{"id":5983,"date":"2025-11-28T08:02:29","date_gmt":"2025-11-28T07:02:29","guid":{"rendered":"https:\/\/www.tec4net.com\/web\/?p=5983"},"modified":"2025-09-03T00:31:12","modified_gmt":"2025-09-02T22:31:12","slug":"20235","status":"publish","type":"post","link":"https:\/\/www.tec4net.com\/web\/2025\/11\/28\/20235\/","title":{"rendered":"Was sind die wichtigsten Anforderungen aus der ISO 27001 Annex A? \u2013 Ein Leitfaden f\u00fcr IT-Dienstleister"},"content":{"rendered":"<p>Die ISO 27001 gilt als internationaler Standard f\u00fcr Informationssicherheitsmanagementsysteme (ISMS). Ein zentraler Bestandteil ist der Anhang A (Annex A), der die notwendigen Kontrollma\u00dfnahmen (Controls) definiert, um Informationssicherheit systematisch zu gew\u00e4hrleisten.<\/p>\n<p>Mit der Revision der Norm im Jahr 2022 wurde der Anhang A \u00fcberarbeitet: Die fr\u00fcher 114 Controls sind jetzt auf 93 Controls reduziert, klarer strukturiert und noch besser auf heutige Sicherheitsanforderungen ausgerichtet.<\/p>\n<p>F\u00fcr IT-Dienstleister, die t\u00e4glich mit sensiblen Kundendaten, Cloud-Services oder Managed Services arbeiten, sind diese Anforderungen von besonderer Bedeutung. Denn hier treffen komplexe technische und organisatorische Anforderungen auf h\u00f6chste Compliance- und Sicherheitsstandards.<\/p>\n<p>&nbsp;<\/p>\n<h4>Was ist der Annex A in der ISO 27001:2022?<\/h4>\n<p>Der Annex A enth\u00e4lt die obligatorischen Kontrollziele und Controls, die Sie als Teil Ihres ISMS implementieren m\u00fcssen, sofern diese f\u00fcr Ihr Unternehmen relevant sind. Die 93 Controls sind in 4 Themenbereiche gegliedert:<\/p>\n<ul>\n<li>Organisation der Informationssicherheit<\/li>\n<li>Personalsicherheit<\/li>\n<li>Technische und physische Sicherheitsma\u00dfnahmen<\/li>\n<li>Management von Sicherheitsvorf\u00e4llen und Business Continuity<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h4>Die wichtigsten Controls f\u00fcr IT-Dienstleister im \u00dcberblick<\/h4>\n<p>Hier finden Sie eine Auswahl zentraler Kontrollma\u00dfnahmen, die f\u00fcr IT-Dienstleister besonders relevant sind:<\/p>\n<p><strong>1. Governance und Organisation der Informationssicherheit<\/strong><\/p>\n<ul>\n<li>Rollen und Verantwortlichkeiten: Klare Zuweisung von Verantwortlichkeiten f\u00fcr Informationssicherheit, z. B. Informationssicherheitsbeauftragter<\/li>\n<li>Informationssicherheitsrichtlinien: Formulierung und regelm\u00e4\u00dfige Aktualisierung von Sicherheitsleitlinien, die auch Kundenanforderungen ber\u00fccksichtigen<\/li>\n<\/ul>\n<p><strong>2. Sicherheitsbewusstsein und Schulungen<\/strong><\/p>\n<ul>\n<li>Schulung aller Mitarbeiter: Regelm\u00e4\u00dfige Sensibilisierung zu IT-Sicherheitsthemen, Phishing, Social Engineering u.v.m.<\/li>\n<li>Vertragsbedingungen: Verankerung von Informationssicherheitspflichten im Arbeitsvertrag und bei Dienstleistern<\/li>\n<\/ul>\n<p><strong>3. Zugangskontrolle und Benutzerverwaltung<\/strong><\/p>\n<ul>\n<li>Strenge Zugriffskontrollen: Umsetzung des Prinzips der minimalen Rechtevergabe (Least Privilege)<\/li>\n<li>Mehrfaktor-Authentifizierung: F\u00fcr alle kritischen Systeme und Remote-Zug\u00e4nge<\/li>\n<\/ul>\n<p><strong>4. Technische Sicherheitsma\u00dfnahmen<\/strong><\/p>\n<ul>\n<li>Netzwerksicherheit: Einsatz von Firewalls, Intrusion Detection\/Prevention Systemen<\/li>\n<li>Verschl\u00fcsselung: Schutz