{"id":40455,"date":"2025-02-05T11:39:56","date_gmt":"2025-02-05T16:39:56","guid":{"rendered":"https:\/\/www.volarisgroup.com\/acquired-knowledge\/cybersecurity-ganz-oben-auf-der-unternehmensagenda\/"},"modified":"2025-06-02T15:06:20","modified_gmt":"2025-06-02T19:06:20","slug":"cybersecurity-ganz-oben-auf-der-unternehmensagenda","status":"publish","type":"acquired-knowledge","link":"https:\/\/www.volarisgroup.com\/de\/acquired-knowledge\/cybersecurity-ganz-oben-auf-der-unternehmensagenda\/","title":{"rendered":"Cybersecurity ganz oben auf der Unternehmensagenda"},"content":{"rendered":"\n<p>Den \u00dcberblick \u00fcber die Risiken der Cybersicherheit zu behalten, ist eine der gr\u00f6\u00dften Herausforderungen f\u00fcr Unternehmen jeder Gr\u00f6\u00dfe. Mit den neuesten Bedrohungen im Bereich Cybersicherheit Schritt zu halten, kann teuer werden: Eine im Oktober 2024 ver\u00f6ffentlichte Umfrage von PwC ergab, dass der Anteil der Unternehmen, die Datenverluste von \u00fcber 1 Million US-Dollar verzeichneten, im Vergleich zum Vorjahr deutlich gestiegen ist \u2013 von 27 % auf 36 %.<\/p>\n\n\n\n<p>Die Umfrage unter mehr als 4.000 F\u00fchrungskr\u00e4ften aus Wirtschaft und Technik in 77 L\u00e4ndern zeigte, dass Unternehmen mehrere L\u00fccken schlie\u00dfen m\u00fcssen, um Cyber-Resilienz zu erreichen. Dazu geh\u00f6ren: Schwachstellen in der Umsetzung, unzureichende Vorbereitung, mangelnde Einbindung des CISO, fehlende Messung von Cyber-Risiken sowie ein geringes Vertrauen in die Einhaltung gesetzlicher Vorschriften.<\/p>\n\n\n\n<p>Der Bericht kommt zu dem Schluss, dass die Absicherung eines Unternehmens erfordert, dass F\u00fchrungskr\u00e4fte Cybersicherheit als dauerhaften Bestandteil der Gesch\u00e4ftsagenda behandeln. Er empfiehlt, dass die Verantwortlichen f\u00fcr Cybersicherheit eng mit der Unternehmensf\u00fchrung zusammenarbeiten, um Cybersecurity in jede strategische Entscheidung einzubinden.<\/p>\n\n\n\n<div class=\"wp-block-media-text is-stacked-on-mobile is-vertically-aligned-center\" style=\"grid-template-columns:30% auto\"><figure class=\"wp-block-media-text__media\"><img loading=\"lazy\" decoding=\"async\" width=\"664\" height=\"664\" src=\"https:\/\/www.volarisgroup.com\/wp-content\/uploads\/2024\/12\/Andrea_Dever.jpeg\" alt=\"Andrea Dever, Portfolio Director f\u00fcr Informationstechnologie und Cybersicherheit, Volaris Group\" class=\"wp-image-35175 size-full\" srcset=\"https:\/\/www.volarisgroup.com\/wp-content\/uploads\/2024\/12\/Andrea_Dever.jpeg 664w, https:\/\/www.volarisgroup.com\/wp-content\/uploads\/2024\/12\/Andrea_Dever-300x300.jpeg 300w, https:\/\/www.volarisgroup.com\/wp-content\/uploads\/2024\/12\/Andrea_Dever-150x150.jpeg 150w\" sizes=\"auto, (max-width: 664px) 100vw, 664px\" \/><\/figure><div class=\"wp-block-media-text__content\">\n<p>Als einer der weltweit f\u00fchrenden Erwerber von Softwareunternehmen legt die Volaris Group gro\u00dfen Wert auf eine starke F\u00fchrung im Bereich Cybersicherheit innerhalb ihrer Unternehmensgruppe. Eine der F\u00fchrungskr\u00e4fte, die bei Volaris daf\u00fcr verantwortlich sind, ist Andrea Dever, Portfolio-Direktorin f\u00fcr Informationstechnologie und Cybersicherheit, die die Unternehmen des von Gordon Smith geleiteten Portfolios betreut.