{"id":16112,"date":"2020-10-08T07:46:52","date_gmt":"2020-10-08T05:46:52","guid":{"rendered":"https:\/\/www.tecsens.com\/schutz-meines-unternehmens-vor-eindringlingen\/"},"modified":"2021-04-20T09:41:21","modified_gmt":"2021-04-20T07:41:21","slug":"schutz-meines-unternehmens-vor-eindringlingen","status":"publish","type":"post","link":"https:\/\/www.tecsens.com\/de\/schutz-meines-unternehmens-vor-eindringlingen\/","title":{"rendered":"Schutz meines Unternehmens vor Eindringlingen"},"content":{"rendered":"\n<p>Wir befinden<a href=\"https:\/\/www.dsn.gob.es\/es\/actualidad\/sala-prensa\/octubre-mes-europeo-ciberseguridad-2020-cybersecmonth#:~:text=Octubre%3A%20Mes%20Europeo%20de%20la%20Ciberseguridad%202020%20%2D%20Cybersecmonth,-Left&amp;text=En%20octubre%20se%20celebra%20el,los%20ciudadanos%20de%20la%20UE\" target=\"_blank\" rel=\"noreferrer noopener\"> uns im Europ\u00e4ischen Cybersicherheitsmonat und wie<\/a> wir im vorherigen Beitrag diskutiert<a href=\"https:\/\/www.tecsens.com\/de\/auf-sichere-weise-im-internet-surfen\/\" target=\"_blank\" rel=\"noreferrer noopener\"> haben,<\/a>sind Cyberangriffe an der Tagesordnung. Deshalb werden wir Ihnen sagen, wie Sie Ihr Unternehmen vor Eindringlingen sch\u00fctzen k\u00f6nnen.<\/p>\n\n<p>Vor einigen Jahren dachte <strong>man, dass Cybersicherheitstools<\/strong> nur notwendig seien und nur gro\u00dfen Organisationen zur Verf\u00fcgung st\u00fcnden. Etwas, das absolut ver\u00e4ndert hat, seit die Ereignisse, die in j\u00fcngster Zeit geschehen sind, zeigen, dass niemand frei ist, es zu erleiden. Eine 360-Grad-Drehung, die Millionen von Zweifeln an den richtigen Cybersicherheitstools oder -systemen T\u00fcr und Tor ge\u00f6ffnet hat.<\/p>\n\n<p>Eine der gro\u00dfen Anforderungen <strong>sind die Intrusion Detection and Prevention Systeme.<\/strong> Aber auch die, die die meisten Zweifel erzeugen.<\/p>\n\n<h2 class=\"wp-block-heading\">IDS\/IPS-Erkennungs- und Pr\u00e4ventionssysteme:<\/h2>\n\n<p>Beide L\u00f6sungen sind verschiedene Arten von Software, die die Motorisierung der Angriffserkennung auf Computern oder im Netzwerk des Unternehmens implementieren. Dies f\u00f6rdert die Protokollierung, Warnung und Reaktion auf jede Art von zuvor definierten Fehlern.<\/p>\n\n<p>Jedes System ist jedoch f\u00fcr die Ausf\u00fchrung verschiedener Funktionen verantwortlich. Was wir unten im Detail:<\/p>\n\n<h2 class=\"wp-block-heading\">\u00b7 <strong>IDS<em> (Intrusion Detection System)<\/em> oder Intrusion Detection Systems:<\/strong><\/h2>\n\n<p>Es ist ein System, das nicht autorisierten Zugriff erkennt, mit einer aktualisierten Datenbank mit vielen bekannten Signaturen. Die L\u00f6sung \u00fcberwacht eingehenden Datenverkehr mithilfe eines vollst\u00e4ndigen Netzwerkscans und Port-Sweeps und vergleicht ihn mit Informationen \u00fcber sch\u00e4dliche Elemente.<\/p>\n\n<p>Angesichts m\u00f6glicher verd\u00e4chtiger Aktivit\u00e4ten gibt das Erkennungssystem eine Fr\u00fchwarnung aus, die den Systemadministrator anweist.<\/p>\n\n<h2 class=\"wp-block-heading\">\u00b7 <strong>IPS <em>(Intrusion Prevention System) <\/em>oder Intrusion Prevention Systeme:<\/strong><\/h2>\n\n<p>Dieses System befindet sich zwischen der Firewall und dem Rest des Netzwerks, wo es f\u00fcr die \u00dcberwachung der Eingabepakete verantwortlich ist. Bevor Sie sie hereinlassen, \u00fcberpr\u00fcfen Sie ihren Zweck durch Echtzeitanalyse basierend auf Signaturen, Anomalien, basierend auf dem Muster des normalen Verkehrsverhaltens, oder Sie k\u00f6nnen sogar auf der Grundlage sehr spezifischer Sicherheitsrichtlinien eingreifen. Dies verhindert das Eindringen von verd\u00e4chtigem Datenverkehr in den Rest des Unternehmensnetzwerks.  <\/p>\n\n<h2 class=\"has-text-align-center wp-block-heading\"><strong>Was ist der Hauptunterschied zwischen den beiden<\/strong>?<\/h2>\n\n<p>Der Hauptunterschied besteht darin, dass<strong> IDS ein reaktives Handlungssystem ist,<\/strong>d.h. einfach Alarm und andererseits <strong>ist ipS ein pr\u00e4ventives Handlungssystem,<\/strong>nicht nur Alarm, wenn es m\u00f6gliche Angriffe nicht auch verhindert. Manchmal gehen sie in der Regel zusammen, da sie sich erg\u00e4nzen.<\/p>\n\n<p>Diese Tools k\u00f6nnen die Rettung sein und die Gesch\u00e4ftskontinuit\u00e4t von Organisationen in allem, was mit ihrer Kommunikation, Datenbanken usw. zusammenh\u00e4ngt, sicherstellen.<\/p>\n\n<h3 class=\"wp-block-heading\">Und Sie, Sie wollen Ihr Unternehmen vor Eindringlingen sch\u00fctzen oder spielen Sie es?<\/h3>\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wir befinden uns im Europ\u00e4ischen Cybersicherheitsmonat und wie wir im vorherigen Beitrag diskutiert haben,sind Cyberangriffe an der Tagesordnung. Deshalb werden wir Ihnen sagen, wie Sie Ihr Unternehmen vor Eindringlingen sch\u00fctzen k\u00f6nnen. Vor einigen Jahren dachte man, dass Cybersicherheitstools nur notwendig seien und nur gro\u00dfen Organisationen zur Verf\u00fcgung st\u00fcnden. Etwas, das absolut ver\u00e4ndert hat, seit die [&hellip;]<\/p>\n","protected":false},"author":9,"featured_media":16113,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[522,523],"tags":[394,349,363,383,315],"class_list":["post-16112","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-beratung","category-it-sicherheit","tag-cybersecurity-de","tag-internet-de","tag-netzwerke","tag-sicherheit","tag-software-de"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Schutz meines Unternehmens vor Eindringlingen %sep%Tecsens - Tecsens -<\/title>\n<meta name=\"description\" content=\"Die Unterschiede zwischen IPS\/IDS-Pr\u00e4ventions- und -Erkennungssystemen, den Sicherheitstools, die ein Unternehmen vor Eindringlingen sch\u00fctzen k\u00f6nnen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tecsens.com\/de\/schutz-meines-unternehmens-vor-eindringlingen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Schutz meines Unternehmens vor Eindringlingen %sep%Tecsens - Tecsens -\" \/>\n<meta property=\"og:description\" content=\"Die Unterschiede zwischen IPS\/IDS-Pr\u00e4ventions- und -Erkennungssystemen, den Sicherheitstools, die ein Unternehmen vor Eindringlingen sch\u00fctzen k\u00f6nnen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tecsens.com\/de\/schutz-meines-unternehmens-vor-eindringlingen\/\" \/>\n<meta property=\"og:site_name\" content=\"Tecsens\" \/>\n<meta property=\"article:published_time\" content=\"2020-10-08T05:46:52+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-04-20T07:41:21+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.tecsens.com\/wp-content\/uploads\/2020\/10\/TECSENS-esquema-IDSvsIPS.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1522\" \/>\n\t<meta property=\"og:image:height\" content=\"857\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"TECSENS Marketing\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Schutz meines Unternehmens vor Eindringlingen\" \/>\n<meta name=\"twitter:description\" content=\"Wie sch\u00fctzt ich mein Unternehmen vor Eindringlingen? Frage, die in vielen Organisationen immer wieder wiederholt wird. Eine der idealen Antworten w\u00e4ren IDS\/IPS-Systeme. Aber welche Unterschiede und Funktionen gibt es zwischen ihnen? Tecsens -\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/www.tecsens.com\/wp-content\/uploads\/2020\/10\/TECSENS-esquema-IDSvsIPS.jpg\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"TECSENS