{"id":5977,"date":"2025-11-21T08:43:09","date_gmt":"2025-11-21T07:43:09","guid":{"rendered":"https:\/\/www.tec4net.com\/web\/?p=5977"},"modified":"2025-09-03T00:34:12","modified_gmt":"2025-09-02T22:34:12","slug":"20230","status":"publish","type":"post","link":"https:\/\/www.tec4net.com\/web\/2025\/11\/21\/20230\/","title":{"rendered":"Was sind die wichtigsten Anforderungen aus der ISO 27001 Annex A?"},"content":{"rendered":"<p>Die ISO 27001 ist der internationale Standard f\u00fcr Informationssicherheitsmanagementsysteme (ISMS). Ein zentrales Element dieses Standards ist der Anhang A (Annex A), der eine umfassende Liste von Kontrollma\u00dfnahmen (Controls) enth\u00e4lt, mit denen Unternehmen ihre Informationssicherheit systematisch verbessern und sch\u00fctzen k\u00f6nnen.<\/p>\n<p>Gerade f\u00fcr mittelst\u00e4ndische Unternehmen und KMU aus Bayern, Nordrhein-Westfalen, Hamburg oder Berlin, die eine ISO 27001-Zertifizierung anstreben, ist das Verst\u00e4ndnis der Anforderungen aus Annex A essenziell. In diesem Artikel erkl\u00e4ren wir die wichtigsten Kontrollbereiche und geben Ihnen einen \u00dcberblick, was wirklich z\u00e4hlt.<br \/>\nWas ist der Annex A?<\/p>\n<p>Annex A enth\u00e4lt insgesamt 114 Kontrollma\u00dfnahmen in 14 Kategorien, die als Orientierung f\u00fcr die Umsetzung der Sicherheitsanforderungen dienen. Diese Controls sind kein starres Regelwerk, sondern m\u00fcssen individuell an den jeweiligen Kontext und die Risiken des Unternehmens angepasst werden.<br \/>\nDie wichtigsten Kontrollbereiche aus Annex A im \u00dcberblick<\/p>\n<p>&nbsp;<\/p>\n<h4>Wir fassen die bedeutendsten Kategorien zusammen, die f\u00fcr Unternehmen besonders relevant sind:<\/h4>\n<h4>1. Informationssicherheitsrichtlinien (A.5)<\/h4>\n<p>Klare Regeln sind die Basis:<\/p>\n<ul>\n<li>Erstellung und Pflege von Informationssicherheitspolitiken<\/li>\n<li>Kommunikation der Sicherheitsziele an alle Mitarbeiter<\/li>\n<\/ul>\n<h4>2. Organisation der Informationssicherheit (A.6)<\/h4>\n<p>Verantwortlichkeiten und Zust\u00e4ndigkeiten:<\/p>\n<ul>\n<li>Benennung von Verantwortlichen f\u00fcr Informationssicherheit<\/li>\n<li>Koordination der Sicherheitsaktivit\u00e4ten innerhalb des Unternehmens<\/li>\n<\/ul>\n<h4>3. Personalsicherheit (A.7)<\/h4>\n<p>Mitarbeiter als Sicherheitsfaktor:<\/p>\n<ul>\n<li>Hintergrundpr\u00fcfungen bei Neueinstellungen<\/li>\n<li>Schulungen und Sensibilisierung<\/li>\n<li>Umgang mit Vertragsbeendigung und Rollenwechsel<\/li>\n<\/ul>\n<h4>4. Asset Management (A.8)<\/h4>\n<p>Schutz der Werte des Unternehmens:<\/p>\n<ul>\n<li>Inventarisierung aller Informationswerte (Hardware, Software, Daten)<\/li>\n<li>Klassifizierung und Handhabung sensibler Informationen<\/li>\n<\/ul>\n<h4>5. Zugangskontrolle (A.9)<\/h4>\n<p>Wer darf was?<\/p>\n<ul>\n<li>Richtlinien f\u00fcr Benutzerzugriffe<\/li>\n<li>Starke Authentifizierungsmethoden<\/li>\n<li>Regelm\u00e4\u00dfige \u00dcberpr\u00fcfung von Zugriffsrechten<\/li>\n<\/ul>\n<h4>6. Kryptographie (A.10)<\/h4>\n<p>Schutz durch Verschl\u00fcsselung:<\/p>\n<ul>\n<li>Einsatz von geeigneten Verschl\u00fcsselungsverfahren f\u00fcr Daten\u00fcbertragung und Speicherung<\/li>\n<\/ul>\n<h4>7. Physische und umgebungsbezogene Sicherheit (A.11)<\/h4>\n<p>Schutz vor physischen