<\/p>\n\n\n\n<p>Mit \u00fcber 25 Jahren Erfahrung im Technologiesektor hat Andrea eine bemerkenswerte Karriere hingelegt, in der sie technisches Fachwissen mit einem tiefen Verst\u00e4ndnis f\u00fcr Menschen verbindet. Sie bringt eine einzigartige Perspektive in die Steuerung von Cybersicherheit, Infrastruktur und IT-Strategien \u00fcber mehrere Unternehmen hinweg ein. Ihr Weg begann mit der Leidenschaft, zu verstehen, wie Dinge funktionieren, und hat sich zu einer F\u00fchrungsphilosophie entwickelt, die auf Zusammenarbeit, Neugier und kontinuierlichem Lernen basiert.<\/p>\n<\/div><\/div>\n\n\n\n<p>In diesem Interview f\u00fcr <em>Acquired Knowledge<\/em> erz\u00e4hlt Andrea von ihrer Karriere, den Lektionen, die sie auf ihrem Weg gelernt hat, und wie sie an die komplexen Herausforderungen herangeht, die mit der Verantwortung f\u00fcr IT und Datensicherheit in verschiedenen Unternehmen verbunden sind. Von ihren Anf\u00e4ngen als Probleml\u00f6serin im Kundensupport bis hin zu ihrer heutigen Rolle als Leiterin von IT-Initiativen auf Portfolioebene zeigen Andreas Einblicke, welche zentrale Rolle das Zusammenspiel von Technologie und zwischenmenschlichen Beziehungen f\u00fcr den Gesch\u00e4ftserfolg spielt.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\"><strong>Wie haben Sie Ihre Karriere in der Cybersicherheit begonnen?<\/strong><\/h5>\n\n\n\n<p>Nachdem ich 18 Jahre lang in der IT gearbeitet hatte, beschloss ich 2018, meinen Schwerpunkt auf die Cybersicherheit zu verlagern. W\u00e4hrend Cybersicherheit in kleineren Unternehmen oft unter den IT-Bereich f\u00e4llt, ist sie in Wahrheit eine eigene Disziplin, die spezielles Fachwissen erfordert. Mir wurde klar, dass ich eine formale Ausbildung brauchte, um diesen Weg ernsthaft zu verfolgen.<\/p>\n\n\n\n<p>Also ging ich wieder zur Schule, um einen Bachelor-Abschluss in Cybersicherheit zu machen, gefolgt von einem Master-Abschluss \u2013 parallel zu meiner Vollzeitbesch\u00e4ftigung. Au\u00dferdem erwarb ich mehrere branchenweit anerkannte Zertifizierungen, um mein Fachwissen zu vertiefen. Als ich meinen Master abschloss, war ich bereit, mich nach neuen M\u00f6glichkeiten au\u00dferhalb von Metafile umzusehen \u2013 dem Unternehmen, das damals zur Volaris Group geh\u00f6rte und bei dem ich besch\u00e4ftigt war.<\/p>\n\n\n\n<p><strong>Was hat Sie dazu inspiriert, eine Karriere in der Informationstechnologie (IT) anzustreben, und wie hat Sie Ihr Weg zum Portfolio von Gordon Smith gef\u00fchrt?<\/strong><br>Mein Weg in die IT begann vor etwa 25 Jahren bei Metafile und wurde von Neugierde getrieben. Ich wollte verstehen, wie die Dinge funktionieren \u2013 wie mein Arbeitsplatzrechner eine Verbindung zum Internet herstellen konnte und wie die Systeme miteinander kommunizierten.