{"id":34886,"date":"2025-08-13T11:30:47","date_gmt":"2025-08-13T09:30:47","guid":{"rendered":"https:\/\/www.haufe-akademie.de\/blog\/?post_type=glossary&#038;p=34886"},"modified":"2025-08-13T11:30:47","modified_gmt":"2025-08-13T09:30:47","slug":"data-security","status":"publish","type":"glossary","link":"https:\/\/www.haufe-akademie.de\/blog\/glossar\/data-security\/","title":{"rendered":"Data Security"},"content":{"rendered":"<h1><strong>Data Security<\/strong><\/h1>\n<h2>Was ist Data Security?<\/h2>\n<p>Data Security sch\u00fctzt Daten vor unerlaubtem Zugriff, Verlust oder Ver\u00e4nderung. Es geht um Technik, wie Firewalls oder Verschl\u00fcsselung. Und um klare Regeln und Abl\u00e4ufe im Unternehmen. Aber nicht nur das: Sensible Informationen sollen generell f\u00fcr Unbefugte unzug\u00e4nglich bleiben. Datensicherheit ist daher die Grundlage f\u00fcr den sicheren und vertrauensvollen Einsatz von IT-Systemen und digitalen Prozessen.<\/p>\n<h2>Aufgaben und Ziele der Datensicherheit<\/h2>\n<p>Das Ziel von Data Security ist klar: Informationen sollen nicht verloren gehen oder manipuliert werden. Manche Daten d\u00fcrfen nicht in die falschen H\u00e4nde geraten und unbemerkt mitgelesen werden. Das betrifft alle Daten (z. B. auch Pl\u00e4ne, Vertr\u00e4ge und technische Daten). Wichtig ist, dass Daten jederzeit vollst\u00e4ndig, gesch\u00fctzt und nur f\u00fcr Befugte zug\u00e4nglich bleiben. Und zwar \u00fcber den gesamten Lebenszyklus hinweg \u2013 von der Speicherung \u00fcber die Verarbeitung bis zur \u00dcbertragung. Gerade bei Cloud-Nutzung, Remote-Zugriffen oder mobilem Arbeiten sind zus\u00e4tzliche Schutzmechanismen wie VPN oder Ende-zu-Ende-Verschl\u00fcsselung entscheidend.<\/p>\n<p>Wichtige praktische Ma\u00dfnahmen sind dabei:<\/p>\n<ul>\n<li><strong>Zugriffsrechte klar regeln:<\/strong> Wer darf welche Daten einsehen oder bearbeiten? (Rollen- und Rechtemanagement). Ein Beispiel: Projektmitarbeitende haben nur Zugriff auf die Unterlagen ihres Teams, nicht auf sensible HR-Daten.<\/li>\n<li><strong>Daten verschl\u00fcsseln:<\/strong> Schutz der Daten auf Rechnern, Servern und bei der \u00dcbertragung.<\/li>\n<li><strong>Technische Schutzma\u00dfnahmen einsetzen:<\/strong> Einsatz von Firewalls und Antivirenl\u00f6sungen.<\/li>\n<li><strong>Regelm\u00e4\u00dfige Datensicherungen (Backups):<\/strong> So gehen Daten bei St\u00f6rungen oder Angriffen nicht verloren.<\/li>\n<li><strong>\u00dcberwachung und Protokollierung:<\/strong> Wer greift wann und warum auf sensible Daten zu?<\/li>\n<li><strong>Sicherheitswissen geh\u00f6rt zum Alltag:<\/strong> Mitarbeitende sollten wissen, worauf es ankommt \u2013 z.\u202fB. bei Passw\u00f6rtern, E-Mails oder dem Umgang mit sensiblen Daten.<\/li>\n<\/ul>\n<h2>Abgrenzung zu verwandten Begriffen<\/h2>\n<p><strong>Datensicherheit<\/strong> (Data Security) und <strong>Datenschutz<\/strong> (Data Privacy) werden h\u00e4ufig verwechselt. Beide Bereiche \u00fcberschneiden sich, verfolgen aber unterschiedliche Schutzziele:<\/p>\n<ul>\n<li><strong>Datensicherheit<\/strong> sorgt daf\u00fcr, dass Daten ganz allgemein gesch\u00fctzt sind: vor Verlust, Manipulation oder unbefugtem Zugriff. Es geht hier um die technische Absicherung. Egal, ob es sich um Protokolle, Konstruktionsdaten oder Kundennummern handelt.