{"id":16587,"date":"2021-05-19T07:15:42","date_gmt":"2021-05-19T05:15:42","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=16587"},"modified":"2021-05-19T07:15:42","modified_gmt":"2021-05-19T05:15:42","slug":"datenklassifizierung","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2021\/05\/19\/datenklassifizierung\/","title":{"rendered":"Warum Datenklassifizierung? ## So klassifizieren Unternehmen Daten zu ihrem Vorteil"},"content":{"rendered":"<p><strong>Datenklassifizierung. Das klingt schon wieder nach einem Thema, das viele Unternehmen lieber vor sich herschieben. Dabei macht es f\u00fcr sie durchaus Sinn, ihre Unternehmensdaten zu klassifizieren \u2013 und zwar nicht nur um gesetzliche Bestimmungen einzuhalten.\u00a0<\/strong><br \/>\nWir erkl\u00e4ren, warum Datenklassifizierung wichtig ist und wie sie funktioniert.<br \/>\n<!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<strong>Dieser Beitrag im \u00dcberblick:<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Datenberge t\u00fcrmen sich auf<\/a><\/li>\n<li><a href=\"#zwei\">Was ist Datenklassifizierung?<\/a><\/li>\n<li><a href=\"#drei\">Daten klassifizieren \u2013 wichtig f\u00fcr den Datenschutz<\/a><\/li>\n<li><a href=\"#vier\">Datenklassifizierung \u2013 wichtige Schritte f\u00fcr Unternehmen<\/a>\n<ul>\n<li><a href=\"#fuenf\">1. Schritt: Strategie &amp; Richtlinie zur Datenklassifizierung definieren<\/a><\/li>\n<li><a href=\"#sechs\">2. Schritt: Bestandsaufnahme durchf\u00fchren<\/a><\/li>\n<li><a href=\"#sieben\">3. Schritt: Daten nach Klassifizierung kennzeichnen<\/a><\/li>\n<li><a href=\"#acht\">4. Schritt: Sicherheit und Compliance \u00fcberpr\u00fcfen<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#neun\">Datenklassifizierung: nach der Arbeit Fr\u00fcchte ernten<\/a><\/li>\n<li><a href=\"#zehn\">IT-Experten helfen beim Daten-Management<\/a><\/li>\n<\/ol>\n<\/div>\n<div id=\"attachment_16590\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-16590\" class=\"size-medium wp-image-16590\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/05\/pexels-anete-lusina-4792287-300x208.jpg\" alt=\"Zu sehen ist eine Aktenmatte mit verschiedenen F\u00e4chern, eine Person sortiert ein Papier ein. Sie nutzt die Datenklassifizierung. Bild: Pexels\/Anete Lusina\" width=\"300\" height=\"208\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/05\/pexels-anete-lusina-4792287-300x208.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/05\/pexels-anete-lusina-4792287.jpg 650w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-16590\" class=\"wp-caption-text\">Manche Daten sind wichtiger, andere weniger. Eine Datenklassifizierung ist daher wichtig. Bild: Pexels\/Anete Lusina<\/p><\/div>\n<h3 id=\"eins\">Datenberge t\u00fcrmen sich auf<\/h3>\n<p>Sie wissen: Die <strong>Datenberge<\/strong> wachsen in so ziemlich jedem Unternehmen immer weiter in die H\u00f6he. Im Fachjargon bezeichnet man die beiden Datenformate innerhalb dieser Datenberge als <strong>strukturierte und unstrukturierte Daten<\/strong>. Und die Fachspezialisten sind sich dar\u00fcber einig, dass die unstrukturierten Daten zur Zeit eines der gr\u00f6\u00dften Probleme bei der Speicherung von Daten darstellen \u2013 auch wenn Speicherkapazit\u00e4ten immer gr\u00f6\u00dfer werden und die Last der Datenberge prinzipiell tragen k\u00f6nnten. Was ist also genau das Problem?