Gefahren:<\/p>\n<ul>\n<li>Zutrittskontrollen zu sensiblen Bereichen<\/li>\n<li>Schutz der IT-Infrastruktur vor Umwelteinfl\u00fcssen<\/li>\n<\/ul>\n<h4>8. Betriebssicherheit (A.12)<\/h4>\n<p>Sichere Betriebsprozesse:<\/p>\n<ul>\n<li>Schutz vor Malware<\/li>\n<li>Backup- und Wiederherstellungsverfahren<\/li>\n<li>Protokollierung und Monitoring<\/li>\n<\/ul>\n<h4>9. Kommunikationssicherheit (A.13)<\/h4>\n<p>Schutz der Daten\u00fcbertragung:<\/p>\n<ul>\n<li>Sicherheit von Netzwerken und Kommunikationswegen<\/li>\n<\/ul>\n<h4>10. Systemerwerb, -entwicklung und -wartung (A.14)<\/h4>\n<p>Sicherheitsanforderungen bei IT-Systemen:<\/p>\n<ul>\n<li>Einbau von Sicherheitsfunktionen in neue oder ge\u00e4nderte Systeme<\/li>\n<\/ul>\n<h4>11. Lieferantenbeziehungen (A.15)<\/h4>\n<p>Sicherheitsanforderungen an Dritte:<\/p>\n<ul>\n<li>Pr\u00fcfung und Steuerung von Dienstleistern und Lieferanten<\/li>\n<\/ul>\n<h4>12. Management von Informationssicherheitsvorf\u00e4llen (A.16)<\/h4>\n<p>Vorbereitung auf Sicherheitsvorf\u00e4lle:<\/p>\n<ul>\n<li>Erkennung, Meldung und Behandlung von Sicherheitsvorf\u00e4llen<\/li>\n<\/ul>\n<h4>13. Informationssicherheitsaspekte des Business Continuity Managements (A.17)<\/h4>\n<p>Aufrechterhaltung der Gesch\u00e4ftst\u00e4tigkeit:<\/p>\n<ul>\n<li>Notfall- und Wiederanlaufpl\u00e4ne<\/li>\n<\/ul>\n<h4>14. Einhaltung (A.18)<\/h4>\n<p>Rechtliche und regulatorische Anforderungen:<\/p>\n<ul>\n<li>Datenschutz, Urheberrechte, vertragliche Vorgaben<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h4>Warum sind diese Anforderungen so wichtig?<\/h4>\n<p>Annex A liefert die Basis f\u00fcr den systematischen Schutz der Informationswerte. F\u00fcr KMU und mittelst\u00e4ndische Unternehmen, z.\u202fB. aus M\u00fcnchen, Stuttgart oder N\u00fcrnberg, helfen die Controls, Risiken zu erkennen, zu bewerten und gezielt zu steuern. Die Umsetzung zeigt Kunden und Partnern, dass Sie Informationssicherheit ernst nehmen \u2013 und schafft Vertrauen.<\/p>\n<p>&nbsp;<\/p>\n<h4>Wie unterst\u00fctzen wir Sie bei Annex A?<\/h4>\n<p>Wir helfen Ihnen, die Anforderungen des Annex A gezielt und pragmatisch umzusetzen \u2013 mit ma\u00dfgeschneiderten L\u00f6sungen, die zu Ihrer Branche und Ihrem Standort passen, sei es in Bayern, Nordrhein-Westfalen oder Hamburg.<\/p>\n<p>Auf Wunsch \u00fcbernehmen wir auch die Rolle des externen Informationssicherheitsbeauftragten und begleiten Sie von der Gap-Analyse bis zur erfolgreichen Zertifizierung.<\/p>\n<p>&nbsp;<\/p>\n<h4>Zusammenfassung<\/h4>\n<p>Die Anforderungen aus Annex A sind umfangreich, aber unverzichtbar f\u00fcr ein effektives ISMS. Ein klarer Fokus auf die wichtigsten Kontrollbereiche bringt Ihr Unternehmen in eine starke Sicherheitsposition \u2013 und macht den Weg zur ISO 27001-Zertifizierung berechenbar.<\/p>\n<p><strong>Sie m\u00f6chten wissen, wie Sie Annex A in Ihrem Unternehmen umsetzen?<\/strong><\/p>\n<p>Kontaktieren Sie uns f\u00fcr ein kostenfreies Erstgespr\u00e4ch. Gemeinsam bringen wir Ihre Informationssicherheit auf das n\u00e4chste Level \u2013 egal, ob Sie in M\u00fcnchen, Hamburg, K\u00f6ln oder anderswo ans\u00e4ssig sind.<\/p>\n<p>&nbsp;<\/p>\n<p>\u27a1\ufe0f <strong>Termin jetzt vereinbaren!