{"id":2764,"date":"2025-01-15T18:15:35","date_gmt":"2025-01-15T16:15:35","guid":{"rendered":"https:\/\/it-news-blog.com\/?p=2764"},"modified":"2025-01-29T06:04:21","modified_gmt":"2025-01-29T04:04:21","slug":"tisax-informationssicherheit-in-der-automobilindustrie","status":"publish","type":"post","link":"https:\/\/it-news-blog.com\/?p=2764","title":{"rendered":"TISAX &#8211; Informationssicherheit in der Automobilindustrie"},"content":{"rendered":"<p><strong>TISAX (Trusted Information Security Assessment Exchange) ist ein Sicherheitsstandard f\u00fcr die Automobilindustrie, der auf die spezifischen Anforderungen der Branche abgestimmt ist. Entwickelt von der ENX Association, richtet sich TISAX an Unternehmen die mit sensiblen Daten arbeiten, insbesondere in den Bereichen Informationssicherheit, Datenschutz und IT.<\/strong><\/p>\n<p><strong>Der Standard umfasst eine Reihe von Assessment-Kriterien, die von unabh\u00e4ngigen Pr\u00fcfern (Audit-Provider) bewertet werden, um sicherzustellen, dass Unternehmen die erforderlichen Sicherheitsvorkehrungen treffen. TISAX f\u00f6rdert den sicheren Austausch von Informationen zwischen Partnern und Lieferanten in der Automobilbranche und wird vom Verband der Automobilindustrie (VDA) unterst\u00fctzt.<\/strong><\/p>\n<h4>Wer muss TISAX umsetzen?<\/h4>\n<p>Alle Lieferanten und Dienstleister von Automobilherstellern und Zulieferern, die mit sensiblen Daten umgehen. Auch andere Unternehmen k\u00f6nnen betroffen sein, wenn z.B. OEMs (Original Equipment Manufacturers) von ihren Partnern eine Sicherheitsbewertung verlangen.<\/p>\n<h4>Wie funktioniert TISAX?<\/h4>\n<p>Die Teilnehmer des TISAX-Verfahrens nutzen das Online-Portal von ENX, um Informationen zur Informationssicherheit auszutauschen. Das Portal bietet Unternehmen die M\u00f6glichkeit, Assessmentdaten zu teilen und mit Audit-Providern in Kontakt zu treten. Hierbei nehmen sie eine der folgenden Rollen ein:<\/p>\n<ul>\n<li><strong>Passive Teilnehmer<br \/>\n<\/strong>Passive Teilnehmer wie Fahrzeughersteller, fordern Lieferanten und Dienstleister auf bestimmte TISAX-Labels nachzuweisen indem sie ein Assessment mit jeweils definierten Pr\u00fcfzielen durchf\u00fchren und die Pr\u00fcfungsergebnisse offenlegen.<\/li>\n<li><strong>Aktive Teilnehmer<br \/>\n<\/strong>Aktive Teilnehmer (Auditees), wie Lieferanten und Dienstleister, unterziehen sich in der Regel auf Aufforderung eines Automobilherstellers oder OEMs, einem Assessment. Nach Abschluss der Pr\u00fcfung entscheiden sie im Online-Portal, wer Zugriff auf ihre Ergebnisse erh\u00e4lt.<\/li>\n<\/ul>\n<h4>Welche Ziele verfolgt TISAX?<\/h4>\n<ul>\n<li>Etablierung eines einheitlichen Sicherheitsniveaus in der Automobilindustrie<\/li>\n<li>Vermeidung von Kosten und Doppelpr\u00fcfungen durch konsistente Bewertungen<\/li>\n<li>Sicherstellung der Qualit\u00e4t im Risikomanagement und bei Sicherheitspr\u00fcfungen<\/li>\n<li>F\u00f6rderung des Austauschs bew\u00e4hrter Praktiken und Erfahrungen<\/li>\n<\/ul>\n<p>TISAX vereint hierzu das bew\u00e4hrte VDA Information Security Assessment (VDA ISA) mit seinen detaillierten Pr\u00fcfkriterien f\u00fcr Prototypen mit den technischen Ma\u00dfnahmen aus Anhang A der ISO\/IEC 27001. Zus\u00e4tzlich umfasst es weitere spezifische Anforderungen aus dem Datenschutzrecht.<\/p>\n<h4>Was sch\u00fctzt TISAX?<\/h4>\n<ul>\n<li>Projekte, Designentw\u00fcrfe, Prototypen sowie vertrauliche Investitionspl\u00e4ne<\/li>\n<li>Daten zu Entwicklung und Prozessen im Zusammenhang mit Digitalisierungskonzepten f\u00fcr Fahrzeuge<\/li>\n<li>Digitale Verbindungen innerhalb des Partner- und Zuliefernetzwerks<\/li>\n<li>Pers\u00f6nliche Daten aller beteiligten Parteien<\/li>\n<\/ul>\n<h4>Schutzklassen von TISAX<\/h4>\n<p>Die ENX Association hat f\u00fcr das TISAX-Programm drei Schutzklassen und Assessment-Level definiert, die sich jeweils nach dem Schutzbedarf der zu sch\u00fctzenden Informationen richten.