<\/li>\n<li><strong>Datenschutz<\/strong> meint etwas anderes: Hier steht im Vordergrund, wer welche personenbezogenen Daten sehen, speichern oder verwenden darf. Gesetze wie die DSGVO regeln das genau, z. B. beim Umgang mit Namen, Adressen oder Gesundheitsdaten.<\/li>\n<\/ul>\n<p>Beide Bereiche greifen ineinander, verfolgen aber unterschiedliche Ziele: Der eine sch\u00fctzt die Daten an sich \u2013 der andere die Rechte der Menschen dahinter.<\/p>\n<h2>Relevanz f\u00fcr Unternehmen<\/h2>\n<p>Datensicherheit betrifft nicht nur die IT-Abteilung. Auch die Personalabteilung, das Marketingteam und F\u00fchrungskr\u00e4fte haben mit sensiblen Informationen zu tun. Ein kleiner Fehler reicht und Kundendaten oder Gesch\u00e4ftsgeheimnisse sind in Gefahr. Das kann passieren, wenn eine E-Mail weitergeleitet oder ein internes System nicht richtig gesch\u00fctzt wird. Die Folgen k\u00f6nnen schlimm sein: Kundinnen und Kunden verlieren das Vertrauen, es werden gesetzliche Vorgaben verletzt und das Unternehmen muss f\u00fcr Sch\u00e4den zahlen. Deshalb ist Datensicherheit sehr wichtig f\u00fcr jedes Unternehmen. Auch kleine und mittelst\u00e4ndische Betriebe sind regelm\u00e4\u00dfig Ziel von Angriffen \u2013 oft, weil sie technische L\u00fccken oder veraltete Systeme nutzen.<\/p>\n<h3>Praxisbeispiel<\/h3>\n<p>Ein mittelst\u00e4ndisches Unternehmen startet ein neues E-Learning-Portal f\u00fcr seine Mitarbeitenden. Da sie auch von zu Hause oder unterwegs darauf zugreifen, ist Datensicherheit ein zentrales Thema. Das Unternehmen kl\u00e4rt deshalb direkt zu Beginn, wer welche Inhalte sehen darf. Sensible Daten wie Testergebnisse oder pers\u00f6nliche Fortschritte werden nur verschl\u00fcsselt gespeichert. Aber Technik allein reicht nicht: Damit niemand versehentlich sensible Infos weitergibt oder einfache Passw\u00f6rter verwendet, gibt es kurze Sicherheitsschulungen f\u00fcr alle Mitarbeitenden.<\/p>\n<p style=\"margin: 0in; font-family: Calibri; font-size: 11.0pt;\"><div class=\"seminartipp\">\r\n\t\r\n\t<div class=\"content-wrapper\">\r\n\t\t\r\n\t\t<div class=\"\">\r\n\t\t\t\r\n\t\t\t<p class=\"h3\">Mit Daten und KI die Zukunft gestalten<\/p>\r\n\t\t\t<p>Ob Grundlagen oder Deep Dive \u2013 entwickle deine Skills im Bereich \u201cData Analytics und K\u00fcnstliche Intelligenz\u201d gezielt weiter und mach dich fit f\u00fcr die datengetriebene Arbeitswelt.<\/p>\n<br\/>\r\n\t\t\t<a class=\"btn\" href=\"https:\/\/www.haufe-akademie.de\/hierarchy\/data-analytics-ki\" onclick=\"target_econda_article()\" data-track-style=\"clickbtn\" data-track-type=\"link\" data-track-action=\"recoprimary\" target=\"_blank\">Jetzt entdecken<\/a>\r\n\t\t<\/div>\r\n\t<\/div>\r\n\t<div class=\"clear\"><\/div>\r\n\t\r\n<\/div>\n<h2>FAQ<\/h2>\n<h3>Was passiert bei einem Versto\u00df gegen Datensicherheit?<\/h3>\n<p>Im schlimmsten Fall kommt es zu Datenverlust, Manipulation oder Datenklau \u2013 mit m\u00f6glichen rechtlichen Folgen, Reputationssch\u00e4den oder Produktionsausf\u00e4llen.