{"id":1053,"date":"2026-04-02T16:31:11","date_gmt":"2026-04-02T14:31:11","guid":{"rendered":"https:\/\/www.g-lorenzen.de\/?p=1053"},"modified":"2026-04-02T16:31:11","modified_gmt":"2026-04-02T14:31:11","slug":"isms-implementierung-warum-ein-isms-kein-it-projekt-sondern-ein-marathon-ist","status":"publish","type":"post","link":"https:\/\/www.g-lorenzen.de\/index.php\/2026\/04\/02\/isms-implementierung-warum-ein-isms-kein-it-projekt-sondern-ein-marathon-ist\/","title":{"rendered":"ISMS-Implementierung: Warum ein ISMS kein IT-Projekt, sondern ein Marathon ist"},"content":{"rendered":"<p>Die Entscheidung f\u00fcr ein Information Security Management System (ISMS) \u2013 sei es wegen <strong>NIS-2, TISAX\u00ae oder ISO 27001<\/strong> \u2013 ist f\u00fcr viele Unternehmen der Startschuss zu einer gro\u00dfen Ver\u00e4nderung. Doch oft wird dieser Weg untersch\u00e4tzt. Man kann es mit dem Training f\u00fcr einen Marathon vergleichen: Teure Laufschuhe und eine App allein bringen einen nicht ins Ziel, wenn der Trainingsplan und die feste Zeit im Kalender fehlen.<\/p>\n<p>Damit dein Projekt nicht auf halber Strecke verstaubt, r\u00e4umen wir mit den g\u00e4ngigen Mythen auf und schauen uns die Realit\u00e4t f\u00fcr KMU an.<\/p>\n<h2>Die gr\u00f6\u00dfte Falle: \u201eDas macht die IT nebenbei\u201c<\/h2>\n<p>Einer der gef\u00e4hrlichsten S\u00e4tze bei der ISMS-Einf\u00fchrung lautet: \u201eDas macht die IT einfach mit\u201c. Ein ISMS ist kein Software-Update, das man mal eben am Freitagnachmittag ausrollt. Es ist eine <strong>strategische Managementaufgabe<\/strong>, die das gesamte Unternehmen betrifft \u2013 vom Einkauf \u00fcber HR bis zur Gesch\u00e4ftsf\u00fchrung.<\/p>\n<p>Ein ISMS ist im Grunde ein Regelwerk, das sicherstellt, dass die \u201eKronjuwelen\u201c deines Unternehmens systematisch gesch\u00fctzt werden. Es geht nicht darum, einen Bunker zu bauen, sondern die richtigen Schl\u00f6sser an den richtigen T\u00fcren anzubringen.<\/p>\n<h2>Zeit und Kosten: Was kommt wirklich auf KMU zu?<\/h2>\n<p>F\u00fcr ein mittelst\u00e4ndisches Unternehmen mit 100 bis 200 Mitarbeitern ist eine Dauer von <strong>9 bis 18 Monaten<\/strong> realistisch, bis das System zertifizierungsreif ist. Wer \u201eZertifizierungsreife in 2 Monaten\u201c verspricht, vernachl\u00e4ssigt oft den Faktor Mensch: Dokumente sind schnell angepasst, aber bis Prozesse wirklich gelebt werden, braucht es Zeit.<\/p>\n<p>Bei den Kosten untersch\u00e4tzen viele die <strong>internen Ressourcen<\/strong>:<\/p>\n<ul>\n<li><strong>Externe Kosten:<\/strong> Beraterhonorare und optionale Software-Tools.<\/li>\n<li><strong>Interne Kosten (der gr\u00f6\u00dfte Block):<\/strong> Die Zeit, die Gesch\u00e4ftsf\u00fchrung und Fachbereichsleiter in Workshops und Dokumentation investieren, fehlt im Tagesgesch\u00e4ft.<\/li>\n<\/ul>\n<h2>Die 5 h\u00e4ufigsten Stolpersteine<\/h2>\n<p>Warum ufern ISMS-Projekte oft aus? Meist liegt es an diesen Faktoren:<\/p>\n<ol>\n<li><strong>Fehlende Struktur:<\/strong> Start ohne klaren Projektplan.<\/li>\n<li><strong>Unklare Verantwortlichkeiten:<\/strong> Wenn sich niemand zust\u00e4ndig f\u00fchlt.<\/li>\n<li><strong>Zu viel Eigenbau:<\/strong> Jede Richtlinie m\u00fchsam von Grund auf neu zu schreiben.<\/li>\n<li><strong>Fehlendes Know-how:<\/strong> Falsche Interpretation von Normvorgaben f\u00fchrt zu unn\u00f6tig komplexen Prozessen.