{"id":10150202,"date":"2025-04-30T15:51:40","date_gmt":"2025-04-30T20:51:40","guid":{"rendered":"https:\/\/www.erbessd-instruments.com\/?page_id=10150202"},"modified":"2025-04-30T16:56:40","modified_gmt":"2025-04-30T21:56:40","slug":"data-security-and-it-statement","status":"publish","type":"page","link":"https:\/\/www.erbessd-instruments.com\/de\/data-security-and-it-statement\/","title":{"rendered":"DATA SECURITY AND IT STATEMENT"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-page\" data-elementor-id=\"10150202\" class=\"elementor elementor-10150202\" data-elementor-post-type=\"page\">\n\t\t\t\t\t\t<section data-particle_enable=\"false\" data-particle-mobile-disabled=\"false\" class=\"elementor-section elementor-top-section elementor-element elementor-element-ad408db elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"ad408db\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-6051194\" data-id=\"6051194\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-e6d3ca5 elementor-widget__width-initial elementor-widget elementor-widget-text-editor\" data-id=\"e6d3ca5\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><p>Di<span data-start=\"76\" data-end=\"283\">e Systeme und Daten von<b> ERBESSD INSTRUMENTS (EI)<\/b> sind durch ein umfassendes Informationssicherheitsprogramm gesch\u00fctzt, das im Sicherheitsmanagementsystem von <b>ERBESSD INSTRUMENTS<\/b> (EISMS) festgelegt ist.<\/span> Ein Team aus spezialisierten Fachkr\u00e4ften f\u00fcr Sicherheit, Datenschutz, Informationsmanagement und Compliance pflegt dieses Programm \u2013 unter Aufsicht des Vorstands in Zusammenarbeit mit der Gesch\u00e4ftsleitung. Das Sicherheitsteam von <b>ERBESSD INSTRUMENTS <\/b>f\u00fchrt Risikobewertungen durch, \u00fcberpr\u00fcft regelm\u00e4\u00dfig Risiken und dokumentiert diese im Rahmen eines festgelegten Risiko-Register-Prozesses.<\/p><\/div><div><div><p><span data-start=\"89\" data-end=\"187\">Das Sicherheitsprogramm von<\/span><span data-start=\"89\" data-end=\"187\"><b> ERBESSD INSTRUMENTS <\/b>orientiert sich an den folgenden Rahmenwerken:<\/span> dem NIST Cybersecurity Framework, der NIST-Richtlinie SP 800-171 zum Schutz von kontrollierten, nicht klassifizierten Informationen in nichtstaatlichen Informationssystemen und Organisationen, der EU-Datenschutz-Grundverordnung (DSGVO) sowie dem California Consumer Privacy Act (CCPA).<\/p><p>Exponent hat Richtlinien etabliert, die folgende Bereiche abdecken:<\/p><p><strong>Acceptable Use Policies<\/strong><\/p><p><strong>R<\/strong><b>ichtlinien zur akzeptablen Nutzung<\/b><\/p><table border=\"0\" cellspacing=\"0\" cellpadding=\"0\"><tbody><tr><td colspan=\"1\" rowspan=\"1\" valign=\"top\"><ul><li>Fernzugriff<\/li><li>Passw\u00f6rter<\/li><li>Nutzung digitaler Systeme<\/li><\/ul><\/td><td colspan=\"1\" rowspan=\"1\" valign=\"top\"><ul><li>Mobilger\u00e4te<\/li><li>Drahtlose Kommunikation<\/li><li>Datenschutzrichtlinie<\/li><\/ul><\/td><\/tr><\/tbody><\/table><p><strong>Sicherheitsrichtlinien<\/strong><\/p><table border=\"0\" cellspacing=\"0\" cellpadding=\"0\"><tbody><tr><td colspan=\"1\" rowspan=\"1\" valign=\"top\"><ul><li>IInformationssicherheit<\/li><li>Meldung von Sicherheitsvorf\u00e4llen<\/li><li>Datensicherung<\/li><li>Informationssensibilit\u00e4t<\/li><li>Sicherheit der Betriebsst\u00e4tte und Rechenzentrumsbetrieb<\/li><\/ul><\/td><td colspan=\"1\" rowspan=\"1\" valign=\"top\"><ul><li>Cloud-Dienste<\/li><li>Systembeschaffung und -bereitstellung<\/li><li>\u00c4nderungsmanagement<\/li><li>Beziehungen zu Lieferanten und Drittanbietern<\/li><\/ul><\/td><\/tr><\/tbody><\/table><p><b>Zugangskontrollen<\/b><\/p><p>Der Zugriff und die Verarbeitungskapazit\u00e4ten sind auf autorisierte Benutzer und autorisierte Ger\u00e4te beschr\u00e4nkt. Autorisierten Benutzern wird eine eindeutige Benutzer-ID mit einem komplexen Passwort zugewiesen, die f\u00fcr die Anmeldung erforderlich ist. Passw\u00f6rter m\u00fcssen regelm\u00e4\u00dfig ge\u00e4ndert werden. F\u00fcr den Fernzugriff sowie den Zugriff auf Cloud-Systeme ist eine Zwei-Faktor-Authentifizierung erforderlich. Administrative Funktionen werden \u00fcber separate privilegierte Konten durchgef\u00fchrt.