{"id":73485,"date":"2026-04-21T13:58:25","date_gmt":"2026-04-21T12:58:25","guid":{"rendered":"https:\/\/www.softed.de\/softed\/?p=73485"},"modified":"2026-04-21T14:34:43","modified_gmt":"2026-04-21T13:34:43","slug":"stand-der-technik-bsi-kongress-cybersicherheit","status":"publish","type":"post","link":"https:\/\/www.softed.de\/softed\/stand-der-technik-bsi-kongress-cybersicherheit\/","title":{"rendered":"\u203aStand der Technik\u2039: Alle reden dar\u00fcber. Jetzt wird es endlich greifbarer."},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"73485\" class=\"elementor elementor-73485\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-bf8143e elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"bf8143e\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-11a504a\" data-id=\"11a504a\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-dee1adc elementor-widget elementor-widget-text-editor\" data-id=\"dee1adc\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>\u203aStand der Technik\u2039 ist in der Cybersicherheit ein fester Begriff. Klingt klar. Ist es oft nicht.<\/strong><br \/>Denn in der Praxis wird viel dar\u00fcber gesprochen \u2013 aber nicht immer ist dasselbe gemeint.\u00a0<br \/>Genau darum ging es auf dem <strong>21. Deutschen IT-Sicherheitskongress <\/strong>des BSI. In einem Workshop mit mehr als 35 vom BSI eingeladenen Experten wurde intensiv dar\u00fcber diskutiert, wie der Begriff \u203aStand der Technik\u2039 in der Cybersicherheit verst\u00e4ndlicher, einheitlicher und vor allem praxisn\u00e4her werden kann. SoftEd war mit dabei.<\/p><p><strong>Im Mittelpunkt stand die Frage:<\/strong>\u00a0Wie wird aus einem oft abstrakten Begriff eine Orientierung, mit der Unternehmen tats\u00e4chlich arbeiten k\u00f6nnen?<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-39d19f2\" data-id=\"39d19f2\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-da812aa elementor-widget elementor-widget-image\" data-id=\"da812aa\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t<figure class=\"wp-caption\">\n\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/www.softed.de\/softed\/wp-content\/uploads\/elementor\/thumbs\/cb-sec-speaker-fritzsche-rdl2767qn3q3usiknxfbia4vv4jbpsqvhbqyxed0t8.png\" title=\"cb-sec-speaker-fritzsche\" alt=\"cb-sec-speaker-fritzsche\" loading=\"lazy\" \/>\t\t\t\t\t\t\t\t\t\t\t<figcaption class=\"widget-image-caption wp-caption-text\">Richard Fritzsche<\/figcaption>\n\t\t\t\t\t\t\t\t\t\t<\/figure>\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-4afe258 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"4afe258\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-07d7f57\" data-id=\"07d7f57\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-7e39eec elementor-widget-divider--view-line_icon elementor-view-default elementor-widget-divider--element-align-center elementor-widget elementor-widget-divider\" data-id=\"7e39eec\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon elementor-divider__element\">\n\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-info-circle\"><\/i><\/div>\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-400732a elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"400732a\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-232fc6b\" data-id=\"232fc6b\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-4795008 elementor-widget elementor-widget-text-editor\" data-id=\"4795008\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2>Worum es jetzt geht<\/h2><p>Handreichungen und Kataloge gibt es bereits \u2013 zum Beispiel vom BSI und von TeleTrusT. Trotzdem bleibt im Alltag oft die Frage offen: Was hei\u00dft das eigentlich ganz konkret f\u00fcr meine Organisation?<\/p><p>Denn genau da wird es kompliziert:<\/p><ul><li>Es gibt <strong>unterschiedliche Definitionen<\/strong><\/li><li>unterschiedliche <strong>Sichtweisen<\/strong><\/li><li>und je nach Branche oder Organisation auch <strong>unterschiedliche gesetzliche Anforderungen<\/strong><\/li><\/ul><p>Im Workshop ging es deshalb darum, wie sich mehr Einheitlichkeit, Synchronisierung und Vergleichbarkeit schaffen l\u00e4sst \u2013 von Begriffen und Methoden bis hin zum Abgleich mit gesetzlichen Anforderungen und Standards wie Grundschutz++.