<\/li>\n<li><strong>Zettelwirtschaft:<\/strong> Den \u00dcberblick in unz\u00e4hligen Excel-Listen verlieren.<\/li>\n<\/ol>\n<h2>Welcher Weg ist der richtige?<\/h2>\n<p>Es gibt im Wesentlichen drei Ans\u00e4tze, um ans Ziel zu kommen:<\/p>\n<ul>\n<li><strong>Der klassische Weg:<\/strong> Ein externes Beratungshaus baut das System \u201eschl\u00fcsselfertig\u201c auf. Das ist teuer und schafft oft Abh\u00e4ngigkeiten.<\/li>\n<li><strong>Der reine DIY-Ansatz:<\/strong> Man versucht alles intern zu l\u00f6sen. Das ist hochgradig fehleranf\u00e4llig und frisst massiv interne Ressourcen.<\/li>\n<li><strong>Der Hybrid-Ansatz:<\/strong> Die effizienteste L\u00f6sung f\u00fcr KMU. Hier nutzt man strukturierte Selbstlernprozesse und Vorlagen, wird aber an kritischen Stellen von Experten begleitet. So baut man internes Wissen auf, ohne das Rad neu erfinden zu m\u00fcssen.<\/li>\n<\/ul>\n<p>Der <strong>Hybrid-Ansatz<\/strong> stellt f\u00fcr kleine und mittlere Unternehmen (KMU) einen Mittelweg zwischen der rein internen Umsetzung (DIY) und der Beauftragung einer kompletten externen Beratung dar. Er zielt darauf ab, die <strong>Effizienz zu maximieren<\/strong>, w\u00e4hrend die Kosten und die Abh\u00e4ngigkeit von Externen minimiert werden.<\/p>\n<p>Hier sind die Details dazu, wie dieser Ansatz funktioniert und warum er f\u00fcr KMU empfohlen wird:<\/p>\n<h3>Kernmerkmale des Hybrid-Ansatzes<\/h3>\n<ul>\n<li><strong>Strukturierter Selbstlernprozess:<\/strong> Das Unternehmen nutzt gef\u00fchrte Prozesse und Anleitungen, um das System eigenst\u00e4ndig aufzubauen.<\/li>\n<li><strong>Einsatz von Vorlagen:<\/strong> Statt jede Richtlinie m\u00fchsam neu zu schreiben, wird auf <strong>praxiserprobte Vorlagen<\/strong> zur\u00fcckgegriffen, was den Zeitaufwand erheblich reduziert.<\/li>\n<li><strong>Punktuelle Expertenunterst\u00fctzung:<\/strong> Fachberater werden nicht f\u00fcr das gesamte Projekt gebucht, sondern nur dann hinzugezogen, wenn es hakt oder spezifisches Know-how bei der Interpretation von Normen erforderlich ist.<\/li>\n<li><strong>Software-Unterst\u00fctzung:<\/strong> Tools wie ein \u201eCybersecurity Hub\u201c bieten oft <strong>KI-gest\u00fctzte Checks<\/strong> und eine zentrale Plattform, um den \u00dcberblick \u00fcber Dokumente und Prozesse zu behalten.<\/li>\n<\/ul>\n<h3>Die Vorteile gegen\u00fcber anderen Methoden<\/h3>\n<p>Im Vergleich zum klassischen Beratungsmodell oder dem reinen Eigenbau bietet die hybride L\u00f6sung entscheidende Vorz\u00fcge:<\/p>\n<ol>\n<li><strong>Wissensaufbau im Haus:<\/strong> Im Gegensatz zum \u201eschl\u00fcsselfertigen\u201c Aufbau durch Berater bleibt das gesamte <strong>Know-how im Unternehmen<\/strong>. Das ist wichtig, damit das ISMS nach der Implementierung auch ohne externe Hilfe weitergef\u00fchrt und \u201egelebt\u201c werden kann.<\/li>\n<li><strong>Kostenkontrolle:<\/strong> Die Kosten sind deutlich besser skalierbar als bei einer klassischen Beratung, die schnell im hohen f\u00fcnfstelligen Bereich liegen kann.<\/li>\n<li><strong>Vermeidung von Fehlern:<\/strong> Rein interne Projekte scheitern oft an der falschen Interpretation von Normvorgaben (z. B. ISO 27001). Der hybride Ansatz bietet hier durch die Expertenbegleitung ein Sicherheitsnetz.