sensibler Daten bei \u00dcbertragung und Speicherung<\/li>\n<li>Patchmanagement: Zeitnahe Installation von Updates und Sicherheits-Patches<\/li>\n<\/ul>\n<p><strong>5. Vorfallmanagement<\/strong><\/p>\n<ul>\n<li>Erkennung und Meldung: Systeme und Prozesse, die Sicherheitsvorf\u00e4lle erkennen und zeitnah melden<\/li>\n<li>Reaktion: Klare Abl\u00e4ufe zur Untersuchung und Behebung von Sicherheitsvorf\u00e4llen<\/li>\n<\/ul>\n<p><strong>6. Business Continuity und Disaster Recovery<\/strong><\/p>\n<ul>\n<li>Notfallpl\u00e4ne: Sicherstellung der Verf\u00fcgbarkeit von IT-Diensten auch bei St\u00f6rungen<\/li>\n<li>Regelm\u00e4\u00dfige Tests: Simulation von Notf\u00e4llen und \u00dcberpr\u00fcfung der Wirksamkeit der Pl\u00e4ne<\/li>\n<\/ul>\n<p><strong>7. Lieferanten- und Dienstleistermanagement<\/strong><\/p>\n<ul>\n<li>Vertragspr\u00fcfung: Einbindung von Informationssicherheitsanforderungen in Vertr\u00e4ge mit Subunternehmern und Cloud-Anbietern<\/li>\n<li>Kontinuierliche \u00dcberwachung: Sicherstellung, dass Dienstleister die vereinbarten Sicherheitsma\u00dfnahmen einhalten<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h4>Warum ist Annex A gerade f\u00fcr IT-Dienstleister so wichtig?<\/h4>\n<p>IT-Dienstleister sind oft das Bindeglied zwischen Kunden und sensiblen Daten. Compliance-Anforderungen von Kunden, z. B. aus Branchen wie Finanzwesen, Gesundheitswesen oder \u00f6ffentlichen Auftraggebern, machen ISO 27001 zur Grundvoraussetzung f\u00fcr Gesch\u00e4ftsbeziehungen.<\/p>\n<p>Mit den Controls aus Annex A schaffen Sie eine solide Basis, um Risiken zu minimieren und Vertrauen zu st\u00e4rken. Gerade in Gro\u00dfst\u00e4dten wie M\u00fcnchen, Berlin oder Frankfurt, wo viele IT-Unternehmen ans\u00e4ssig sind, ist die Zertifizierung ein entscheidender Wettbewerbsvorteil.<\/p>\n<p>&nbsp;<\/p>\n<h4>Wie unterst\u00fctzen wir IT-Dienstleister bei der Umsetzung von Annex A?<\/h4>\n<p>Wir helfen Ihnen, die 93 Controls von Annex A strukturiert und pragmatisch umzusetzen. Von der Gap-Analyse \u00fcber die Prozessentwicklung bis zur Mitarbeiterschulung begleiten wir Sie komplett \u2013 egal, ob Sie in N\u00fcrnberg, Hamburg oder K\u00f6ln beheimatet sind.<\/p>\n<p>Auf Wunsch stellen wir auch den externen Informationssicherheitsbeauftragten, damit Sie sich auf Ihr Kerngesch\u00e4ft konzentrieren k\u00f6nnen.<\/p>\n<h4>Zusammenfassung<\/h4>\n<p>Der Annex A der ISO 27001:2022 mit seinen 93 Controls ist der Schl\u00fcssel zur systematischen Absicherung Ihrer IT-Dienstleistungen. Eine konsequente Umsetzung dieser Ma\u00dfnahmen sch\u00fctzt nicht nur Ihre IT-Infrastruktur, sondern schafft auch Vertrauen bei Kunden und Partnern.<\/p>\n<p>&nbsp;<\/p>\n<h4>Jetzt handeln \u2013 wir begleiten Sie bei der Umsetzung!<\/h4>\n<p>Sie wollen wissen, wie Sie Annex A f\u00fcr Ihr IT-Unternehmen pragmatisch umsetzen? Kontaktieren Sie uns f\u00fcr ein kostenfreies Erstgespr\u00e4ch \u2013 egal ob Sie in M\u00fcnchen, Berlin oder anderswo t\u00e4tig sind.<\/p>\n<p>&nbsp;<\/p>\n<p>\u27a1\ufe0f <strong>Termin vereinbaren und Informationssicherheit st\u00e4rken!