<br \/>\nGanz einfach: Je gr\u00f6\u00dfer die ungeordneten Datenberge werden, desto schwieriger wird es, den<strong> \u00dcberblick \u00fcber all die Informationen zu bewahren<\/strong> \u2013 und genau die Information zu finden, die akut ben\u00f6tigt wird. Das erschwert einerseits die Arbeitsabl\u00e4ufe im Unternehmen; andererseits kann dies bez\u00fcglich <strong>IT-Sicherheit und Datenschutz<\/strong> zu Konflikten f\u00fchren.<br \/>\nGl\u00fccklicherweise gibt es f\u00fcr dieses Problem aber auch eine L\u00f6sung. Denn: Mit einer durchdachten <strong>Strategie zur Datenklassifizierung<\/strong> lassen sich unstrukturierte Daten sortieren und bewerten. Erfahren Sie hier, was Datenklassifizierung konkret ist, wie sie funktioniert und welche Vorteile sie hat.<\/p>\n<h3 id=\"zwei\">Was ist Datenklassifizierung?<\/h3>\n<p>Der Begriff Datenklassifizierung bezeichnet einen fortlaufenden Prozess, bei dem Daten <strong>in verschiedenen Kategorien organisiert<\/strong> werden, um einerseits eine effiziente Nutzung dieser Daten zu erm\u00f6glichen und andererseits besonders kritische Daten im Unternehmen in besonderem Ma\u00dfe sch\u00fctzen zu k\u00f6nnen. Die Datenklassifizierung ist also nicht nur ein Element des Daten-Managements, sondern auch des <strong>Risiko-Managements<\/strong>, welches wiederum die IT-Sicherheit und die Einhaltung rechtlicher Vorgaben unterst\u00fctzt.<br \/>\nMeist kommt dabei eine drei- bis f\u00fcnfstufige Klassifizierung zum Tragen. Wie die Anzahl der Stufen variiert auch deren Bezeichnung. Eine recht typische Einordung erfolgt in diesen vier Klassifizierungsebenen:<\/p>\n<ul>\n<li><strong>\u00d6ffentliche Daten:<\/strong><br \/>\nUnter \u00f6ffentliche Daten fallen Informationen, die mit der \u00d6ffentlichkeit geteilt werden d\u00fcrfen und beispielsweise auf der Internetseite eines Unternehmens einzusehen sind. Das k\u00f6nnen die Adresse des Firmenstandorts, ein Werbeprospekt \u00fcber die Leistungen oder Informationen zur Firmenhistorie sein. Diese Daten erfordern keine speziellen Schutzmechanismen.<\/li>\n<li><strong>Interne Daten:<\/strong><br \/>\nDie internen Daten d\u00fcrfen nur innerhalb des Unternehmens verf\u00fcgbar sein. Sprich: Nur die eigenen Mitarbeiter haben darauf Zugriff. Dabei kann es sich um Telefonlisten mit der Durchwahl aller Mitarbeiter handeln, um Informationen zur Strategie des Unternehmens oder um interne Richtlinien. Dementsprechend sind interne Daten auch vor dem Zugriff von au\u00dfen abzuschirmen.<\/li>\n<li><strong>Vertrauliche Daten:<\/strong><br \/>\nIn der Regel sind vertraulichen Daten nur f\u00fcr einen begrenzten Kreis innerhalb der Mitarbeiterschaft bestimmt. Typische Beispiele daf\u00fcr sind Gehaltslisten oder auch Personalakten. Diese Daten sind dann noch besser vor dem Zugriff von au\u00dferhalb zu sch\u00fctzen, zudem sind Zugriffsrechten innerhalb des Unternehmens zuzuweisen.<\/li>\n<li><strong>Geheime Daten:<\/strong><br \/>\nAuf geheime Daten d\u00fcrfen nur ganz bestimmte Personen zugreifen. Dazu z\u00e4hlen unter anderem Bankdaten, Finanzunterlagen oder auch Authentifizierungsdaten. Da solche Informationen in den falschen H\u00e4nden gro\u00dfen Schaden anrichten k\u00f6nnen, gilt f\u00fcr geheime Daten entsprechend die h\u00f6chste Sicherheitsstufe.<\/li>\n<\/ul>\n<p>Es reicht aber nicht, diese oder \u00e4hnliche Klassifizierungsstufen auszumachen \u2013 sie m\u00fcssen auch aktiv angewendet und mit den notwendigen Schutzmechanismen versehen werden. Das ist besonders wichtig, damit Datenschutz-Richtlinien eingehalten werden.