<\/p>\n\n\n\n<p>Zun\u00e4chst arbeitete ich im Kundensupport f\u00fcr eines der Produkte von Metafile und k\u00fcmmerte mich um Anwendungsprobleme der Endnutzer. Ich war fasziniert von den M\u00f6glichkeiten der Technologie und fragte die Gesch\u00e4ftsleitung, ob ich in Teilzeit in der IT mitarbeiten k\u00f6nnte. Gl\u00fccklicherweise war der IT-Manager unseres Unternehmens bereit, mir als Mentor zur Seite zu stehen \u2013 und er war ein hervorragender Lehrer.<\/p>\n\n\n\n<p>Als Metafile im Jahr 2021 von Jay Hoffman und der Volaris Group \u00fcbernommen wurde, war ich bereit f\u00fcr den Wechsel in die Cybersicherheit, nachdem ich gerade die notwendigen Abschl\u00fcsse und Zertifizierungen erworben hatte. Als Jay Hoffman, der Leiter der Volaris Group, mich dann f\u00fcr die neu geschaffene Position als IT-Direktorin auf Portfolioebene mit Schwerpunkt Cybersicherheit empfahl, nutzte ich die Gelegenheit.<\/p>\n\n\n\n<p><strong>K\u00f6nnen Sie uns einen entscheidenden Moment in Ihrer Karriere nennen, der Ihre Einstellung zur IT-F\u00fchrung entscheidend gepr\u00e4gt hat?<\/strong><\/p>\n\n\n\n<p>Schon fr\u00fch erkannte ich, dass die Leute oft z\u00f6gerten, um Hilfe von der IT zu bitten, weil sie bef\u00fcrchteten, dass ihre Fragen als unintelligent angesehen w\u00fcrden oder dass die IT-Mitarbeiter unnahbar w\u00e4ren. Ich habe es mir zur Priorit\u00e4t gemacht, offen und ansprechbar zu sein und Fragen zu stellen \u2013 auch wenn die Leute sie nicht in technischen Begriffen ausdr\u00fccken konnten. Ich fand heraus, dass schon ein L\u00e4cheln zu Beginn eines Gespr\u00e4chs einen gro\u00dfen Unterschied machen kann. Dieser Ansatz hat meinen IT-F\u00fchrungsstil gepr\u00e4gt, der sowohl die technische Probleml\u00f6sung als auch die zwischenmenschlichen Beziehungen in den Vordergrund stellt.<\/p>\n\n\n\n<p>Meine Erfahrung bei Metafile (einem Unternehmen, das zu Volaris geh\u00f6rt) war entscheidend. Dort hatte ich die Gelegenheit, alle Aspekte eines Softwareunternehmens kennenzulernen und mit mehreren Produktlinien zu arbeiten, die jeweils ihre eigenen Technologien und Kundenst\u00e4mme hatten. Ich leitete Teams in den Bereichen Kundenbetreuung, Buchhaltung und IT und beaufsichtigte kollokierte, auf Managed Services basierende und vor Ort befindliche Rechenzentren. Diese Erfahrungen verschafften mir eine breite Grundlage f\u00fcr das Verst\u00e4ndnis und die Identifizierung der IT- und Cybersicherheitsrisiken der einzelnen Volaris-Gesch\u00e4ftsbereiche. Die wertvollste Erfahrung war jedoch die t\u00e4gliche Arbeit selbst.<\/p>\n\n\n\n<p><strong>Welche F\u00e4higkeiten oder Erfahrungen waren am wertvollsten f\u00fcr Ihre derzeitige Position als Portfolio Director?<\/strong><\/p>\n\n\n\n<p>Die Schl\u00fcsselfaktoren f\u00fcr mich waren, eine klare Vision f\u00fcr meine Karriere zu haben und bereit zu sein, konsequent darauf hinzuarbeiten. Au\u00dferdem war es f\u00fcr meine Karriere und mein Leben von unsch\u00e4tzbarem Wert, mich an die Entwicklung der Branche anzupassen, mich sowohl mit Technologie als auch mit Menschen wohlzuf\u00fchlen, zu erkennen, dass es immer etwas Neues zu lernen gibt, und mich zu fragen, wie ich einen sinnvollen Beitrag leisten kann.