<\/strong><\/p>\n<p>[vc_btn title=&#8220;\u2709 Kostenloses Erstgespr\u00e4ch&#8220; color=&#8220;pink&#8220; align=&#8220;center&#8220; link=&#8220;url:mailto%3Ainfo%40tec4net.com%3Fsubject%3DKostenloses%2520Erstgespr%25C3%25A4ch%2520-%2520IT-Sicherheit|||&#8220;][vc_empty_space height=&#8220;30px&#8220;]<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Wir sind Experten f\u00fcr Datenschutz und IT-Sicherheit &#8211; seit 2003<br \/>\n<\/strong><\/p>\n<p>Unsere erfahrenen Spezialisten unterst\u00fctzen Sie unter anderem bei:<\/p>\n<p>&#8211; der Einf\u00fchrung und Beachtung von DSGVO, BDSG und TTDSG<br \/>\n&#8211; der Umsetzung von ISO 27001, TISAX, PCI-DSS oder NIS-2<br \/>\n&#8211; der Vorbereitung auf Audits und Zertifizierungen<\/p>\n<p>&nbsp;<\/p>\n<p><strong>tec4net GmbH &#8211; Datenschutz und IT-Sicherheit praktikabel umsetzen.<\/strong><\/p>\n<hr \/>\n<p><a href=\"https:\/\/www.tec4net.com\">www.tec4net.com<\/a> \u2013 <a href=\"https:\/\/www.it-news-blog.com\">www.it-news-blog.com<\/a> \u2013 <a href=\"https:\/\/www.it-sachverstand.info\">www.it-sachverstand.info<\/a> \u2013 <a href=\"https:\/\/www.datenschutz-muenchen.com\">www.datenschutz-muenchen.com<\/a> \u2013 <a href=\"http:\/\/it-sicherheit-muenchen.com\">www.it-sicherheit-muenchen.com<\/a><\/p>\n<p>&nbsp;<\/p>\n<p><span data-slate-fragment=\"JTVCJTdCJTIydHlwZSUyMiUzQSUyMnBhcmFncmFwaCUyMiUyQyUyMmNoaWxkcmVuJTIyJTNBJTVCJTdCJTIydGV4dCUyMiUzQSUyMkFsbGUlMjB1bnNlcmUlMjBORVdTJTIwdW50ZXIlMjAtJTIwaHR0cHMlM0ElMkYlMkZ3d3cudGVjNG5ldC5jb20lMkZ3ZWIlMkZjYXRlZ29yeSUyRmFsbGdlbWVpbiUyMiU3RCU1RCU3RCU1RA==\">Alle unsere NEWS -&gt; <a href=\"http:\/\/news.tec4net.com\">http:\/\/news.tec4net.com<\/a> \u2013 <a href=\"https:\/\/x.com\/tec4net\">https:\/\/x.com\/tec4net<\/a><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die ISO 27001 gilt als internationaler Standard f\u00fcr Informationssicherheitsmanagementsysteme (ISMS). Ein zentraler Bestandteil ist der Anhang A (Annex A), der die notwendigen Kontrollma\u00dfnahmen (Controls) definiert, um Informationssicherheit systematisch zu gew\u00e4hrleisten. Mit der Revision der Norm im Jahr 2022 wurde der Anhang A \u00fcberarbeitet: Die fr\u00fcher 114 Controls sind jetzt auf [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[3965],"tags":[4157,4161,2890,4159,4160,4158,4162],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Was sind die wichtigsten Anforderungen aus der ISO 27001 Annex A? \u2013 Ein Leitfaden f\u00fcr IT-Dienstleister - tec4net<\/title>\n<meta name=\"description\" content=\"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tec4net.com\/web\/2025\/11\/28\/20235\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Was sind die wichtigsten Anforderungen aus der ISO 27001 Annex A? \u2013 Ein Leitfaden f\u00fcr IT-Dienstleister - tec4net\" \/>\n<meta property=\"og:description\" content=\"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tec4net.com\/web\/2025\/11\/28\/20235\/\" \/>\n<meta property=\"og:site_name\" content=\"tec4net\" \/>\n<meta property=\"article:published_time\" content=\"2025-11-28T07:02:29+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-02T22:31:12+00:00\" \/>\n<meta name=\"author\" content=\"Matthias Walter\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Matthias Walter\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/11\/28\/20235\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/11\/28\/20235\/\"},\"author\":{\"name\":\"Matthias Walter\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b\"},\"headline\":\"Was sind die wichtigsten Anforderungen aus der ISO 27001 Annex A? \u2013 Ein Leitfaden f\u00fcr