<\/li>\n<li><strong>Geschwindigkeit:<\/strong> Durch die Kombination aus fertigen Strukturen und professioneller Begleitung l\u00e4sst sich die Projektdauer im Vergleich zu einem unkoordinierten Vorgehen oft <strong>halbieren<\/strong>.<\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<p>Der Hybrid-Ansatz f\u00fcr ein ISMS basiert auf einer <strong>klaren Roadmap<\/strong>, die einen strukturierten Selbstlernprozess mit gezielter Expertenunterst\u00fctzung kombiniert, um das Projekt innerhalb von <strong>9 bis 18 Monaten<\/strong> zur Zertifizierungsreife zu f\u00fchren. Ein konkreter Projektplan nach diesem Modell umfasst folgende Phasen und Meilensteine:<\/p>\n<h3>1. Vorbereitung und Management-Commitment<\/h3>\n<ul>\n<li><strong>Ressourcenplanung:<\/strong> Die Gesch\u00e4ftsf\u00fchrung muss das Projekt aktiv unterst\u00fctzen und die n\u00f6tigen internen Ressourcen (Personal und Zeit) freigeben, da fehlendes Commitment oft zum Projektabbruch f\u00fchrt.<\/li>\n<li><strong>Rollenverteilung:<\/strong> Es wird ein <strong>Informationssicherheitsbeauftragter (ISB)<\/strong> benannt, der die operative Steuerung \u00fcbernimmt, idealerweise in enger Abstimmung mit der IT, aber mit klarer eigener Verantwortlichkeit.<\/li>\n<\/ul>\n<h3>2. Strukturierter Aufbau mit Vorlagen (Selbstlernphase)<\/h3>\n<ul>\n<li><strong>Vermeidung von \u201eEigenbau\u201c:<\/strong> Statt jede Richtlinie m\u00fchsam neu zu schreiben, nutzt das Unternehmen <strong>praxiserprobte Vorlagen<\/strong>, was den Aufwand signifikant reduziert.<\/li>\n<li><strong>Plattformnutzung:<\/strong> Der Einsatz einer Software (wie dem Cybersecurity Hub) hilft dabei, Medienbr\u00fcche und Zettelwirtschaft zu vermeiden und den \u00dcberblick \u00fcber alle Dokumente zu behalten.<\/li>\n<\/ul>\n<h3>3. Bearbeitung der ISMS-Kerns\u00e4ulen<\/h3>\n<p>Der Plan arbeitet sich iterativ durch die wesentlichen S\u00e4ulen des Managementsystems:<\/p>\n<ul>\n<li><strong>Risikomanagement:<\/strong> Identifikation der \u201eKronjuwelen\u201c (wertvollste Daten) sowie Analyse von Schwachstellen und potenziellen Bedrohungen.<\/li>\n<li><strong>Ma\u00dfnahmen (Controls):<\/strong> Umsetzung technischer und organisatorischer Riegel, um die identifizierten Risiken zu minimieren.<\/li>\n<li><strong>Prozesse und Verfahren:<\/strong> Dokumentation und Integration der Sicherheit in t\u00e4gliche Abl\u00e4ufe, wie z. B. im Einkauf oder bei HR.<\/li>\n<\/ul>\n<h3>4. Punktuelle Expertenunterst\u00fctzung<\/h3>\n<ul>\n<li><strong>Gezielte Checkpoints:<\/strong> Externe Experten werden genau dann hinzugezogen, wenn es hakt oder die <strong>Interpretation von Normvorgaben<\/strong> (z. B. f\u00fcr ISO 27001 oder TISAX\u00ae) schwierig ist. Dies verhindert den Aufbau zu komplexer und praxisferner Prozesse.<\/li>\n<\/ul>\n<h3>5. Awareness und \u201eLebendes System\u201c<\/h3>\n<ul>\n<li><strong>Mitarbeiterschulung:<\/strong> Integration der Belegschaft, um Informationssicherheit als festen Bestandteil der Unternehmenskultur zu verankern.<\/li>\n<li><strong>Praxis-Check:<\/strong> Sicherstellung, dass Prozesse nicht nur auf dem Papier existieren, sondern im Alltag gelebt werden \u2013 ein Schritt, der oft untersch\u00e4tzt wird und Zeit ben\u00f6tigt.