{"id":132,"date":"2021-07-08T23:32:24","date_gmt":"2021-07-08T21:32:24","guid":{"rendered":"https:\/\/swissitmanagement.com\/?page_id=132"},"modified":"2026-02-19T07:04:16","modified_gmt":"2026-02-19T06:04:16","slug":"netzwerksicherheit","status":"publish","type":"page","link":"https:\/\/swissitmanagement.com\/en\/netzwerksicherheit\/","title":{"rendered":"Netzwerksicherheit"},"content":{"rendered":"<div data-elementor-type=\"wp-page\" data-elementor-id=\"132\" class=\"elementor elementor-132\" data-elementor-post-type=\"page\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-f4483ad elementor-section-full_width elementor-section-height-min-height elementor-section-height-default elementor-section-items-middle\" data-id=\"f4483ad\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t\t<div class=\"elementor-background-overlay\"><\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-f2c9917\" data-id=\"f2c9917\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-6b294c0 elementor-hidden-tablet elementor-hidden-phone eael-dual-header-content-align-center elementor-widget elementor-widget-eael-dual-color-header\" data-id=\"6b294c0\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"eael-dual-color-header.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t<div class=\"eael-dual-header\">\n\t\t\t\t\t\t\t\t\t<span class=\"eael-dch-svg-icon\"><i aria-hidden=\"true\" class=\"icon icon-padlock-1\"><\/i><\/span>\t\t\t\t\t\t\t\t<h1 class=\"title eael-dch-title\"><span class=\"eael-dch-title-text eael-dch-title-lead lead solid-color\">Netzwerksicherheit<\/span> <span class=\"eael-dch-title-text\"><\/span><\/h1><div class=\"eael-dch-separator-wrap\"><span class=\"separator-one\"><\/span>\n\t\t\t<span class=\"separator-two\"><\/span><\/div>\t\t\t\t<span class=\"subtext\"><p><strong>Das Netzwerk ist das zu Hause Ihres Unternehmens. <br \/>Netzwerksicherheit macht Ihr zu Hause also Ihr Unternehmen sicher.<\/strong><\/p><\/span>\n\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8c822c7 elementor-hidden-desktop eael-dual-header-content-align-center elementor-widget elementor-widget-eael-dual-color-header\" data-id=\"8c822c7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"eael-dual-color-header.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t<div class=\"eael-dual-header\">\n\t\t\t\t\t\t\t\t\t<span class=\"eael-dch-svg-icon\"><i aria-hidden=\"true\" class=\"icon icon-padlock-1\"><\/i><\/span>\t\t\t\t\t\t\t\t<h1 class=\"title eael-dch-title\"><span class=\"eael-dch-title-text eael-dch-title-lead lead solid-color\">Netzwerksicherheit<\/span> <span class=\"eael-dch-title-text\"><\/span><\/h1><div class=\"eael-dch-separator-wrap\"><span class=\"separator-one\"><\/span>\n\t\t\t<span class=\"separator-two\"><\/span><\/div>\t\t\t\t<span class=\"subtext\"><p><strong>Das Netzwerk ist das zu Hause Ihres Unternehmens. <br \/>Netzwerksicherheit macht Ihr zu Hause also Ihr Unternehmen sicher.<\/strong><\/p><\/span>\n\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-3e9c2b6 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"3e9c2b6\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-09172f5\" data-id=\"09172f5\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-4f7aac0 elementor-widget elementor-widget-heading\" data-id=\"4f7aac0\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Ihre Netzwerksicherheit<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-a294b35 elementor-widget elementor-widget-text-editor\" data-id=\"a294b35\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Die Digitalisierung hat unsere Welt ver\u00e4ndert. Die Art, wie wir leben, arbeiten, spielen und lernen hat sich ver\u00e4ndert. Jede Organisation, die von Kunden und Mitarbeitern geforderte Services bereitstellen m\u00f6chte, muss ihr Netzwerk sch\u00fctzen. Netzwerksicherheit hilft Ihnen auch dabei, Ihre urheberrechtlich gesch\u00fctzten Informationen vor Angriffen zu sch\u00fctzen. Letztendlich dient dies dem Schutz Ihrer Reputation<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-294e5a4\" data-id=\"294e5a4\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-76936ed elementor-widget elementor-widget-text-editor\" data-id=\"76936ed\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Netzwerksicherheit kombiniert mehrere Verteidigungsebenen am Netzwerk-Edge und im Netzwerk.