<\/p>\n\n\n\n<p><strong>K\u00f6nnen Sie uns einen typischen Tag in Ihrer Rolle als IT Portfolio Director beschreiben?<\/strong><\/p>\n\n\n\n<p>Mein Tag beginnt in der Regel mit der Durchsicht neuer E-Mails, Nachrichten des Teams und meines Terminkalenders. Ich setze Priorit\u00e4ten, je nachdem, was sofort erledigt werden muss und was bis sp\u00e4ter am Tag, in ein paar Tagen, in einer Woche oder in der n\u00e4chsten Woche warten kann. Wenn es keine dringenden Probleme gibt, k\u00fcmmere ich mich abwechselnd um verschiedene taktische, operative und strategische Aufgaben \u2013 wie die Verwaltung technischer Tools, Projektplanung, Recherche zu Sicherheitsthemen, Durchf\u00fchrung von Sicherheitsbewertungen f\u00fcr Volaris-Unternehmen, die Arbeit an einer langfristigen IT- und Datensicherheitsstrategie f\u00fcr das Portfolio sowie die Durchf\u00fchrung von Due-Diligence-Pr\u00fcfungen bei \u00dcbernahmen.<\/p>\n\n\n\n<p>Am spannendsten finde ich, dass ich direkten Einfluss auf Menschen nehmen kann \u2013 sei es, indem ich ihr Wissen \u00fcber IT- und Datensicherheit erweitere oder ihnen helfe, Risiken in ihren Unternehmen zu verringern. Der Sektor entwickelt sich so schnell weiter, und ich liebe die Herausforderung, inmitten dieser Ver\u00e4nderungen etwas zu bewirken.<\/p>\n\n\n\n<p><strong>Welche Kennzahlen oder Indikatoren verwenden Sie, um die Sicherheit der Volaris-Unternehmen in Ihrem Portfolio zu messen?<\/strong><\/p>\n\n\n\n<p>Wir f\u00fchren viertelj\u00e4hrliche Bewertungen der Verfahren und der technischen Kontrollreife jedes Volaris-Gesch\u00e4ftsbereichs durch \u2013 z.\u202fB. ob sie \u00fcber Disaster-Recovery-Pl\u00e4ne verf\u00fcgen und wie erfolgreich sie bei der Reduzierung von Schwachstellen sind. Dies hilft uns, den Stand der Datensicherheit im Portfolio zu verstehen.<\/p>\n\n\n\n<p>Kreativit\u00e4t, Beziehungsaufbau, Bescheidenheit, analytisches Denken, ruhiges Urteilsverm\u00f6gen, Belastbarkeit, Entschlossenheit, Lernbereitschaft und ein ausgepr\u00e4gter Gesch\u00e4ftssinn sind die wichtigsten F\u00e4higkeiten, die daf\u00fcr erforderlich sind.<\/p>\n\n\n\n<p><strong>Welche F\u00e4higkeiten sind Ihrer Meinung nach f\u00fcr jemanden in Ihrer derzeitigen Position entscheidend?<\/strong><\/p>\n\n\n\n<p>Eine entscheidende F\u00e4higkeit ist das L\u00f6sen von Problemen. Diese Rolle erfordert sowohl den Wunsch als auch die F\u00e4higkeit, komplexe Herausforderungen zu bew\u00e4ltigen \u2013 zumal diese sehr unterschiedlich sein k\u00f6nnen und oft schnelle, aber effektive L\u00f6sungen erfordern.<\/p>\n\n\n\n<p>Meine Rolle ist weitgehend strategisch. Die Unternehmen in unserem Portfolio k\u00fcmmern sich gr\u00f6\u00dftenteils selbst um ihre taktischen Implementierungen, w\u00e4hrend ich mich darauf konzentriere, Cybersicherheits- und IT-Risiken zu identifizieren und Strategien zu entwickeln, um diese auf eine Weise zu mindern, die sowohl mit der Vision der Volaris Group als auch mit den Zielen und M\u00f6glichkeiten der einzelnen Unternehmen in Einklang steht.