<\/p>\n<p><strong>Assessment Level 1<\/strong><br \/>\nBei normalen Schutzanforderungen gem\u00e4\u00df Assessment Level 1 kann das Unternehmen das Assessment eigenst\u00e4ndig durch eine Selbstbewertung durchf\u00fchren.<\/p>\n<p><strong>Assessment Level 2<\/strong><br \/>\nAssessment Level 2 richtet sich an Zulieferer und Dienstleister mit hohen Schutzanforderungen. Voraussetzung ist eine vollst\u00e4ndige Selbstbewertung, gefolgt von Pr\u00fcfschritten eines Audit-Providers.<\/p>\n<ul>\n<li>Er\u00f6ffnungsgespr\u00e4ch (Kick-off)<\/li>\n<li>Pr\u00fcfung der Selbstbewertung auf Vollst\u00e4ndigkeit und Plausibilit\u00e4t sowie der entsprechenden Nachweise<\/li>\n<li>Telefoninterview der ISMS-Verantwortlichen oder Vor-Ort-Pr\u00fcfung bei Anbindung Dritter und\/oder Prototypenschutz<\/li>\n<\/ul>\n<p><strong>Assessment Level 3<\/strong><br \/>\nAssessment Level 3 erfordert sehr hohe Schutzanforderungen, eine vollst\u00e4ndige Selbstbewertung und die Einbeziehung eines Audit-Provider (AP). Die Pr\u00fcfschritte \u00e4hneln denen von Level 2, beinhalten jedoch zus\u00e4tzlich wesentliche Aspekte bei einem Vor-Ort-Audit.<\/p>\n<ul>\n<li>Er\u00f6ffnungsgespr\u00e4ch (Kick-off)<\/li>\n<li>Pr\u00fcfung der Selbstbewertung auf Vollst\u00e4ndigkeit und Plausibilit\u00e4t sowie der entsprechenden Nachweise<\/li>\n<li>Bewertung der ISMS-Wirksamkeit und -Reife durch eine Vor-Ort-Pr\u00fcfung, einschlie\u00dflich Expertenbefragung und Begehung relevanter Bereiche.<\/li>\n<\/ul>\n<h4>Audit- und Vergabeprozess<\/h4>\n<ul>\n<li>Ein Assessment f\u00fcr TISAX darf nur von einem Pr\u00fcfdienstleister durchgef\u00fchrt werden, der von der ENX als Audit-Provider (AP) f\u00fcr TISAX akkreditiert ist, um Anerkennung zu finden.<\/li>\n<li>Der Umfang und die Dauer des Assessments h\u00e4ngen von den Pr\u00fcfzielen, der Reife des ISMS und der Anzahl der Standorte ab.<\/li>\n<li>Das gesamte Pr\u00fcfverfahren, einschlie\u00dflich der Bewertung von Korrekturma\u00dfnahmen, muss innerhalb von neun Monaten abgeschlossen sein.<\/li>\n<li>Wird diese Frist \u00fcberschritten, muss der Prozess erneut beginnen.<\/li>\n<li>Nach drei Jahren ist jeweils eine erneute Pr\u00fcfung erforderlich, um das TISAX-Label zu behalten.<\/li>\n<li>Nach den Assessments werden jeweils die Ergebnisse sowie die erforderlichen Korrekturma\u00dfnahmen in einem Bericht zusammengefasst. Um das angestrebte Label zu erlangen, sind folgende Schritte erforderlich:<\/li>\n<li>Der Auditee erstellt einen Plan f\u00fcr Korrekturma\u00dfnahmen, der vom Audit-Provider bewertet wird.<\/li>\n<li>Der Auditee setzt die Ma\u00dfnahmen um, wobei die Wirksamkeit durch den Audit-Provider \u00fcberpr\u00fcft wird.<\/li>\n<\/ul>\n<h4>Registrierung im ENX-Portal<\/h4>\n<p>Interessenten m\u00fcssen sich zun\u00e4chst auf dem ENX-Portal registrieren und die erforderlichen Informationen hinterlegen, um ein Angebot f\u00fcr eine TISAX-Pr\u00fcfung zu erhalten.<br \/>\nHierbei k\u00f6nnen Sie auch direkt einen Berater eintragen, der Sie w\u00e4hrend des gesamten Prozesses bei der Umsetzung der Anforderungen unterst\u00fctzt und Ihnen auch beim Angebotsanfrageprozess zur Seite steht.