{"id":32420,"date":"2023-06-20T11:20:09","date_gmt":"2023-06-20T09:20:09","guid":{"rendered":"https:\/\/www.tecsens.com\/schutzluecken\/"},"modified":"2023-06-20T11:20:17","modified_gmt":"2023-06-20T09:20:17","slug":"schutzluecken","status":"publish","type":"post","link":"https:\/\/www.tecsens.com\/de\/schutzluecken\/","title":{"rendered":"Schutzl\u00fccken"},"content":{"rendered":"\n<p>Ein Konzept, das auf der Tagesordnung steht und in direktem Zusammenhang mit der Sicherheit steht, sind Schutzl\u00fccken, sicherlich haben Sie sich gelegentlich gefragt, ob Ihr Unternehmen sie hat und was die Gr\u00fcnde daf\u00fcr sind. Schutzverletzungen, auch bekannt als Sicherheitsverletzungen, sind Ereignisse, bei denen eine Verletzung von Sicherheitsma\u00dfnahmen auftritt und unbefugten Zugriff auf sensible Systeme, Netzwerke oder Daten erm\u00f6glicht.  <strong>Wir verraten Ihnen alles \u00fcber Schutzl\u00fccken.<\/strong><\/p>\n\n<div style=\"height:23px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h2 class=\"wp-block-heading\"><strong>Arten von Schutzl\u00fccken<\/strong><\/h2>\n\n<p>Datenschutz ist ein wichtiges Anliegen f\u00fcr Unternehmen, und <strong>es gibt zwei<\/strong> <strong>Arten von L\u00fccken in dieser Hinsicht.<\/strong><\/p>\n\n<div style=\"height:23px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h3 class=\"wp-block-heading\"><strong>Verf\u00fcgbarkeitsl\u00fccke<\/strong><\/h3>\n\n<p>Es bezieht sich auf die <strong>Haltbarkeit von Computersystemen<\/strong> , um die Produktivitaet des Unternehmens zu gewaehrleisten.<\/p>\n\n<div style=\"height:23px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h3 class=\"wp-block-heading\"><strong>Schutzl\u00fccke<\/strong> <\/h3>\n\n<p>Es bezieht sich auf<strong> Datenverlust<\/strong>. Die meisten Unternehmen nehmen wahr oder glauben, dass es eine L\u00fccke zwischen den Erwartungen der Gesch\u00e4ftsbereiche und dem, was IT-Services leisten k\u00f6nnen, gibt.<\/p>\n\n<p>In der Hybrid-Cloud-\u00c4ra sind einige in der Cloud gehostete Angebote nativ langlebig, was bedeutet, dass sich die Verf\u00fcgbarkeitsl\u00fccke in bestimmten F\u00e4llen schlie\u00dfen k\u00f6nnte. Die Schutzl\u00fccke ist jedoch sowohl bei Cloud-Diensten als auch bei Rechenzentren nach wie vor relevant, da die meisten Cloud-Dienstanbieter die Daten ihrer Abonnenten nicht sichern.<\/p>\n\n<div style=\"height:23px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h2 class=\"wp-block-heading\"><strong>Hauptgr\u00fcnde f\u00fcr Schutzl\u00fccken<\/strong><\/h2>\n\n<p>Schutzl\u00fccken k\u00f6nnen durch verschiedene Faktoren verursacht werden. Es ist wichtig zu beachten, dass diese Gr\u00fcnde miteinander zusammenh\u00e4ngen k\u00f6nnen und dass Schutzl\u00fccken oft aus einer Kombination von Faktoren resultieren. Um einen angemessenen Schutz zu gew\u00e4hrleisten, ist es unerl\u00e4sslich, umfassende Sicherheitsma\u00dfnahmen zu implementieren, die diese Aspekte ber\u00fccksichtigen und auf dem neuesten Stand bleiben, um mit neuen Bedrohungen umzugehen, die auftreten k\u00f6nnen.<\/p>\n\n<div style=\"height:23px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<p>Im Folgenden sind einige der Hauptgr\u00fcnde aufgef\u00fchrt, die zu diesen L\u00fccken f\u00fchren k\u00f6nnen:<\/p>\n\n<h3 class=\"wp-block-heading\"><strong>Backup-Konfiguration, -Verwaltung und -Schwachstellen<\/strong><\/h3>\n\n<p>Einer der <strong>Hauptgr\u00fcnde f\u00fcr einen Wechsel der prim\u00e4ren Backup-L\u00f6sung ist die Verbesserung der Zuverl\u00e4ssigkeit<\/strong>. Flexibilit\u00e4t und die Wahl der Methodik sind ebenfalls wichtige Aspekte. Geld zu sparen ist kein entscheidender Faktor, wenn sich die Funktionalit\u00e4t nicht verbessert. Garantierte Zuverl\u00e4ssigkeit und Flexibilit\u00e4t bei der Auswahl sind aufgrund von Bedenken hinsichtlich Ransomware und der nativen Haltbarkeit einiger Cloud-Dienste wichtige Anforderungen.