<\/p>\n\n\n\n<p><strong>Die F\u00e4higkeit, strategisch zu denken und Risiken zu senken, w\u00e4hrend gleichzeitig <\/strong>Unternehmensziele erreicht werden, ist entscheidend. Es geht darum, nicht nur f\u00fcr heute zu planen, sondern vorauszuschauen: Wie bauen wir eine skalierbare IT- und Sicherheitsstrategie auf \u2013 f\u00fcr das n\u00e4chste Jahr, die n\u00e4chsten f\u00fcnf Jahre und dar\u00fcber hinaus?<\/p>\n\n\n\n<p>Mein Team ist klein, daher veranstalten wir Arbeitssitzungen, um gemeinsam an bestimmten Projekten zu arbeiten. Diese Sitzungen eignen sich hervorragend zum Brainstorming, um die Expertise und den Arbeitsstil der anderen zu verstehen und neue Ans\u00e4tze zu entwickeln. Ich ermutige mein Team, meine Ideen zu hinterfragen, und akzeptiere die Tatsache, dass ich nicht alle Antworten habe. Mir ist es wichtig, eine Kultur zu schaffen, in der jede Stimme geh\u00f6rt wird und in der das Fachwissen jedes Einzelnen gesch\u00e4tzt wird.<\/p>\n\n\n\n<p><strong>Wie stellen Sie sicher, dass die Projekte in Ihrem Portfolio mit den \u00fcbergeordneten Unternehmenszielen und strategischen Priorit\u00e4ten \u00fcbereinstimmen?<\/strong><\/p>\n\n\n\n<p>Ich versuche, die Ziele der Unternehmen, des Portfolios und der Volaris Group miteinander zu verbinden. Dabei geht es oft darum, Kompromisse zwischen der Reduzierung von Risiken und der Einhaltung von Budgetvorgaben oder Betriebskostenrahmen zu finden.<\/p>\n\n\n\n<p><strong>K\u00f6nnten Sie ein aktuelles Projekt oder eine Initiative hervorheben, auf die Sie besonders stolz sind?<\/strong><\/p>\n\n\n\n<p>Ein Projekt, auf das ich besonders stolz bin, ist die Einf\u00fchrung eines Ticketing-Systems, mit dem das IT-Team des Portfolios Anfragen effizienter bearbeiten und nachverfolgen kann. Dieses System ist ein zentrales Instrument, um Daten \u00fcber IT- und Sicherheitsbed\u00fcrfnisse der Volaris-Unternehmen zu erfassen, Wissens- und Kommunikationsl\u00fccken zu identifizieren und Trends bei Hilfsanfragen zu erkennen. Au\u00dferdem arbeiten wir an der Einf\u00fchrung einer Intranetseite zur besseren Zusammenarbeit, die f\u00fcr Q1 2025 geplant ist.<\/p>\n\n\n\n<p><strong>Wie schaffen Sie das Gleichgewicht zwischen der Pflege von Altsystemen und der Einf\u00fchrung innovativer Technologien?<\/strong><\/p>\n\n\n\n<p>Auf Portfolio-Ebene ist meine Rolle eher beratend als operativ. Ich empfehle die Durchf\u00fchrung von Kosten-Nutzen-Analysen, um festzustellen, ob es sinnvoller ist, ein Altsystem beizubehalten oder auf neue Technologien umzusteigen. Faktoren wie Wartungskosten, Sicherheitsrisiken, Skalierbarkeit und Compliance-Anforderungen m\u00fcssen gegen Effizienzgewinne, bessere Nutzererfahrung, geringere Gesamtkosten und Wettbewerbsvorteile abgewogen werden.<\/p>\n\n\n\n<p>Meine Herangehensweise an komplexe Technologieentscheidungen beginnt damit, zu verstehen, wie sich eine Entscheidung auf die strategischen Ziele eines Unternehmens auswirkt. Sobald ich diese Klarheit habe, bewerte ich die Risiken der jeweiligen Optionen. Ich z\u00f6gere nicht, mit Kolleginnen und Kollegen zu diskutieren \u2013 denn manchmal bringt ein anderer Blickwinkel neue Erkenntnisse, die ich allein vielleicht \u00fcbersehen h\u00e4tte.