{"id":579508,"date":"2025-06-27T02:27:04","date_gmt":"2025-06-27T09:27:04","guid":{"rendered":"https:\/\/www.genesys.com\/blog\/post\/navigieren-im-neuen-zeitalter-der-sicherheit-des-datenschutzes-und-der-compliance"},"modified":"2025-07-02T01:32:48","modified_gmt":"2025-07-02T08:32:48","slug":"navigating-the-new-era-of-security-privacy-and-compliance","status":"publish","type":"blog","link":"https:\/\/www.genesys.com\/de-de\/blog\/post\/navigating-the-new-era-of-security-privacy-and-compliance","title":{"rendered":"Navigieren Sie das neue Zeitalter der Sicherheit, des Datenschutzes und der Compliance"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row][vc_column][vc_column_text css=&#8220;&#8220;]<span style=\"font-weight: 400;\">Datenschutzbestimmungen werden in unterschiedlichen Rechtskreisen und L\u00e4ndern weiterentwickelt und ihr Geltungsbereich wird erweitert. Gleichzeitig f\u00fchrt k\u00fcnstliche Intelligenz (KI) zu immer neuen Risiken. Dies kann Unternehmen unter Druck setzen, nicht nur ihre Umgebungen zu sch\u00fctzen, sondern auch nachzuweisen, dass sie dies tun. Das erfordert mehr als nur ein \u201eX\u201c auf einem Compliance-Formular.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Sicherheits-, Datenschutz- und Compliance-Bedenken geh\u00f6ren im allt\u00e4glichen Betrieb inzwischen zur Tagesordnung. Regulatorische Rahmenbedingungen wie die <a href=\"https:\/\/www.genesys.com\/de-de\/blog\/post\/understanding-your-role-in-the-eu-ai-act-and-dora-compliance\" target=\"_blank\" rel=\"noopener\">KI-Verordnung der EU<\/a>, der <a href=\"https:\/\/www.genesys.com\/de-de\/resources\/navigating-compliance-with-the-digital-operational-resilience-act\" target=\"_blank\" rel=\"noopener\">Digital Operational Reliance Act (DORA)<\/a>, die <a href=\"https:\/\/www.genesys.com\/trust\/gdpr\" target=\"_blank\" rel=\"noopener\">DSGVO der EU<\/a>, das EU-Datengesetz, der Health Insurance Portability and Accountability Act (HIPAA) und der California Consumer Privacy Act (CCPA) erfordern eine nachweisbare Compliance und werden energischer durchgesetzt. Ein Datenschutzversto\u00df f\u00fchrt heute nicht nur zu Geldstrafen, sondern kann auch den Ruf eines Unternehmens sch\u00e4digen. In einer Zeit, in der ein Anbieterwechsel einfacher ist als je zuvor, kann dies au\u00dferdem zu Kundenabwanderungen f\u00fchren.<\/span><\/p>\n<p><span style=\"font-weight: 400;\"><a href=\"https:\/\/www.genesys.com\/blog\/post\/balancing-innovation-with-responsible-ai\" target=\"_blank\" rel=\"noopener\">Da Unternehmen eine sichere und verantwortungsbewusste Skalierung anstreben<\/a>, sind mehrere Funktionen f\u00fcr die Einhaltung gesetzlicher Vorschriften unerl\u00e4sslich. Dazu geh\u00f6ren die \u00dcberpr\u00fcfung, wie Anbieter Sicherheitskontrollen implementieren und mit sensiblen Daten umgehen, <a href=\"https:\/\/www.genesys.com\/resources\/comprehensive-guide-to-genesys-cloud-ai\" target=\"_blank\" rel=\"noopener\">wie KI-Modelle trainiert und eingesetzt werden<\/a>, welche Sicherheitsvorkehrungen getroffen wurden, welche Unterlagen f\u00fcr Due Diligence verf\u00fcgbar sind und wie der Anbieter den Due-Diligence-Vorgang seiner Kunden unterst\u00fctzt.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">In diesem Artikel wird erl\u00e4utert, warum Ihr Unternehmen benutzerfreundliche Tools ben\u00f6tigt, um die Informationsl\u00fccke zu schlie\u00dfen, KI-Risiken zu reduzieren und Compliance-Strategien zu st\u00e4rken.<\/span>[\/vc_column_text][vc_row_inner][vc_column_inner][vc_column_text css=&#8220;&#8220;]<\/p>\n<h2 class=\"h3\"><span style=\"font-weight: 400;\">Zunehmende Einf\u00fchrung von Richtlinien und Vorschriften<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Der Datenschutz ist einer der beiden Hauptbereiche des globalen regulatorischen Umfelds. W\u00e4hrend die DSGVO der EU vor acht Jahren noch eine Vorreiterrolle bei den Datenschutzbestimmungen einnahm, holen andere Regionen und Staaten mit ihren eigenen Datenschutzgesetzen rasch auf. Dazu geh\u00f6ren Australien, mehrere L\u00e4nder in Asien, und Kalifornien.