Marketing\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"2\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.tecsens.com\/de\/schutz-meines-unternehmens-vor-eindringlingen\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.tecsens.com\/de\/schutz-meines-unternehmens-vor-eindringlingen\/\"},\"author\":{\"name\":\"TECSENS Marketing\",\"@id\":\"https:\/\/www.tecsens.com\/#\/schema\/person\/134d9be870dd4b778a2f90367c9805bd\"},\"headline\":\"Schutz meines Unternehmens vor Eindringlingen\",\"datePublished\":\"2020-10-08T05:46:52+00:00\",\"dateModified\":\"2021-04-20T07:41:21+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.tecsens.com\/de\/schutz-meines-unternehmens-vor-eindringlingen\/\"},\"wordCount\":414,\"publisher\":{\"@id\":\"https:\/\/www.tecsens.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.tecsens.com\/de\/schutz-meines-unternehmens-vor-eindringlingen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.tecsens.com\/wp-content\/uploads\/2020\/10\/TECSENS-esquema-IDSvsIPS.jpg\",\"keywords\":[\"Cybersecurity\",\"Internet\",\"Netzwerke\",\"Sicherheit\",\"Software\"],\"articleSection\":[\"Beratung\",\"IT-Sicherheit\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.tecsens.com\/de\/schutz-meines-unternehmens-vor-eindringlingen\/\",\"url\":\"https:\/\/www.tecsens.com\/de\/schutz-meines-unternehmens-vor-eindringlingen\/\",\"name\":\"Schutz meines Unternehmens vor Eindringlingen %sep%Tecsens - Tecsens -\",\"isPartOf\":{\"@id\":\"https:\/\/www.tecsens.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.tecsens.com\/de\/schutz-meines-unternehmens-vor-eindringlingen\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.tecsens.com\/de\/schutz-meines-unternehmens-vor-eindringlingen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.tecsens.com\/wp-content\/uploads\/2020\/10\/TECSENS-esquema-IDSvsIPS.jpg\",\"datePublished\":\"2020-10-08T05:46:52+00:00\",\"dateModified\":\"2021-04-20T07:41:21+00:00\",\"description\":\"Die Unterschiede zwischen IPS\/IDS-Pr\u00e4ventions- und -Erkennungssystemen, den Sicherheitstools, die ein Unternehmen vor Eindringlingen sch\u00fctzen k\u00f6nnen.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.tecsens.com\/de\/schutz-meines-unternehmens-vor-eindringlingen\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.tecsens.com\/de\/schutz-meines-unternehmens-vor-eindringlingen\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tecsens.com\/de\/schutz-meines-unternehmens-vor-eindringlingen\/#primaryimage\",\"url\":\"https:\/\/www.tecsens.com\/wp-content\/uploads\/2020\/10\/TECSENS-esquema-IDSvsIPS.jpg\",\"contentUrl\":\"https:\/\/www.tecsens.com\/wp-content\/uploads\/2020\/10\/TECSENS-esquema-IDSvsIPS.jpg\",\"width\":1522,\"height\":857,\"caption\":\"Sch\u00fctzen Sie Ihr Unternehmen vor Eindringlingen\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.tecsens.com\/de\/schutz-meines-unternehmens-vor-eindringlingen\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/www.tecsens.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Schutz meines Unternehmens vor Eindringlingen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.tecsens.com\/#website\",\"url\":\"https:\/\/www.tecsens.com\/\",\"name\":\"TECSENS - Empowering companies\",\"description\":\"Sense &amp; Technology\",\"publisher\":{\"@id\":\"https:\/\/www.tecsens.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.tecsens.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.tecsens.com\/#organization\",\"name\":\"TECSENS\",\"url\":\"https:\/\/www.tecsens.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tecsens.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.tecsens.com\/wp-content\/uploads\/2017\/02\/logo@2x.png\",\"contentUrl\":\"https:\/\/www.tecsens.com\/wp-content\/uploads\/2017\/02\/logo@2x.png\",\"width\":411,\"height\":85,\"caption\":\"TECSENS\"},\"image\":{\"@id\":\"https:\/\/www.tecsens.