{"id":6643,"date":"2025-10-08T10:01:26","date_gmt":"2025-10-08T08:01:26","guid":{"rendered":"https:\/\/blog.prodwaregroup.com\/de\/?p=6643"},"modified":"2025-10-08T10:45:01","modified_gmt":"2025-10-08T08:45:01","slug":"cybersicherheit-eine-zweigleisige-strategie","status":"publish","type":"post","link":"https:\/\/blog.prodwaregroup.com\/de\/cybersecurity\/cybersicherheit-eine-zweigleisige-strategie\/","title":{"rendered":"Cybersicherheit: Eine zweigleisige Strategie"},"content":{"rendered":"\n<p>Alles, was wertvoll ist, zieht Kriminelle an. Die Tatsache, dass Kriminelle von bestimmten Branchen angezogen werden, zeigt, wie begehrt diese Gesch\u00e4ftst\u00e4tigkeiten sind. Kriminelle versuchen n\u00e4mlich immer, an etwas Wertvolles zu gelangen, ohne selbst einen Beitrag geleistet zu haben.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Dazu brechen sie in einen mitunter sehr komplexen wirtschaftlichen Prozess ein und unterbrechen ihn. Sie versuchen, so nah wie m\u00f6glich an die Quelle des begehrten Werts heranzukommen, um davon zu profitieren. Sollte es jemals noch notwendig sein, den Wert von Daten und ihre Bedeutung in der digitalisierten Wirtschaft zu unterstreichen, dann spricht die steigende Kriminalit\u00e4tsrate im Internet wohl f\u00fcr sich.&nbsp;<\/p>\n\n\n\n<p>Cybersicherheit ist daher f\u00fcr die Sicherung der Gesch\u00e4ftst\u00e4tigkeit von zentraler Bedeutung. Genauso, wie ein Hirte seine Herde vor Raubtieren sch\u00fctzen m\u00f6chte, m\u00fcssen wir unsere Daten, Netzwerke und Kommunikationskan\u00e4le vor Cyberkriminellen sch\u00fctzen.&nbsp;<\/p>\n\n\n\n<p>F\u00fcr das Cyber-Risikomanagement ist ein globaler, proaktiver und pr\u00e4ventiver Ansatz erforderlich. Das bedeutet, dass alle Mitarbeitenden sowie das gesamte Partnernetzwerk eines Unternehmens in den Kampf gegen Cyberangriffe einbezogen werden m\u00fcssen.&nbsp;<\/p>\n\n\n\n<p>So sch\u00fctzen Sie Ihr Unternehmen im Alltag und sichern seine Zukunft. Denn die durch Cyberkriminalit\u00e4t verursachten Sch\u00e4den sind betr\u00e4chtlich. Wenn man sich vor Augen h\u00e4lt, dass weltweit alle elf Sekunden ein Cyberangriff stattfindet, wird der Druck deutlich. Die Auswirkungen von Cyberkriminalit\u00e4t auf Unternehmen k\u00f6nnen verheerend sein und sogar zum Verlust von Kunden f\u00fchren. Tats\u00e4chlich k\u00f6nnen Datenschutzverst\u00f6\u00dfe das Vertrauen der Kunden untergraben. Wie kann man jemandem vertrauen, der sich selbst nicht sch\u00fctzen kann?&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Angreifer und Besch\u00fctzer<\/h3>\n\n\n\n<p>In einem unerbittlichen Duell zwischen R\u00e4uber und Gendarm, zwischen Gut und B\u00f6se, liefern sich Hacker und \u201eBesch\u00fctzer\u201d ein Kopf-an-Kopf-Rennen. Diese unerbittliche Dynamik, bei der unklar ist, wer wen verfolgt, spielt sich auch im Cyberspace ab. Denn beide verwenden genau dieselben Waffen: Codezeilen, Anwendungen und Netzwerkprotokolle. Doch sie bedienen sich auch der Psychologie und nutzen die Schw\u00e4chen der Nutzer aus, um sie verschiedenen Social-Engineering-Techniken auszusetzen.&nbsp; In diesem fortw\u00e4hrenden Wettr\u00fcsten schrecken Diebe nicht davor zur\u00fcck, Innovationen zu nutzen, um ihre Ziele zu erreichen. So wurde k\u00fcrzlich beispielsweise ein Banker dazu gebracht, zu glauben, er spreche mit einem seiner Kunden. Dazu setzten die Hacker anstelle der zeitaufw\u00e4ndigeren und ressourcenintensiveren Deepfake-Technologie eine KI-gest\u00fctzte Technologie ein, um die Stimme des Kunden zu imitieren. Der Banker sprach jedoch nicht mit einem Gesch\u00e4ftsmann, den er zu erkennen glaubte, sondern mit einer Maschine.