<\/p>\n\n<p>Die Integration des Datenschutzes in die Cyber-Vorsorge gilt als entscheidend. Dar\u00fcber hinaus sollte das Backup Teil einer umfassenden IT-Strategie sein und in ein Systemmanagement-Framework integriert werden. Die M\u00f6glichkeit, Workloads von einer Cloud in eine andere zu verschieben, wird ebenfalls gesch\u00e4tzt.<\/p>\n\n<div style=\"height:23px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-1 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link wp-element-button\" href=\"https:\/\/www.tecsens.com\/de\/enterprise-cloud-dienste\/cloud-sicherung-2\/\" target=\"_blank\" rel=\"noreferrer noopener\">Lernen Sie Tecsens Backup kennen<\/a><\/div>\n<\/div>\n\n<div style=\"height:23px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h3 class=\"wp-block-heading\"><strong>Software- und Hardware-Schwachstellen<\/strong><\/h3>\n\n<p>Auf der anderen Seite <strong>war Ransomware in den letzten Jahren die h\u00e4ufigste Ursache f\u00fcr Ausf\u00e4lle<\/strong>, was unterstreicht, wie wichtig es ist, sich darauf vorzubereiten. Ausf\u00e4lle, die durch andere Faktoren wie Netzwerk-, Anwendungs-, Hardware- und Betriebssystemausf\u00e4lle verursacht werden, sind jedoch ebenfalls h\u00e4ufig. Daher m\u00fcssen Datenschutzstrategien sowohl technische Ausf\u00e4lle als auch vom Menschen verursachte Ereignisse ber\u00fccksichtigen.<\/p>\n\n<p>Obwohl die Einf\u00fchrung von Cloud-Diensten die Verf\u00fcgbarkeit verbessern kann, kommt es immer noch zu unerwarteten Ausf\u00e4llen. Etwa jeder vierte Server kam im vergangenen Jahr zu einem Ausfall. Da Unternehmen robustere Cloud-Dienste einf\u00fchren, wird erwartet, dass Ausf\u00e4lle und Verf\u00fcgbarkeitsprobleme abnehmen werden, aber es gibt immer noch Bedenken in Bezug auf den langfristigen Datenschutz und \u00e4ltere Versionen.<\/p>\n\n<div style=\"height:23px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h4 class=\"wp-block-heading has-text-align-center\"><strong>Dies und viele andere sind die beiden wichtigsten und vielleicht wichtigsten Gr\u00fcnde f\u00fcr die Ursachen, warum Sicherheitsverletzungen in Unternehmen auftreten. Es ist wichtig zu beachten, dass Sicherheit ein fortlaufender Prozess ist und eine Kombination aus technischen Ma\u00dfnahmen, Benutzerschulungen und einer starken Sicherheitskultur erfordert, um das Risiko von Sicherheitsverletzungen zu minimieren.<\/strong><\/h4>\n\n<div style=\"height:23px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-2 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link wp-element-button\" href=\"https:\/\/www.tecsens.com\/de\/kontakt-2\/\" target=\"_blank\" rel=\"noreferrer noopener\">Kontaktieren Sie uns und wir helfen Ihnen, Ihre Schutzl\u00fccken zu schlie\u00dfen<\/a><\/div>\n<\/div>\n\n<div style=\"height:60px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Ein Konzept, das auf der Tagesordnung steht und in direktem Zusammenhang mit der Sicherheit steht, sind Schutzl\u00fccken, sicherlich haben Sie sich gelegentlich gefragt, ob Ihr Unternehmen sie hat und was die Gr\u00fcnde daf\u00fcr sind. Schutzverletzungen, auch bekannt als Sicherheitsverletzungen, sind Ereignisse, bei denen eine Verletzung von Sicherheitsma\u00dfnahmen auftritt und unbefugten Zugriff auf sensible Systeme, Netzwerke [&hellip;]<\/p>\n","protected":false},"author":9,"featured_media":32180,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"off","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[522,523,520],"tags":[461,394,358,315,328],"class_list":["post-32420","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-beratung","category-it-sicherheit","category-wolke","tag-cloudbackup-de","tag-cybersecurity-de","tag-sicherung","tag-software-de","tag-wolke"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Schutzl\u00fccken %sep%Tecsens - Tecsens -<\/title>\n<meta name=\"description\" content=\"Ein Konzept, das auf der Agenda steht und in direktem Zusammenhang mit Sicherheit steht, sind Schutzl\u00fccken. Wir verraten Ihnen die Arten und Gr\u00fcnde.