{"id":5984,"date":"2025-12-05T08:17:30","date_gmt":"2025-12-05T07:17:30","guid":{"rendered":"https:\/\/www.tec4net.com\/web\/?p=5984"},"modified":"2025-09-03T00:31:18","modified_gmt":"2025-09-02T22:31:18","slug":"20240","status":"publish","type":"post","link":"https:\/\/www.tec4net.com\/web\/2025\/12\/05\/20240\/","title":{"rendered":"Wie kann ich mein ISMS am besten dokumentieren?"},"content":{"rendered":"<p>F\u00fcr Unternehmen, die eine ISO 27001-Zertifizierung anstreben, ist die Dokumentation des Informationssicherheits-Managementsystems (ISMS) ein zentraler Erfolgsfaktor. Gerade f\u00fcr kleine und mittelst\u00e4ndische Unternehmen (KMU) aus Regionen wie Bayern, M\u00fcnchen, Stuttgart oder N\u00fcrnberg stellt die strukturierte Dokumentation oft eine Herausforderung dar. Doch mit der richtigen Herangehensweise l\u00e4sst sich das ISMS effizient und auditkonform dokumentieren \u2013 und das spart Zeit, Nerven und Kosten.<\/p>\n<p>&nbsp;<\/p>\n<h4>Warum ist die Dokumentation eines ISMS so wichtig?<\/h4>\n<p>Die ISO 27001 fordert eine umfassende und nachvollziehbare Dokumentation, um die Wirksamkeit des ISMS nachweisen zu k\u00f6nnen. Sie dient dazu,<\/p>\n<ul>\n<li>die Prozesse und Verantwortlichkeiten klar zu definieren,<\/li>\n<li>Risiken und Ma\u00dfnahmen transparent zu machen,<\/li>\n<li>den kontinuierlichen Verbesserungsprozess zu steuern<\/li>\n<li>und die Einhaltung der Norm gegen\u00fcber Auditoren zu belegen.<\/li>\n<\/ul>\n<p>Fehlt eine ordentliche Dokumentation, k\u00f6nnen wichtige Anforderungen \u00fcbersehen oder nicht ausreichend umgesetzt werden \u2013 mit Folgen f\u00fcr die Zertifizierung und die Informationssicherheit.<\/p>\n<p>&nbsp;<\/p>\n<h4>Welche Dokumente sind nach ISO 27001 unbedingt erforderlich?<\/h4>\n<p>Die ISO 27001 unterscheidet zwischen Pflicht-Dokumenten und empfohlenen Dokumenten. Die wichtigsten Pflichtdokumente sind:<\/p>\n<ul>\n<li><strong>Informationssicherheitsleitlinie:<\/strong> Die grundlegende Politik, die den Umgang mit Informationssicherheit im Unternehmen beschreibt.<\/li>\n<li><strong>Anwendungsbereich (Scope) des ISMS:<\/strong> Klare Abgrenzung, f\u00fcr welche Bereiche, Standorte und Prozesse das ISMS gilt.<\/li>\n<li><strong>Risikomanagementdokumentation:<\/strong> Dokumentation der Risikoanalyse, Risikobewertung und der Risikobehandlung.<\/li>\n<li><strong>Ma\u00dfnahmenplan:<\/strong> Liste und Beschreibung der getroffenen Sicherheitsma\u00dfnahmen.<\/li>\n<li><strong>Schulungs- und Sensibilisierungsnachweise:<\/strong> Dokumentation durchgef\u00fchrter Schulungen der Mitarbeiter.<\/li>\n<li><strong>Auditberichte:<\/strong> Ergebnisse interner Audits und Managementbewertungen.<\/li>\n<li><strong>Protokolle \u00fcber Korrektur- und Vorbeugema\u00dfnahmen:<\/strong> Nachweis \u00fcber die Behandlung von Abweichungen und Verbesserungen.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h4>Wie organisiere ich die Dokumentation am besten?<\/h4>\n<p>F\u00fcr KMU empfiehlt sich ein pragmatischer, aber systematischer Ansatz:<\/p>\n<ol>\n<li><strong>Dokumentenmanagement-System (DMS):<\/strong><br \/>\nNutzen Sie ein zentrales, gut strukturiertes Ablagesystem \u2013 ob digital (z.B. SharePoint, Nextcloud) oder papierbasiert. Das erleichtert die Nachverfolgbarkeit und die Versionskontrolle.<\/li>\n<li><strong>Klare Struktur &amp; Namenskonventionen:<\/strong><br \/>\nLegen Sie Ordner und Dateinamen einheitlich fest, z.B. nach Themen: \u201e01_ISMS-Leitlinie\u201c, \u201e02_Risikomanagement\u201c, \u201e03_Audits\u201c.<\/li>\n<li><strong>Verantwortlichkeiten festlegen:<\/strong><br \/>\nDefinieren Sie, wer f\u00fcr Erstellung, Pflege und Freigabe der Dokumente zust\u00e4ndig ist. Das kann der interne Informationssicherheitsbeauftragte oder ein externer Partner sein.<\/li>\n<li><strong>Vorlagen verwenden:<\/strong><br \/>\nSparen Sie Zeit mit bew\u00e4hrten Vorlagen f\u00fcr Risikoanalysen, Ma\u00dfnahmenpl\u00e4ne und Auditberichte \u2013 gern unterst\u00fctzen wir Sie dabei.