{"id":6650,"date":"2025-10-26T08:05:14","date_gmt":"2025-10-26T07:05:14","guid":{"rendered":"https:\/\/www.tec4net.com\/web\/?p=6650"},"modified":"2025-08-31T02:49:19","modified_gmt":"2025-08-31T00:49:19","slug":"20816","status":"publish","type":"post","link":"https:\/\/www.tec4net.com\/web\/2025\/10\/26\/20816\/","title":{"rendered":"Wie f\u00fchren wir Lieferantenaudits im Datenschutz durch?"},"content":{"rendered":"<p>Unternehmen sind oft auf externe Dienstleister und Lieferanten angewiesen \u2013 sei es f\u00fcr IT-Services, Cloudl\u00f6sungen, Personalservices oder Marketingtools. Viele dieser Anbieter verarbeiten personenbezogene Daten im Auftrag des Unternehmens. Die DSGVO verlangt in diesem Fall, dass Unternehmen die Einhaltung der Datenschutzvorgaben regelm\u00e4\u00dfig kontrollieren. Hier kommen Lieferantenaudits ins Spiel.<\/p>\n<p>&nbsp;<\/p>\n<h4>Warum sind Lieferantenaudits wichtig?<\/h4>\n<ul>\n<li>Unternehmen bleiben verantwortlich f\u00fcr die Datenverarbeitung, auch wenn ein Dienstleister sie ausf\u00fchrt.<\/li>\n<li>Audits stellen sicher, dass Auftragsverarbeiter die vertraglich vereinbarten technischen und organisatorischen Ma\u00dfnahmen (TOMs) tats\u00e4chlich umsetzen.<\/li>\n<li>Fr\u00fchzeitiges Erkennen von Risiken und Schwachstellen sch\u00fctzt vor Bu\u00dfgeldern und Datenpannen.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h4>Rechtliche Grundlage<\/h4>\n<ul>\n<li>Art. 28 DSGVO verpflichtet Unternehmen, nur mit Dienstleistern zusammenzuarbeiten, die ausreichende Garantien f\u00fcr Datenschutz bieten.<\/li>\n<li>Vertr\u00e4ge zur Auftragsverarbeitung m\u00fcssen Kontroll- und Auditrechte enthalten.<\/li>\n<li>Unternehmen m\u00fcssen diese Rechte auch praktisch wahrnehmen, nicht nur auf dem Papier.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h4>Ablauf eines Lieferantenaudits<\/h4>\n<p>Ein strukturiertes Vorgehen erleichtert die Durchf\u00fchrung:<\/p>\n<p><strong>1. Planung<\/strong><\/p>\n<ul>\n<li>Festlegen, welche Lieferanten gepr\u00fcft werden (Priorisierung nach Risiko und Datenumfang).<\/li>\n<li>Definition von Pr\u00fcfkriterien (z. B. TOMs, Zertifikate, Datenschutzorganisation).<\/li>\n<\/ul>\n<p><strong>2. Vorbereitung<\/strong><\/p>\n<ul>\n<li>Auditcheckliste erstellen (z. B. nach ISO 27001, BSI-Grundschutz oder DSGVO).<\/li>\n<li>Ank\u00fcndigung und Abstimmung mit dem Lieferanten.<\/li>\n<\/ul>\n<p><strong>3. Durchf\u00fchrung<\/strong><\/p>\n<ul>\n<li>Interviews mit Verantwortlichen beim Dienstleister.<\/li>\n<li>Pr\u00fcfung von Dokumenten (z. B. AV-Vertrag, Datenschutzrichtlinien, TOMs).<\/li>\n<li>ggf. Vor-Ort-Kontrolle oder Remote-Audit.<\/li>\n<\/ul>\n<p><strong>4. Bewertung<\/strong><\/p>\n<ul>\n<li>Abgleich mit den Anforderungen der DSGVO.<\/li>\n<li>Festhalten von Abweichungen, Risiken und Verbesserungspotenzialen.<\/li>\n<\/ul>\n<p><strong>5. Nachbereitung<\/strong><\/p>\n<ul>\n<li>Auditbericht erstellen und dem Lieferanten \u00fcbermitteln.<\/li>\n<li>Ma\u00dfnahmen und Fristen zur Nachbesserung vereinbaren.<\/li>\n<li>Ergebnisse im Datenschutzmanagement dokumentieren.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h4>Typische Pr\u00fcffragen im Audit<\/h4>\n<ul>\n<li>Sind die vereinbarten technischen und organisatorischen Ma\u00dfnahmen umgesetzt?<\/li>\n<li>Gibt es aktuelle Zertifikate oder externe Pr\u00fcfberichte?<\/li>\n<li>Wie werden Datenschutzvorf\u00e4lle gehandhabt und gemeldet?<\/li>\n<li>Werden Subunternehmer eingesetzt, und sind diese vertraglich eingebunden?<\/li>\n<li>Gibt es ein Schulungskonzept f\u00fcr Mitarbeiter des Dienstleisters?