<\/p>\n<h4>Schritte zum TISAX-Label<\/h4>\n<p>Um das TISAX-Label zu erhalten, m\u00fcssen Unternehmen mindestens die folgenden Ma\u00dfnahmen ergreifen:<\/p>\n<ul>\n<li>Registrierung im ENX-Portal<\/li>\n<li>Auswahl und Beauftragung eines Pr\u00fcfdienstleisters<\/li>\n<li>Wahl eines Beraters zur Begleitung der Umsetzung<\/li>\n<li>Vereinbarung der Termine mit den Auditoren<\/li>\n<li>Umsetzung der erforderlichen Ma\u00dfnahmen gem\u00e4\u00df dem Assessment-Level<\/li>\n<li>Dokumentation der technischen und organisatorischen Ma\u00dfnahmen<\/li>\n<li>Durchf\u00fchrung eines Self-Assessments als Vorbereitung auf das Audit<\/li>\n<li>Bereitstellung der erforderlichen Dokumentation<\/li>\n<li>Durchf\u00fchrung des Audits (Stufe 1) \u2013 Schwerpunkt Dokumentationspr\u00fcfung<\/li>\n<li>Durchf\u00fchrung des Audits (Stufe 2) \u2013 Schwerpunkt Prozesse und Interviews mit Beteiligten<\/li>\n<li>Management der erkannten Abweichungen<\/li>\n<li>Erhalt des TISAX-Labels \u00fcber die ENX-Plattform<\/li>\n<\/ul>\n<h4>Verantwortung<\/h4>\n<p>Die Gesch\u00e4ftsf\u00fchrung ist verantwortlich f\u00fcr die Schaffung einer Cybersicherheitskultur, das Bereitstellen von Ressourcen und das Ergreifen proaktiver Ma\u00dfnahmen zum Schutz der Informationssysteme und Netzwerke der Organisation.<\/p>\n<h4>TISAX und ISMS?<\/h4>\n<p>Ein Informationssicherheits-Managementsystem (ISMS) ist ein wesentlicher Baustein zur Umsetzung und Verbesserung der Informationssicherheit in einer Organisation. Es legt Richtlinien, Prozesse und Technologien fest und strukturiert sie gezielt, um die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit von Daten zu gew\u00e4hrleisten und zu sch\u00fctzen.<br \/>\nDurch den PDCA-Zyklus (Plan-Do-Check-Act) f\u00f6rdert ein ISMS die systematische Planung, Umsetzung, \u00dcberpr\u00fcfung und kontinuierliche Verbesserung von Sicherheitsma\u00dfnahmen. So unterst\u00fctzt es Unternehmen und Organisationen dabei, sowohl Normen wie ISO 27001 als auch regulatorische Vorgaben wie TISAX nachhaltig umzusetzen und zu erf\u00fcllen.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Kontaktieren Sie uns noch heute\u2026<\/strong><\/p>\n<p>Mit tec4net an Ihrer Seite wird die Umsetzung der TISAX-Anforderungen zum Erfolg!<\/p>\n<p>Als Experten f\u00fcr IT-Sicherheit und Datenschutz gehen wir direkt in die Analyse. Wir identifizieren schnell die L\u00fccken in Ihrem aktuellen Sicherheitsstand und schlie\u00dfen diese gezielt.<\/p>\n<p>Gemeinsam entwickeln wir einen ma\u00dfgeschneiderten, praxisorientierten Plan, der Ihnen die dauerhafte Einhaltung von TISAX garantiert.<br \/>\nDatenschutz und IT-Sicherheit praktikabel umsetzen \u2013 tec4net GmbH<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<div class=\"flex flex-grow flex-col gap-3\">\n<div class=\"min-h-[20px] flex flex-col items-start gap-4 whitespace-pre-wrap break-words\">\n<div class=\"markdown prose w-full break-words dark:prose-invert light\">\n<div class=\"flex flex-grow flex-col gap-3\">\n<p><strong>Matthias A. Walter,<\/strong> <a href=\"http:\/\/www.tec4net.com\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.tec4net.com<\/a><\/p>\n<div>\n<p>EDV-Sachverst\u00e4ndiger | Auditor f\u00fcr Datenschutz und IT-Sicherheit<\/p>\n<\/div>\n<hr \/>\n<p><strong>Quellen und Links:<\/strong><\/p>\n<p>TISAX ENX-Portal<br \/>\n<a href=\"https:\/\/www.enx.com\">https:\/\/www.enx.com<\/a><\/p>\n<p>TISAX Handbuch<br \/>\n<a href=\"https:\/\/www.enx.com\/handbook\/tisax-teilnehmerhandbuch.html\">https:\/\/www.enx.com\/handbook\/tisax-teilnehmerhandbuch.html<\/a><\/p>\n<p>Verband der Automobilindustrie e.V.