<\/p>\n<h3 id=\"drei\">Daten klassifizieren \u2013 wichtig f\u00fcr den Datenschutz<\/h3>\n<p>Im Grunde l\u00e4sst es sich so formulieren: Um die <strong>Datenschutzgrundverordnung<\/strong> (<a href=\"https:\/\/it-service.network\/it-lexikon\/dsgvo\">DSGVO<\/a>) einzuhalten, ist in jedem gr\u00f6\u00dferen Unternehmen eine Datenklassifizierung unumg\u00e4nglich. Denn nur diejenigen Unternehmen, die definiert haben, welche (sensiblen) Daten besonders zu sch\u00fctzen sind, welche Daten nach einer bestimmten Zeit gel\u00f6scht werden k\u00f6nnen beziehungsweise d\u00fcrfen und welche Daten mit Zugriffsbeschr\u00e4nkungen zu versehen sind, k\u00f6nnen im Kreuzverh\u00f6r zum Umgang mit personenbezogenen Daten und zu Aufbewahrungspflichten bestehen.<br \/>\nDazu m\u00fcssen sie nat\u00fcrlich auch die entsprechenden <a href=\"https:\/\/it-service.network\/it-lexikon\/dsgvo\">Sicherheitsmechanismen<\/a>, gem\u00e4\u00df der jeweiligen Klassifizierung, implementiert haben und zudem nachhalten k\u00f6nnen, wo Daten vorschriftsgem\u00e4\u00df auffindbar sind. Eine implementierte und gelebte Datenklassifizierung sorgt also nicht nur f\u00fcr <strong>Transparenz<\/strong>, sondern auch daf\u00fcr, dass die <a href=\"https:\/\/it-service.network\/blog\/2019\/11\/13\/it-compliance\/\">Compliance<\/a> fest im Gesch\u00e4ftsalltag verankert ist. Neben der DSGVO gibt es \u00fcbrigens noch einige weitere Compliance-Richtlinien, die auf eine Datenklassifizierung in Unternehmen Wert legen.<br \/>\n<div id=\"attachment_16591\" style=\"width: 310px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-16591\" class=\"size-medium wp-image-16591\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/05\/ux-indonesia-ywwuOBJy60c-unsplash-300x208.jpg\" alt=\"Die H\u00e4nde einer Person sortieren Notizzettel. Die Person plant die Datenklassifizierung. Bild: Unsplash\/UX Indonesia\" width=\"300\" height=\"208\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/05\/ux-indonesia-ywwuOBJy60c-unsplash-300x208.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/05\/ux-indonesia-ywwuOBJy60c-unsplash.jpg 650w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-16591\" class=\"wp-caption-text\">Damit die Datenklassifizierung sauber funktioniert, braucht es eine Strategie. Bild: Unsplash\/UX Indonesia<\/p><\/div><\/p>\n<h3 id=\"vier\">Datenklassifizierung \u2013 wichtige Schritte f\u00fcr Unternehmen<\/h3>\n<p>Wenn Sie in Ihrem Unternehmen noch keine Datenklassifizierung anwenden, sollten Sie dringend dar\u00fcber nachdenken, es zu tun. Denn: Die Datenklassifizierung geh\u00f6rt zu einer <strong>IT-Sicherheitsstrategie<\/strong> eigentlich zwingend dazu \u2013 vor allem wenn der Blick in Richtung der erw\u00e4hnten Compliance-Richtlinien geht. Besser ist also, Sie gehen das Thema zeitnah an \u2013 bevor die f\u00fcr Ihr Unternehmen zust\u00e4ndige Datenschutzbeh\u00f6rde unverhofft ein <strong>IT-Sicherheitsaudit<\/strong> ank\u00fcndigt. Eine gute Nachricht vorweg: Es gibt gl\u00fccklicherweise <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">externe IT-Dienstleister<\/a>, die Unternehmen auch bei der komplexen Aufgabe der Datenklassifizierung unterst\u00fctzen!<br \/>\nAber wie k\u00f6nnen Sie \u2013 ob mit oder ohne Unterst\u00fctzung \u2013 die Einf\u00fchrung der Datenklassifizierung in Ihrem Unternehmen konkret angehen? Wir haben dazu <strong>die wichtigsten Schritte<\/strong> f\u00fcr Sie zusammengestellt und wollen Ihnen diese in den folgenden Abschnitten nach und nach erkl\u00e4ren.