<\/p>\n<h3>Ist Datensicherheit nur ein IT-Thema?<\/h3>\n<p>Nein \u2013 sie betrifft alle Bereiche im Unternehmen. Neben Technik sind auch Prozesse, Schulungen und das Verhalten der Mitarbeitenden entscheidend.<\/p>\n<h3>Was sind einfache Ma\u00dfnahmen f\u00fcr mehr Datensicherheit?<\/h3>\n<p>Starke Passw\u00f6rter, Zwei-Faktor-Authentifizierung, aktuelle Softwareversionen, regelm\u00e4\u00dfige Backups und Sensibilisierung der Nutzer:innen z\u00e4hlen zu den Grundlagen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Data Security Was ist Data Security? Data Security sch\u00fctzt Daten vor unerlaubtem Zugriff, Verlust oder Ver\u00e4nderung. Es geht um Technik, wie Firewalls oder Verschl\u00fcsselung. Und um klare Regeln und Abl\u00e4ufe im Unternehmen. Aber nicht nur das: Sensible Informationen sollen generell f\u00fcr Unbefugte unzug\u00e4nglich bleiben. Datensicherheit ist daher die Grundlage f\u00fcr den sicheren und vertrauensvollen Einsatz<\/p>\n<div class=\"pageReadMore\"><i class=\"fa fa-angle-right\"><\/i><a href=\"https:\/\/www.haufe-akademie.de\/blog\/glossar\/data-security\/\" title=\"Beitrag lesen\">Beitrag lesen<\/a><\/div>\n","protected":false},"author":158,"featured_media":0,"menu_order":0,"template":"","meta":{"_acf_changed":false,"_lmt_disableupdate":"no","_lmt_disable":"","footnotes":""},"glossary-categories":[6428],"glossary-tags":[],"glossary-languages":[],"class_list":{"0":"post-34886","1":"glossary","2":"type-glossary","3":"status-publish","5":"glossary-categories-data-ki"},"post_title":"Data Security","post_content":"<h1><strong>Data Security<\/strong><\/h1>\r\n<h2>Was ist Data Security?<\/h2>\r\nData Security sch\u00fctzt Daten vor unerlaubtem Zugriff, Verlust oder Ver\u00e4nderung. Es geht um Technik, wie Firewalls oder Verschl\u00fcsselung. Und um klare Regeln und Abl\u00e4ufe im Unternehmen. Aber nicht nur das: Sensible Informationen sollen generell f\u00fcr Unbefugte unzug\u00e4nglich bleiben. Datensicherheit ist daher die Grundlage f\u00fcr den sicheren und vertrauensvollen Einsatz von IT-Systemen und digitalen Prozessen.\r\n<h2>Aufgaben und Ziele der Datensicherheit<\/h2>\r\nDas Ziel von Data Security ist klar: Informationen sollen nicht verloren gehen oder manipuliert werden. Manche Daten d\u00fcrfen nicht in die falschen H\u00e4nde geraten und unbemerkt mitgelesen werden. Das betrifft alle Daten (z. B. auch Pl\u00e4ne, Vertr\u00e4ge und technische Daten). Wichtig ist, dass Daten jederzeit vollst\u00e4ndig, gesch\u00fctzt und nur f\u00fcr Befugte zug\u00e4nglich bleiben. Und zwar \u00fcber den gesamten Lebenszyklus hinweg \u2013 von der Speicherung \u00fcber die Verarbeitung bis zur \u00dcbertragung. Gerade bei Cloud-Nutzung, Remote-Zugriffen oder mobilem Arbeiten sind zus\u00e4tzliche Schutzmechanismen wie VPN oder Ende-zu-Ende-Verschl\u00fcsselung entscheidend.\r\n\r\nWichtige praktische Ma\u00dfnahmen sind dabei:\r\n<ul>\r\n \t<li><strong>Zugriffsrechte klar regeln:<\/strong> Wer darf welche Daten einsehen oder bearbeiten? (Rollen- und Rechtemanagement). Ein Beispiel: Projektmitarbeitende haben nur Zugriff auf die Unterlagen ihres Teams, nicht auf sensible HR-Daten.