<\/strong><\/p>\n<p>[vc_btn title=&#8220;\u2709 Kostenloses Erstgespr\u00e4ch&#8220; color=&#8220;pink&#8220; align=&#8220;center&#8220; link=&#8220;url:mailto%3Ainfo%40tec4net.com%3Fsubject%3DKostenloses%2520Erstgespr%25C3%25A4ch%2520-%2520IT-Sicherheit|||&#8220;][vc_empty_space height=&#8220;30px&#8220;]<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Wir sind Experten f\u00fcr Datenschutz und IT-Sicherheit &#8211; seit 2003<br \/>\n<\/strong><\/p>\n<p>Unsere erfahrenen Spezialisten unterst\u00fctzen Sie unter anderem bei:<\/p>\n<p>&#8211; der Einf\u00fchrung und Beachtung von DSGVO, BDSG und TTDSG<br \/>\n&#8211; der Umsetzung von ISO 27001, TISAX, PCI-DSS oder NIS-2<br \/>\n&#8211; der Vorbereitung auf Audits und Zertifizierungen<\/p>\n<p>&nbsp;<\/p>\n<p><strong>tec4net GmbH &#8211; Datenschutz und IT-Sicherheit praktikabel umsetzen.<\/strong><\/p>\n<hr \/>\n<p><a href=\"https:\/\/www.tec4net.com\">www.tec4net.com<\/a> \u2013 <a href=\"https:\/\/www.it-news-blog.com\">www.it-news-blog.com<\/a> \u2013 <a href=\"https:\/\/www.it-sachverstand.info\">www.it-sachverstand.info<\/a> \u2013 <a href=\"https:\/\/www.datenschutz-muenchen.com\">www.datenschutz-muenchen.com<\/a> \u2013 <a href=\"http:\/\/it-sicherheit-muenchen.com\">www.it-sicherheit-muenchen.com<\/a><\/p>\n<p>&nbsp;<\/p>\n<p><span data-slate-fragment=\"JTVCJTdCJTIydHlwZSUyMiUzQSUyMnBhcmFncmFwaCUyMiUyQyUyMmNoaWxkcmVuJTIyJTNBJTVCJTdCJTIydGV4dCUyMiUzQSUyMkFsbGUlMjB1bnNlcmUlMjBORVdTJTIwdW50ZXIlMjAtJTIwaHR0cHMlM0ElMkYlMkZ3d3cudGVjNG5ldC5jb20lMkZ3ZWIlMkZjYXRlZ29yeSUyRmFsbGdlbWVpbiUyMiU3RCU1RCU3RCU1RA==\">Alle unsere NEWS -&gt; <a href=\"http:\/\/news.tec4net.com\">http:\/\/news.tec4net.com<\/a> \u2013 <a href=\"https:\/\/x.com\/tec4net\">https:\/\/x.com\/tec4net<\/a><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die ISO 27001 ist der internationale Standard f\u00fcr Informationssicherheitsmanagementsysteme (ISMS). Ein zentrales Element dieses Standards ist der Anhang A (Annex A), der eine umfassende Liste von Kontrollma\u00dfnahmen (Controls) enth\u00e4lt, mit denen Unternehmen ihre Informationssicherheit systematisch verbessern und sch\u00fctzen k\u00f6nnen. Gerade f\u00fcr mittelst\u00e4ndische Unternehmen und KMU aus Bayern, Nordrhein-Westfalen, Hamburg oder [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[3965],"tags":[4166,4168,4165,2890,4163,4167,4164],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Was sind die wichtigsten Anforderungen aus der ISO 27001 Annex A? - tec4net<\/title>\n<meta name=\"description\" content=\"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tec4net.com\/web\/2025\/11\/21\/20230\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Was sind die wichtigsten Anforderungen aus der ISO 27001 Annex A? - tec4net\" \/>\n<meta property=\"og:description\" content=\"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tec4net.com\/web\/2025\/11\/21\/20230\/\" \/>\n<meta property=\"og:site_name\" content=\"tec4net\" \/>\n<meta property=\"article:published_time\" content=\"2025-11-21T07:43:09+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-02T22:34:12+00:00\" \/>\n<meta name=\"author\" content=\"Matthias Walter\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Matthias Walter\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/11\/21\/20230\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/11\/21\/20230\/\"},\"author\":{\"name\":\"Matthias Walter\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b\"},\"headline\":\"Was sind die wichtigsten Anforderungen aus der ISO 27001 Annex A?