<\/p>\n<h4 id=\"fuenf\">1. Schritt: Strategie &amp; Richtlinie zur Datenklassifizierung definieren<\/h4>\n<p>In diesem ersten Schritt geht es darum, eine <strong>Strategie<\/strong> zu erstellen. \u00dcberlegen Sie sich, vielleicht in einer kleinen Taskforce, welche <strong>Kategorien<\/strong> Sie bei der Datenklassifizierung anwenden wollen, welche <strong>Regeln<\/strong> Sie zur Kategorisierung aufstellen m\u00f6chten, wie Sie den neuen <strong>Datenklassifizierungsprozess<\/strong> in die bestehenden Arbeitsabl\u00e4ufe einbinden k\u00f6nnen, welche Rollen, Verantwortlichkeiten und Zugriffsrechte Sie einf\u00fchren wollen und wie die <strong>Datenschutz-Ma\u00dfnahmen<\/strong> bei den jeweiligen Kategorien aussehen sollen.<br \/>\nHaben Sie all das erledigt, geht es an die Erstellung einer <strong>Richtlinie<\/strong>, mit der sp\u00e4ter alle Mitarbeiter, die mit sensiblen Daten umgehen, arbeiten k\u00f6nnen. Es empfiehlt sich, dass Sie darin zun\u00e4chst die Gr\u00fcnde f\u00fcr die Einf\u00fchrung einer Datenklassifizierung sowie die Ziele nennen. Au\u00dferdem sollten Sie darin den Arbeitsablauf des Datenklassifizierungsprozesses darzustellen \u2013 mit Hinweisen darauf, welche Auswirkungen diese neue Methodik auf die Arbeit des einzelnen Mitarbeiters hat.<\/p>\n<h4 id=\"sechs\">2. Schritt: Bestandsaufnahme durchf\u00fchren<\/h4>\n<p>Im Rahmen einer umfassenden <strong>Ist-Analyse<\/strong> verschaffen Sie sich zun\u00e4chst einen \u00dcberblick \u00fcber die Art und die Verteilung der (vertraulichen) Daten in Ihrem Unternehmen. Die Schwierigkeit besteht an dieser Stelle darin, dass Sie wirklich <strong>s\u00e4mtliche Speicherm\u00f6glichkeiten<\/strong> im Blick haben. Damit Ihre Datenklassifizierungsstrategie am Ende tats\u00e4chlich aufgeht, sollten Sie unbedingt alle im Unternehmen verwendeten <strong>Speicherorte<\/strong> mit einbeziehen \u2013 sprich das Netzwerk, die Cloud und die Endger\u00e4te.<br \/>\nHelfen kann bei diesem wichtigen Schritt auch eine <strong>Spezial-Software<\/strong>, die Daten unternehmensweit aufsp\u00fcrt. Ohne ein solches Tool kann es sogar fast unm\u00f6glich werden, einen \u00dcberblick \u00fcber die aktuelle Datenverteilung zu erhalten \u2013 und dadurch wird es wieder mit dem Datenschutz schwierig. Solche Tools k\u00f6nnen aber noch viel mehr als Daten aufsp\u00fcren \u2013 was genau erfahren Sie im n\u00e4chsten Schritt.<br \/>\n<div id=\"attachment_16592\" style=\"width: 310px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-16592\" class=\"size-medium wp-image-16592\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/05\/absolutvision-bSlHKWxxXak-unsplash-300x208.jpg\" alt=\"Zu sehen sind Papiere, eines tr\u00e4gt die Kennzeichnung &quot;Classified&quot;. Es geht um die Datenklassifizierung. Bild: Unsplash\/AbsolutVision\" width=\"300\" height=\"208\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/05\/absolutvision-bSlHKWxxXak-unsplash-300x208.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/05\/absolutvision-bSlHKWxxXak-unsplash.jpg 650w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-16592\" class=\"wp-caption-text\">Legen Sie fest, welche vertraulichen Daten nur einem kleinen Personenkreis zur Verf\u00fcgung stehen. Bild: Unsplash\/AbsolutVision<\/p><\/div><\/p>\n<h4 id=\"sieben\">3. Schritt: Daten nach Klassifizierung kennzeichnen<\/h4>\n<p>Im dritten Schritt geht es an die praktische Anwendung der\u00a0 <strong>Klassifizierungsrichtlinien<\/strong>. Dazu sind die gesammelten Daten entsprechend der im ersten Schritt festgelegten Kategorisierung zu kennzeichnen \u2013 am besten sowohl durch<strong> visuelle Labels<\/strong> als auch mit Hilfe von <strong>Metadaten<\/strong>. Diese Kennzeichnung kann manuell vorgenommen werden, was aber aufgrund der Menge an Daten ein sehr langwieriger Prozess w\u00e4re. Vor allem bei der manuellen Vorgehensweise macht es Sinn, Pakete von einigen Gigabyte an Daten schn\u00fcren und diese nach und nach abzuarbeiten.