<\/li>\r\n \t<li><strong>Daten verschl\u00fcsseln:<\/strong> Schutz der Daten auf Rechnern, Servern und bei der \u00dcbertragung.<\/li>\r\n \t<li><strong>Technische Schutzma\u00dfnahmen einsetzen:<\/strong> Einsatz von Firewalls und Antivirenl\u00f6sungen.<\/li>\r\n \t<li><strong>Regelm\u00e4\u00dfige Datensicherungen (Backups):<\/strong> So gehen Daten bei St\u00f6rungen oder Angriffen nicht verloren.<\/li>\r\n \t<li><strong>\u00dcberwachung und Protokollierung:<\/strong> Wer greift wann und warum auf sensible Daten zu?<\/li>\r\n \t<li><strong>Sicherheitswissen geh\u00f6rt zum Alltag:<\/strong> Mitarbeitende sollten wissen, worauf es ankommt \u2013 z.\u202fB. bei Passw\u00f6rtern, E-Mails oder dem Umgang mit sensiblen Daten.<\/li>\r\n<\/ul>\r\n<h2>Abgrenzung zu verwandten Begriffen<\/h2>\r\n<strong>Datensicherheit<\/strong> (Data Security) und <strong>Datenschutz<\/strong> (Data Privacy) werden h\u00e4ufig verwechselt. Beide Bereiche \u00fcberschneiden sich, verfolgen aber unterschiedliche Schutzziele:\r\n<ul>\r\n \t<li><strong>Datensicherheit<\/strong> sorgt daf\u00fcr, dass Daten ganz allgemein gesch\u00fctzt sind: vor Verlust, Manipulation oder unbefugtem Zugriff. Es geht hier um die technische Absicherung. Egal, ob es sich um Protokolle, Konstruktionsdaten oder Kundennummern handelt.<\/li>\r\n \t<li><strong>Datenschutz<\/strong> meint etwas anderes: Hier steht im Vordergrund, wer welche personenbezogenen Daten sehen, speichern oder verwenden darf. Gesetze wie die DSGVO regeln das genau, z. B. beim Umgang mit Namen, Adressen oder Gesundheitsdaten.<\/li>\r\n<\/ul>\r\nBeide Bereiche greifen ineinander, verfolgen aber unterschiedliche Ziele: Der eine sch\u00fctzt die Daten an sich \u2013 der andere die Rechte der Menschen dahinter.\r\n<h2>Relevanz f\u00fcr Unternehmen<\/h2>\r\nDatensicherheit betrifft nicht nur die IT-Abteilung. Auch die Personalabteilung, das Marketingteam und F\u00fchrungskr\u00e4fte haben mit sensiblen Informationen zu tun. Ein kleiner Fehler reicht und Kundendaten oder Gesch\u00e4ftsgeheimnisse sind in Gefahr. Das kann passieren, wenn eine E-Mail weitergeleitet oder ein internes System nicht richtig gesch\u00fctzt wird. Die Folgen k\u00f6nnen schlimm sein: Kundinnen und Kunden verlieren das Vertrauen, es werden gesetzliche Vorgaben verletzt und das Unternehmen muss f\u00fcr Sch\u00e4den zahlen. Deshalb ist Datensicherheit sehr wichtig f\u00fcr jedes Unternehmen. Auch kleine und mittelst\u00e4ndische Betriebe sind regelm\u00e4\u00dfig Ziel von Angriffen \u2013 oft, weil sie technische L\u00fccken oder veraltete Systeme nutzen.\r\n<h3>Praxisbeispiel<\/h3>\r\nEin mittelst\u00e4ndisches Unternehmen startet ein neues E-Learning-Portal f\u00fcr seine Mitarbeitenden. Da sie auch von zu Hause oder unterwegs darauf zugreifen, ist Datensicherheit ein zentrales Thema. Das Unternehmen kl\u00e4rt deshalb direkt zu Beginn, wer welche Inhalte sehen darf. Sensible Daten wie Testergebnisse oder pers\u00f6nliche Fortschritte werden nur verschl\u00fcsselt gespeichert. Aber Technik allein reicht nicht: Damit niemand versehentlich sensible Infos weitergibt oder einfache Passw\u00f6rter verwendet, gibt es kurze Sicherheitsschulungen f\u00fcr alle Mitarbeitenden.