<br \/>\n<a href=\"https:\/\/www.vda.de\/de\/themen\/automobilindustrie\/standards-und-normung\">https:\/\/www.vda.de\/de\/themen\/automobilindustrie\/standards-und-normung<\/a><\/p>\n<p>Unser angebot zu IT-Sicherheit und ISMS<br \/>\n<a href=\"https:\/\/it-sicherheit.tec4net.com\">https:\/\/it-sicherheit.tec4net.com<\/a><\/p>\n<p>Angebot der tec4net zu TISAX<br \/>\n<a href=\"https:\/\/tisax.tec4net.com\">https:\/\/tisax.tec4net.com<\/a><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"flex flex-grow flex-col gap-3\">\n<div class=\"min-h-[20px] flex flex-col items-start gap-4 whitespace-pre-wrap break-words\">\n<div class=\"markdown prose w-full break-words dark:prose-invert light\">\n<div class=\"flex flex-grow flex-col gap-3\">\n<hr \/>\n<p><strong>tec4net &#8211; Datenschutz und IT-Sicherheit praktikabel umsetzen<br \/>\n<\/strong>Wir beraten und auditieren <span data-qa=\"post-content-truncated-message\">DSGVO und BDSG sowie die Normen ISO\/IEC 27001, TISAX, NIS-2 und PCI-DSS.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/www.tec4net.com\">www.tec4net.com<\/a> \u2013 <a href=\"https:\/\/www.it-news-blog.com\">www.it-news-blog.com<\/a> \u2013 <a href=\"https:\/\/www.it-sachverstand.info\">www.it-sachverstand.info<\/a> \u2013 <a href=\"https:\/\/www.datenschutz-muenchen.com\">www.datenschutz-muenchen.com<\/a><span data-qa=\"post-content-truncated-message\"> \u2013 <a href=\"https:\/\/it-sicherheit-muenchen.com\">www.it-sicherheit-muenchen.com<\/a><br \/>\n<\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>TISAX (Trusted Information Security Assessment Exchange) ist ein Sicherheitsstandard f\u00fcr die Automobilindustrie, der auf die spezifischen Anforderungen der Branche abgestimmt ist. Entwickelt von der ENX Association, richtet sich TISAX an Unternehmen die mit sensiblen Daten arbeiten, insbesondere in den Bereichen Informationssicherheit, Datenschutz und IT. [&#8230;]<\/p>\n","protected":false},"author":2,"featured_media":1596,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[880,878,882,877,876,879,881],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TISAX - Informationssicherheit in der Automobilindustrie - IT-NEWS-BLOG<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-news-blog.com\/?p=2764\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"TISAX - Informationssicherheit in der Automobilindustrie - IT-NEWS-BLOG\" \/>\n<meta property=\"og:description\" content=\"TISAX (Trusted Information Security Assessment Exchange) ist ein Sicherheitsstandard f\u00fcr die Automobilindustrie, der auf die spezifischen Anforderungen der Branche abgestimmt ist. Entwickelt von der ENX Association, richtet sich TISAX an Unternehmen die mit sensiblen Daten arbeiten, insbesondere in den Bereichen Informationssicherheit, Datenschutz und IT. [...]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-news-blog.com\/?p=2764\" \/>\n<meta property=\"og:site_name\" content=\"IT-NEWS-BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2025-01-15T16:15:35+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-01-29T04:04:21+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-news-blog.com\/wp-content\/uploads\/2012\/12\/191212_2.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Matthias Walter\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Matthias Walter\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-news-blog.com\/?p=2764\",\"url\":\"https:\/\/it-news-blog.com\/?p=2764\",\"name\":\"TISAX - Informationssicherheit in der Automobilindustrie - IT-NEWS-BLOG\",\"isPartOf\":{\"@id\":\"https:\/\/it-news-blog.com\/#website\"},\"datePublished\":\"2025-01-15T16:15:35+00:00\",\"dateModified\":\"2025-01-29T04:04:21+00:00\",\"author\":{\"@id\":\"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc\"},\"breadcrumb\":{\"@id\":\"https:\/\/it-news-blog.com\/?p=2764#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-news-blog.com\/?p=2764\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-news-blog.com\/?p=2764#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-news-blog.