&nbsp;<\/p>\n\n\n\n<p>Indem sie Barrieren f\u00fcr Innovationen niederrei\u00dfen und diese nicht zum Wohle aller, sondern zu ihrem eigenen Vorteil missbrauchen, ziehen Cyberkriminelle die Cyberabwehr auf ein v\u00f6llig neues Spielfeld, dessen Grenzen noch unbekannt sind. Der Einsatz von KI f\u00fcr Phishing-Kampagnen, automatisierte Schwachstellenscans usw. geht weit \u00fcber die Deepfake-Technologie hinaus.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Soll die T\u00fcr offen oder geschlossen bleiben?<\/h3>\n\n\n\n<p>Wer sich mit Cybersicherheit befasst oder in diesem Bereich t\u00e4tig ist, sollte bedenken, dass 85 % aller Datenschutzverst\u00f6\u00dfe auf mangelnde Cyberhygiene zur\u00fcckzuf\u00fchren sind.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Die meisten Vorf\u00e4lle werden durch Mitarbeiter verursacht, die unsichere Websites besuchen oder ihre Arbeitscomputer f\u00fcr private Zwecke nutzen. Hacker greifen in der Regel Mitarbeiter am Arbeitsplatz an, da dort die Schwachstellen am gr\u00f6\u00dften sind und sie sehr leicht in ein System eindringen k\u00f6nnen. Dabei haben sie nicht nur festangestellte Mitarbeiter, sondern auch Teilzeitkr\u00e4fte, Subunternehmer und Partner im Visier. Sicherheitsverletzungen sind somit auf Schw\u00e4chen in Technologie und Psychologie zur\u00fcckzuf\u00fchren. Ohne die besten Cybersicherheitstools zur Abwehr von Cyberangriffen g\u00e4be es keine nennenswerte Sicherheit. Doch auch eine umfassende Kampagne, die Nutzer \u00fcber Cyberhygiene und Best Practices aufkl\u00e4rt und sensibilisiert, ist entscheidend.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Cybersicherheit basiert auf zwei S\u00e4ulen: Technologie und dem Faktor Mensch.\u00a0<\/p>\n\n\n\n<p>Es ist also an der Zeit, dass wir lernen, wie man sich richtig verh\u00e4lt!<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Alles, was wertvoll ist, zieht Kriminelle an. Die Tatsache, dass Kriminelle von bestimmten Branchen angezogen werden, zeigt, wie begehrt diese Gesch\u00e4ftst\u00e4tigkeiten sind. Kriminelle versuchen n\u00e4mlich immer, an etwas Wertvolles zu gelangen, ohne selbst einen Beitrag geleistet zu haben.&nbsp;&nbsp; Dazu brechen sie in einen mitunter sehr komplexen wirtschaftlichen Prozess ein und unterbrechen ihn. Sie versuchen, so [&hellip;]<\/p>\n","protected":false},"author":278,"featured_media":6645,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[688],"tags":[173,175],"class_list":{"0":"post-6643","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-cybersecurity","8":"tag-digitale-transformation","9":"tag-digitalisierung"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cybersicherheit: Eine zweigleisige Strategie<\/title>\n<meta name=\"description\" content=\"Cybersicherheit beginnt beim Menschen: Technischer Schutz reicht nicht, wenn Verhalten und Aufkl\u00e4rung vernachl\u00e4ssigt werden.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.prodwaregroup.com\/de\/cybersecurity\/cybersicherheit-eine-zweigleisige-strategie\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybersicherheit: Eine zweigleisige Strategie\" \/>\n<meta property=\"og:description\" content=\"Cybersicherheit beginnt beim Menschen: Technischer Schutz reicht nicht, wenn Verhalten und Aufkl\u00e4rung vernachl\u00e4ssigt werden.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.prodwaregroup.com\/de\/cybersecurity\/cybersicherheit-eine-zweigleisige-strategie\/\" \/>\n<meta property=\"og:site_name\" content=\"Prodware Blog DE\" \/>\n<meta property=\"article:published_time\" content=\"2025-10-08T08:01:26+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-10-08T08:45:01+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.prodwaregroup.com\/de\/wp-content\/uploads\/sites\/4\/2025\/07\/Blogpost-Cybersicherheit-Eine-zweigleisige-Strategie.