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.linkedin.com\/company\/tecsens\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.tecsens.com\/#\/schema\/person\/134d9be870dd4b778a2f90367c9805bd\",\"name\":\"TECSENS Marketing\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tecsens.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/89378754ae155e558af3141e6a30ab30?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/89378754ae155e558af3141e6a30ab30?s=96&d=mm&r=g\",\"caption\":\"TECSENS Marketing\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Schutz meines Unternehmens vor Eindringlingen %sep%Tecsens - Tecsens -","description":"Die Unterschiede zwischen IPS\/IDS-Pr\u00e4ventions- und -Erkennungssystemen, den Sicherheitstools, die ein Unternehmen vor Eindringlingen sch\u00fctzen k\u00f6nnen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tecsens.com\/de\/schutz-meines-unternehmens-vor-eindringlingen\/","og_locale":"de_DE","og_type":"article","og_title":"Schutz meines Unternehmens vor Eindringlingen %sep%Tecsens - Tecsens -","og_description":"Die Unterschiede zwischen IPS\/IDS-Pr\u00e4ventions- und -Erkennungssystemen, den Sicherheitstools, die ein Unternehmen vor Eindringlingen sch\u00fctzen k\u00f6nnen.","og_url":"https:\/\/www.tecsens.com\/de\/schutz-meines-unternehmens-vor-eindringlingen\/","og_site_name":"Tecsens","article_published_time":"2020-10-08T05:46:52+00:00","article_modified_time":"2021-04-20T07:41:21+00:00","og_image":[{"width":1522,"height":857,"url":"https:\/\/www.tecsens.com\/wp-content\/uploads\/2020\/10\/TECSENS-esquema-IDSvsIPS.jpg","type":"image\/jpeg"}],"author":"TECSENS Marketing","twitter_card":"summary_large_image","twitter_title":"Schutz meines Unternehmens vor Eindringlingen","twitter_description":"Wie sch\u00fctzt ich mein Unternehmen vor Eindringlingen? Frage, die in vielen Organisationen immer wieder wiederholt wird. Eine der idealen Antworten w\u00e4ren IDS\/IPS-Systeme. Aber welche Unterschiede und Funktionen gibt es zwischen ihnen? Tecsens -","twitter_image":"https:\/\/www.tecsens.com\/wp-content\/uploads\/2020\/10\/TECSENS-esquema-IDSvsIPS.jpg","twitter_misc":{"Verfasst von":"TECSENS Marketing","Gesch\u00e4tzte Lesezeit":"2\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.tecsens.com\/de\/schutz-meines-unternehmens-vor-eindringlingen\/#article","isPartOf":{"@id":"https:\/\/www.tecsens.com\/de\/schutz-meines-unternehmens-vor-eindringlingen\/"},"author":{"name":"TECSENS Marketing","@id":"https:\/\/www.tecsens.com\/#\/schema\/person\/134d9be870dd4b778a2f90367c9805bd"},"headline":"Schutz meines Unternehmens vor Eindringlingen","datePublished":"2020-10-08T05:46:52+00:00","dateModified":"2021-04-20T07:41:21+00:00","mainEntityOfPage":{"@id":"https:\/\/www.tecsens.com\/de\/schutz-meines-unternehmens-vor-eindringlingen\/"},"wordCount":414,"publisher":{"@id":"https:\/\/www.tecsens.com\/#organization"},"image":{"@id":"https:\/\/www.tecsens.com\/de\/schutz-meines-unternehmens-vor-eindringlingen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tecsens.com\/wp-content\/uploads\/2020\/10\/TECSENS-esquema-IDSvsIPS.jpg","keywords":["Cybersecurity","Internet","Netzwerke","Sicherheit","Software"],"articleSection":["Beratung","IT-Sicherheit"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.tecsens.com\/de\/schutz-meines-unternehmens-vor-eindringlingen\/","url":"https:\/\/www.tecsens.com\/de\/schutz-meines-unternehmens-vor-eindringlingen\/","name":"Schutz meines Unternehmens vor Eindringlingen %sep%Tecsens - Tecsens -","isPartOf":{"@id":"https:\/\/www.tecsens.