<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h4>Risiken ohne Audits<\/h4>\n<ul>\n<li>DSGVO-Bu\u00dfgelder wegen mangelnder Kontrolle,<\/li>\n<li>Haftungsrisiken bei Datenverlusten oder -missbrauch,<\/li>\n<li>Vertrauensverlust bei Kunden und Gesch\u00e4ftspartnern.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h4>Res\u00fcmee<\/h4>\n<p>Lieferantenaudits sind ein wichtiges Instrument, um Datenschutzrisiken in der Lieferkette zu minimieren. Sie helfen Unternehmen, die Verantwortung nach der DSGVO wahrzunehmen, Risiken fr\u00fchzeitig zu erkennen und die Zusammenarbeit mit Dienstleistern langfristig rechtssicher zu gestalten.<\/p>\n<p>&nbsp;<\/p>\n<p>Wir unterst\u00fctzen Sie bei der Planung und Durchf\u00fchrung von Lieferantenaudits \u2013 praxisnah und effizient. Kontaktieren Sie uns f\u00fcr ein kostenfreies Erstgespr\u00e4ch.<\/p>\n<p>\ud83d\udc49 <strong>Kontaktieren Sie uns f\u00fcr ein kostenfreies Erstgespr\u00e4ch zur DSGVO<\/strong><\/p>\n<p>[vc_btn title=&#8220;\u2709 Kostenloses Erstgespr\u00e4ch&#8220; color=&#8220;pink&#8220; align=&#8220;center&#8220; link=&#8220;url:mailto%3Ainfo%40tec4net.com%3Fsubject%3DKostenloses%2520Erstgespr%25C3%25A4ch%2520-%2520IT-Sicherheit|||&#8220;][vc_empty_space height=&#8220;30px&#8220;]<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Wir sind Experten f\u00fcr Datenschutz und IT-Sicherheit &#8211; seit 2003<br \/>\n<\/strong><\/p>\n<p>Unsere erfahrenen Spezialisten unterst\u00fctzen Sie unter anderem bei:<\/p>\n<p>&#8211; der Einf\u00fchrung und Beachtung von DSGVO, BDSG und TTDSG<br \/>\n&#8211; der Umsetzung von ISO 27001, TISAX, PCI-DSS oder NIS-2<br \/>\n&#8211; der Vorbereitung auf Audits und Zertifizierungen<\/p>\n<p>&nbsp;<\/p>\n<p><strong>tec4net GmbH &#8211; Datenschutz und IT-Sicherheit praktikabel umsetzen.<\/strong><\/p>\n<hr \/>\n<p><a href=\"https:\/\/www.tec4net.com\">www.tec4net.com<\/a> \u2013 <a href=\"https:\/\/www.it-news-blog.com\">www.it-news-blog.com<\/a> \u2013 <a href=\"https:\/\/www.it-sachverstand.info\">www.it-sachverstand.info<\/a> \u2013 <a href=\"https:\/\/www.datenschutz-muenchen.com\">www.datenschutz-muenchen.com<\/a> \u2013 <a href=\"http:\/\/it-sicherheit-muenchen.com\">www.it-sicherheit-muenchen.com<\/a><\/p>\n<p>&nbsp;<\/p>\n<p><span data-slate-fragment=\"JTVCJTdCJTIydHlwZSUyMiUzQSUyMnBhcmFncmFwaCUyMiUyQyUyMmNoaWxkcmVuJTIyJTNBJTVCJTdCJTIydGV4dCUyMiUzQSUyMkFsbGUlMjB1bnNlcmUlMjBORVdTJTIwdW50ZXIlMjAtJTIwaHR0cHMlM0ElMkYlMkZ3d3cudGVjNG5ldC5jb20lMkZ3ZWIlMkZjYXRlZ29yeSUyRmFsbGdlbWVpbiUyMiU3RCU1RCU3RCU1RA==\">Alle unsere NEWS -&gt; <a href=\"http:\/\/news.tec4net.com\">http:\/\/news.tec4net.com<\/a> \u2013 <a href=\"https:\/\/x.com\/tec4net\">https:\/\/x.com\/tec4net<\/a><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Unternehmen sind oft auf externe Dienstleister und Lieferanten angewiesen \u2013 sei es f\u00fcr IT-Services, Cloudl\u00f6sungen, Personalservices oder Marketingtools. Viele dieser Anbieter verarbeiten personenbezogene Daten im Auftrag des Unternehmens. Die DSGVO verlangt in diesem Fall, dass Unternehmen die Einhaltung der Datenschutzvorgaben regelm\u00e4\u00dfig kontrollieren. Hier kommen Lieferantenaudits ins Spiel. &nbsp; Warum sind [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[4718],"tags":[4818,4816,4821,4815,4819,4820,4817],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Wie f\u00fchren wir Lieferantenaudits im Datenschutz durch? - tec4net<\/title>\n<meta name=\"description\" content=\"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tec4net.com\/web\/2025\/10\/26\/20816\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Wie f\u00fchren wir