\/19\/20185\/","name":"Welche Rolle spielt der Informationssicherheitsbeauftragte \u2013 intern oder extern? - tec4net","isPartOf":{"@id":"https:\/\/www.tec4net.com\/web\/#website"},"datePublished":"2025-09-19T06:35:34+00:00","dateModified":"2025-09-02T22:26:01+00:00","description":"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003","breadcrumb":{"@id":"https:\/\/www.tec4net.com\/web\/2025\/09\/19\/20185\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tec4net.com\/web\/2025\/09\/19\/20185\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.tec4net.com\/web\/2025\/09\/19\/20185\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.tec4net.com\/web\/"},{"@type":"ListItem","position":2,"name":"Welche Rolle spielt der Informationssicherheitsbeauftragte \u2013 intern oder extern?"}]},{"@type":"WebSite","@id":"https:\/\/www.tec4net.com\/web\/#website","url":"https:\/\/www.tec4net.com\/web\/","name":"tec4net","description":"Ihr starker IT-Partner","publisher":{"@id":"https:\/\/www.tec4net.com\/web\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tec4net.com\/web\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.tec4net.com\/web\/#organization","name":"tec4net","url":"https:\/\/www.tec4net.com\/web\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/","url":"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png","contentUrl":"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png","width":178,"height":163,"caption":"tec4net"},"image":{"@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b","name":"Matthias Walter","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g","caption":"Matthias Walter"}}]}},"_links":{"self":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts\/5859"}],"collection":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/comments?post=5859"}],"version-history":[{"count":5,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts\/5859\/revisions"}],"predecessor-version":[{"id":6901,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts\/5859\/revisions\/6901"}],"wp:attachment":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/media?parent=5859"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/categories?post=5859"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/tags?post=5859"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}