{"id":31707,"date":"2023-04-18T13:40:11","date_gmt":"2023-04-18T11:40:11","guid":{"rendered":"https:\/\/www.tecsens.com\/wie-man-cyber-resilienz-erreicht\/"},"modified":"2023-04-18T13:40:13","modified_gmt":"2023-04-18T11:40:13","slug":"wie-man-cyber-resilienz-erreicht","status":"publish","type":"post","link":"https:\/\/www.tecsens.com\/de\/wie-man-cyber-resilienz-erreicht\/","title":{"rendered":"Wie man Cyber-Resilienz erreicht"},"content":{"rendered":"\n<p>Heutzutage sind Cyber-Bedrohungen eines der gr\u00f6\u00dften Probleme f\u00fcr jedes Unternehmen, jede Organisation oder jede Einzelperson. Die Auswirkungen eines Cyberangriffs k\u00f6nnen verheerend sein, von Datenverlust und Unterbrechung von Diensten bis hin zu Reputationsverlust und Verletzung der Privatsph\u00e4re. Aus diesem Grund investieren immer mehr Unternehmen in fortschrittliche Cybersicherheitsma\u00dfnahmen, um ihre kritischen Daten und Systeme zu sch\u00fctzen. Eine der wichtigsten Strategien, die sie anwenden, ist die fortschrittliche Cyber-Resilienz. <strong>Wir sagen Ihnen, wie Sie Cyber Resilience erreichen.<\/strong><\/p>\n\n<div style=\"height:22px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h2 class=\"wp-block-heading\"><strong>Was ist Cyber-Resilienz?<\/strong><\/h2>\n\n<div style=\"height:22px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<p>Das <strong>Advanced Cyber Resilience umfasst einen ganzheitlichen Ansatz f\u00fcr die Cybersicherheit, der nicht nur die Abwehr von Bedrohungen umfasst, sondern auch die F\u00e4higkeit, Cyberangriffe schnell zu erkennen, darauf zu reagieren und sich davon zu erholen.<\/strong> Dies beinhaltet die Implementierung einer breiten Palette von Cybersicherheitstechnologien und -praktiken sowie die Erstellung eines umfassenden Incident-Response-Plans.<\/p>\n\n<p>Dies ist eine wichtige Strategie f\u00fcr Unternehmen, die im Falle eines Cyberangriffs die Gesch\u00e4ftskontinuit\u00e4t aufrechterhalten m\u00f6chten. Durch starke Cybersicherheitsma\u00dfnahmen k\u00f6nnen Unternehmen Ausfallzeiten minimieren, Datenverluste verhindern und den Ruf der Marke sch\u00fctzen.<\/p>\n\n<p>Dar\u00fcber hinaus kann fortschrittliche Cyber-Resilienz Unternehmen auch dabei helfen, Cybersicherheits- und Datenschutzbestimmungen einzuhalten, wie z. B. die Datenschutz-Grundverordnung (DSGVO) der Europ\u00e4ischen Union und das US-amerikanische Gesetz zum Schutz personenbezogener Daten.<\/p>\n\n<div style=\"height:22px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-1 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link wp-element-button\" href=\"https:\/\/www.tecsens.com\/de\/pruefung-von-cybersicherheitsunternehmen\/\" target=\"_blank\" rel=\"noreferrer noopener\">Weitere Informationen<\/a><\/div>\n<\/div>\n\n<div style=\"height:22px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h2 class=\"wp-block-heading\"><strong>Wie man Cyber-Resilienz erreicht<\/strong><\/h2>\n\n<div style=\"height:22px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<p><strong>Um eine fortschrittliche Cyber-Resilienz-Strategie zu implementieren, m\u00fcssen Unternehmen:<\/strong><\/p>\n\n<div style=\"height:22px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<ul class=\"wp-block-list\">\n<li><strong>F\u00fchren Sie eine gr\u00fcndliche Bewertung Ihrer Cyber-Risiken durch<\/strong>, sobald diese durchgef\u00fchrt ist, sollten Sie regelm\u00e4\u00dfige Risiko- und Schwachstellenanalysen durchf\u00fchren, um potenzielle Schwachstellen in Ihrer IT-Infrastruktur zu identifizieren. Dies erm\u00f6glicht es ihnen, geeignete Sicherheitsma\u00dfnahmen zu implementieren und ihre F\u00e4higkeiten zur Reaktion auf Vorf\u00e4lle zu verbessern.