<\/p><p><strong>Architektur<\/strong><\/p><p>EI folgt bew\u00e4hrten Verfahren f\u00fcr die Bereitstellung und Wartung seiner Systeme sowie f\u00fcr die Datenverwaltung in EI-Rechenzentren und Cloud-Diensten. Kritische Daten und Systeme werden repliziert und in sekund\u00e4ren Rechenzentren gesichert. Die Systeme sind sicher konzipiert und werden vor dem produktiven Einsatz vom Sicherheitsteam \u00fcberpr\u00fcft.<\/p><p data-start=\"58\" data-end=\"67\"><strong data-start=\"58\" data-end=\"67\">Audit<\/strong><\/p><p data-start=\"69\" data-end=\"568\">Das Informationssicherheitsprogramm von EI wird regelm\u00e4\u00dfig sowohl intern als auch extern auf j\u00e4hrlicher Basis gepr\u00fcft. <b>EI<\/b> \u00fcberwacht und \u00fcberpr\u00fcft seine Sicherheits-, Datenschutz- und Informationsmanagementma\u00dfnahmen (Menschen, Prozesse und Kontrollen), um die Einhaltung der Richtlinien und geltenden Sicherheits-\/Datenschutzstandards sicherzustellen. EI f\u00fchrt j\u00e4hrlich einen unabh\u00e4ngigen externen Penetrationstest durch und scannt regelm\u00e4\u00dfig seine externen und internen Netzwerke auf Schwachstellen.<\/p><p data-start=\"91\" data-end=\"124\"><strong data-start=\"91\" data-end=\"124\">Sensibilisierung und Schulung<\/strong><\/p><p data-start=\"126\" data-end=\"518\">Mitarbeitende von EI, einschlie\u00dflich externer Auftragnehmer mit Systemzugangsdaten von EI, absolvieren regelm\u00e4\u00dfig zugewiesene Schulungen zur Sicherheitsbewusstseinsbildung sowie \u00dcbungen zur Erkennung von Phishing-Versuchen. Sicherheitsmitteilungen und Ank\u00fcndigungen werden \u00fcber das Jahr hinweg verteilt, um das Sicherheitsbewusstsein und die Schulung kontinuierlich zu f\u00f6rdern und zu st\u00e4rken.<\/p><p data-start=\"109\" data-end=\"162\"><strong data-start=\"109\" data-end=\"162\">Gesch\u00e4ftskontinuit\u00e4t und Notfallwiederherstellung<\/strong><\/p><p data-start=\"164\" data-end=\"481\">EI unterh\u00e4lt einen Plan zur Gesch\u00e4ftskontinuit\u00e4t und Notfallwiederherstellung, der regelm\u00e4\u00dfig \u00fcberpr\u00fcft und getestet wird. Die \u00dcberlegungen zur Aufrechterhaltung der Gesch\u00e4ftst\u00e4tigkeit und Wiederherstellung umfassen den Einsatz hochverf\u00fcgbarer Systeme, Backup-Dienste, Datenreplikation sowie redundante Rechenzentren.<\/p><p data-start=\"142\" data-end=\"161\"><strong data-start=\"142\" data-end=\"161\">Datenkontrollen<\/strong><\/p><p data-start=\"163\" data-end=\"518\">Daten werden sowohl im Ruhezustand als auch w\u00e4hrend der \u00dcbertragung verschl\u00fcsselt, logisch voneinander getrennt und nur autorisierten Nutzern zug\u00e4nglich gemacht. Datei\u00fcberwachungssysteme protokollieren und \u00fcberwachen den Zugriff auf Daten, w\u00e4hrend Systeme zur Verhinderung von Datenverlust die Bewegung von Daten innerhalb und au\u00dferhalb von <b>EI<\/b> \u00fcberwachen.<\/p><p data-start=\"114\" data-end=\"129\"><strong data-start=\"114\" data-end=\"129\">Datenschutz<\/strong><\/p><p data-start=\"131\" data-end=\"638\">EI verpflichtet sich zum Schutz und zur Wahrung der Privatsph\u00e4re von Daten. Der Schutz und die Verwaltung der uns anvertrauten Daten haben f\u00fcr uns h\u00f6chste Priorit\u00e4t. EI folgt dem Prinzip des geringstm\u00f6glichen Zugriffs (\u201eLeast Privilege\u201c) und \u00fcberpr\u00fcft regelm\u00e4\u00dfig die Datenzugriffsrechte einzelner Personen. EI respektiert das Recht jeder Person auf Datenschutz und arbeitet kontinuierlich daran, den geltenden Datenschutzbestimmungen zu entsprechen. Unsere\u00a0<a href=\"https:\/\/www.erbessd-instruments.com\/privacy-policy\/\">Datenschutzrichtlinie<\/a>\u00a0kann hier eingesehen werden.