<br \/>\nOder Sie machen es sich etwas einfacher und nutzen eines der in Schritt 2 erw\u00e4hnten<strong> Spezial-Tools<\/strong>. Diese intelligenten L\u00f6sungen k\u00f6nnen Daten n\u00e4mlich automatisch anhand von Regeln in die Datenkategorien einordnen. Daf\u00fcr werden die vom Unternehmen in Schritt 1 erarbeiteten Regeln sowie im Tool verankerten Musterregeln verwendet, die automatisiert Metadaten, definierbare Textmuster und Vergleichsverfahren f\u00fcr die Bewertung mit einbeziehen. Einige dieser Tools leiten anhand von Compliance-Vorgaben sogar ab, welche Dateien besonderen Schutz bed\u00fcrfen und geben entsprechend Empfehlungen ab.<\/p>\n<h4 id=\"acht\">4. Schritt: Sicherheit und Compliance \u00fcberpr\u00fcfen<\/h4>\n<p>Nach der Kennzeichnung der Daten m\u00fcssen Sie sicherstellen, dass die Klassifizierung auch funktioniert. Sprich: Werden die Daten gem\u00e4\u00df Ihrer Kategorie tats\u00e4chlich durch die in Schritt 1 definierten Datenschutz-Ma\u00dfnahmen gesch\u00fctzt? Pr\u00fcfen Sie nach, ob die in der Theorie festgelegten Mechanismen in der Praxis greifen. Dieser vierte Schritt ist essenziell. Denn nur durch diese <strong>Absicherung des Prozesses<\/strong> ist der Datenschutz letztendlich gew\u00e4hrleistet und die Compliance-Richtlinien werden eingehalten.<br \/>\nWichtig ist auch, dass Sie <strong>Wiederholungen dieses Schrittes<\/strong> auch in Ihre sp\u00e4teren Abl\u00e4ufe einplanen. Es kommen schlie\u00dflich jeden Tag neue Daten hinzu, die Ihre Mitarbeiter gem\u00e4\u00df der Klassifizierungsrichtlinien kennzeichnen. Von Zeit zu Zeit sollten Sie auch bei diesen neuen Daten pr\u00fcfen, ob die Datenklassifizierung und in der Folge die Absicherung getreu der Richtlinie stattgefunden hat.<\/p>\n<h3 id=\"neun\">Datenklassifizierung: nach der Arbeit Fr\u00fcchte ernten<\/h3>\n<p>Zugegebenerma\u00dfen klingt das alles erst einmal nach einem recht komplizierten Prozess. Aber: Nach dem initialen Aufwand und der Implementierung der Datenklassifizierungsstrategie und ihrer Schutzmechanismen k\u00f6nnen Sie die <strong>Fr\u00fcchte ernten<\/strong>. Die Datenklassifizierung bringt Ihrem Unternehmen n\u00e4mlich<strong> entscheidende Vorteile<\/strong>:<\/p>\n<ul>\n<li>Mit der Klassifizierung von Daten f\u00fchren Sie ein <strong>Grundelement einer umfassenden IT-Sicherheit<\/strong> ein \u2013 schlie\u00dflich ist der Schutz von Daten ein wesentliches Ziel einer jeden IT-Sicherheitsstrategie.<\/li>\n<li>Die Angst davor, dass Daten in die falschen H\u00e4nde geraten, k\u00f6nnen Sie ad acta legen. Dank <strong>Zugriffsmanagement<\/strong> gem\u00e4\u00df der Kategorisierung wissen Sie, welche Personen Daten einsehen kennen \u2013 und welche nicht.<\/li>\n<li>Sie k\u00f6nnen sicher sein, dass der <strong>Umgang mit sensiblen, personenbezogenen Daten<\/strong> in Ihrem Unternehmen korrekt abl\u00e4uft \u2013 und k\u00f6nnen zumindest in diesem Punkt einem Audit durch die Datenschutzbeh\u00f6rde gelassen entgegen sehen.<\/li>\n<li><strong>Investitionen in IT-Sicherheitsma\u00dfnahmen<\/strong> k\u00f6nnen Sie gezielter t\u00e4tigen: F\u00fcr geheime Daten beispielsweise k\u00f6nnen Sie kostenintensivere Ma\u00dfnahmen, f\u00fcr interne Daten g\u00fcnstigere Methoden w\u00e4hlen. Budget und andere Ressourcen werden folglich effizienter eingesetzt.