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1440\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Prodware Deutschland\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Prodware Deutschland\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/blog.prodwaregroup.com\/de\/cybersecurity\/cybersicherheit-eine-zweigleisige-strategie\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.prodwaregroup.com\/de\/cybersecurity\/cybersicherheit-eine-zweigleisige-strategie\/\"},\"author\":{\"name\":\"Prodware Deutschland\",\"@id\":\"https:\/\/blog.prodwaregroup.com\/de\/#\/schema\/person\/bc112818ca6ef5c3b2a9e8d1c2e30805\"},\"headline\":\"Cybersicherheit: Eine zweigleisige Strategie\",\"datePublished\":\"2025-10-08T08:01:26+00:00\",\"dateModified\":\"2025-10-08T08:45:01+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.prodwaregroup.com\/de\/cybersecurity\/cybersicherheit-eine-zweigleisige-strategie\/\"},\"wordCount\":644,\"commentCount\":0,\"image\":{\"@id\":\"https:\/\/blog.prodwaregroup.com\/de\/cybersecurity\/cybersicherheit-eine-zweigleisige-strategie\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.prodwaregroup.com\/de\/wp-content\/uploads\/sites\/4\/2025\/07\/Blogpost-Cybersicherheit-Eine-zweigleisige-Strategie.jpg\",\"keywords\":[\"Digitale Transformation\",\"Digitalisierung\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/blog.prodwaregroup.com\/de\/cybersecurity\/cybersicherheit-eine-zweigleisige-strategie\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.prodwaregroup.com\/de\/cybersecurity\/cybersicherheit-eine-zweigleisige-strategie\/\",\"url\":\"https:\/\/blog.prodwaregroup.com\/de\/cybersecurity\/cybersicherheit-eine-zweigleisige-strategie\/\",\"name\":\"Cybersicherheit: Eine zweigleisige Strategie\",\"isPartOf\":{\"@id\":\"https:\/\/blog.prodwaregroup.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.prodwaregroup.com\/de\/cybersecurity\/cybersicherheit-eine-zweigleisige-strategie\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.prodwaregroup.com\/de\/cybersecurity\/cybersicherheit-eine-zweigleisige-strategie\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.prodwaregroup.com\/de\/wp-content\/uploads\/sites\/4\/2025\/07\/Blogpost-Cybersicherheit-Eine-zweigleisige-Strategie.jpg\",\"datePublished\":\"2025-10-08T08:01:26+00:00\",\"dateModified\":\"2025-10-08T08:45:01+00:00\",\"author\":{\"@id\":\"https:\/\/blog.prodwaregroup.com\/de\/#\/schema\/person\/bc112818ca6ef5c3b2a9e8d1c2e30805\"},\"description\":\"Cybersicherheit beginnt beim Menschen: Technischer Schutz reicht nicht, wenn Verhalten und Aufkl\u00e4rung vernachl\u00e4ssigt werden.\",\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.prodwaregroup.com\/de\/cybersecurity\/cybersicherheit-eine-zweigleisige-strategie\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blog.prodwaregroup.com\/de\/cybersecurity\/cybersicherheit-eine-zweigleisige-strategie\/#primaryimage\",\"url\":\"https:\/\/blog.prodwaregroup.com\/de\/wp-content\/uploads\/sites\/4\/2025\/07\/Blogpost-Cybersicherheit-Eine-zweigleisige-Strategie.jpg\",\"contentUrl\":\"https:\/\/blog.prodwaregroup.com\/de\/wp-content\/uploads\/sites\/4\/2025\/07\/Blogpost-Cybersicherheit-Eine-zweigleisige-Strategie.jpg\",\"width\":2560,\"height\":1440,\"caption\":\"Cybersicherheit: Eine zweigleisige Strategie\"},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.prodwaregroup.com\/de\/#website\",\"url\":\"https:\/\/blog.prodwaregroup.com\/de\/\",\"name\":\"Prodware Blog DE\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.prodwaregroup.