<\/p><p class=\"\" data-start=\"77\" data-end=\"100\"><strong data-start=\"77\" data-end=\"100\">Endger\u00e4tesicherheit<\/strong><\/p><p class=\"\" data-start=\"102\" data-end=\"715\">Arbeitsstationen und mobile Ger\u00e4te sind mit vollst\u00e4ndiger Festplattenverschl\u00fcsselung gesichert und erfordern zur Nutzung ein Passwort, eine PIN oder biometrische Authentifizierung. Arbeitsstationsinventare, Softwarebereitstellung und Sicherheitsrichtlinien werden durch ein zentrales Konfigurationsmanagement gesteuert. Arbeitsstationen, mobile Ger\u00e4te und Server m\u00fcssen im Ger\u00e4temanagementsystem von <b>EI<\/b> registriert sein. Arbeitsstationen und Server sind mit moderner Endger\u00e4teschutzsoftware ausgestattet, die k\u00fcnstliche Intelligenz zur Bedrohungsabwehr einsetzt. IT-Ger\u00e4te in den <b>EI<\/b>-B\u00fcros sind physisch gesichert.<\/p><p class=\"\" data-start=\"99\" data-end=\"135\"><strong data-start=\"99\" data-end=\"135\">Reaktion auf Sicherheitsvorf\u00e4lle<\/strong><\/p><p class=\"\" data-start=\"137\" data-end=\"961\">Der Sicherheitsvorfallreaktionsplan von <b>EI<\/b> schreibt vor, dass Sicherheitsereignisse bewertet und bei Bedarf eskaliert werden. Ein System zur Sicherheitsinformations- und Ereignisverwaltung (SIEM) speichert und analysiert Sicherheitsprotokolle. Dieses System wird rund um die Uhr (24\u00d77) \u00fcberwacht. Die Protokolle werden regelm\u00e4\u00dfig von spezialisierten Sicherheitsexperten auf verd\u00e4chtige Aktivit\u00e4ten und ungew\u00f6hnliches Verhalten \u00fcberpr\u00fcft. Mitgliedschaften in juristischen, cybersicherheitsbezogenen und branchenspezifischen Organisationen erm\u00f6glichen einen zeitnahen Austausch von Informationen und Reaktionen. <b>EI<\/b> pflegt enge Arbeitsbeziehungen zu seinen Anbietern, Strafverfolgungsbeh\u00f6rden und Anbietern von Managed Security Services, um zus\u00e4tzliche Bedrohungsanalysen, Informationen und Reaktionsma\u00dfnahmen zu gew\u00e4hrleisten.<\/p><p class=\"\" data-start=\"78\" data-end=\"101\"><strong data-start=\"78\" data-end=\"101\">Perimetersicherheit<\/strong><\/p><p class=\"\" data-start=\"103\" data-end=\"641\">E<b>I<\/b> sch\u00fctzt Daten, Server und Endger\u00e4te sowohl in internen als auch in \u00f6ffentlichen Netzwerken mit hochmodernen Sicherheitskontrollen. Diese Kontrollen umfassen Next-Generation-Firewalls, moderne Anti-Virus-\/Anti-Malware-L\u00f6sungen, Web-Sicherheit, E-Mail-Sicherheit sowie Systeme zur Angriffserkennung (Intrusion Detection Systems). Dadurch kann EI b\u00f6sartige Netzwerkangriffe verhindern, den Zugriff auf verd\u00e4chtige oder sch\u00e4dliche Webseiten unterbinden, sch\u00e4dliche E-Mails oder Anh\u00e4nge blockieren und sogenannte Zero-Day-Angriffe abwehren.<\/p><p class=\"\" data-start=\"77\" data-end=\"102\"><strong data-start=\"77\" data-end=\"102\">Lieferantenmanagement<\/strong><\/p><p class=\"\" data-start=\"104\" data-end=\"576\"><strong>ERBESSD INSTRUMENTS<\/strong> bewertet potenzielle Lieferanten anhand einer Reihe von Kriterien, um sicherzustellen, dass angemessene Sicherheitsstandards eingehalten werden, bevor ein Lieferant Zugriff auf Systeme erh\u00e4lt oder Systeme in Betrieb genommen werden. Vertr\u00e4ge und Datenverarbeitungsvereinbarungen werden vor ihrer Unterzeichnung von den Teams f\u00fcr Informationssicherheit, Datenschutz und Recht gepr\u00fcft. Die Sicherheitslage wichtiger Lieferanten wird regelm\u00e4\u00dfig \u00fcberpr\u00fcft.