<\/li>\n<li>Mit der Datenklassifizierung haben Sie den Durchblich bez\u00fcglich s\u00e4mtlicher im Unternehmen vorhandenen Daten. Sie wissen genau, was wo gespeichert ist und wie Sie an bestimmte Daten kommen. Dadurch k\u00f6nnen Sie an Ende des Tages auch <strong>viel gr\u00f6\u00dferen Nutzen aus dem vorhandenen Datenpool<\/strong> ziehen.<\/li>\n<\/ul>\n<p>Unterm Strich zahlt sich der zeitliche und finanzielle Aufwand f\u00fcr die Einf\u00fchrung der Datenklassifizierung also auf jeden Fall aus. Dennoch ist es durchaus verst\u00e4ndlich, wenn Sie vor dieser augenscheinlichen Mammutaufgabe vielleicht noch zur\u00fcckschrecken.<\/p>\n<h3 id=\"zehn\">IT-Experten helfen beim Daten-Management<\/h3>\n<p>Sollten Sie in Ihrem Unternehmen nicht die notwendige Expertise f\u00fcr die Entwicklung einer <a href=\"https:\/\/it-service.network\/it-sicherheit\">IT-Sicherheitsstrategie<\/a> im Allgemeinen und einer Datenklassifizierung im Besonderen haben, gibt es zum Gl\u00fcck Spezialisten, die ihre Fachkenntnis gern in den Dienst ihrer Kunden stellen. Auch unter den <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> finden Sie solche Spezialisten.<br \/>\nViele der IT-Systemh\u00e4user, die sich dem IT-SERVICE.NETWORK angeschlossen haben, bieten auch eine <a href=\"https:\/\/it-service.network\/it-sicherheit\/dsgvo-eu-datenschutz-grundverordnung\">Datenschutzberatung<\/a> an und k\u00f6nnen in diesem Zusammenhang auch Software-L\u00f6sungen zur Datensuche und Datenklassifizierung empfehlen. Auf Wunsch \u00fcbernehmen sie auch die <a href=\"https:\/\/it-service.network\/it-infrastruktur\/hardware-und-software-beschaffung\">Beschaffung<\/a> und Implementierung des Tools Ihrer Wahl und stehen Ihnen dauerhaft als Datenschutzbeauftragter zur Seite.<br \/>\nSollten Sie Interesse an <a href=\"https:\/\/it-service.network\/it-dienstleistungen\">IT-Services<\/a> rund um die Themen IT-Sicherheit und Datenschutz haben, nehmen Sie einfach Kontakt zu unserem IT-Partner in Ihrer N\u00e4he auf \u2013 wir freuen uns auf Ihre Anfrage!<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/link.springer.com\/chapter\/10.1007%2F978-3-540-35841-1_6\" target=\"_blank\" rel=\"noopener\">Springer Link<\/a>, <a href=\"https:\/\/www.computerweekly.com\/de\/meinung\/Warum-und-wie-Unternehmen-ihre-Daten-klassifizieren#:~:text=Die%20Datenklassifizierung%20hilft%20den%20IT,ihres%20Unternehmens%20kennen%20und%20verstehen.\" target=\"_blank\" rel=\"noopener\">ComputerWeekly<\/a>, <a href=\"https:\/\/www.datacenter-insider.de\/der-nutzen-einer-datenklassifizierung-mithilfe-von-metadaten-a-972334\/\" target=\"_blank\" rel=\"noopener\">Datacenter Insider<\/a>, <a href=\"https:\/\/blog.netwrix.de\/2020\/02\/28\/datenklassifizierung-definition-vorteile-fuer-ihr-unternehmen-und-optimale-vorgehensweise\/\" target=\"_blank\" rel=\"noopener\">netwrix<\/a>, <a href=\"https:\/\/www.tecchannel.de\/a\/tools-fuer-die-datenklassifizierung,2076126\" target=\"_blank\" rel=\"noopener\">tecchannel<\/a>, <a href=\"https:\/\/www.researchgate.net\/publication\/336846944_Datenklassifizierung_-_Grundlagen_einer_Einteilung\" target=\"_blank\" rel=\"noopener\">ResearchGate<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Datenklassifizierung. Das klingt schon wieder nach einem Thema, das viele Unternehmen lieber vor sich herschieben. Dabei macht es f\u00fcr sie durchaus Sinn, ihre Unternehmensdaten zu klassifizieren \u2013 und zwar nicht nur um gesetzliche Bestimmungen einzuhalten.\u00a0 Wir erkl\u00e4ren, warum Datenklassifizierung wichtig ist und wie sie funktioniert.