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tecsens.com\/de\/schutzluecken\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Schutzl\u00fccken %sep%Tecsens - Tecsens -\" \/>\n<meta property=\"og:description\" content=\"Ein Konzept, das auf der Agenda steht und in direktem Zusammenhang mit Sicherheit steht, sind Schutzl\u00fccken. Wir verraten Ihnen die Arten und Gr\u00fcnde.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tecsens.com\/de\/schutzluecken\/\" \/>\n<meta property=\"og:site_name\" content=\"Tecsens\" \/>\n<meta property=\"article:published_time\" content=\"2023-06-20T09:20:09+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-20T09:20:17+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.tecsens.com\/wp-content\/uploads\/2023\/06\/Brechas-de-proteccion-19-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1442\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"TECSENS Marketing\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"TECSENS Marketing\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.tecsens.com\/de\/schutzluecken\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.tecsens.com\/de\/schutzluecken\/\"},\"author\":{\"name\":\"TECSENS Marketing\",\"@id\":\"https:\/\/www.tecsens.com\/#\/schema\/person\/134d9be870dd4b778a2f90367c9805bd\"},\"headline\":\"Schutzl\u00fccken\",\"datePublished\":\"2023-06-20T09:20:09+00:00\",\"dateModified\":\"2023-06-20T09:20:17+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.tecsens.com\/de\/schutzluecken\/\"},\"wordCount\":607,\"publisher\":{\"@id\":\"https:\/\/www.tecsens.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.tecsens.com\/de\/schutzluecken\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.tecsens.com\/wp-content\/uploads\/2023\/06\/Brechas-de-proteccion-19-scaled.jpg\",\"keywords\":[\"CloudBackup\",\"Cybersecurity\",\"Sicherung\",\"Software\",\"Wolke\"],\"articleSection\":[\"Beratung\",\"IT-Sicherheit\",\"Wolke\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.tecsens.com\/de\/schutzluecken\/\",\"url\":\"https:\/\/www.tecsens.com\/de\/schutzluecken\/\",\"name\":\"Schutzl\u00fccken %sep%Tecsens - Tecsens -\",\"isPartOf\":{\"@id\":\"https:\/\/www.tecsens.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.tecsens.com\/de\/schutzluecken\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.tecsens.com\/de\/schutzluecken\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.tecsens.com\/wp-content\/uploads\/2023\/06\/Brechas-de-proteccion-19-scaled.jpg\",\"datePublished\":\"2023-06-20T09:20:09+00:00\",\"dateModified\":\"2023-06-20T09:20:17+00:00\",\"description\":\"Ein Konzept, das auf der Agenda steht und in direktem Zusammenhang mit Sicherheit steht, sind Schutzl\u00fccken. Wir verraten Ihnen die Arten und Gr\u00fcnde.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.tecsens.com\/de\/schutzluecken\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.tecsens.com\/de\/schutzluecken\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tecsens.com\/de\/schutzluecken\/#primaryimage\",\"url\":\"https:\/\/www.tecsens.com\/wp-content\/uploads\/2023\/06\/Brechas-de-proteccion-19-scaled.jpg\",\"contentUrl\":\"https:\/\/www.tecsens.com\/wp-content\/uploads\/2023\/06\/Brechas-de-proteccion-19-scaled.jpg\",\"width\":2560,\"height\":1442,\"caption\":\"Schutzl\u00fccken\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.tecsens.com\/de\/schutzluecken\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/www.tecsens.