<\/p><p>Jede Netzwerksicherheitsebene implementiert Richtlinien und Kontrollen. Autorisierte Benutzer erhalten Zugriff auf Netzwerkressourcen, Angreifer werden jedoch davon abgehalten, Exploits und Bedrohungen in Umlauf zu bringen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-70559fb elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"70559fb\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-cd80d29\" data-id=\"cd80d29\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-ae134ad elementor-widget elementor-widget-text-editor\" data-id=\"ae134ad\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2>Firewalls<\/h2><p>Firewalls bilden eine Barriere zwischen Ihrem vertrauensw\u00fcrdigen internen Netzwerk und nicht vertrauensw\u00fcrdigen externen Netzwerken wie dem Internet. Sie verwenden eine Reihe von festgelegten Regeln, mit denen Datenverkehr zugelassen oder blockiert werden kann. Eine Firewall basiert entweder auf Hardware, auf Software oder auf einer Kombination aus beidem.<\/p><h2>E-Mail-Sicherheit<\/h2><p>E-Mail-Gateways sind der erste Angriffsvektor f\u00fcr eine Sicherheitsverletzung. Angreifer nutzen pers\u00f6nliche Daten und Social-Engineering-Taktiken, um komplexe Phishing-Kampagnen aufzubauen und damit Empf\u00e4nger zu t\u00e4uschen und sie auf Websites mit Malware zu locken. Eine Anwendung f\u00fcr E-Mail-Sicherheit blockiert Angriffe und steuert ausgehende Nachrichten, um den Verlust vertraulicher Daten zu verhindern.<\/p><h2>Antivirus- und Malwareschutz-Software<\/h2><p>\u201eMalware\u201c, bzw. b\u00f6sartige Software, umfasst Viren, W\u00fcrmer, Trojaner, Ransomware und Spyware. Manchmal infiziert Malware ein Netzwerk, bleibt dann aber tage- oder sogar wochenlang inaktiv. Die besten Malwareschutz-Programme scannen nicht nur Malware bei ihrem Eintreten, sondern verfolgen Dateien laufend nach, um Anomalien aufzusp\u00fcren, Malware zu entfernen und Sch\u00e4den zu beheben.<\/p><h2>Netzwerksegmentierung<\/h2><p>Bei der softwaredefinierten Segmentierung wird der Netzwerkverkehr unterschiedlichen Klassifizierungen zugeordnet, wodurch die Durchsetzung von Sicherheitsrichtlinien erleichtert wird. Im Idealfall basieren Klassifizierungen auf der Identit\u00e4t des Endpunkts, und nicht nur auf den IP-Adressen. Sie k\u00f6nnen Zugriffsrechte basierend auf der Rolle, dem Standort und vielem mehr zuweisen, sodass jeder den passenden Zugriff erh\u00e4lt und verd\u00e4chtige Ger\u00e4te eingegrenzt und beseitigt werden.<\/p><h2>Zugriffskontrolle<\/h2><p>Nicht jeder Benutzer sollte auf Ihr Netzwerk zugreifen k\u00f6nnen. Um potenzielle Angreifer fernzuhalten, m\u00fcssen Sie jeden Benutzer und jedes Ger\u00e4t kennen. Danach k\u00f6nnen Sie Ihre Sicherheitsrichtlinien durchsetzen. Sie k\u00f6nnen nicht konforme Endpunkte blockieren oder Ihnen nur begrenzten Zugriff gew\u00e4hren. Dieser Prozess wird als <a href=\"https:\/\/de.wikipedia.org\/wiki\/Network_Access_Control\" target=\"_blank\" rel=\"noopener\">Network Access Control<\/a> (NAC) bezeichnet.<\/p><h2>Anwendungssicherheit<\/h2><p>Jede Software, die Sie f\u00fcr den Betrieb Ihres Unternehmens ausf\u00fchren, muss gesch\u00fctzt werden, und zwar unabh\u00e4ngig davon, ob Ihr IT-Personal sie entwickelt oder ob Sie sie kaufen. Leider kann jede Anwendung Sicherheitsl\u00fccken oder Schwachstellen beinhalten, durch die Angreifer in Ihr Netzwerk eindringen k\u00f6nnen. Anwendungssicherheit umfasst die Hardware, Software und Prozesse, die Sie zum Schlie\u00dfen dieser L\u00fccken verwenden.