<\/li>\n<\/ul>\n\n<ul class=\"wp-block-list\">\n<li><strong>Entwerfen Sie einen umfassenden Cybersicherheitsplan <\/strong>, der sowohl die Pr\u00e4vention als auch die Reaktion auf Vorf\u00e4lle ber\u00fccksichtigt<\/li>\n<\/ul>\n\n<ul class=\"wp-block-list\">\n<li><strong>Implementieren Sie fortschrittliche Cybersicherheitstechnologien<\/strong> wie Disaster Recovery Plan, k\u00fcnstliche Intelligenz, Verhaltensanalysen und maschinelles Lernen.<\/li>\n<\/ul>\n\n<div style=\"height:22px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h4 class=\"wp-block-heading\">Kurz gesagt, fortschrittliche Cyber-Resilienz ist eine wichtige Strategie f\u00fcr Unternehmen, die ihre kritischen Daten und Systeme im heutigen digitalen Zeitalter sch\u00fctzen m\u00f6chten. Zusammenfassend l\u00e4sst sich sagen, dass Unternehmen, um eine starke Cyber-Resilienz zu erreichen, einen proaktiven und strategischen Ansatz f\u00fcr die Cybersicherheit verfolgen m\u00fcssen, einschlie\u00dflich regelm\u00e4\u00dfiger Risiko- und Schwachstellenbewertungen, der Implementierung mehrerer Sicherheitsebenen, Mitarbeiterschulungen und robuster Notfallpl\u00e4ne.<\/h4>\n\n<div style=\"height:22px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-2 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link wp-element-button\" href=\"https:\/\/www.tecsens.com\/de\/kontakt-2\/\" target=\"_blank\" rel=\"noreferrer noopener\">Kontaktieren Sie uns, wir helfen Ihnen<\/a><\/div>\n<\/div>\n\n<div style=\"height:60px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Heutzutage sind Cyber-Bedrohungen eines der gr\u00f6\u00dften Probleme f\u00fcr jedes Unternehmen, jede Organisation oder jede Einzelperson. Die Auswirkungen eines Cyberangriffs k\u00f6nnen verheerend sein, von Datenverlust und Unterbrechung von Diensten bis hin zu Reputationsverlust und Verletzung der Privatsph\u00e4re. Aus diesem Grund investieren immer mehr Unternehmen in fortschrittliche Cybersicherheitsma\u00dfnahmen, um ihre kritischen Daten und Systeme zu sch\u00fctzen. Eine [&hellip;]<\/p>\n","protected":false},"author":9,"featured_media":31680,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"off","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[522,523],"tags":[394,355,383],"class_list":["post-31707","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-beratung","category-it-sicherheit","tag-cybersecurity-de","tag-it-beratung","tag-sicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Wie man Cyber-Resilienz erreicht %sep%Tecsens - Tecsens -<\/title>\n<meta name=\"description\" content=\"Cyber-Bedrohungen sind eines der gr\u00f6\u00dften Probleme f\u00fcr jedes Unternehmen, jede Organisation oder Einzelperson. Wir sagen Ihnen, wie Sie Cyber Resilience erreichen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tecsens.com\/de\/wie-man-cyber-resilienz-erreicht\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Wie man Cyber-Resilienz erreicht %sep%Tecsens - Tecsens -\" \/>\n<meta property=\"og:description\" content=\"Cyber-Bedrohungen sind eines der gr\u00f6\u00dften Probleme f\u00fcr jedes Unternehmen, jede Organisation oder Einzelperson. Wir sagen Ihnen, wie Sie Cyber Resilience erreichen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tecsens.com\/de\/wie-man-cyber-resilienz-erreicht\/\" \/>\n<meta property=\"og:site_name\" content=\"Tecsens\" \/>\n<meta