{"id":396,"date":"2025-11-16T21:30:48","date_gmt":"2025-11-16T21:30:48","guid":{"rendered":"https:\/\/family-office-advisory.com\/wiki\/cybersecurity-datenschutzkontrollen\/"},"modified":"2025-11-16T22:16:17","modified_gmt":"2025-11-16T22:16:17","password":"","slug":"cybersecurity-datenschutzkontrollen","status":"publish","type":"docs","link":"https:\/\/family-office-advisory.com\/de\/wiki\/cybersecurity-datenschutzkontrollen\/","title":{"rendered":"Cybersecurity &amp; Datenschutzkontrollen"},"content":{"rendered":"\n<h2 class=\"wp-block-heading highlight\" id=\"h-cybersecurity-amp-data-privacy-controls\"><span class=\"highlight\">Cybersecurity &amp; Datenschutzkontrollen<\/span><\/h2>\n\n<p><span class=\"highlight\">Cybersecurity- und Datenschutzkontrollen<\/span> sch\u00fctzen UHNW-Familien vor Cyberbedrohungen, Finanzkriminalit\u00e4t, Identit\u00e4tsdiebstahl, Rufsch\u00e4digung und dem Verlust vertraulicher Informationen. Da Family Offices sensible finanzielle, pers\u00f6nliche und betriebliche Daten verwalten und oft \u00fcber mehrere Gerichtsbarkeiten, Ger\u00e4te und Reiseumgebungen hinweg arbeiten, ist eine starke Cybersicherheit unerl\u00e4sslich, um das Vertrauen zu erhalten und die betriebliche Kontinuit\u00e4t zu gew\u00e4hrleisten. <\/p>\n\n<h2 class=\"wp-block-heading highlight\" id=\"h-context-amp-importance\"><span class=\"highlight\">Kontext &amp; Wichtigkeit<\/span><\/h2>\n\n<p>Family Offices sind aufgrund ihres Reichtums, der begrenzten \u00f6ffentlichen Kontrolle und der oft unterentwickelten Sicherheitsinfrastruktur ein bevorzugtes Ziel f\u00fcr Cyberkriminelle. Zu den Bedrohungen geh\u00f6ren Phishing, Ransomware, Identit\u00e4tsdiebstahl, Kontokompromittierung, \u00dcberweisungsbetrug, Ger\u00e4te-Hacking, Spionage und Insider-Bedrohungen. Die Implementierung robuster Kontrollen f\u00fcr Cybersicherheit und Datenschutz verringert Schwachstellen und gew\u00e4hrleistet die Einhaltung von Datenschutzbestimmungen.  <\/p>\n\n<h2 class=\"wp-block-heading highlight\" id=\"h-core-cybersecurity-framework\"><span class=\"highlight\">Core Cybersecurity Framework<\/span><\/h2>\n\n<p>Die meisten Family Offices verwenden ein mehrschichtiges Sicherheitssystem, das sich an Standards wie NIST CSF, ISO 27001 und CIS Controls orientiert.<\/p>\n\n<ul class=\"wp-block-list\">\n<li><strong class=\"highlight\">Identifizieren Sie:<\/strong> Kartieren Sie Ger\u00e4te, Systeme, Datenbest\u00e4nde und Schwachstellen.<\/li>\n\n\n\n<li><strong class=\"highlight\">Sch\u00fctzen Sie:<\/strong> Implementieren Sie Kontrollen zum Schutz von Daten, Netzwerken und Ger\u00e4ten.<\/li>\n\n\n\n<li><strong class=\"highlight\">Erkennen:<\/strong> \u00dcberwachen Sie auf verd\u00e4chtiges Verhalten oder Angriffe.<\/li>\n\n\n\n<li><strong class=\"highlight\">Reagieren Sie:<\/strong> Legen Sie Verfahren zur Eind\u00e4mmung und Entsch\u00e4rfung von Vorf\u00e4llen fest.<\/li>\n\n\n\n<li><strong class=\"highlight\">Wiederherstellen:<\/strong> Stellen Sie Systeme wieder her und verst\u00e4rken Sie die Kontrollen nach einem Angriff.