<\/p><h2>Verhaltensanalysen<\/h2><p>Um ungew\u00f6hnliches Netzwerkverhalten erkennen zu k\u00f6nnen, m\u00fcssen Sie wissen, was normales Verhalten ist. Tools zur Verhaltensanalyse erkennen automatisch Aktivit\u00e4ten, die von der Norm abweichen. Ihr Sicherheitsteam kann damit Anzeichen f\u00fcr Kompromittierungen besser identifizieren, die ein potenzielles Problem darstellen, und Bedrohungen schnell beseitigen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-c929477\" data-id=\"c929477\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-a7bd123 elementor-widget elementor-widget-text-editor\" data-id=\"a7bd123\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2>Schutz vor Datenverlust<\/h2><p>Organisationen m\u00fcssen sicherstellen, dass ihre Mitarbeitenden keine vertraulichen Informationen au\u00dferhalb des Netzwerks versenden. DLP-Technologien (Data-Loss-Prevention; Schutz vor Datenverlust) k\u00f6nnen Mitarbeitende davon abhalten, kritische Informationen auf unsichere Weise hochzuladen, weiterzuleiten oder sogar auszudrucken.<\/p><h2>Intrusion-Prevention-Systeme<\/h2><p>Ein Intrusion-Prevention-System (IPS) scannt den Netzwerkverkehr, um Angriffe aktiv zu blockieren.<\/p><h2>Sicherheit f\u00fcr Mobilger\u00e4te<\/h2><p>Cyberkriminelle nehmen zunehmend mobile Ger\u00e4te und Anwendungen ins Visier. In den n\u00e4chsten 3 Jahren werden m\u00f6glicherweise 90 Prozent der IT-Abteilungen unternehmenseigene Apps auf pers\u00f6nlichen Mobilger\u00e4ten unterst\u00fctzen. Nat\u00fcrlich m\u00fcssen Sie Kontrolle dar\u00fcber haben, welche Ger\u00e4te auf Ihr Netzwerk zugreifen d\u00fcrfen. Sie werden auch ihre Verbindungsarten konfigurieren m\u00fcssen, um den Netzwerkverkehr zu sch\u00fctzen.<\/p><h2>Security Information and Event Management<\/h2><p>SIEM-Produkte sammeln und gruppieren die Informationen, die Ihr Sicherheitspersonal ben\u00f6tigt, um effektiv Bedrohungen zu erkennen und auf diese zu reagieren. Diese Produkte sind sehr vielf\u00e4ltig in ihrer Erscheinungsform. Die Produktpalette umfasst physikalische und virtuelle Anwendungen und Server-Software.<\/p><h2>VPN<\/h2><p>Ein virtuelles privates Netzwerk verschl\u00fcsselt die Verbindung von einem Endpunkt zu einem Netzwerk h\u00e4ufig \u00fcber das Internet. Normalerweise nutzt ein Remote-Zugriff-VPN IPSec oder Secure Sockets Layer, um die Kommunikation zwischen Ger\u00e4t und Netzwerk zu authentifizieren.<\/p><h2>Web-Sicherheit<\/h2><p>Eine Websicherheitsl\u00f6sung \u00fcberwacht die Internetnutzung Ihrer Mitarbeitenden, blockiert webbasierte Bedrohungen und verweigert sch\u00e4dlichen Websites den Zugriff. Sie sch\u00fctzt Ihr Web-Gateway vor Ort oder in der Cloud. \u201eWebsicherheit\u201c bezieht sich auch auf die Schritte, die Sie zum Schutz Ihrer eigenen Website ergreifen.<\/p><h2><strong>Wireless-Sicherheit<\/strong><\/h2><p>Wireless-Netzwerke sind nicht so sicher wie kabelgebundene. Ohne strenge Sicherheitsma\u00dfnahmen kann die Installation eines Wireless-LAN ausufern und dazu f\u00fchren, dass \u00fcberall Ethernet-Ports integriert werden. Damit sich ein Exploit nicht festsetzen kann, ben\u00f6tigen Sie Produkte, die speziell f\u00fcr den Schutz des Wireless-Netzwerks konzipiert wurden.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-dc2977b elementor-widget elementor-widget-image\" data-id=\"dc2977b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"768\" height=\"399\" src=\"https:\/\/swissitmanagement.com\/wp-content\/uploads\/2021\/08\/security-768x399.webp\" class=\"attachment-medium_large size-medium_large wp-image-1483\" alt=\"Netzwerksicherheit: Das Netzwerk ist das zu Hause Ihres Unternehmens.