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.tecsens.com\/de\/schutz-meines-unternehmens-vor-eindringlingen\/#primaryimage"},"image":{"@id":"https:\/\/www.tecsens.com\/de\/schutz-meines-unternehmens-vor-eindringlingen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tecsens.com\/wp-content\/uploads\/2020\/10\/TECSENS-esquema-IDSvsIPS.jpg","datePublished":"2020-10-08T05:46:52+00:00","dateModified":"2021-04-20T07:41:21+00:00","description":"Die Unterschiede zwischen IPS\/IDS-Pr\u00e4ventions- und -Erkennungssystemen, den Sicherheitstools, die ein Unternehmen vor Eindringlingen sch\u00fctzen k\u00f6nnen.","breadcrumb":{"@id":"https:\/\/www.tecsens.com\/de\/schutz-meines-unternehmens-vor-eindringlingen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tecsens.com\/de\/schutz-meines-unternehmens-vor-eindringlingen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tecsens.com\/de\/schutz-meines-unternehmens-vor-eindringlingen\/#primaryimage","url":"https:\/\/www.tecsens.com\/wp-content\/uploads\/2020\/10\/TECSENS-esquema-IDSvsIPS.jpg","contentUrl":"https:\/\/www.tecsens.com\/wp-content\/uploads\/2020\/10\/TECSENS-esquema-IDSvsIPS.jpg","width":1522,"height":857,"caption":"Sch\u00fctzen Sie Ihr Unternehmen vor Eindringlingen"},{"@type":"BreadcrumbList","@id":"https:\/\/www.tecsens.com\/de\/schutz-meines-unternehmens-vor-eindringlingen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.tecsens.com\/de\/"},{"@type":"ListItem","position":2,"name":"Schutz meines Unternehmens vor Eindringlingen"}]},{"@type":"WebSite","@id":"https:\/\/www.tecsens.com\/#website","url":"https:\/\/www.tecsens.com\/","name":"TECSENS - Empowering companies","description":"Sense &amp; Technology","publisher":{"@id":"https:\/\/www.tecsens.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tecsens.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.tecsens.com\/#organization","name":"TECSENS","url":"https:\/\/www.tecsens.com\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tecsens.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.tecsens.com\/wp-content\/uploads\/2017\/02\/logo@2x.png","contentUrl":"https:\/\/www.tecsens.com\/wp-content\/uploads\/2017\/02\/logo@2x.png","width":411,"height":85,"caption":"TECSENS"},"image":{"@id":"https:\/\/www.tecsens.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/tecsens\/"]},{"@type":"Person","@id":"https:\/\/www.tecsens.com\/#\/schema\/person\/134d9be870dd4b778a2f90367c9805bd","name":"TECSENS Marketing","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tecsens.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/89378754ae155e558af3141e6a30ab30?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/89378754ae155e558af3141e6a30ab30?s=96&d=mm&r=g","caption":"TECSENS Marketing"}}]}},"_links":{"self":[{"href":"https:\/\/www.tecsens.com\/de\/wp-json\/wp\/v2\/posts\/16112","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.tecsens.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tecsens.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tecsens.com\/de\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tecsens.com\/de\/wp-json\/wp\/v2\/comments?post=16112"}],"version-history":[{"count":9,"href":"https:\/\/www.tecsens.com\/de\/wp-json\/wp\/v2\/posts\/16112\/revisions"}],"predecessor-version":[{"id":22783,"href":"https:\/\/www.tecsens.com\/de\/wp-json\/wp\/v2\/posts\/16112\/revisions\/22783"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.tecsens.com\/de\/wp-json\/wp\/v2\/media\/16113"}],"wp:attachment":[{"href":"https:\/\/www.tecsens.com\/de\/wp-json\/wp\/v2\/media?parent=16112"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tecsens.com\/de\/wp-json\/wp\/v2\/categories?post=16112"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tecsens.com\/de\/wp-json\/wp\/v2\/tags?post=16112"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}