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"TISAX &#8211; Informationssicherheit in der Automobilindustrie\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-news-blog.com\/#website\",\"url\":\"https:\/\/it-news-blog.com\/\",\"name\":\"IT-NEWS-BLOG\",\"description\":\"Ein Service der tec4net GmbH\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-news-blog.com\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc\",\"name\":\"Matthias Walter\",\"sameAs\":[\"https:\/\/tec4net.com\"],\"url\":\"https:\/\/it-news-blog.com\/?author=2\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TISAX - Informationssicherheit in der Automobilindustrie - IT-NEWS-BLOG","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-news-blog.com\/?p=2764","og_locale":"de_DE","og_type":"article","og_title":"TISAX - Informationssicherheit in der Automobilindustrie - IT-NEWS-BLOG","og_description":"TISAX (Trusted Information Security Assessment Exchange) ist ein Sicherheitsstandard f\u00fcr die Automobilindustrie, der auf die spezifischen Anforderungen der Branche abgestimmt ist. Entwickelt von der ENX Association, richtet sich TISAX an Unternehmen die mit sensiblen Daten arbeiten, insbesondere in den Bereichen Informationssicherheit, Datenschutz und IT. [...]","og_url":"https:\/\/it-news-blog.com\/?p=2764","og_site_name":"IT-NEWS-BLOG","article_published_time":"2025-01-15T16:15:35+00:00","article_modified_time":"2025-01-29T04:04:21+00:00","og_image":[{"width":960,"height":400,"url":"https:\/\/it-news-blog.com\/wp-content\/uploads\/2012\/12\/191212_2.jpg","type":"image\/jpeg"}],"author":"Matthias Walter","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Matthias Walter","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-news-blog.com\/?p=2764","url":"https:\/\/it-news-blog.com\/?p=2764","name":"TISAX - Informationssicherheit in der Automobilindustrie - IT-NEWS-BLOG","isPartOf":{"@id":"https:\/\/it-news-blog.com\/#website"},"datePublished":"2025-01-15T16:15:35+00:00","dateModified":"2025-01-29T04:04:21+00:00","author":{"@id":"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc"},"breadcrumb":{"@id":"https:\/\/it-news-blog.com\/?p=2764#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-news-blog.com\/?p=2764"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/it-news-blog.com\/?p=2764#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-news-blog.com\/"},{"@type":"ListItem","position":2,"name":"TISAX &#8211; Informationssicherheit in der Automobilindustrie"}]},{"@type":"WebSite","@id":"https:\/\/it-news-blog.com\/#website","url":"https:\/\/it-news-blog.com\/","name":"IT-NEWS-BLOG","description":"Ein Service der tec4net GmbH","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-news-blog.com\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc","name":"Matthias Walter","sameAs":["https:\/\/tec4net.com"],"url":"https:\/\/it-news-blog.com\/?author=2"}]}},"_links":{"self":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/2764"}],"collection":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2764"}],"version-history":[{"count":6,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/2764\/revisions"}],"predecessor-version":[{"id":2775,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/2764\/revisions\/2775"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/media\/1596"}],"wp:attachment":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2764"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2764"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2764"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}