<\/li>\n<\/ul>\n<h3>6. Audit und kontinuierliche Verbesserung<\/h3>\n<ul>\n<li><strong>\u00dcberpr\u00fcfung:<\/strong> Durchf\u00fchrung von Audits, um sicherzustellen, dass die Ma\u00dfnahmen greifen.<\/li>\n<li><strong>PDCA-Zyklus:<\/strong> Etablierung eines Kreislaufs aus Planen, Umsetzen, \u00dcberpr\u00fcfen und Verbessern, um das System dauerhaft aktuell zu halten.<\/li>\n<\/ul>\n<p>Durch diesen strukturierten Ansatz mit klaren Meilensteinen l\u00e4sst sich die Projektdauer im Vergleich zu einem unkoordinierten Vorgehen oft <strong>halbieren<\/strong>.<\/p>\n<p>&nbsp;<\/p>\n<p>Die <strong>KI-gest\u00fctzten Checks<\/strong> im Cybersecurity Hub sind ein zentraler Bestandteil des hybriden Ansatzes zur ISMS-Implementierung und dienen prim\u00e4r dazu, <strong>schnelle Ergebnisse<\/strong> zu liefern.<\/p>\n<p>Hier sind die Details aus den Quellen:<\/p>\n<ul>\n<li><strong>Effizienzsteigerung:<\/strong> Die Checks unterst\u00fctzen Unternehmen dabei, den Aufwand f\u00fcr die Implementierung signifikant zu reduzieren.<\/li>\n<li><strong>Wissensaufbau:<\/strong> Sie sind in einen Prozess eingebettet, der es KMU erm\u00f6glicht, internes Know-how eigenst\u00e4ndig aufzubauen, anstatt sich vollst\u00e4ndig auf externe Berater zu verlassen.<\/li>\n<li><strong>Struktur:<\/strong> Die KI-Funktionen sind Teil einer Softwarel\u00f6sung, die darauf ausgelegt ist, die Verwaltung des ISMS zu erleichtern und den \u00dcberblick zu behalten, ohne dass das &#8222;Rad neu erfunden&#8220; werden muss.<\/li>\n<\/ul>\n<p>Bitte beachte, dass die Quellen <strong>keine detaillierte technische Beschreibung<\/strong> der genauen Funktionsweise dieser Checks enthalten (also zum Beispiel, ob sie Dokumente auf Normkonformit\u00e4t pr\u00fcfen oder Risiken automatisch bewerten). Diese spezifischen Details gehen \u00fcber den Inhalt der bereitgestellten Texte hinaus.<\/p>\n<p>Im Vergleich zu menschlichen Beratern fungieren <strong>KI-gest\u00fctzte Checks<\/strong> im ISMS-Kontext (wie etwa im Cybersecurity Hub oder in 360vue) prim\u00e4r als hocheffiziente <strong>Beschleuniger und Werkzeuge zur Mustererkennung<\/strong>, w\u00e4hrend Berater f\u00fcr die <strong>qualitative Bewertung und strategische Einordnung<\/strong> unverzichtbar bleiben.<\/p>\n<p>Hier ist eine detaillierte Gegen\u00fcberstellung basierend auf den Quellen:<\/p>\n<h3>Was KI-gest\u00fctzte Checks leisten<\/h3>\n<ul>\n<li><strong>Geschwindigkeit bei der Dokumentation:<\/strong> Eine KI kann Dokumentationsprozesse massiv beschleunigen, indem sie Richtlinienentw\u00fcrfe, Prozessbeschreibungen und Auditberichte basierend auf vorhandenen Daten erstellt. Ein Praxisbeispiel zeigt, dass die Erstellung eines <em>Statement of Applicability<\/em> (SoA) von vier Wochen auf f\u00fcnf Tage verk\u00fcrzt werden kann.<\/li>\n<li><strong>Mustererkennung in gro\u00dfen Datenmengen:<\/strong> KI erkennt statistische Muster und Anomalien in Logdaten oder historischen Sicherheitsvorf\u00e4llen, die ein menschlicher Berater kaum manuell erfassen k\u00f6nnte.<\/li>\n<li><strong>Automatisierte Compliance-Pr\u00fcfung:<\/strong> KI-Systeme k\u00f6nnen kontinuierlich Abgleiche mit Normen wie der ISO 27001 durchf\u00fchren, L\u00fccken (Gaps) in Echtzeit identifizieren und korrespondierende Ma\u00dfnahmen priorisieren.