\" srcset=\"https:\/\/swissitmanagement.com\/wp-content\/uploads\/2021\/08\/security-768x399.webp 768w, https:\/\/swissitmanagement.com\/wp-content\/uploads\/2021\/08\/security-300x156.webp 300w, https:\/\/swissitmanagement.com\/wp-content\/uploads\/2021\/08\/security-1024x532.webp 1024w, https:\/\/swissitmanagement.com\/wp-content\/uploads\/2021\/08\/security.webp 1280w\" sizes=\"(max-width: 768px) 100vw, 768px\" title=\"\">\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-a21ddf3 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"a21ddf3\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-b73525d\" data-id=\"b73525d\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-cc748db elementor-widget elementor-widget-text-editor\" data-id=\"cc748db\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h3><strong>Die Netzwerksicherheit als Grundlage f\u00fcr eine sichere Zukunft Ihrer Unternehmung.<\/strong><\/h3><p><strong>Ihr Nutzen<\/strong><\/p><ul><li>Gesamtheitliche Netzwerksicherheits-Strategie<\/li><li>Robusten Schutz durch schnelle Bereitstellung und Nutzung von automatischen, pr\u00e4zisen Warnungen<\/li><li>Zeit sparen und sich auf das konzentrieren, was f\u00fcr Ihr Unternehmen am wichtigsten ist<\/li><\/ul><p><br \/>Sie interessieren sich f\u00fcr den\u00a0<strong>Netzwerksicherheit<\/strong>, wissen aber nicht, wo Sie anfangen sollen? Oder ben\u00f6tigen Sie konkrete Unterst\u00fctzung? Melden Sie sich gerne bei uns! Kontaktieren Sie uns zum Thema\u00a0<strong>Netzwerksicherheit<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-1584c7a elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"1584c7a\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-03f7d08\" data-id=\"03f7d08\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-58cde29 pa-icon-pos-before premium-lq__none elementor-widget elementor-widget-premium-addon-button\" data-id=\"58cde29\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"premium-addon-button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\n\n\t\t<a class=\"premium-button premium-button-style7 premium-btn-lg premium-button-style7-left\" href=\"\/en\/kontakt\/\">\n\t\t\t<div class=\"premium-button-text-icon-wrapper\">\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"premium-drawable-icon premium-svg-nodraw icon icon-envelope\"><\/i>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t<span >\n\t\t\t\t\t\tKontakt\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\n\t\t\t\n\t\t\t\n\t\t<\/a>\n\n\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>Netzwerksicherheit Das Netzwerk ist das zu Hause Ihres Unternehmens. Netzwerksicherheit macht Ihr zu Hause also Ihr Unternehmen sicher. Netzwerksicherheit Das Netzwerk ist das zu Hause Ihres Unternehmens. Netzwerksicherheit macht Ihr zu Hause also Ihr Unternehmen&hellip;<\/p>","protected":false},"author":1,"featured_media":1483,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-132","page","type-page","status-publish","has-post-thumbnail","hentry"],"_links":{"self":[{"href":"https:\/\/swissitmanagement.com\/en\/wp-json\/wp\/v2\/pages\/132","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/swissitmanagement.com\/en\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/swissitmanagement.com\/en\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/swissitmanagement.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/swissitmanagement.com\/en\/wp-json\/wp\/v2\/comments?post=132"}],"version-history":[{"count":4,"href":"https:\/\/swissitmanagement.com\/en\/wp-json\/wp\/v2\/pages\/132\/revisions"}],"predecessor-version":[{"id":3425,"href":"https:\/\/swissitmanagement.com\/en\/wp-json\/wp\/v2\/pages\/132\/revisions\/3425"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/swissitmanagement.com\/en\/wp-json\/wp\/v2\/media\/1483"}],"wp:attachment":[{"href":"https:\/\/swissitmanagement.com\/en\/wp-json\/wp\/v2\/media?parent=132"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}