\r\n<p style=\"margin: 0in; font-family: Calibri; font-size: 11.0pt;\">[pods name=\"seminartipp\" slug=\"34001\" template=\"Seminartipp\"]<\/p>\r\n\r\n<h2>FAQ<\/h2>\r\n<h3>Was passiert bei einem Versto\u00df gegen Datensicherheit?<\/h3>\r\nIm schlimmsten Fall kommt es zu Datenverlust, Manipulation oder Datenklau \u2013 mit m\u00f6glichen rechtlichen Folgen, Reputationssch\u00e4den oder Produktionsausf\u00e4llen.\r\n<h3>Ist Datensicherheit nur ein IT-Thema?<\/h3>\r\nNein \u2013 sie betrifft alle Bereiche im Unternehmen. Neben Technik sind auch Prozesse, Schulungen und das Verhalten der Mitarbeitenden entscheidend.\r\n<h3>Was sind einfache Ma\u00dfnahmen f\u00fcr mehr Datensicherheit?<\/h3>\r\nStarke Passw\u00f6rter, Zwei-Faktor-Authentifizierung, aktuelle Softwareversionen, regelm\u00e4\u00dfige Backups und Sensibilisierung der Nutzer:innen z\u00e4hlen zu den Grundlagen.","acf":{"p_authors":null},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Data Security \u2013 Definition &amp; Ma\u00dfnahmen<\/title>\n<meta name=\"description\" content=\"Erfahre, wie Data Security Daten vor Verlust, Manipulation und unbefugtem Zugriff sch\u00fctzt \u2013 mit Technik, Prozessen und Schulungen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.haufe-akademie.de\/blog\/glossar\/data-security\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Data Security \u2013 Definition &amp; Ma\u00dfnahmen\" \/>\n<meta property=\"og:description\" content=\"Erfahre, wie Data Security Daten vor Verlust, Manipulation und unbefugtem Zugriff sch\u00fctzt \u2013 mit Technik, Prozessen und Schulungen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.haufe-akademie.de\/blog\/glossar\/data-security\/\" \/>\n<meta property=\"og:site_name\" content=\"Haufe Akademie\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/HaufeAkademie\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@HaufeAkademie\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\" Minuten\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Data Security \u2013 Definition & Ma\u00dfnahmen","description":"Erfahre, wie Data Security Daten vor Verlust, Manipulation und unbefugtem Zugriff sch\u00fctzt \u2013 mit Technik, Prozessen und Schulungen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.haufe-akademie.de\/blog\/glossar\/data-security\/","og_locale":"de_DE","og_type":"article","og_title":"Data Security \u2013 Definition & Ma\u00dfnahmen","og_description":"Erfahre, wie Data Security Daten vor Verlust, Manipulation und unbefugtem Zugriff sch\u00fctzt \u2013 mit Technik, Prozessen und Schulungen.","og_url":"https:\/\/www.haufe-akademie.de\/blog\/glossar\/data-security\/","og_site_name":"Haufe Akademie","article_publisher":"https:\/\/www.facebook.com\/HaufeAkademie","twitter_card":"summary_large_image","twitter_site":"@HaufeAkademie","twitter_misc":{"Verfasst von":"","Gesch\u00e4tzte