property=\"article:published_time\" content=\"2023-04-18T11:40:11+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-04-18T11:40:13+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.tecsens.com\/wp-content\/uploads\/2023\/04\/como-logar-la-ciber-resilencia-36-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1442\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"TECSENS Marketing\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"TECSENS Marketing\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"2\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.tecsens.com\/de\/wie-man-cyber-resilienz-erreicht\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.tecsens.com\/de\/wie-man-cyber-resilienz-erreicht\/\"},\"author\":{\"name\":\"TECSENS Marketing\",\"@id\":\"https:\/\/www.tecsens.com\/#\/schema\/person\/134d9be870dd4b778a2f90367c9805bd\"},\"headline\":\"Wie man Cyber-Resilienz erreicht\",\"datePublished\":\"2023-04-18T11:40:11+00:00\",\"dateModified\":\"2023-04-18T11:40:13+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.tecsens.com\/de\/wie-man-cyber-resilienz-erreicht\/\"},\"wordCount\":384,\"publisher\":{\"@id\":\"https:\/\/www.tecsens.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.tecsens.com\/de\/wie-man-cyber-resilienz-erreicht\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.tecsens.com\/wp-content\/uploads\/2023\/04\/como-logar-la-ciber-resilencia-36-scaled.jpg\",\"keywords\":[\"Cybersecurity\",\"IT-Beratung\",\"Sicherheit\"],\"articleSection\":[\"Beratung\",\"IT-Sicherheit\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.tecsens.com\/de\/wie-man-cyber-resilienz-erreicht\/\",\"url\":\"https:\/\/www.tecsens.com\/de\/wie-man-cyber-resilienz-erreicht\/\",\"name\":\"Wie man Cyber-Resilienz erreicht %sep%Tecsens - Tecsens -\",\"isPartOf\":{\"@id\":\"https:\/\/www.tecsens.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.tecsens.com\/de\/wie-man-cyber-resilienz-erreicht\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.tecsens.com\/de\/wie-man-cyber-resilienz-erreicht\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.tecsens.com\/wp-content\/uploads\/2023\/04\/como-logar-la-ciber-resilencia-36-scaled.jpg\",\"datePublished\":\"2023-04-18T11:40:11+00:00\",\"dateModified\":\"2023-04-18T11:40:13+00:00\",\"description\":\"Cyber-Bedrohungen sind eines der gr\u00f6\u00dften Probleme f\u00fcr jedes Unternehmen, jede Organisation oder Einzelperson. Wir sagen Ihnen, wie Sie Cyber Resilience erreichen.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.tecsens.com\/de\/wie-man-cyber-resilienz-erreicht\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.tecsens.com\/de\/wie-man-cyber-resilienz-erreicht\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tecsens.com\/de\/wie-man-cyber-resilienz-erreicht\/#primaryimage\",\"url\":\"https:\/\/www.tecsens.com\/wp-content\/uploads\/2023\/04\/como-logar-la-ciber-resilencia-36-scaled.jpg\",\"contentUrl\":\"https:\/\/www.tecsens.com\/wp-content\/uploads\/2023\/04\/como-logar-la-ciber-resilencia-36-scaled.jpg\",\"width\":2560,\"height\":1442,\"caption\":\"Wie man Cyber-Resilienz erreicht\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.tecsens.com\/de\/wie-man-cyber-resilienz-erreicht\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/www.tecsens.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Wie man Cyber-Resilienz erreicht\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.tecsens.com\/#website\",\"url\":\"https:\/\/www.tecsens.com\/\",\"name\":\"TECSENS - Empowering companies\",\"description\":\"Sense &amp; Technology\",\"publisher\":{\"@id\":\"https:\/\/www.tecsens.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.tecsens.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.tecsens.com\/#organization\",\"name\":\"TECSENS\",\"url\":\"https:\/\/www.tecsens.