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-54e6532 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"54e6532\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-b2984d1\" data-id=\"b2984d1\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-d664c84 elementor-widget elementor-widget-text-editor\" data-id=\"d664c84\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2>Warum das wichtig ist<\/h2>\n<p><strong>Das Ziel dahinter ist ziemlich praktisch:&nbsp;<\/strong>Am Ende soll nicht nur Compliance den \u201eStand der Technik\u201c einordnen k\u00f6nnen. Auch ein IT-Systemadministrator muss verstehen, welche Ma\u00dfnahmen aktuell in der IT-Landschaft umgesetzt werden m\u00fcssen, um aus Sicherheitsgesichtspunkten dem Stand der Technik zu entsprechen. Denn genau zwischen regulatorischem Anspruch und operativer Umsetzung klafft in vielen Organisationen noch eine L\u00fccke.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-f4a8747 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"f4a8747\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-497fc5d\" data-id=\"497fc5d\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-47508f9 elementor-widget elementor-widget-text-editor\" data-id=\"47508f9\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2>Warum wir da genau hinschauen<\/h2><p>F\u00fcr uns ist das mehr als eine spannende Diskussion aus dem BSI-Umfeld.<\/p><p>Als zertifiziertes Trainingscenter des BSI und mit unserer Mitarbeit am den IT-Grundschutz-Profilen sind wir nah an den Themen, die Unternehmen gerade wirklich bewegen.<\/p><p>Unser Job dabei: aus komplexen Anforderungen verst\u00e4ndliche Orientierung machen \u2013 damit IT, Security und Compliance nicht aneinander vorbeiarbeiten, sondern auf einer gemeinsamen Grundlage entscheiden k\u00f6nnen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-529db85 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"529db85\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-a654c80\" data-id=\"a654c80\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-6ce62ce elementor-widget elementor-widget-text-editor\" data-id=\"6ce62ce\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2>Was Sie jetzt schon daraus mitnehmen k\u00f6nnen<\/h2><p>Auch wenn die Diskussion weitergeht, ist die Richtung klar: Cybersicherheit muss f\u00fcr Unternehmen <strong>verst\u00e4ndlicher, vergleichbarer und umsetzbarer<\/strong> werden.<\/p><p>F\u00fcr Unternehmen hei\u00dft das vor allem:<\/p><ul><li>IT muss wissen, <strong>was konkret umzusetzen ist<\/strong><\/li><li>Compliance muss wissen, <strong>wie es einzuordnen ist<\/strong><\/li><li>Security muss wissen, <strong>was priorisiert werden sollte<\/strong><\/li><\/ul><p>Genau auf diese \u00dcbersetzung in den Alltag kommt es jetzt an.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-91f63f3 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"91f63f3\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-9415338\" data-id=\"9415338\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-4034252 elementor-widget elementor-widget-image\" data-id=\"4034252\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t<figure class=\"wp-caption\">\n\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"1920\" height=\"1357\" src=\"https:\/\/www.softed.de\/softed\/wp-content\/uploads\/2026\/04\/GR_Stand_der_Technik_cBSI_web.png\" class=\"attachment-full size-full wp-image-73513\" alt=\"Illustration zum 21. Deutschen IT-Sicherheitskongress des BSI zum Thema \u201eStand der Technik\u201c mit Schwerpunkten wie regulatorische Grundlagen, Referenzmodelle, Cloud-Sicherheit, Zero Trust, Supply-Chain-Security und KI.\" srcset=\"https:\/\/www.softed.de\/softed\/wp-content\/uploads\/2026\/04\/GR_Stand_der_Technik_cBSI_web.png 1920w, https:\/\/www.softed.de\/softed\/wp-content\/uploads\/2026\/04\/GR_Stand_der_Technik_cBSI_web-308x218.png 308w, https:\/\/www.softed.de\/softed\/wp-content\/uploads\/2026\/04\/GR_Stand_der_Technik_cBSI_web-608x430.png 608w, https:\/\/www.softed.de\/softed\/wp-content\/uploads\/2026\/04\/GR_Stand_der_Technik_cBSI_web-768x543.png 768w, https:\/\/www.softed.de\/softed\/wp-content\/uploads\/2026\/04\/GR_Stand_der_Technik_cBSI_web-1536x1086.png 1536w, https:\/\/www.softed.de\/softed\/wp-content\/uploads\/2026\/04\/GR_Stand_der_Technik_cBSI_web-600x424.png 600w\" sizes=\"(max-width: 1920px) 100vw, 1920px\" \/>\t\t\t\t\t\t\t\t\t\t\t<figcaption class=\"widget-image-caption wp-caption-text\">Visualisierung der Themenschwerpunkte zum Stand der Technik beim 21. Deutschen IT-Sicherheitskongress des BSI. <br> (\u00a9 2026 \u00b7 BSI)<\/figcaption>\n\t\t\t\t\t\t\t\t\t\t<\/figure>\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-abeed51 elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"abeed51\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-90cc43d\" data-id=\"90cc43d\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-cbda6e5 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"cbda6e5\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-8a2cf7f elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"8a2cf7f\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-fd5cdaf\" data-id=\"fd5cdaf\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-fbf074a elementor-widget elementor-widget-text-editor\" data-id=\"fbf074a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2>Wie so oft gilt auch hier: Verstehen ist gut. Umsetzen ist besser.