<\/p>\n","protected":false},"author":15,"featured_media":16590,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[675,90,265],"class_list":["post-16587","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-datenarchivierung","tag-datensicherheit","tag-datenverarbeitung"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Datenklassifizierung: Warum ist sie f\u00fcr Firmen wichtig?<\/title>\n<meta name=\"description\" content=\"Datenklassifizierung ist kein spannendes, aber notwendiges Thema in Unternehmen. Wir erkl\u00e4ren, warum sie wichtig ist und wie sie funktioniert.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2021\/05\/19\/datenklassifizierung\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Datenklassifizierung: Warum ist sie f\u00fcr Firmen wichtig?\" \/>\n<meta property=\"og:description\" content=\"Datenklassifizierung ist kein spannendes, aber notwendiges Thema in Unternehmen. Wir erkl\u00e4ren, warum sie wichtig ist und wie sie funktioniert.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2021\/05\/19\/datenklassifizierung\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-05-19T05:15:42+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/05\/pexels-anete-lusina-4792287.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"650\" \/>\n\t<meta property=\"og:image:height\" content=\"450\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Janina Kr\u00f6ger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Janina Kr\u00f6ger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"9\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2021\/05\/19\/datenklassifizierung\/\",\"url\":\"https:\/\/it-service.network\/blog\/2021\/05\/19\/datenklassifizierung\/\",\"name\":\"Datenklassifizierung: Warum ist sie f\u00fcr Firmen wichtig?\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2021\/05\/19\/datenklassifizierung\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2021\/05\/19\/datenklassifizierung\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/05\/pexels-anete-lusina-4792287.jpg\",\"datePublished\":\"2021-05-19T05:15:42+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\"},\"description\":\"Datenklassifizierung ist kein spannendes, aber notwendiges Thema in Unternehmen. Wir erkl\u00e4ren, warum sie wichtig ist und wie sie funktioniert.\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2021\/05\/19\/datenklassifizierung\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2021\/05\/19\/datenklassifizierung\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2021\/05\/19\/datenklassifizierung\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/05\/pexels-anete-lusina-4792287.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/05\/pexels-anete-lusina-4792287.jpg\",\"width\":650,\"height\":450,\"caption\":\"Manche Daten sind wichtiger, andere weniger. Eine Datenklassifizierung ist daher wichtig. Bild: Pexels\/Anete Lusina\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2021\/05\/19\/datenklassifizierung\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Warum Datenklassifizierung? ## So klassifizieren Unternehmen Daten zu ihrem Vorteil\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\",\"name\":\"Janina Kr\u00f6ger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"caption\":\"Janina Kr\u00f6ger\"},\"description\":\"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.