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.prodwaregroup.com\/de\/#\/schema\/person\/bc112818ca6ef5c3b2a9e8d1c2e30805\",\"name\":\"Prodware Deutschland\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blog.prodwaregroup.com\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/3224eedd9bda4f3dd59dda01cb96a9fc?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/3224eedd9bda4f3dd59dda01cb96a9fc?s=96&d=mm&r=g\",\"caption\":\"Prodware Deutschland\"},\"description\":\"Prodware implementiert, integriert, entwickelt und hostet innovative ERP, CRM und Business Intelligence Software auf Basis von Microsoft Technologie. Moderne IT-L\u00f6sungen und die Kompetenz unserer Mitarbeiter sind die Grundlage langj\u00e4hriger erfolgreicher Kundenbeziehungen.\",\"sameAs\":[\"https:\/\/www.prodwaregroup.com\/de-de\/\"],\"url\":\"https:\/\/blog.prodwaregroup.com\/de\/author\/prodware\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cybersicherheit: Eine zweigleisige Strategie","description":"Cybersicherheit beginnt beim Menschen: Technischer Schutz reicht nicht, wenn Verhalten und Aufkl\u00e4rung vernachl\u00e4ssigt werden.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.prodwaregroup.com\/de\/cybersecurity\/cybersicherheit-eine-zweigleisige-strategie\/","og_locale":"de_DE","og_type":"article","og_title":"Cybersicherheit: Eine zweigleisige Strategie","og_description":"Cybersicherheit beginnt beim Menschen: Technischer Schutz reicht nicht, wenn Verhalten und Aufkl\u00e4rung vernachl\u00e4ssigt werden.","og_url":"https:\/\/blog.prodwaregroup.com\/de\/cybersecurity\/cybersicherheit-eine-zweigleisige-strategie\/","og_site_name":"Prodware Blog DE","article_published_time":"2025-10-08T08:01:26+00:00","article_modified_time":"2025-10-08T08:45:01+00:00","og_image":[{"width":2560,"height":1440,"url":"https:\/\/blog.prodwaregroup.com\/de\/wp-content\/uploads\/sites\/4\/2025\/07\/Blogpost-Cybersicherheit-Eine-zweigleisige-Strategie.jpg","type":"image\/jpeg"}],"author":"Prodware Deutschland","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Prodware Deutschland","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/blog.prodwaregroup.com\/de\/cybersecurity\/cybersicherheit-eine-zweigleisige-strategie\/#article","isPartOf":{"@id":"https:\/\/blog.prodwaregroup.com\/de\/cybersecurity\/cybersicherheit-eine-zweigleisige-strategie\/"},"author":{"name":"Prodware Deutschland","@id":"https:\/\/blog.prodwaregroup.com\/de\/#\/schema\/person\/bc112818ca6ef5c3b2a9e8d1c2e30805"},"headline":"Cybersicherheit: Eine zweigleisige Strategie","datePublished":"2025-10-08T08:01:26+00:00","dateModified":"2025-10-08T08:45:01+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.prodwaregroup.com\/de\/cybersecurity\/cybersicherheit-eine-zweigleisige-strategie\/"},"wordCount":644,"commentCount":0,"image":{"@id":"https:\/\/blog.prodwaregroup.com\/de\/cybersecurity\/cybersicherheit-eine-zweigleisige-strategie\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.prodwaregroup.com\/de\/wp-content\/uploads\/sites\/4\/2025\/07\/Blogpost-Cybersicherheit-Eine-zweigleisige-Strategie.jpg","keywords":["Digitale Transformation","Digitalisierung"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.prodwaregroup.com\/de\/cybersecurity\/cybersicherheit-eine-zweigleisige-strategie\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.prodwaregroup.com\/de\/cybersecurity\/cybersicherheit-eine-zweigleisige-strategie\/","url":"https:\/\/blog.prodwaregroup.com\/de\/cybersecurity\/cybersicherheit-eine-zweigleisige-strategie\/","name":"Cybersicherheit: Eine zweigleisige Strategie","isPartOf":{"@id":"https:\/\/blog.prodwaregroup.