\u200b<\/h2><p>Wer Cybersicherheit nicht nur diskutieren, sondern <strong>konkret verbessern<\/strong> will, findet hier passende Trainings mit direktem Praxisbezug:<\/p><ul><li><strong><a href=\"https:\/\/www.softed.de\/seminar\/Vorfall-Experte_932\">Vorfall-Experte<\/a><\/strong><\/li><li><strong><a href=\"https:\/\/www.softed.de\/seminar\/Vorfall-Praktiker_981\">Vorfall-Praktiker<\/a><\/strong><\/li><li><strong><a href=\"https:\/\/www.softed.de\/seminar\/IT-Securitytraining-Firewall-Verschluesselung-Ueberwachung_27\">Strategien f\u00fcr IT-Sicherheit und Netzwerkschutz: Firewall, Verschl\u00fcsselung und Netzwerk\u00fcberwachung<\/a><\/strong><\/li><li><strong><a href=\"https:\/\/www.softed.de\/seminar\/BSI-Grundschutz-Schulung-Grundschutz++_1034\">BSI Grundschutz++<\/a><\/strong><\/li><\/ul><p>\u00a0<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-cfea73e animated-slow elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"cfea73e\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;animation&quot;:&quot;none&quot;,&quot;animation_tablet&quot;:&quot;none&quot;,&quot;animation_mobile&quot;:&quot;none&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-26773be\" data-id=\"26773be\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-5d76dce elementor-cta--skin-cover elementor-animated-content elementor-bg-transform elementor-bg-transform-zoom-in elementor-widget elementor-widget-call-to-action\" data-id=\"5d76dce\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"call-to-action.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<a class=\"elementor-cta\" href=\"https:\/\/www.softed.de\/softed\/it-sicherheit-versteckte-risiken-interview\/\">\n\t\t\t\t\t<div class=\"elementor-cta__bg-wrapper\">\n\t\t\t\t<div class=\"elementor-cta__bg elementor-bg\" style=\"background-image: url(https:\/\/www.softed.de\/softed\/wp-content\/uploads\/2026\/04\/cta-ende-3.jpg);\" role=\"img\" aria-label=\"cta-ende\"><\/div>\n\t\t\t\t<div class=\"elementor-cta__bg-overlay\"><\/div>\n\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-cta__content\">\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<h2 class=\"elementor-cta__title elementor-cta__content-item elementor-content-item elementor-animated-item--grow\">\n\t\t\t\t\t\tNoch mehr zum Thema: Versteckte Risiken erkennen\t\t\t\t\t<\/h2>\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-cta__button-wrapper elementor-cta__content-item elementor-content-item elementor-animated-item--grow\">\n\t\t\t\t\t<span class=\"elementor-cta__button elementor-button elementor-size-\">\n\t\t\t\t\t\tBlogartikel lesen\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/a>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Was hei\u00dft \u201eStand der Technik\u201c in der Cybersicherheit eigentlich konkret? Wie daraus mehr Orientierung f\u00fcr IT, Security und Compliance wird.<\/p>\n","protected":false},"author":11,"featured_media":73511,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[8,2],"tags":[],"class_list":["post-73485","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-aktuelles"],"_links":{"self":[{"href":"https:\/\/www.softed.de\/softed\/wp-json\/wp\/v2\/posts\/73485","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.softed.de\/softed\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.softed.de\/softed\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.softed.de\/softed\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.softed.de\/softed\/wp-json\/wp\/v2\/comments?post=73485"}],"version-history":[{"count":42,"href":"https:\/\/www.softed.de\/softed\/wp-json\/wp\/v2\/posts\/73485\/revisions"}],"predecessor-version":[{"id":73550,"href":"https:\/\/www.softed.de\/softed\/wp-json\/wp\/v2\/posts\/73485\/revisions\/73550"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.softed.de\/softed\/wp-json\/wp\/v2\/media\/73511"}],"wp:attachment":[{"href":"https:\/\/www.softed.de\/softed\/wp-json\/wp\/v2\/media?parent=73485"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.softed.de\/softed\/wp-json\/wp\/v2\/categories?post=73485"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.softed.de\/softed\/wp-json\/wp\/v2\/tags?post=73485"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}