<\/li>\n<li><strong>Regelm\u00e4\u00dfige Aktualisierung:<\/strong><br \/>\nDie Dokumente sollten mindestens j\u00e4hrlich \u00fcberpr\u00fcft und angepasst werden, um Ver\u00e4nderungen im Unternehmen oder der Bedrohungslage Rechnung zu tragen.<\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<h4>Welche Besonderheiten gelten f\u00fcr IT-Dienstleister und Unternehmen in Bayern und dem Mittelstand?<\/h4>\n<p>IT-Dienstleister m\u00fcssen besonders detailliert dokumentieren, da sie meist Kunden aus stark regulierten Branchen betreuen. Klare Nachweise zu technischen und organisatorischen Ma\u00dfnahmen sind hier unerl\u00e4sslich.<\/p>\n<p>Mittelst\u00e4ndische Unternehmen aus Bayern, M\u00fcnchen, N\u00fcrnberg oder Augsburg profitieren von unserer regionalen Expertise: Wir helfen Ihnen, die Dokumentation schlank, verst\u00e4ndlich und normgerecht zu gestalten \u2013 ohne unn\u00f6tigen B\u00fcrokratieaufwand.<\/p>\n<p>&nbsp;<\/p>\n<h4>Dokumentation als Erfolgsfaktor nutzen<\/h4>\n<p>Eine gut strukturierte und vollst\u00e4ndig gepflegte Dokumentation Ihres ISMS ist nicht nur Pflicht, sondern auch ein wertvolles Werkzeug, um Informationssicherheit im Unternehmen zu verankern. So schaffen Sie Transparenz f\u00fcr Mitarbeiter, Kunden und Auditoren \u2013 und legen die Basis f\u00fcr eine erfolgreiche ISO 27001 Zertifizierung.<\/p>\n<p>Sie planen die Einf\u00fchrung eines ISMS oder ben\u00f6tigen Unterst\u00fctzung bei der Dokumentation?<br \/>\nWir begleiten Unternehmen in Bayern, Stuttgart, N\u00fcrnberg und dar\u00fcber hinaus kompetent und praxisnah \u2013 vom Erstgespr\u00e4ch bis zur Zertifizierung und dar\u00fcber hinaus. Gerne stellen wir Ihnen auch einen erfahrenen Informationssicherheitsbeauftragten zur Seite.<\/p>\n<p>&nbsp;<\/p>\n<p>\ud83d\udc49 <strong>Kontaktieren Sie uns jetzt f\u00fcr ein kostenfreies Erstgespr\u00e4ch!<\/strong><\/p>\n<p>[vc_btn title=&#8220;\u2709 Kostenloses Erstgespr\u00e4ch&#8220; color=&#8220;pink&#8220; align=&#8220;center&#8220; link=&#8220;url:mailto%3Ainfo%40tec4net.com%3Fsubject%3DKostenloses%2520Erstgespr%25C3%25A4ch%2520-%2520IT-Sicherheit|||&#8220;][vc_empty_space height=&#8220;30px&#8220;]<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Wir sind Experten f\u00fcr Datenschutz und IT-Sicherheit &#8211; seit 2003<br \/>\n<\/strong><\/p>\n<p>Unsere erfahrenen Spezialisten unterst\u00fctzen Sie unter anderem bei:<\/p>\n<p>&#8211; der Einf\u00fchrung und Beachtung von DSGVO, BDSG und TTDSG<br \/>\n&#8211; der Umsetzung von ISO 27001, TISAX, PCI-DSS oder NIS-2<br \/>\n&#8211; der Vorbereitung auf Audits und Zertifizierungen<\/p>\n<p>&nbsp;<\/p>\n<p><strong>tec4net GmbH &#8211; Datenschutz und IT-Sicherheit praktikabel umsetzen.<\/strong><\/p>\n<hr \/>\n<p><a href=\"https:\/\/www.tec4net.com\">www.tec4net.com<\/a> \u2013 <a href=\"https:\/\/www.it-news-blog.com\">www.it-news-blog.com<\/a> \u2013 <a href=\"https:\/\/www.it-sachverstand.info\">www.it-sachverstand.info<\/a> \u2013 <a href=\"https:\/\/www.datenschutz-muenchen.com\">www.datenschutz-muenchen.com<\/a> \u2013 <a href=\"http:\/\/it-sicherheit-muenchen.com\">www.it-sicherheit-muenchen.com<\/a><\/p>\n<p>&nbsp;<\/p>\n<p><span data-slate-fragment=\"JTVCJTdCJTIydHlwZSUyMiUzQSUyMnBhcmFncmFwaCUyMiUyQyUyMmNoaWxkcmVuJTIyJTNBJTVCJTdCJTIydGV4dCUyMiUzQSUyMkFsbGUlMjB1bnNlcmUlMjBORVdTJTIwdW50ZXIlMjAtJTIwaHR0cHMlM0ElMkYlMkZ3d3cudGVjNG5ldC5jb20lMkZ3ZWIlMkZjYXRlZ29yeSUyRmFsbGdlbWVpbiUyMiU3RCU1RCU3RCU1RA==\">Alle unsere NEWS -&gt; <a href=\"http:\/\/news.tec4net.com\">http:\/\/news.tec4net.com<\/a> \u2013 <a href=\"https:\/\/x.com\/tec4net\">https:\/\/x.com\/tec4net<\/a><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>F\u00fcr Unternehmen, die eine ISO 27001-Zertifizierung anstreben, ist die Dokumentation des Informationssicherheits-Managementsystems (ISMS) ein