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.prodwaregroup.com\/de\/cybersecurity\/cybersicherheit-eine-zweigleisige-strategie\/#primaryimage"},"image":{"@id":"https:\/\/blog.prodwaregroup.com\/de\/cybersecurity\/cybersicherheit-eine-zweigleisige-strategie\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.prodwaregroup.com\/de\/wp-content\/uploads\/sites\/4\/2025\/07\/Blogpost-Cybersicherheit-Eine-zweigleisige-Strategie.jpg","datePublished":"2025-10-08T08:01:26+00:00","dateModified":"2025-10-08T08:45:01+00:00","author":{"@id":"https:\/\/blog.prodwaregroup.com\/de\/#\/schema\/person\/bc112818ca6ef5c3b2a9e8d1c2e30805"},"description":"Cybersicherheit beginnt beim Menschen: Technischer Schutz reicht nicht, wenn Verhalten und Aufkl\u00e4rung vernachl\u00e4ssigt werden.","inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.prodwaregroup.com\/de\/cybersecurity\/cybersicherheit-eine-zweigleisige-strategie\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.prodwaregroup.com\/de\/cybersecurity\/cybersicherheit-eine-zweigleisige-strategie\/#primaryimage","url":"https:\/\/blog.prodwaregroup.com\/de\/wp-content\/uploads\/sites\/4\/2025\/07\/Blogpost-Cybersicherheit-Eine-zweigleisige-Strategie.jpg","contentUrl":"https:\/\/blog.prodwaregroup.com\/de\/wp-content\/uploads\/sites\/4\/2025\/07\/Blogpost-Cybersicherheit-Eine-zweigleisige-Strategie.jpg","width":2560,"height":1440,"caption":"Cybersicherheit: Eine zweigleisige Strategie"},{"@type":"WebSite","@id":"https:\/\/blog.prodwaregroup.com\/de\/#website","url":"https:\/\/blog.prodwaregroup.com\/de\/","name":"Prodware Blog DE","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.prodwaregroup.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/blog.prodwaregroup.com\/de\/#\/schema\/person\/bc112818ca6ef5c3b2a9e8d1c2e30805","name":"Prodware Deutschland","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.prodwaregroup.com\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/3224eedd9bda4f3dd59dda01cb96a9fc?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/3224eedd9bda4f3dd59dda01cb96a9fc?s=96&d=mm&r=g","caption":"Prodware Deutschland"},"description":"Prodware implementiert, integriert, entwickelt und hostet innovative ERP, CRM und Business Intelligence Software auf Basis von Microsoft Technologie. Moderne IT-L\u00f6sungen und die Kompetenz unserer Mitarbeiter sind die Grundlage langj\u00e4hriger erfolgreicher Kundenbeziehungen.","sameAs":["https:\/\/www.prodwaregroup.com\/de-de\/"],"url":"https:\/\/blog.prodwaregroup.com\/de\/author\/prodware\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.prodwaregroup.com\/de\/wp-json\/wp\/v2\/posts\/6643","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.prodwaregroup.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.prodwaregroup.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.prodwaregroup.com\/de\/wp-json\/wp\/v2\/users\/278"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.prodwaregroup.com\/de\/wp-json\/wp\/v2\/comments?post=6643"}],"version-history":[{"count":3,"href":"https:\/\/blog.prodwaregroup.com\/de\/wp-json\/wp\/v2\/posts\/6643\/revisions"}],"predecessor-version":[{"id":6986,"href":"https:\/\/blog.prodwaregroup.com\/de\/wp-json\/wp\/v2\/posts\/6643\/revisions\/6986"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.prodwaregroup.com\/de\/wp-json\/wp\/v2\/media\/6645"}],"wp:attachment":[{"href":"https:\/\/blog.prodwaregroup.com\/de\/wp-json\/wp\/v2\/media?parent=6643"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.prodwaregroup.com\/de\/wp-json\/wp\/v2\/categories?post=6643"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.prodwaregroup.com\/de\/wp-json\/wp\/v2\/tags?post=6643"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}