<\/p>\n\n\n\n<p><strong>Was sind die gr\u00f6\u00dften Trends oder Ver\u00e4nderungen, die Sie im IT- und\/oder Cybersicherheitsbereich beobachten und die sich auf die Verwaltung Ihres Portfolios auswirken?<\/strong><\/p>\n\n\n\n<p>Meiner Meinung nach ist der gr\u00f6\u00dfte Trend derzeit die zunehmende Reife generativer KI. Sie ver\u00e4ndert unsere Vorstellung von Automatisierung, Produktivit\u00e4t und Kompetenzen. Das erfordert ein Umdenken \u2013 wir m\u00fcssen uns angew\u00f6hnen, konsequent zu \u00fcberlegen, wo KI echten Mehrwert liefern kann, und die \u00c4ngste abbauen, die mit der Erweiterung menschlicher Leistungsf\u00e4higkeit durch KI verbunden sind.<\/p>\n\n\n\n<p>Gleichzeitig erh\u00f6ht generative KI die Qualit\u00e4t und Wirkung von Cyberangriffen erheblich. Social-Engineering-Angriffe sind heute deutlich schwerer zu erkennen und abzuwehren.<\/p>\n\n\n\n<p>Da wir einen Wandel von On-Premises- und Colocation-Infrastrukturen hin zu Managed Services und Cloud-Umgebungen beobachten, m\u00fcssen sich auch unsere Sicherheitsstrategien \u00e4ndern. Wir ben\u00f6tigen neue Tools und Ans\u00e4tze f\u00fcr Cloud-Sicherheit \u2013 ein Bereich, auf den ich mich besonders konzentrieren m\u00f6chte.<\/p>\n\n\n\n<p><strong>Und schlie\u00dflich: Was reizt Sie am meisten an Ihrer derzeitigen Aufgabe?<\/strong><\/p>\n\n\n\n<p>Was mich am meisten reizt, ist die M\u00f6glichkeit, einen bedeutenden Beitrag \u00fcber mehrere Unternehmen hinweg zu leisten. Statt mich auf ein einzelnes Unternehmen zu konzentrieren, kann ich die Sicherheits- und IT-Strategien eines gesamten Portfolios mitgestalten \u2013 das ist herausfordernd und gleichzeitig unglaublich erf\u00fcllend. Dieses Privileg \u2013 gestalten zu d\u00fcrfen und gleichzeitig st\u00e4ndig dazuzulernen \u2013 ist genau das, was ich gesucht habe, als ich zu Volaris kam.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Den \u00dcberblick \u00fcber die Risiken der Cybersicherheit zu behalten, ist eine der gr\u00f6\u00dften Herausforderungen f\u00fcr Unternehmen jeder Gr\u00f6\u00dfe. Mit den neuesten Bedrohungen im Bereich Cybersicherheit Schritt zu halten, kann teuer werden: Eine im Oktober 2024 ver\u00f6ffentlichte Umfrage von PwC ergab, dass der Anteil der Unternehmen, die Datenverluste von \u00fcber 1 Million US-Dollar verzeichneten, im Vergleich &#8230; <a title=\"Cybersecurity ganz oben auf der Unternehmensagenda\" class=\"read-more\" href=\"https:\/\/www.volarisgroup.com\/de\/acquired-knowledge\/cybersecurity-ganz-oben-auf-der-unternehmensagenda\/\" aria-label=\"Mehr Informationen \u00fcber Cybersecurity ganz oben auf der Unternehmensagenda\">Weiterlesen<\/a><\/p>\n","protected":false},"author":3,"featured_media":35130,"menu_order":0,"template":"","format":"standard","meta":{"_acf_changed":false,"_seopress_robots_primary_cat":"","_seopress_titles_title":"Cybersecurity