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Innerhalb der EU haben mehrere Cloud-Anbieter Pl\u00e4ne f\u00fcr EU-Sovereign-Cloud-Dienste angek\u00fcndigt. Die <a href=\"https:\/\/www.genesys.com\/de-de\/genesys-cloud\" target=\"_blank\" rel=\"noopener\">Genesys Cloud<\/a><\/span><sup><span style=\"font-weight: 400;\">\u2122<\/span><\/sup><span style=\"font-weight: 400;\"> Plattform ist bereits in 14 Kernregionen verf\u00fcgbar. Genesys gab au\u00dferdem Pl\u00e4ne f\u00fcr die Bereitstellung in der EU Sovereign Cloud bekannt. Unsere Kunden erhalten dadurch mehr Bereitstellungsm\u00f6glichkeiten, um gesetzliche und bevorzugte Compliance-Anforderungen zu erf\u00fcllen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Aufgrund dieser strengen Vorschriften und Richtlinien ist die \u00d6ffentlichkeit zunehmend sensibilisiert f\u00fcr den Datenschutz, was den digitalen Fu\u00dfabdruck und das Recht auf dessen Schutz angeht. Zu den Richtlinien und Vorschriften zum Datenschutz kommen die sich st\u00e4ndig weiterentwickelnden Herausforderungen durch KI hinzu, dem zweiten Hauptbereich globaler Regulierung.<\/span>[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][vc_row_inner][vc_column_inner][vc_column_text css=&#8220;&#8220;]<\/p>\n<h2 class=\"h3\"><span style=\"font-weight: 400;\">Umgang mit Daten im Zeitalter der KI<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Das \u00f6ffentliche Bewusstsein f\u00fcr Datenschutzrechte bezieht sich auch auf KI und das Wissen, dass die Informationen, die in ein KI-System eingegeben werden, auch anderweitig verwendet werden k\u00f6nnten. Diese Systeme sind nicht zwangsl\u00e4ufig privat und die darin eingespeisten Daten nicht unbedingt \u201eabgeschirmt\u201c.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Eines der Ziele der KI-Verordnung der EU ist es, KI-Systeme, ihre Nutzungsm\u00f6glichkeiten und ihr Risikoniveau einzuordnen. Beispielsweise wird das Scannen von Gesichtern von Personen an einem \u00f6ffentlichen Ort als inakzeptables Risiko eingestuft und ist daher verboten.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Hoch- und mittelriskant eingestufte KI-Systeme unterliegen weiterhin Transparenz- und anderen Auflagen. Einige scheinbar risikoarme KI-Systeme k\u00f6nnten bei bestimmten Anwendungsf\u00e4llen in eine h\u00f6here Risikokategorie fallen. Solche Faktoren veranlassen Unternehmen dazu, sich die erforderlichen Kontrollen im Bereich KI genauer anzusehen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Die Komplexit\u00e4t und Geschwindigkeit von Ver\u00e4nderungen k\u00f6nnen die Verwaltung von Kontrollen erschweren \u2013 insbesondere f\u00fcr Unternehmen mit begrenzten Ressourcen. Das Inkrafttreten neuer Vorschriften r\u00fcckt immer n\u00e4her, weshalb auch das Risiko hoher Bu\u00dfgelder zunimmt. Wenn ein Unternehmen seine Schulungs- und Weiterbildungsma\u00dfnahmen nicht auf dem neuesten Stand gehalten hat oder m\u00f6glicherweise nicht \u00fcber alle neuen Gesetze informiert ist, kann es schnell unter Druck geraten, aufzuholen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Gr\u00f6\u00dfere Unternehmen und bestimmte vertikale Branchen, wie beispielsweise das Gesundheitswesen oder Finanzdienstleistungen, sind in der Regel besser auf diese Richtlinien vorbereitet. Das liegt daran, dass sie hinsichtlich ihres Umgangs mit sensiblen Daten einer strengeren Aufsicht durch die Regulierungsbeh\u00f6rden unterliegen. Allerdings gilt das nicht f\u00fcr alle, ebensowenig wie f\u00fcr viele kleine und mittlere Unternehmen. Diese kleineren Unternehmen f\u00fchren m\u00f6glicherweise Folgenabsch\u00e4tzungen durch und versuchen zu ermitteln, ob ihre Kundendaten gef\u00e4hrdet sind. Falls ja, m\u00fcssen sie eine entsprechende Sicherheitsstrategie erarbeiten.