<\/li>\n<li><strong>Vermeidung von Abh\u00e4ngigkeiten:<\/strong> Durch KI-Checks in einem Hybrid-Ansatz bauen Unternehmen internes Know-how auf, anstatt ein \u201eschl\u00fcsselfertiges\u201c System von Beratern zu kaufen, das sie sp\u00e4ter ohne externe Hilfe nicht mehr pflegen k\u00f6nnen.<\/li>\n<\/ul>\n<h3>Wo Berater (menschliche Experten) \u00fcberlegen sind<\/h3>\n<ul>\n<li><strong>Kausalit\u00e4t statt Statistik:<\/strong> W\u00e4hrend eine KI nur statistische Muster erkennt, versteht ein menschlicher Experte echte <strong>kausale Zusammenh\u00e4nge<\/strong> und kann beurteilen, warum ein Risiko in einem spezifischen Unternehmenskontext relevant ist.<\/li>\n<li><strong>Qualitative Einordnung:<\/strong> Die sogenannte \u201eExpert Evaluation\u201c legt den Fokus auf qualitative Einsch\u00e4tzungen und dom\u00e4nenspezifische Interpretationen, die \u00fcber rein datengetriebene Metriken hinausgehen.<\/li>\n<li><strong>Umgang mit Ausnahmen:<\/strong> KI ist f\u00fcr gut definierte Standardf\u00e4lle geeignet, st\u00f6\u00dft aber bei komplexen Ausnahmen und unvorhersehbaren Situationen an technische Grenzen.<\/li>\n<li><strong>Letztverantwortung und Validierung:<\/strong> KI-generierte Vorschl\u00e4ge sind oft \u201eplausibel, aber potenziell fehlerhaft\u201c (Halluzinationen). Kritische Entscheidungen in der Risikoanalyse bleiben daher immer in menschlicher Verantwortung.<\/li>\n<\/ul>\n<h3>Zusammenfassung des Vergleichs<\/h3>\n<table>\n<tbody>\n<tr>\n<th align=\"left\">Funktion<\/th>\n<th align=\"left\">KI-gest\u00fctzte Checks<\/th>\n<th align=\"left\">Menschliche Berater<\/th>\n<\/tr>\n<tr>\n<td align=\"left\"><strong>Prim\u00e4rer Fokus<\/strong><\/td>\n<td align=\"left\">Effizienz, Geschwindigkeit, Datenanalyse<\/td>\n<td align=\"left\">Strategie, Kontext, Qualit\u00e4tssicherung<\/td>\n<\/tr>\n<tr>\n<td align=\"left\"><strong>Arbeitsweise<\/strong><\/td>\n<td align=\"left\">Erkennt statistische Muster<\/td>\n<td align=\"left\">Nutzt logisches Schlie\u00dfen und Erfahrung<\/td>\n<\/tr>\n<tr>\n<td align=\"left\"><strong>Dokumentation<\/strong><\/td>\n<td align=\"left\">Erstellt Entw\u00fcrfe in Tagen\/Stunden<\/td>\n<td align=\"left\">Pr\u00fcft und validiert auf Normkonformit\u00e4t<\/td>\n<\/tr>\n<tr>\n<td align=\"left\"><strong>Kosten &amp; Zeit<\/strong><\/td>\n<td align=\"left\">Niedriger, f\u00fchrt zu schnellen Ergebnissen<\/td>\n<td align=\"left\">H\u00f6her, sorgt f\u00fcr tiefgreifende Absicherung<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Im <strong>Hybrid-Ansatz<\/strong> werden diese St\u00e4rken kombiniert: Die KI liefert die schnellen Ergebnisse und die Struktur, w\u00e4hrend Berater punktuell genau dort unterst\u00fctzen, wo es hakt oder die Interpretation der Norm ein \u201eGl\u00fccksspiel\u201c f\u00fcr Laien w\u00e4re.<\/p>\n<p>Bei der Nutzung von KI-gest\u00fctzten Compliance-Checks ergeben sich erhebliche Datenschutzrisiken, da diese Systeme oft gro\u00dfe Mengen potenziell <strong>personenbezogener Daten<\/strong> verarbeiten. Ein zentrales Risiko besteht in der <strong>\u00dcbermittlung sensibler Unternehmens- oder Personendaten an \u00f6ffentliche KI-Systeme<\/strong> (wie ChatGPT oder Gemini), die f\u00fcr Compliance-Aufgaben im ISMS-Kontext ausdr\u00fccklich als ungeeignet eingestuft werden. Mitarbeiter k\u00f6nnten beispielsweise bei der Bearbeitung von Korrespondenz oder der Dokumentenerstellung versehentlich Daten Dritter in die Prompts eingeben und so deren Privatsph\u00e4re gef\u00e4hrden.