ganz oben auf der Unternehmensagenda","_seopress_titles_desc":"Den \u00dcberblick \u00fcber Cybersecurity-Risiken zu behalten, ist eine der gr\u00f6\u00dften Herausforderungen f\u00fcr Unternehmen jeder Gr\u00f6\u00dfe. Einer unserer f\u00fchrenden Cybersecurity-Experten gibt Einblicke in dieses Thema.","_seopress_robots_index":"","footnotes":""},"tags":[],"ak-category":[706],"language-category":[],"class_list":["post-40455","acquired-knowledge","type-acquired-knowledge","status-publish","format-standard","has-post-thumbnail","hentry","ak-category-starken-sie"],"acf":[],"cp_meta_data":{"_wpml_media_duplicate":["1"],"_wpml_media_featured":["1"],"narrow_thumbnail":["35139"],"wide_thumbnail":["35133"],"_top_nav_excluded":[""],"_cms_nav_minihome":[""],"_seopress_titles_title":["Cybersecurity ganz oben auf der Unternehmensagenda"],"_seopress_titles_desc":["Den \u00dcberblick \u00fcber Cybersecurity-Risiken zu behalten, ist eine der gr\u00f6\u00dften Herausforderungen f\u00fcr Unternehmen jeder Gr\u00f6\u00dfe. Einer unserer f\u00fchrenden Cybersecurity-Experten gibt Einblicke in dieses Thema."],"_seopress_redirections_logged_status":["both"],"_seopress_redirections_type":["301"],"_thumbnail_id":["35130"],"_last_translation_edit_mode":["native-editor"],"_wpml_word_count":["2465"],"_edit_lock":["1748963944:20"],"_edit_last":["20"],"_narrow_thumbnail":["field_670e581cbdc49"],"_wide_thumbnail":["field_670e586abdc4a"],"video":[""],"_video":["field_670753ef20031"],"layouts":[""],"_layouts":["field_6703b8c89e107"],"remove_drop_capfirst-tag":["0"],"_remove_drop_capfirst-tag":["field_673c55a6bb96d"],"_wpml_media_has_media":["1"],"_seopress_analysis_target_kw":[""]},"_links":{"self":[{"href":"https:\/\/www.volarisgroup.com\/de\/wp-json\/wp\/v2\/acquired-knowledge\/40455","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.volarisgroup.com\/de\/wp-json\/wp\/v2\/acquired-knowledge"}],"about":[{"href":"https:\/\/www.volarisgroup.com\/de\/wp-json\/wp\/v2\/types\/acquired-knowledge"}],"author":[{"embeddable":true,"href":"https:\/\/www.volarisgroup.com\/de\/wp-json\/wp\/v2\/users\/3"}],"version-history":[{"count":2,"href":"https:\/\/www.volarisgroup.com\/de\/wp-json\/wp\/v2\/acquired-knowledge\/40455\/revisions"}],"predecessor-version":[{"id":41532,"href":"https:\/\/www.volarisgroup.com\/de\/wp-json\/wp\/v2\/acquired-knowledge\/40455\/revisions\/41532"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.volarisgroup.com\/de\/wp-json\/wp\/v2\/media\/35130"}],"wp:attachment":[{"href":"https:\/\/www.volarisgroup.com\/de\/wp-json\/wp\/v2\/media?parent=40455"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.volarisgroup.com\/de\/wp-json\/wp\/v2\/tags?post=40455"},{"taxonomy":"ak-category","embeddable":true,"href":"https:\/\/www.volarisgroup.com\/de\/wp-json\/wp\/v2\/ak-category?post=40455"},{"taxonomy":"language-category","embeddable":true,"href":"https:\/\/www.volarisgroup.com\/de\/wp-json\/wp\/v2\/language-category?post=40455"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}