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Schutzl\u00fccken\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.tecsens.com\/#website\",\"url\":\"https:\/\/www.tecsens.com\/\",\"name\":\"TECSENS - Empowering companies\",\"description\":\"Sense &amp; Technology\",\"publisher\":{\"@id\":\"https:\/\/www.tecsens.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.tecsens.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.tecsens.com\/#organization\",\"name\":\"TECSENS\",\"url\":\"https:\/\/www.tecsens.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tecsens.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.tecsens.com\/wp-content\/uploads\/2017\/02\/logo@2x.png\",\"contentUrl\":\"https:\/\/www.tecsens.com\/wp-content\/uploads\/2017\/02\/logo@2x.png\",\"width\":411,\"height\":85,\"caption\":\"TECSENS\"},\"image\":{\"@id\":\"https:\/\/www.tecsens.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.linkedin.com\/company\/tecsens\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.tecsens.com\/#\/schema\/person\/134d9be870dd4b778a2f90367c9805bd\",\"name\":\"TECSENS Marketing\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tecsens.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/89378754ae155e558af3141e6a30ab30?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/89378754ae155e558af3141e6a30ab30?s=96&d=mm&r=g\",\"caption\":\"TECSENS Marketing\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Schutzl\u00fccken %sep%Tecsens - Tecsens -","description":"Ein Konzept, das auf der Agenda steht und in direktem Zusammenhang mit Sicherheit steht, sind Schutzl\u00fccken. Wir verraten Ihnen die Arten und Gr\u00fcnde.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tecsens.com\/de\/schutzluecken\/","og_locale":"de_DE","og_type":"article","og_title":"Schutzl\u00fccken %sep%Tecsens - Tecsens -","og_description":"Ein Konzept, das auf der Agenda steht und in direktem Zusammenhang mit Sicherheit steht, sind Schutzl\u00fccken. Wir verraten Ihnen die Arten und Gr\u00fcnde.","og_url":"https:\/\/www.tecsens.com\/de\/schutzluecken\/","og_site_name":"Tecsens","article_published_time":"2023-06-20T09:20:09+00:00","article_modified_time":"2023-06-20T09:20:17+00:00","og_image":[{"width":2560,"height":1442,"url":"https:\/\/www.tecsens.com\/wp-content\/uploads\/2023\/06\/Brechas-de-proteccion-19-scaled.jpg","type":"image\/jpeg"}],"author":"TECSENS Marketing","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"TECSENS Marketing","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.tecsens.com\/de\/schutzluecken\/#article","isPartOf":{"@id":"https:\/\/www.tecsens.com\/de\/schutzluecken\/"},"author":{"name":"TECSENS Marketing","@id":"https:\/\/www.tecsens.com\/#\/schema\/person\/134d9be870dd4b778a2f90367c9805bd"},"headline":"Schutzl\u00fccken","datePublished":"2023-06-20T09:20:09+00:00","dateModified":"2023-06-20T09:20:17+00:00","mainEntityOfPage":{"@id":"https:\/\/www.tecsens.com\/de\/schutzluecken\/"},"wordCount":607,"publisher":{"@id":"https:\/\/www.tecsens.com\/#organization"},"image":{"@id":"https:\/\/www.tecsens.com\/de\/schutzluecken\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tecsens.com\/wp-content\/uploads\/2023\/06\/Brechas-de-proteccion-19-scaled.jpg","keywords":["CloudBackup","Cybersecurity","Sicherung","Software","Wolke"],"articleSection":["Beratung","IT-Sicherheit","Wolke"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.tecsens.com\/de\/schutzluecken\/","url":"https:\/\/www.tecsens.com\/de\/schutzluecken\/","name":"Schutzl\u00fccken %sep%Tecsens - Tecsens -","isPartOf":{"@id":"https:\/\/www.tecsens.