<\/li>\n<\/ul>\n\n<h2 class=\"wp-block-heading highlight\" id=\"h-key-cybersecurity-controls\"><span class=\"highlight\">Wichtige Cybersecurity-Kontrollen<\/span><\/h2>\n\n<p>Cybersecurity-Kontrollen umfassen Menschen, Prozesse und Technologie. F\u00fcr eine starke Position m\u00fcssen alle drei zusammenarbeiten. <\/p>\n\n<ul class=\"wp-block-list\">\n<li><strong>Identit\u00e4ts- und Zugriffsmanagement (IAM):<\/strong> Multi-Faktor-Authentifizierung (MFA), Kontrolle des privilegierten Zugriffs, Passwortmanager und Single Sign-On.<\/li>\n\n\n\n<li><strong>Endger\u00e4tesicherheit:<\/strong> Virenschutz, Ger\u00e4teverschl\u00fcsselung, Verwaltung mobiler Ger\u00e4te (MDM) und sichere Konfiguration.<\/li>\n\n\n\n<li><strong>Netzwerksicherheit:<\/strong> Firewalls, VPNs, Intrusion Detection Systeme und Verkehrs\u00fcberwachung.<\/li>\n\n\n\n<li><strong>Sichere Kommunikation:<\/strong> Verschl\u00fcsselte E-Mails, sichere Messaging-Apps und Vermeidung von Plattformen, die f\u00fcr Verbraucher gedacht sind.<\/li>\n\n\n\n<li><strong>Risiken von Anbietern und Dritten:<\/strong> F\u00fchren Sie eine Due-Diligence-Pr\u00fcfung durch, fordern Sie SOC-Berichte an und \u00fcberwachen Sie laufende Risiken.<\/li>\n\n\n\n<li><strong>Phishing und Betrugspr\u00e4vention:<\/strong> Schulungen, simulierte Phishing-\u00dcbungen und Betrugseskalationsverfahren.<\/li>\n\n\n\n<li><strong>Sichere Zahlungskontrollen:<\/strong> Doppelte Autorisierung, R\u00fcckruf\u00fcberpr\u00fcfung und Anomalieerkennung.<\/li>\n\n\n\n<li><strong>Schutz vor Datenverlust (DLP):<\/strong> Kontrollen zur Verhinderung unbefugter \u00dcbertragungen oder des Zugriffs auf sensible Informationen.<\/li>\n\n\n\n<li><strong>Sicherung &amp; Wiederherstellung:<\/strong> Verschl\u00fcsselte, offline und redundante Backups mit regelm\u00e4\u00dfigen Wiederherstellungstests.<\/li>\n\n\n\n<li><strong>Cyber-Versicherung:<\/strong> Finanzielle Absicherung gegen Cyber-Vorf\u00e4lle, Ransomware und Datenschutzverletzungen.<\/li>\n<\/ul>\n\n<h2 class=\"wp-block-heading highlight\" id=\"h-data-privacy-controls\"><span class=\"highlight\">Datenschutz-Kontrollen<\/span><\/h2>\n\n<p>Der Datenschutz konzentriert sich auf den Schutz der Vertraulichkeit und Integrit\u00e4t pers\u00f6nlicher und finanzieller Daten und gew\u00e4hrleistet die Einhaltung von Vorschriften wie GDPR, CCPA und anderen Gesetzen.<\/p>\n\n<ul class=\"wp-block-list\">\n<li><strong>Datenklassifizierung:<\/strong> Kategorisieren Sie die Daten nach ihrer Empfindlichkeit und weisen Sie Regeln f\u00fcr die Bearbeitung zu.<\/li>\n\n\n\n<li><strong>Datenminimierung:<\/strong> Beschr\u00e4nken Sie die Erfassung und Speicherung auf das Notwendige.<\/li>\n\n\n\n<li><strong>Zugriffskontrollen:<\/strong> Erlauben Sie den Zugriff nur, wenn Sie es wissen m\u00fcssen.<\/li>\n\n\n\n<li><strong>Sichere Speicherung von Dokumenten:<\/strong> Verschl\u00fcsselte Dokumentenmanagementsysteme mit Versionskontrolle.<\/li>\n\n\n\n<li><strong>Sicherer Dateiaustausch:<\/strong> Verwenden Sie verschl\u00fcsselte File-Sharing-Plattformen mit Audit-Protokollen.<\/li>\n\n\n\n<li><strong>Aufbewahrungsrichtlinien:<\/strong> Legen Sie Fristen f\u00fcr die Speicherung und L\u00f6schung sensibler Informationen fest.<\/li>\n\n\n\n<li><strong>Datenschutz durch Design:<\/strong> Integrieren Sie den Datenschutz in alle Systeme und Prozesse.