zentraler Erfolgsfaktor. Gerade f\u00fcr kleine und mittelst\u00e4ndische Unternehmen (KMU) aus Regionen wie Bayern, M\u00fcnchen, Stuttgart oder N\u00fcrnberg stellt die strukturierte Dokumentation oft eine Herausforderung dar. Doch mit der richtigen Herangehensweise l\u00e4sst sich das ISMS effizient und [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[3965],"tags":[4154,4155,3998,4156,4151,4153,4152],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Wie kann ich mein ISMS am besten dokumentieren? - tec4net<\/title>\n<meta name=\"description\" content=\"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tec4net.com\/web\/2025\/12\/05\/20240\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Wie kann ich mein ISMS am besten dokumentieren? - tec4net\" \/>\n<meta property=\"og:description\" content=\"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tec4net.com\/web\/2025\/12\/05\/20240\/\" \/>\n<meta property=\"og:site_name\" content=\"tec4net\" \/>\n<meta property=\"article:published_time\" content=\"2025-12-05T07:17:30+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-02T22:31:18+00:00\" \/>\n<meta name=\"author\" content=\"Matthias Walter\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Matthias Walter\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/12\/05\/20240\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/12\/05\/20240\/\"},\"author\":{\"name\":\"Matthias Walter\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b\"},\"headline\":\"Wie kann ich mein ISMS am besten dokumentieren?\",\"datePublished\":\"2025-12-05T07:17:30+00:00\",\"dateModified\":\"2025-09-02T22:31:18+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/12\/05\/20240\/\"},\"wordCount\":686,\"publisher\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\"},\"keywords\":[\"Auditvorbereitung ISO 27001 Unternehmen\",\"Beratung TISAX PCI-DSS NIS-2 Normen\",\"Datenschutz und IT-Sicherheit Gutachten\",\"EDV-Sachverst\u00e4ndiger ISMS Zertifizierung\",\"ISMS Dokumentation ISO 27001 Beratung\",\"ISO 27001 Risikomanagement Unterst\u00fctzung\",\"IT-Sicherheitsdokumentation f\u00fcr KMU\"],\"articleSection\":[\"Wissen-27001\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/12\/05\/20240\/\",\"url\":\"https:\/\/www.tec4net.com\/web\/2025\/12\/05\/20240\/\",\"name\":\"Wie kann ich mein ISMS am besten dokumentieren? - tec4net\",\"isPartOf\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#website\"},\"datePublished\":\"2025-12-05T07:17:30+00:00\",\"dateModified\":\"2025-09-02T22:31:18+00:00\",\"description\":\"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003\",\"breadcrumb\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/12\/05\/20240\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.tec4net.com\/web\/2025\/12\/05\/20240\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/12\/05\/20240\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/www.tec4net.com\/web\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Wie kann ich mein ISMS am besten dokumentieren?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#website\",\"url\":\"https:\/\/www.tec4net.com\/web\/\",\"name\":\"tec4net\",\"description\":\"Ihr starker IT-Partner\",\"publisher\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.tec4net.com\/web\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\",\"name\":\"tec4net\",\"url\":\"https:\/\/www.tec4net.com\/web\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png\",\"contentUrl\":\"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png\",\"width\":178,\"height\":163,\"caption\":\"tec4net\"},\"image\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b\",\"name\":\"Matthias Walter\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g\",\"caption\":\"Matthias Walter\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Wie kann ich mein ISMS am besten