\",\"sameAs\":[\"https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/\",\"https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/janina\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Datenklassifizierung: Warum ist sie f\u00fcr Firmen wichtig?","description":"Datenklassifizierung ist kein spannendes, aber notwendiges Thema in Unternehmen. Wir erkl\u00e4ren, warum sie wichtig ist und wie sie funktioniert.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2021\/05\/19\/datenklassifizierung\/","og_locale":"de_DE","og_type":"article","og_title":"Datenklassifizierung: Warum ist sie f\u00fcr Firmen wichtig?","og_description":"Datenklassifizierung ist kein spannendes, aber notwendiges Thema in Unternehmen. Wir erkl\u00e4ren, warum sie wichtig ist und wie sie funktioniert.","og_url":"https:\/\/it-service.network\/blog\/2021\/05\/19\/datenklassifizierung\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2021-05-19T05:15:42+00:00","og_image":[{"width":650,"height":450,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/05\/pexels-anete-lusina-4792287.jpg","type":"image\/jpeg"}],"author":"Janina Kr\u00f6ger","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Janina Kr\u00f6ger","Gesch\u00e4tzte Lesezeit":"9\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2021\/05\/19\/datenklassifizierung\/","url":"https:\/\/it-service.network\/blog\/2021\/05\/19\/datenklassifizierung\/","name":"Datenklassifizierung: Warum ist sie f\u00fcr Firmen wichtig?","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2021\/05\/19\/datenklassifizierung\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2021\/05\/19\/datenklassifizierung\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/05\/pexels-anete-lusina-4792287.jpg","datePublished":"2021-05-19T05:15:42+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc"},"description":"Datenklassifizierung ist kein spannendes, aber notwendiges Thema in Unternehmen. Wir erkl\u00e4ren, warum sie wichtig ist und wie sie funktioniert.","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2021\/05\/19\/datenklassifizierung\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2021\/05\/19\/datenklassifizierung\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2021\/05\/19\/datenklassifizierung\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/05\/pexels-anete-lusina-4792287.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/05\/pexels-anete-lusina-4792287.jpg","width":650,"height":450,"caption":"Manche Daten sind wichtiger, andere weniger. Eine Datenklassifizierung ist daher wichtig. Bild: Pexels\/Anete Lusina"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2021\/05\/19\/datenklassifizierung\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Warum Datenklassifizierung? ## So klassifizieren Unternehmen Daten zu ihrem Vorteil"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc","name":"Janina Kr\u00f6ger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","caption":"Janina Kr\u00f6ger"},"description":"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.","sameAs":["https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/","https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/"],"url":"https:\/\/it-service.network\/blog\/author\/janina\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/16587","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=16587"}],"version-history":[{"count":0,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/16587\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/16590"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=16587"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=16587"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=16587"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}