<\/li>\n<\/ul>\n\n<h2 class=\"wp-block-heading highlight\" id=\"h-implementation-amp-best-practices\"><span class=\"highlight\">Implementierung und bew\u00e4hrte Praktiken<\/span><\/h2>\n\n<ul class=\"wp-block-list\">\n<li><strong>F\u00fchren Sie eine Pr\u00fcfung der Cybersicherheit durch:<\/strong> Bewerten Sie den aktuellen Reifegrad und identifizieren Sie L\u00fccken.<\/li>\n\n\n\n<li><strong>Entwickeln Sie eine Cybersicherheitsrichtlinie:<\/strong> Dokumentieren Sie erwartete Verhaltensweisen, technische Kontrollen und die Durchsetzung.<\/li>\n\n\n\n<li><strong>Ziehen Sie externe Experten hinzu:<\/strong> Penetrationstester, Security Operations Center (SOC) und Risikoberater.<\/li>\n\n\n\n<li><strong>Implementieren Sie die Prinzipien der geringsten Privilegien:<\/strong> Beschr\u00e4nken Sie den Zugriff auf die minimal notwendigen Berechtigungen.<\/li>\n\n\n\n<li><strong>Schulen Sie die Benutzer regelm\u00e4\u00dfig:<\/strong> Familienmitglieder und Mitarbeiter m\u00fcssen die Bedrohungen verstehen und sich sicher verhalten.<\/li>\n\n\n\n<li><strong>Verwenden Sie sichere Ger\u00e4te:<\/strong> Stellen Sie Familienmitgliedern vorkonfigurierte Ger\u00e4te und mobile Sicherheitstools zur Verf\u00fcgung.<\/li>\n\n\n\n<li><strong>Verschl\u00fcsseln Sie alle sensiblen Daten:<\/strong> Sowohl bei der \u00dcbertragung als auch im Ruhezustand.<\/li>\n\n\n\n<li><strong>Testen Sie Reaktionspl\u00e4ne f\u00fcr Vorf\u00e4lle:<\/strong> Simulieren Sie Cyberangriffe, um die Bereitschaft sicherzustellen.<\/li>\n\n\n\n<li><strong>\u00dcberwachen Sie kontinuierlich:<\/strong> Nutzen Sie SOC-Dienste und automatische Erkennungstools.<\/li>\n\n\n\n<li><strong>\u00dcberpr\u00fcfen Sie j\u00e4hrlich:<\/strong> Aktualisieren Sie die Kontrollen, wenn sich Bedrohungen und Technologien weiterentwickeln.<\/li>\n<\/ul>\n\n<h2 class=\"wp-block-heading highlight\" id=\"h-common-challenges\"><span class=\"highlight\">Gemeinsame Herausforderungen<\/span><\/h2>\n\n<ul class=\"wp-block-list\">\n<li>Familienmitglieder, die ungesicherte Ger\u00e4te oder Netzwerke verwenden.<\/li>\n\n\n\n<li>Unzureichende Sensibilisierung f\u00fchrt zu Phishing-Erfolgen.<\/li>\n\n\n\n<li>Schatten-IT &#8211; nicht autorisierte Anwendungen oder Tools, die von Mitarbeitern oder Familienmitgliedern verwendet werden.<\/li>\n\n\n\n<li>Schlechte Passwortpraktiken oder gemeinsam genutzte Anmeldedaten.<\/li>\n\n\n\n<li>Un\u00fcberwachte Drittanbieter, die Sicherheitsl\u00fccken einf\u00fchren.<\/li>\n\n\n\n<li>Fehlen von eindeutigen Dateneigent\u00fcmern oder Dokumentationen.<\/li>\n\n\n\n<li>Die Komplexit\u00e4t des grenz\u00fcberschreitenden Datenschutzes.<\/li>\n<\/ul>\n\n<h2 class=\"&lt;\/div&gt; wp-block-heading\"><\/h2>","protected":false},"excerpt":{"rendered":"<p>Cybersecurity &amp; Datenschutzkontrollen Cybersecurity- und Datenschutzkontrollen sch\u00fctzen UHNW-Familien vor Cyberbedrohungen, Finanzkriminalit\u00e4t, Identit\u00e4tsdiebstahl, Rufsch\u00e4digung und dem Verlust vertraulicher Informationen. Da Family [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"closed","template":"","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"doc_category":[64],"doc_tag":[],"class_list":["post-396","docs","type-docs","status-publish","hentry","doc_category-betrieb-infrastruktur"],"year_month":"2026-04","word_count":686,"total_views":0,"reactions":{"happy":0,"normal":0,"sad":0},"author_info":{"name":"admin","author_nicename":"email_t1xzty82","author_url":"https:\/\/family-office-advisory.com\/de\/author\/email_t1xzty82\/"},"doc_category_info":[{"term_name":"Betrieb &amp; Infrastruktur","term_url":"https:\/\/family-office-advisory.com\/de\/wiki-category\/betrieb-infrastruktur\/"}],"doc_tag_info":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Cybersecurity &amp; Datenschutzkontrollen - Family Office Advisory<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/family-office-advisory.com\/de\/wiki\/cybersecurity-datenschutzkontrollen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybersecurity &amp; Datenschutzkontrollen\" \/>\n<meta property=\"og:description\" content=\"Cybersecurity &amp; Datenschutzkontrollen Cybersecurity- und Datenschutzkontrollen sch\u00fctzen UHNW-Familien vor Cyberbedrohungen, Finanzkriminalit\u00e4t, Identit\u00e4tsdiebstahl, Rufsch\u00e4digung und dem Verlust vertraulicher Informationen. Da Family [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/family-office-advisory.com\/de\/wiki\/cybersecurity-datenschutzkontrollen\/\" \/>\n<meta property=\"og:site_name\" content=\"Family Office Advisory\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-16T22:16:17+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data1\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/family-office-advisory.com\\\/de\\\/wiki\\\/cybersecurity-datenschutzkontrollen\\\/\",\"url\":\"https:\\\/\\\/family-office-advisory.com\\\/de\\\/wiki\\\/cybersecurity-datenschutzkontrollen\\\/\",\"name\":\"Cybersecurity &amp; Datenschutzkontrollen - Family Office Advisory\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/family-office-advisory.com\\\/de\\\/#website\"},\"datePublished\":\"2025-11-16T21:30:48+00:00\",\"dateModified\":\"2025-11-16T22:16:17+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/family-office-advisory.com\\\/de\\\/wiki\\\/cybersecurity-datenschutzkontrollen\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/family-office-advisory.com\\\/de\\\/wiki\\\/cybersecurity-datenschutzkontrollen\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/family-office-advisory.com\\\/de\\\/wiki\\\/cybersecurity-datenschutzkontrollen\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/family-office-advisory.com\\\/de\\\/startseite\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Knowledge Base\",\"item\":\"https:\\\/\\\/family-office-advisory.com\\\/de\\\/wiki\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Cybersecurity &amp; Datenschutzkontrollen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/family-office-advisory.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/family-office-advisory.com\\\/de\\\/\",\"name\":\"Family Office Advisory\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/family-office-advisory.