<\/p>\n<p>Ein weiteres Problem ist der <strong>Mangel an Transparenz<\/strong>, da viele KI-Dienste als \u201eBlackbox\u201c agieren, was den Nachweis einer datenschutzkonformen Verarbeitung gem\u00e4\u00df DSGVO erschwert. Zudem bestehen spezifische technische Gef\u00e4hrdungen wie <strong>Modelllecks (Training Data Leakage)<\/strong>, bei denen sensible Informationen aus den Ausgaben der KI rekonstruiert werden k\u00f6nnten, oder <strong>Data Poisoning<\/strong>, also die Manipulation von Trainingsdaten. Die <strong>unkontrollierte Nutzung von Schatten-KI<\/strong>, bei der private Tools f\u00fcr berufliche Zwecke verwendet werden, f\u00fchrt dazu, dass Daten in ungesicherte Umgebungen abflie\u00dfen k\u00f6nnen.<\/p>\n<p>Rechtlich gesehen ist jede Verarbeitung personenbezogener Daten durch eine KI rechtfertigungsbed\u00fcrftig und erfordert eine klare <strong>Rechtsgrundlage<\/strong> sowie oft eine <strong>Datenschutz-Folgenabsch\u00e4tzung (DSFA)<\/strong> bei risikoreichen Anwendungen. Die Umsetzung von <strong>Betroffenenrechten<\/strong>, wie das Recht auf Auskunft oder L\u00f6schung, gestaltet sich in den undurchsichtigen Strukturen gro\u00dfer Sprachmodelle als technisch und rechtlich schwierig. Besonders kritisch ist das <strong>Verbot automatisierter Entscheidungen im Einzelfall<\/strong> (Art. 22 DSGVO), welches eine menschliche Endpr\u00fcfung vorschreibt, wenn die Entscheidung erhebliche Auswirkungen auf Personen hat. Schlie\u00dflich m\u00fcssen bei der Nutzung von Cloud-KI-Providern oft <strong>Datentransfers in Drittl\u00e4nder<\/strong> (insbesondere die USA) gepr\u00fcft und durch Standardvertragsklauseln oder das Data Privacy Framework abgesichert werden.<\/p>\n<h2>Fazit: Planbarkeit statt Panik<\/h2>\n<p>Eine ISMS-Implementierung ist kein Spaziergang, aber sie ist absolut <strong>planbar<\/strong>. Mit einer klaren Roadmap, praxiserprobten Vorlagen und dem Fokus auf gelebte Prozesse statt theoretischer Perfektion wird aus dem Mammutprojekt ein strukturierter Prozess, der dein Unternehmen am Ende sicherer und effizienter macht.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Entscheidung f\u00fcr ein Information Security Management System (ISMS) \u2013 sei es wegen NIS-2, TISAX\u00ae&hellip;<\/p>\n","protected":false},"author":1,"featured_media":687,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2,4],"tags":[],"class_list":["post-1053","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datenschutz","category-it-audit"],"_links":{"self":[{"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/posts\/1053","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/comments?post=1053"}],"version-history":[{"count":1,"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/posts\/1053\/revisions"}],"predecessor-version":[{"id":1055,"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/posts\/1053\/revisions\/1055"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/media\/687"}],"wp:attachment":[{"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/media?parent=1053"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/categories?post=1053"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/tags?post=1053"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}