dokumentieren? - tec4net","description":"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tec4net.com\/web\/2025\/12\/05\/20240\/","og_locale":"de_DE","og_type":"article","og_title":"Wie kann ich mein ISMS am besten dokumentieren? - tec4net","og_description":"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003","og_url":"https:\/\/www.tec4net.com\/web\/2025\/12\/05\/20240\/","og_site_name":"tec4net","article_published_time":"2025-12-05T07:17:30+00:00","article_modified_time":"2025-09-02T22:31:18+00:00","author":"Matthias Walter","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Matthias Walter","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.tec4net.com\/web\/2025\/12\/05\/20240\/#article","isPartOf":{"@id":"https:\/\/www.tec4net.com\/web\/2025\/12\/05\/20240\/"},"author":{"name":"Matthias Walter","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b"},"headline":"Wie kann ich mein ISMS am besten dokumentieren?","datePublished":"2025-12-05T07:17:30+00:00","dateModified":"2025-09-02T22:31:18+00:00","mainEntityOfPage":{"@id":"https:\/\/www.tec4net.com\/web\/2025\/12\/05\/20240\/"},"wordCount":686,"publisher":{"@id":"https:\/\/www.tec4net.com\/web\/#organization"},"keywords":["Auditvorbereitung ISO 27001 Unternehmen","Beratung TISAX PCI-DSS NIS-2 Normen","Datenschutz und IT-Sicherheit Gutachten","EDV-Sachverst\u00e4ndiger ISMS Zertifizierung","ISMS Dokumentation ISO 27001 Beratung","ISO 27001 Risikomanagement Unterst\u00fctzung","IT-Sicherheitsdokumentation f\u00fcr KMU"],"articleSection":["Wissen-27001"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.tec4net.com\/web\/2025\/12\/05\/20240\/","url":"https:\/\/www.tec4net.com\/web\/2025\/12\/05\/20240\/","name":"Wie kann ich mein ISMS am besten dokumentieren? - tec4net","isPartOf":{"@id":"https:\/\/www.tec4net.com\/web\/#website"},"datePublished":"2025-12-05T07:17:30+00:00","dateModified":"2025-09-02T22:31:18+00:00","description":"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003","breadcrumb":{"@id":"https:\/\/www.tec4net.com\/web\/2025\/12\/05\/20240\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tec4net.com\/web\/2025\/12\/05\/20240\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.tec4net.com\/web\/2025\/12\/05\/20240\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.tec4net.com\/web\/"},{"@type":"ListItem","position":2,"name":"Wie kann ich mein ISMS am besten dokumentieren?"}]},{"@type":"WebSite","@id":"https:\/\/www.tec4net.com\/web\/#website","url":"https:\/\/www.tec4net.com\/web\/","name":"tec4net","description":"Ihr starker IT-Partner","publisher":{"@id":"https:\/\/www.tec4net.com\/web\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tec4net.com\/web\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.tec4net.com\/web\/#organization","name":"tec4net","url":"https:\/\/www.tec4net.com\/web\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/","url":"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png","contentUrl":"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png","width":178,"height":163,"caption":"tec4net"},"image":{"@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b","name":"Matthias Walter","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g","caption":"Matthias Walter"}}]}},"_links":{"self":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts\/5984"}],"collection":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/comments?post=5984"}],"version-history":[{"count":6,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts\/5984\/revisions"}],"predecessor-version":[{"id":6914,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts\/5984\/revisions\/6914"}],"wp:attachment":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/media?parent=5984"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/categories?post=5984"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/tags?post=5984"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}