Lesezeit":" Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.haufe-akademie.de\/blog\/glossar\/data-security\/","url":"https:\/\/www.haufe-akademie.de\/blog\/glossar\/data-security\/","name":"Data Security \u2013 Definition & Ma\u00dfnahmen","isPartOf":{"@id":"https:\/\/www.haufe-akademie.de\/blog\/#website"},"datePublished":"2025-08-13T09:30:47+00:00","description":"Erfahre, wie Data Security Daten vor Verlust, Manipulation und unbefugtem Zugriff sch\u00fctzt \u2013 mit Technik, Prozessen und Schulungen.","breadcrumb":{"@id":"https:\/\/www.haufe-akademie.de\/blog\/glossar\/data-security\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.haufe-akademie.de\/blog\/glossar\/data-security\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.haufe-akademie.de\/blog\/glossar\/data-security\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.haufe-akademie.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Data Security"}]},{"@type":"WebSite","@id":"https:\/\/www.haufe-akademie.de\/blog\/#website","url":"https:\/\/www.haufe-akademie.de\/blog\/","name":"Haufe Akademie","description":"","publisher":{"@id":"https:\/\/www.haufe-akademie.de\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.haufe-akademie.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/www.haufe-akademie.de\/blog\/#organization","name":"Haufe Akademie","url":"https:\/\/www.haufe-akademie.de\/blog\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.haufe-akademie.de\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.haufe-akademie.de\/blog\/wp-content\/uploads\/2024\/06\/favicon_haufe.png","contentUrl":"https:\/\/www.haufe-akademie.de\/blog\/wp-content\/uploads\/2024\/06\/favicon_haufe.png","width":144,"height":144,"caption":"Haufe Akademie"},"image":{"@id":"https:\/\/www.haufe-akademie.de\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/HaufeAkademie","https:\/\/x.com\/HaufeAkademie"]}]}},"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www.haufe-akademie.de\/blog\/wp-json\/wp\/v2\/glossary\/34886","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.haufe-akademie.de\/blog\/wp-json\/wp\/v2\/glossary"}],"about":[{"href":"https:\/\/www.haufe-akademie.de\/blog\/wp-json\/wp\/v2\/types\/glossary"}],"author":[{"embeddable":true,"href":"https:\/\/www.haufe-akademie.de\/blog\/wp-json\/wp\/v2\/users\/158"}],"version-history":[{"count":3,"href":"https:\/\/www.haufe-akademie.de\/blog\/wp-json\/wp\/v2\/glossary\/34886\/revisions"}],"predecessor-version":[{"id":34896,"href":"https:\/\/www.haufe-akademie.de\/blog\/wp-json\/wp\/v2\/glossary\/34886\/revisions\/34896"}],"wp:attachment":[{"href":"https:\/\/www.haufe-akademie.de\/blog\/wp-json\/wp\/v2\/media?parent=34886"}],"wp:term":[{"taxonomy":"glossary-categories","embeddable":true,"href":"https:\/\/www.haufe-akademie.de\/blog\/wp-json\/wp\/v2\/glossary-categories?post=34886"},{"taxonomy":"glossary-tags","embeddable":true,"href":"https:\/\/www.haufe-akademie.de\/blog\/wp-json\/wp\/v2\/glossary-tags?post=34886"},{"taxonomy":"glossary-languages","embeddable":true,"href":"https:\/\/www.haufe-akademie.de\/blog\/wp-json\/wp\/v2\/glossary-languages?post=34886"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}