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tecsens.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.tecsens.com\/wp-content\/uploads\/2017\/02\/logo@2x.png\",\"contentUrl\":\"https:\/\/www.tecsens.com\/wp-content\/uploads\/2017\/02\/logo@2x.png\",\"width\":411,\"height\":85,\"caption\":\"TECSENS\"},\"image\":{\"@id\":\"https:\/\/www.tecsens.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.linkedin.com\/company\/tecsens\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.tecsens.com\/#\/schema\/person\/134d9be870dd4b778a2f90367c9805bd\",\"name\":\"TECSENS Marketing\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tecsens.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/89378754ae155e558af3141e6a30ab30?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/89378754ae155e558af3141e6a30ab30?s=96&d=mm&r=g\",\"caption\":\"TECSENS Marketing\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Wie man Cyber-Resilienz erreicht %sep%Tecsens - Tecsens -","description":"Cyber-Bedrohungen sind eines der gr\u00f6\u00dften Probleme f\u00fcr jedes Unternehmen, jede Organisation oder Einzelperson. Wir sagen Ihnen, wie Sie Cyber Resilience erreichen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tecsens.com\/de\/wie-man-cyber-resilienz-erreicht\/","og_locale":"de_DE","og_type":"article","og_title":"Wie man Cyber-Resilienz erreicht %sep%Tecsens - Tecsens -","og_description":"Cyber-Bedrohungen sind eines der gr\u00f6\u00dften Probleme f\u00fcr jedes Unternehmen, jede Organisation oder Einzelperson. Wir sagen Ihnen, wie Sie Cyber Resilience erreichen.","og_url":"https:\/\/www.tecsens.com\/de\/wie-man-cyber-resilienz-erreicht\/","og_site_name":"Tecsens","article_published_time":"2023-04-18T11:40:11+00:00","article_modified_time":"2023-04-18T11:40:13+00:00","og_image":[{"width":2560,"height":1442,"url":"https:\/\/www.tecsens.com\/wp-content\/uploads\/2023\/04\/como-logar-la-ciber-resilencia-36-scaled.jpg","type":"image\/jpeg"}],"author":"TECSENS Marketing","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"TECSENS Marketing","Gesch\u00e4tzte Lesezeit":"2\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.tecsens.com\/de\/wie-man-cyber-resilienz-erreicht\/#article","isPartOf":{"@id":"https:\/\/www.tecsens.com\/de\/wie-man-cyber-resilienz-erreicht\/"},"author":{"name":"TECSENS Marketing","@id":"https:\/\/www.tecsens.com\/#\/schema\/person\/134d9be870dd4b778a2f90367c9805bd"},"headline":"Wie man Cyber-Resilienz erreicht","datePublished":"2023-04-18T11:40:11+00:00","dateModified":"2023-04-18T11:40:13+00:00","mainEntityOfPage":{"@id":"https:\/\/www.tecsens.com\/de\/wie-man-cyber-resilienz-erreicht\/"},"wordCount":384,"publisher":{"@id":"https:\/\/www.tecsens.com\/#organization"},"image":{"@id":"https:\/\/www.tecsens.com\/de\/wie-man-cyber-resilienz-erreicht\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tecsens.com\/wp-content\/uploads\/2023\/04\/como-logar-la-ciber-resilencia-36-scaled.jpg","keywords":["Cybersecurity","IT-Beratung","Sicherheit"],"articleSection":["Beratung","IT-Sicherheit"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.tecsens.com\/de\/wie-man-cyber-resilienz-erreicht\/","url":"https:\/\/www.tecsens.com\/de\/wie-man-cyber-resilienz-erreicht\/","name":"Wie man Cyber-Resilienz erreicht %sep%Tecsens - Tecsens -","isPartOf":{"@id":"https:\/\/www.tecsens.