IT-Dienstleister\",\"datePublished\":\"2025-11-28T07:02:29+00:00\",\"dateModified\":\"2025-09-02T22:31:12+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/11\/28\/20235\/\"},\"wordCount\":740,\"publisher\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\"},\"keywords\":[\"Annex A ISO 27001 Umsetzung IT-Dienstleister\",\"Datenschutz und Informationssicherheit M\u00fcnchen\",\"EDV-Sachverst\u00e4ndiger IT-Sicherheitsgutachten\",\"ISO 27001 Controls Schulung und Beratung\",\"IT-Sicherheitsaudit und Annex A Umsetzung\",\"IT-Sicherheitsberatung DSGVO und ISO 27001\",\"TISAX NIS-2 PCI-DSS Normenberatung\"],\"articleSection\":[\"Wissen-27001\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/11\/28\/20235\/\",\"url\":\"https:\/\/www.tec4net.com\/web\/2025\/11\/28\/20235\/\",\"name\":\"Was sind die wichtigsten Anforderungen aus der ISO 27001 Annex A? \u2013 Ein Leitfaden f\u00fcr IT-Dienstleister - tec4net\",\"isPartOf\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#website\"},\"datePublished\":\"2025-11-28T07:02:29+00:00\",\"dateModified\":\"2025-09-02T22:31:12+00:00\",\"description\":\"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003\",\"breadcrumb\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/11\/28\/20235\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.tec4net.com\/web\/2025\/11\/28\/20235\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/11\/28\/20235\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/www.tec4net.com\/web\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Was sind die wichtigsten Anforderungen aus der ISO 27001 Annex A? \u2013 Ein Leitfaden f\u00fcr IT-Dienstleister\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#website\",\"url\":\"https:\/\/www.tec4net.com\/web\/\",\"name\":\"tec4net\",\"description\":\"Ihr starker IT-Partner\",\"publisher\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.tec4net.com\/web\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\",\"name\":\"tec4net\",\"url\":\"https:\/\/www.tec4net.com\/web\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png\",\"contentUrl\":\"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png\",\"width\":178,\"height\":163,\"caption\":\"tec4net\"},\"image\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b\",\"name\":\"Matthias Walter\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g\",\"caption\":\"Matthias Walter\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Was sind die wichtigsten Anforderungen aus der ISO 27001 Annex A? \u2013 Ein Leitfaden f\u00fcr IT-Dienstleister - tec4net","description":"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tec4net.com\/web\/2025\/11\/28\/20235\/","og_locale":"de_DE","og_type":"article","og_title":"Was sind die wichtigsten Anforderungen aus der ISO 27001 Annex A? \u2013 Ein Leitfaden f\u00fcr IT-Dienstleister - tec4net","og_description":"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003","og_url":"https:\/\/www.tec4net.com\/web\/2025\/11\/28\/20235\/","og_site_name":"tec4net","article_published_time":"2025-11-28T07:02:29+00:00","article_modified_time":"2025-09-02T22:31:12+00:00","author":"Matthias Walter","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Matthias Walter","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.tec4net.com\/web\/2025\/11\/28\/20235\/#article","isPartOf":{"@id":"https:\/\/www.tec4net.com\/web\/2025\/11\/28\/20235\/"},"author":{"name":"Matthias