Lieferantenaudits im Datenschutz durch? - tec4net\" \/>\n<meta property=\"og:description\" content=\"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tec4net.com\/web\/2025\/10\/26\/20816\/\" \/>\n<meta property=\"og:site_name\" content=\"tec4net\" \/>\n<meta property=\"article:published_time\" content=\"2025-10-26T07:05:14+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-08-31T00:49:19+00:00\" \/>\n<meta name=\"author\" content=\"Matthias Walter\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Matthias Walter\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/10\/26\/20816\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/10\/26\/20816\/\"},\"author\":{\"name\":\"Matthias Walter\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b\"},\"headline\":\"Wie f\u00fchren wir Lieferantenaudits im Datenschutz durch?\",\"datePublished\":\"2025-10-26T07:05:14+00:00\",\"dateModified\":\"2025-08-31T00:49:19+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/10\/26\/20816\/\"},\"wordCount\":508,\"publisher\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\"},\"keywords\":[\"Auditablauf Planung Durchf\u00fchrung Bewertung\",\"Auftragsverarbeiter Kontrolle und Audits\",\"Datenschutzmanagement Risiken und Bu\u00dfgelder\",\"Lieferantenaudits DSGVO Unternehmen\",\"Pr\u00fcfkriterien Lieferantenaudit Zertifikate\",\"Subunternehmer Einbindung Lieferantenaudit\",\"Technische Ma\u00dfnahmen TOMs Lieferantenaudit\"],\"articleSection\":[\"Wissen-DS\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/10\/26\/20816\/\",\"url\":\"https:\/\/www.tec4net.com\/web\/2025\/10\/26\/20816\/\",\"name\":\"Wie f\u00fchren wir Lieferantenaudits im Datenschutz durch? - tec4net\",\"isPartOf\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#website\"},\"datePublished\":\"2025-10-26T07:05:14+00:00\",\"dateModified\":\"2025-08-31T00:49:19+00:00\",\"description\":\"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003\",\"breadcrumb\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/10\/26\/20816\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.tec4net.com\/web\/2025\/10\/26\/20816\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/10\/26\/20816\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/www.tec4net.com\/web\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Wie f\u00fchren wir Lieferantenaudits im Datenschutz durch?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#website\",\"url\":\"https:\/\/www.tec4net.com\/web\/\",\"name\":\"tec4net\",\"description\":\"Ihr starker IT-Partner\",\"publisher\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.tec4net.com\/web\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\",\"name\":\"tec4net\",\"url\":\"https:\/\/www.tec4net.com\/web\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png\",\"contentUrl\":\"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png\",\"width\":178,\"height\":163,\"caption\":\"tec4net\"},\"image\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b\",\"name\":\"Matthias Walter\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g\",\"caption\":\"Matthias Walter\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Wie f\u00fchren wir Lieferantenaudits im Datenschutz durch? - tec4net","description":"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tec4net.com\/web\/2025\/10\/26\/20816\/","og_locale":"de_DE","og_type":"article","og_title":"Wie f\u00fchren wir Lieferantenaudits im Datenschutz durch? - tec4net","og_description":"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003","og_url":"https:\/\/www.tec4net.com\/web\/2025\/10\/26\/20816\/","og_site_name":"tec4net","article_published_time":"2025-10-26T07:05:14+00:00","article_modified_time":"2025-08-31T00:49:19+00:00","author":"Matthias