\",\"datePublished\":\"2025-11-21T07:43:09+00:00\",\"dateModified\":\"2025-09-02T22:34:12+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/11\/21\/20230\/\"},\"wordCount\":718,\"publisher\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\"},\"keywords\":[\"Annex A Controls Umsetzung M\u00fcnchen\",\"Beratung IT-Sicherheit TISAX NIS-2\",\"Datenschutz und Informationssicherheit Experten\",\"EDV-Sachverst\u00e4ndiger IT-Sicherheitsgutachten\",\"ISO 27001 Annex A Beratung Unternehmen\",\"ISO 27001 Zertifizierung und Gap-Analyse\",\"IT-Sicherheitsmanagementsystem f\u00fcr KMU\"],\"articleSection\":[\"Wissen-27001\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/11\/21\/20230\/\",\"url\":\"https:\/\/www.tec4net.com\/web\/2025\/11\/21\/20230\/\",\"name\":\"Was sind die wichtigsten Anforderungen aus der ISO 27001 Annex A? - tec4net\",\"isPartOf\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#website\"},\"datePublished\":\"2025-11-21T07:43:09+00:00\",\"dateModified\":\"2025-09-02T22:34:12+00:00\",\"description\":\"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003\",\"breadcrumb\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/11\/21\/20230\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.tec4net.com\/web\/2025\/11\/21\/20230\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/11\/21\/20230\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/www.tec4net.com\/web\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Was sind die wichtigsten Anforderungen aus der ISO 27001 Annex A?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#website\",\"url\":\"https:\/\/www.tec4net.com\/web\/\",\"name\":\"tec4net\",\"description\":\"Ihr starker IT-Partner\",\"publisher\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.tec4net.com\/web\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\",\"name\":\"tec4net\",\"url\":\"https:\/\/www.tec4net.com\/web\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png\",\"contentUrl\":\"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png\",\"width\":178,\"height\":163,\"caption\":\"tec4net\"},\"image\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b\",\"name\":\"Matthias Walter\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g\",\"caption\":\"Matthias Walter\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Was sind die wichtigsten Anforderungen aus der ISO 27001 Annex A? - tec4net","description":"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tec4net.com\/web\/2025\/11\/21\/20230\/","og_locale":"de_DE","og_type":"article","og_title":"Was sind die wichtigsten Anforderungen aus der ISO 27001 Annex A? - tec4net","og_description":"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003","og_url":"https:\/\/www.tec4net.com\/web\/2025\/11\/21\/20230\/","og_site_name":"tec4net","article_published_time":"2025-11-21T07:43:09+00:00","article_modified_time":"2025-09-02T22:34:12+00:00","author":"Matthias Walter","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Matthias Walter","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.tec4net.com\/web\/2025\/11\/21\/20230\/#article","isPartOf":{"@id":"https:\/\/www.tec4net.com\/web\/2025\/11\/21\/20230\/"},"author":{"name":"Matthias