Walter","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b"},"headline":"Was sind die wichtigsten Anforderungen aus der ISO 27001 Annex A? \u2013 Ein Leitfaden f\u00fcr IT-Dienstleister","datePublished":"2025-11-28T07:02:29+00:00","dateModified":"2025-09-02T22:31:12+00:00","mainEntityOfPage":{"@id":"https:\/\/www.tec4net.com\/web\/2025\/11\/28\/20235\/"},"wordCount":740,"publisher":{"@id":"https:\/\/www.tec4net.com\/web\/#organization"},"keywords":["Annex A ISO 27001 Umsetzung IT-Dienstleister","Datenschutz und Informationssicherheit M\u00fcnchen","EDV-Sachverst\u00e4ndiger IT-Sicherheitsgutachten","ISO 27001 Controls Schulung und Beratung","IT-Sicherheitsaudit und Annex A Umsetzung","IT-Sicherheitsberatung DSGVO und ISO 27001","TISAX NIS-2 PCI-DSS Normenberatung"],"articleSection":["Wissen-27001"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.tec4net.com\/web\/2025\/11\/28\/20235\/","url":"https:\/\/www.tec4net.com\/web\/2025\/11\/28\/20235\/","name":"Was sind die wichtigsten Anforderungen aus der ISO 27001 Annex A? \u2013 Ein Leitfaden f\u00fcr IT-Dienstleister - tec4net","isPartOf":{"@id":"https:\/\/www.tec4net.com\/web\/#website"},"datePublished":"2025-11-28T07:02:29+00:00","dateModified":"2025-09-02T22:31:12+00:00","description":"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003","breadcrumb":{"@id":"https:\/\/www.tec4net.com\/web\/2025\/11\/28\/20235\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tec4net.com\/web\/2025\/11\/28\/20235\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.tec4net.com\/web\/2025\/11\/28\/20235\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.tec4net.com\/web\/"},{"@type":"ListItem","position":2,"name":"Was sind die wichtigsten Anforderungen aus der ISO 27001 Annex A? \u2013 Ein Leitfaden f\u00fcr IT-Dienstleister"}]},{"@type":"WebSite","@id":"https:\/\/www.tec4net.com\/web\/#website","url":"https:\/\/www.tec4net.com\/web\/","name":"tec4net","description":"Ihr starker IT-Partner","publisher":{"@id":"https:\/\/www.tec4net.com\/web\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tec4net.com\/web\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.tec4net.com\/web\/#organization","name":"tec4net","url":"https:\/\/www.tec4net.com\/web\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/","url":"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png","contentUrl":"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png","width":178,"height":163,"caption":"tec4net"},"image":{"@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b","name":"Matthias Walter","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g","caption":"Matthias Walter"}}]}},"_links":{"self":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts\/5983"}],"collection":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/comments?post=5983"}],"version-history":[{"count":9,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts\/5983\/revisions"}],"predecessor-version":[{"id":6912,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts\/5983\/revisions\/6912"}],"wp:attachment":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/media?parent=5983"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/categories?post=5983"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/tags?post=5983"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}