<\/p><\/div><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section data-particle_enable=\"false\" data-particle-mobile-disabled=\"false\" class=\"elementor-section elementor-top-section elementor-element elementor-element-761ee31 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"761ee31\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-d02c866\" data-id=\"d02c866\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-012c554 elementor-widget elementor-widget-spacer\" data-id=\"012c554\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t<div data-particle_enable=\"false\" data-particle-mobile-disabled=\"false\" class=\"elementor-element elementor-element-1cd89b8 e-flex e-con-boxed e-con e-parent\" data-id=\"1cd89b8\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Die Systeme und Daten von ERBESSD INSTRUMENTS (EI) sind durch ein umfassendes Informationssicherheitsprogramm gesch\u00fctzt, das im Sicherheitsmanagementsystem von ERBESSD INSTRUMENTS (EISMS) festgelegt ist. Ein Team aus spezialisierten Fachkr\u00e4ften f\u00fcr Sicherheit, Datenschutz, Informationsmanagement und Compliance pflegt dieses Programm \u2013 unter Aufsicht des Vorstands in Zusammenarbeit mit der Gesch\u00e4ftsleitung. Das Sicherheitsteam von ERBESSD INSTRUMENTS f\u00fchrt Risikobewertungen durch, &#8230; <a title=\"DATA SECURITY AND IT STATEMENT\" class=\"read-more\" href=\"https:\/\/www.erbessd-instruments.com\/de\/data-security-and-it-statement\/\" aria-label=\"Mehr Informationen \u00fcber DATA SECURITY AND IT STATEMENT\">Weiterlesen<\/a><\/p>\n","protected":false},"author":39,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"footnotes":""},"class_list":["post-10150202","page","type-page","status-publish"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v22.8 (Yoast SEO v27.5) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>DATA SECURITY AND IT STATEMENT &#8211; ERBESSD INSTRUMENTS<\/title>\n<meta name=\"description\" content=\"Die Systeme und Daten von ERBESSD INSTRUMENTS (EI) sind durch ein umfassendes Informationssicherheitsprogramm gesch\u00fctzt, das im &#8211; ERBESSD INSTRUMENTS\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.erbessd-instruments.com\/de\/data-security-and-it-statement\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DATA SECURITY AND IT STATEMENT\" \/>\n<meta property=\"og:description\" content=\"Die Systeme und Daten von ERBESSD INSTRUMENTS (EI) sind durch ein umfassendes Informationssicherheitsprogramm gesch\u00fctzt, das im &#8211; ERBESSD INSTRUMENTS\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.erbessd-instruments.com\/de\/data-security-and-it-statement\/\" \/>\n<meta property=\"og:site_name\" content=\"ERBESSD INSTRUMENTS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/erbessdinstrumentsco\" \/>\n<meta property=\"article:modified_time\" content=\"2025-04-30T21:56:40+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@ErbessdRel\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data1\" content=\"5\u00a0Minuten\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"DATA SECURITY AND IT STATEMENT &#8211; ERBESSD INSTRUMENTS","description":"Die Systeme und Daten von ERBESSD INSTRUMENTS (EI) sind durch ein umfassendes Informationssicherheitsprogramm gesch\u00fctzt, das im &#8211; ERBESSD INSTRUMENTS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.erbessd-instruments.com\/de\/data-security-and-it-statement\/","og_locale":"de_DE","og_type":"article","og_title":"DATA SECURITY AND IT STATEMENT","og_description":"Die Systeme und Daten von ERBESSD INSTRUMENTS (EI) sind durch ein umfassendes