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.tecsens.com\/de\/wie-man-cyber-resilienz-erreicht\/#primaryimage"},"image":{"@id":"https:\/\/www.tecsens.com\/de\/wie-man-cyber-resilienz-erreicht\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tecsens.com\/wp-content\/uploads\/2023\/04\/como-logar-la-ciber-resilencia-36-scaled.jpg","datePublished":"2023-04-18T11:40:11+00:00","dateModified":"2023-04-18T11:40:13+00:00","description":"Cyber-Bedrohungen sind eines der gr\u00f6\u00dften Probleme f\u00fcr jedes Unternehmen, jede Organisation oder Einzelperson. Wir sagen Ihnen, wie Sie Cyber Resilience erreichen.","breadcrumb":{"@id":"https:\/\/www.tecsens.com\/de\/wie-man-cyber-resilienz-erreicht\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tecsens.com\/de\/wie-man-cyber-resilienz-erreicht\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tecsens.com\/de\/wie-man-cyber-resilienz-erreicht\/#primaryimage","url":"https:\/\/www.tecsens.com\/wp-content\/uploads\/2023\/04\/como-logar-la-ciber-resilencia-36-scaled.jpg","contentUrl":"https:\/\/www.tecsens.com\/wp-content\/uploads\/2023\/04\/como-logar-la-ciber-resilencia-36-scaled.jpg","width":2560,"height":1442,"caption":"Wie man Cyber-Resilienz erreicht"},{"@type":"BreadcrumbList","@id":"https:\/\/www.tecsens.com\/de\/wie-man-cyber-resilienz-erreicht\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.tecsens.com\/de\/"},{"@type":"ListItem","position":2,"name":"Wie man Cyber-Resilienz erreicht"}]},{"@type":"WebSite","@id":"https:\/\/www.tecsens.com\/#website","url":"https:\/\/www.tecsens.com\/","name":"TECSENS - Empowering companies","description":"Sense &amp; Technology","publisher":{"@id":"https:\/\/www.tecsens.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tecsens.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.tecsens.com\/#organization","name":"TECSENS","url":"https:\/\/www.tecsens.com\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tecsens.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.tecsens.com\/wp-content\/uploads\/2017\/02\/logo@2x.png","contentUrl":"https:\/\/www.tecsens.com\/wp-content\/uploads\/2017\/02\/logo@2x.png","width":411,"height":85,"caption":"TECSENS"},"image":{"@id":"https:\/\/www.tecsens.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/tecsens\/"]},{"@type":"Person","@id":"https:\/\/www.tecsens.com\/#\/schema\/person\/134d9be870dd4b778a2f90367c9805bd","name":"TECSENS Marketing","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tecsens.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/89378754ae155e558af3141e6a30ab30?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/89378754ae155e558af3141e6a30ab30?s=96&d=mm&r=g","caption":"TECSENS Marketing"}}]}},"_links":{"self":[{"href":"https:\/\/www.tecsens.com\/de\/wp-json\/wp\/v2\/posts\/31707","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.tecsens.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tecsens.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tecsens.com\/de\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tecsens.com\/de\/wp-json\/wp\/v2\/comments?post=31707"}],"version-history":[{"count":1,"href":"https:\/\/www.tecsens.com\/de\/wp-json\/wp\/v2\/posts\/31707\/revisions"}],"predecessor-version":[{"id":31708,"href":"https:\/\/www.tecsens.com\/de\/wp-json\/wp\/v2\/posts\/31707\/revisions\/31708"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.tecsens.com\/de\/wp-json\/wp\/v2\/media\/31680"}],"wp:attachment":[{"href":"https:\/\/www.tecsens.com\/de\/wp-json\/wp\/v2\/media?parent=31707"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tecsens.com\/de\/wp-json\/wp\/v2\/categories?post=31707"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tecsens.com\/de\/wp-json\/wp\/v2\/tags?post=31707"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}