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.tecsens.com\/de\/schutzluecken\/#primaryimage"},"image":{"@id":"https:\/\/www.tecsens.com\/de\/schutzluecken\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tecsens.com\/wp-content\/uploads\/2023\/06\/Brechas-de-proteccion-19-scaled.jpg","datePublished":"2023-06-20T09:20:09+00:00","dateModified":"2023-06-20T09:20:17+00:00","description":"Ein Konzept, das auf der Agenda steht und in direktem Zusammenhang mit Sicherheit steht, sind Schutzl\u00fccken. Wir verraten Ihnen die Arten und Gr\u00fcnde.","breadcrumb":{"@id":"https:\/\/www.tecsens.com\/de\/schutzluecken\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tecsens.com\/de\/schutzluecken\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tecsens.com\/de\/schutzluecken\/#primaryimage","url":"https:\/\/www.tecsens.com\/wp-content\/uploads\/2023\/06\/Brechas-de-proteccion-19-scaled.jpg","contentUrl":"https:\/\/www.tecsens.com\/wp-content\/uploads\/2023\/06\/Brechas-de-proteccion-19-scaled.jpg","width":2560,"height":1442,"caption":"Schutzl\u00fccken"},{"@type":"BreadcrumbList","@id":"https:\/\/www.tecsens.com\/de\/schutzluecken\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.tecsens.com\/de\/"},{"@type":"ListItem","position":2,"name":"Schutzl\u00fccken"}]},{"@type":"WebSite","@id":"https:\/\/www.tecsens.com\/#website","url":"https:\/\/www.tecsens.com\/","name":"TECSENS - Empowering companies","description":"Sense &amp; Technology","publisher":{"@id":"https:\/\/www.tecsens.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tecsens.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.tecsens.com\/#organization","name":"TECSENS","url":"https:\/\/www.tecsens.com\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tecsens.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.tecsens.com\/wp-content\/uploads\/2017\/02\/logo@2x.png","contentUrl":"https:\/\/www.tecsens.com\/wp-content\/uploads\/2017\/02\/logo@2x.png","width":411,"height":85,"caption":"TECSENS"},"image":{"@id":"https:\/\/www.tecsens.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/tecsens\/"]},{"@type":"Person","@id":"https:\/\/www.tecsens.com\/#\/schema\/person\/134d9be870dd4b778a2f90367c9805bd","name":"TECSENS Marketing","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tecsens.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/89378754ae155e558af3141e6a30ab30?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/89378754ae155e558af3141e6a30ab30?s=96&d=mm&r=g","caption":"TECSENS Marketing"}}]}},"_links":{"self":[{"href":"https:\/\/www.tecsens.com\/de\/wp-json\/wp\/v2\/posts\/32420","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.tecsens.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tecsens.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tecsens.com\/de\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tecsens.com\/de\/wp-json\/wp\/v2\/comments?post=32420"}],"version-history":[{"count":1,"href":"https:\/\/www.tecsens.com\/de\/wp-json\/wp\/v2\/posts\/32420\/revisions"}],"predecessor-version":[{"id":32421,"href":"https:\/\/www.tecsens.com\/de\/wp-json\/wp\/v2\/posts\/32420\/revisions\/32421"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.tecsens.com\/de\/wp-json\/wp\/v2\/media\/32180"}],"wp:attachment":[{"href":"https:\/\/www.tecsens.com\/de\/wp-json\/wp\/v2\/media?parent=32420"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tecsens.com\/de\/wp-json\/wp\/v2\/categories?post=32420"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tecsens.com\/de\/wp-json\/wp\/v2\/tags?post=32420"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}