Informationssicherheitsprogramm gesch\u00fctzt, das im &#8211; ERBESSD INSTRUMENTS","og_url":"https:\/\/www.erbessd-instruments.com\/de\/data-security-and-it-statement\/","og_site_name":"ERBESSD INSTRUMENTS","article_publisher":"https:\/\/www.facebook.com\/erbessdinstrumentsco","article_modified_time":"2025-04-30T21:56:40+00:00","twitter_card":"summary_large_image","twitter_site":"@ErbessdRel","twitter_misc":{"Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.erbessd-instruments.com\/de\/data-security-and-it-statement\/","url":"https:\/\/www.erbessd-instruments.com\/de\/data-security-and-it-statement\/","name":"DATA SECURITY AND IT STATEMENT &#8211; ERBESSD INSTRUMENTS","isPartOf":{"@id":"https:\/\/www.erbessd-instruments.com\/#website"},"datePublished":"2025-04-30T20:51:40+00:00","dateModified":"2025-04-30T21:56:40+00:00","description":"Die Systeme und Daten von ERBESSD INSTRUMENTS (EI) sind durch ein umfassendes Informationssicherheitsprogramm gesch\u00fctzt, das im &#8211; ERBESSD INSTRUMENTS","breadcrumb":{"@id":"https:\/\/www.erbessd-instruments.com\/de\/data-security-and-it-statement\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.erbessd-instruments.com\/de\/data-security-and-it-statement\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.erbessd-instruments.com\/de\/data-security-and-it-statement\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.erbessd-instruments.com\/"},{"@type":"ListItem","position":2,"name":"DATA SECURITY AND IT STATEMENT"}]},{"@type":"WebSite","@id":"https:\/\/www.erbessd-instruments.com\/#website","url":"https:\/\/www.erbessd-instruments.com\/","name":"ERBESSD INSTRUMENTS","description":"Vibration Analyzer, Online Monitoring, Video Deflection, &amp; Balancing Machine Manufacturer","publisher":{"@id":"https:\/\/www.erbessd-instruments.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.erbessd-instruments.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.erbessd-instruments.com\/#organization","name":"ERBESSD INSTRUMENTS","url":"https:\/\/www.erbessd-instruments.com\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.erbessd-instruments.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.erbessd-instruments.com\/wp-content\/uploads\/2021\/06\/erbessd_instruments_logo.png","contentUrl":"https:\/\/www.erbessd-instruments.com\/wp-content\/uploads\/2021\/06\/erbessd_instruments_logo.png","width":1073,"height":138,"caption":"ERBESSD INSTRUMENTS"},"image":{"@id":"https:\/\/www.erbessd-instruments.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/erbessdinstrumentsco","https:\/\/x.com\/ErbessdRel","https:\/\/www.linkedin.com\/company\/erbessdinstrumentsco","https:\/\/www.pinterest.com\/4d2ab37d590061eda78ee907c11410\/","https:\/\/www.youtube.com\/channel\/UCMi2XxcHeufIw5WVkcPg98A"]}]}},"_links":{"self":[{"href":"https:\/\/www.erbessd-instruments.com\/de\/wp-json\/wp\/v2\/pages\/10150202","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.erbessd-instruments.com\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.erbessd-instruments.com\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.erbessd-instruments.com\/de\/wp-json\/wp\/v2\/users\/39"}],"replies":[{"embeddable":true,"href":"https:\/\/www.erbessd-instruments.com\/de\/wp-json\/wp\/v2\/comments?post=10150202"}],"version-history":[{"count":19,"href":"https:\/\/www.erbessd-instruments.com\/de\/wp-json\/wp\/v2\/pages\/10150202\/revisions"}],"predecessor-version":[{"id":10150253,"href":"https:\/\/www.erbessd-instruments.com\/de\/wp-json\/wp\/v2\/pages\/10150202\/revisions\/10150253"}],"wp:attachment":[{"href":"https:\/\/www.erbessd-instruments.com\/de\/wp-json\/wp\/v2\/media?parent=10150202"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}