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cybersecurity &amp; Datenschutzkontrollen - Family Office Advisory","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/family-office-advisory.com\/de\/wiki\/cybersecurity-datenschutzkontrollen\/","og_locale":"de_DE","og_type":"article","og_title":"Cybersecurity &amp; Datenschutzkontrollen","og_description":"Cybersecurity &amp; Datenschutzkontrollen Cybersecurity- und Datenschutzkontrollen sch\u00fctzen UHNW-Familien vor Cyberbedrohungen, Finanzkriminalit\u00e4t, Identit\u00e4tsdiebstahl, Rufsch\u00e4digung und dem Verlust vertraulicher Informationen. Da Family [&hellip;]","og_url":"https:\/\/family-office-advisory.com\/de\/wiki\/cybersecurity-datenschutzkontrollen\/","og_site_name":"Family Office Advisory","article_modified_time":"2025-11-16T22:16:17+00:00","twitter_card":"summary_large_image","twitter_misc":{"Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/family-office-advisory.com\/de\/wiki\/cybersecurity-datenschutzkontrollen\/","url":"https:\/\/family-office-advisory.com\/de\/wiki\/cybersecurity-datenschutzkontrollen\/","name":"Cybersecurity &amp; Datenschutzkontrollen - Family Office Advisory","isPartOf":{"@id":"https:\/\/family-office-advisory.com\/de\/#website"},"datePublished":"2025-11-16T21:30:48+00:00","dateModified":"2025-11-16T22:16:17+00:00","breadcrumb":{"@id":"https:\/\/family-office-advisory.com\/de\/wiki\/cybersecurity-datenschutzkontrollen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/family-office-advisory.com\/de\/wiki\/cybersecurity-datenschutzkontrollen\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/family-office-advisory.com\/de\/wiki\/cybersecurity-datenschutzkontrollen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/family-office-advisory.com\/de\/startseite\/"},{"@type":"ListItem","position":2,"name":"Knowledge Base","item":"https:\/\/family-office-advisory.com\/de\/wiki\/"},{"@type":"ListItem","position":3,"name":"Cybersecurity &amp; Datenschutzkontrollen"}]},{"@type":"WebSite","@id":"https:\/\/family-office-advisory.com\/de\/#website","url":"https:\/\/family-office-advisory.com\/de\/","name":"Family Office Advisory","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/family-office-advisory.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"}]}},"knowledge_base_info":[],"knowledge_base_slug":[],"_links":{"self":[{"href":"https:\/\/family-office-advisory.com\/de\/wp-json\/wp\/v2\/docs\/396","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/family-office-advisory.com\/de\/wp-json\/wp\/v2\/docs"}],"about":[{"href":"https:\/\/family-office-advisory.com\/de\/wp-json\/wp\/v2\/types\/docs"}],"author":[{"embeddable":true,"href":"https:\/\/family-office-advisory.com\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/family-office-advisory.com\/de\/wp-json\/wp\/v2\/comments?post=396"}],"version-history":[{"count":1,"href":"https:\/\/family-office-advisory.com\/de\/wp-json\/wp\/v2\/docs\/396\/revisions"}],"predecessor-version":[{"id":397,"href":"https:\/\/family-office-advisory.com\/de\/wp-json\/wp\/v2\/docs\/396\/revisions\/397"}],"wp:attachment":[{"href":"https:\/\/family-office-advisory.com\/de\/wp-json\/wp\/v2\/media?parent=396"}],"wp:term":[{"taxonomy":"doc_category","embeddable":true,"href":"https:\/\/family-office-advisory.com\/de\/wp-json\/wp\/v2\/doc_category?post=396"},{"taxonomy":"doc_tag","embeddable":true,"href":"https:\/\/family-office-advisory.com\/de\/wp-json\/wp\/v2\/doc_tag?post=396"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}