Walter","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b"},"headline":"Was sind die wichtigsten Anforderungen aus der ISO 27001 Annex A?","datePublished":"2025-11-21T07:43:09+00:00","dateModified":"2025-09-02T22:34:12+00:00","mainEntityOfPage":{"@id":"https:\/\/www.tec4net.com\/web\/2025\/11\/21\/20230\/"},"wordCount":718,"publisher":{"@id":"https:\/\/www.tec4net.com\/web\/#organization"},"keywords":["Annex A Controls Umsetzung M\u00fcnchen","Beratung IT-Sicherheit TISAX NIS-2","Datenschutz und Informationssicherheit Experten","EDV-Sachverst\u00e4ndiger IT-Sicherheitsgutachten","ISO 27001 Annex A Beratung Unternehmen","ISO 27001 Zertifizierung und Gap-Analyse","IT-Sicherheitsmanagementsystem f\u00fcr KMU"],"articleSection":["Wissen-27001"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.tec4net.com\/web\/2025\/11\/21\/20230\/","url":"https:\/\/www.tec4net.com\/web\/2025\/11\/21\/20230\/","name":"Was sind die wichtigsten Anforderungen aus der ISO 27001 Annex A? - tec4net","isPartOf":{"@id":"https:\/\/www.tec4net.com\/web\/#website"},"datePublished":"2025-11-21T07:43:09+00:00","dateModified":"2025-09-02T22:34:12+00:00","description":"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003","breadcrumb":{"@id":"https:\/\/www.tec4net.com\/web\/2025\/11\/21\/20230\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tec4net.com\/web\/2025\/11\/21\/20230\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.tec4net.com\/web\/2025\/11\/21\/20230\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.tec4net.com\/web\/"},{"@type":"ListItem","position":2,"name":"Was sind die wichtigsten Anforderungen aus der ISO 27001 Annex A?"}]},{"@type":"WebSite","@id":"https:\/\/www.tec4net.com\/web\/#website","url":"https:\/\/www.tec4net.com\/web\/","name":"tec4net","description":"Ihr starker IT-Partner","publisher":{"@id":"https:\/\/www.tec4net.com\/web\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tec4net.com\/web\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.tec4net.com\/web\/#organization","name":"tec4net","url":"https:\/\/www.tec4net.com\/web\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/","url":"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png","contentUrl":"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png","width":178,"height":163,"caption":"tec4net"},"image":{"@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b","name":"Matthias Walter","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g","caption":"Matthias Walter"}}]}},"_links":{"self":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts\/5977"}],"collection":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/comments?post=5977"}],"version-history":[{"count":6,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts\/5977\/revisions"}],"predecessor-version":[{"id":6923,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts\/5977\/revisions\/6923"}],"wp:attachment":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/media?parent=5977"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/categories?post=5977"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/tags?post=5977"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}