Walter","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Matthias Walter","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.tec4net.com\/web\/2025\/10\/26\/20816\/#article","isPartOf":{"@id":"https:\/\/www.tec4net.com\/web\/2025\/10\/26\/20816\/"},"author":{"name":"Matthias Walter","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b"},"headline":"Wie f\u00fchren wir Lieferantenaudits im Datenschutz durch?","datePublished":"2025-10-26T07:05:14+00:00","dateModified":"2025-08-31T00:49:19+00:00","mainEntityOfPage":{"@id":"https:\/\/www.tec4net.com\/web\/2025\/10\/26\/20816\/"},"wordCount":508,"publisher":{"@id":"https:\/\/www.tec4net.com\/web\/#organization"},"keywords":["Auditablauf Planung Durchf\u00fchrung Bewertung","Auftragsverarbeiter Kontrolle und Audits","Datenschutzmanagement Risiken und Bu\u00dfgelder","Lieferantenaudits DSGVO Unternehmen","Pr\u00fcfkriterien Lieferantenaudit Zertifikate","Subunternehmer Einbindung Lieferantenaudit","Technische Ma\u00dfnahmen TOMs Lieferantenaudit"],"articleSection":["Wissen-DS"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.tec4net.com\/web\/2025\/10\/26\/20816\/","url":"https:\/\/www.tec4net.com\/web\/2025\/10\/26\/20816\/","name":"Wie f\u00fchren wir Lieferantenaudits im Datenschutz durch? - tec4net","isPartOf":{"@id":"https:\/\/www.tec4net.com\/web\/#website"},"datePublished":"2025-10-26T07:05:14+00:00","dateModified":"2025-08-31T00:49:19+00:00","description":"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003","breadcrumb":{"@id":"https:\/\/www.tec4net.com\/web\/2025\/10\/26\/20816\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tec4net.com\/web\/2025\/10\/26\/20816\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.tec4net.com\/web\/2025\/10\/26\/20816\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.tec4net.com\/web\/"},{"@type":"ListItem","position":2,"name":"Wie f\u00fchren wir Lieferantenaudits im Datenschutz durch?"}]},{"@type":"WebSite","@id":"https:\/\/www.tec4net.com\/web\/#website","url":"https:\/\/www.tec4net.com\/web\/","name":"tec4net","description":"Ihr starker IT-Partner","publisher":{"@id":"https:\/\/www.tec4net.com\/web\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tec4net.com\/web\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.tec4net.com\/web\/#organization","name":"tec4net","url":"https:\/\/www.tec4net.com\/web\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/","url":"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png","contentUrl":"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png","width":178,"height":163,"caption":"tec4net"},"image":{"@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b","name":"Matthias Walter","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g","caption":"Matthias Walter"}}]}},"_links":{"self":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts\/6650"}],"collection":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/comments?post=6650"}],"version-history":[{"count":3,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts\/6650\/revisions"}],"predecessor-version":[{"id":6733,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts\/6650\/revisions\/6733"}],"wp:attachment":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/media?parent=6650"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/categories?post=6650"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/tags?post=6650"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}