<\/span>[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][vc_row_inner][vc_column_inner][vc_column_text css=&#8220;&#8220;]<\/p>\n<h2 class=\"h3\"><span style=\"font-weight: 400;\">Die manuelle Verwaltung von Compliance birgt Risiken<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Unternehmen m\u00fcssen viel manuelle Arbeit leisten, um Sicherheits-, Datenschutz- und Compliance-Vorschriften einzuhalten \u2013 insbesondere angesichts der zunehmenden Risiken bei Verst\u00f6\u00dfen. In einigen F\u00e4llen verlangen die Aufsichtsbeh\u00f6rden nicht mehr nur die Benennung eines Datenschutzbeauftragten, wie es ihn in vielen Unternehmen bereits gibt, sondern machen im Falle einer Datenschutzverletzung auch C-Level-F\u00fchrungskr\u00e4fte und Vorstandsmitglieder haftbar.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Es gibt au\u00dferdem obligatorische Schulungen f\u00fcr F\u00fchrungskr\u00e4fte, denn sie m\u00fcssen zumindest den Umfang der neu eingef\u00fchrten Regelungen verstehen, und diese Informationen m\u00fcssen an den Rest des Unternehmens weitergegeben werden.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Neben den finanziellen Strafen, die sich auf die Rentabilit\u00e4t auswirken k\u00f6nnen, besteht auch ein erhebliches Reputationsrisiko. Niemand m\u00f6chte, dass seine Daten von einem Unternehmen gespeichert werden, das f\u00fcr eine Datenschutzverletzung bekannt ist.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Negative Schlagzeilen verbreiten sich rasch und k\u00f6nnen zu schnellen und massiven Stornierungen von Produkten und Dienstleistungen eines Unternehmens f\u00fchren. In der Unterhaltungs- und anderen Branchen sind monatliche Abonnementmodelle weit verbreitet. Dies erleichtert es den Kunden umso mehr, zur Konkurrenz zu wechseln. Wenn das Vertrauen erst einmal verloren ist, kann es sehr kostspielig sein, es wieder zur\u00fcckzugewinnen.<\/span>[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][vc_row_inner][vc_column_inner][vc_column_text css=&#8220;&#8220;]<\/p>\n<h2 class=\"h3\"><span style=\"font-weight: 400;\">Schaffen Sie Kundenvertrauen mit einem vertrauensw\u00fcrdigen Anbieter\u00a0\u00a0<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Jedes Unternehmen, das Unterst\u00fctzung bei Compliance- und Sicherheitsfragen ben\u00f6tigt, sollte sorgf\u00e4ltig pr\u00fcfen, wie verschiedene Anbieterl\u00f6sungen Daten nutzen und welche Sicherheitsvorkehrungen f\u00fcr deren Nutzung getroffen werden. Es reicht nicht aus, auf der Website eines Anbieters nachzusehen, ob er \u00fcber eine bestimmte Zertifizierung verf\u00fcgt. Sie sollten diese Angabe auch nicht als Best\u00e4tigung daf\u00fcr akzeptieren, dass der Anbieter die Anforderungen erf\u00fcllt.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dies war die Idee hinter dem<\/span> <a href=\"https:\/\/spc.genesys.com\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Genesys Security, Privacy and Compliance (SPC)-Portal<\/span><\/a><span style=\"font-weight: 400;\">. Dieses Tool stellt unseren Partnern und Direktkunden aktuelle Compliance-Dokumentationen und -Zertifizierungen an einem zentralen Ort zur Verf\u00fcgung. Das Portal enth\u00e4lt Konformit\u00e4tsbescheinigungen, Berichte zu Penetrationstests, Datenschutz-Folgenabsch\u00e4tzungen (DPIA), Transfer-Folgenabsch\u00e4tzungen (TIA), KI-Modellkarten (Transparenzberichte) und Dokumentationen zu bew\u00e4hrten Verfahren. Es enth\u00e4lt au\u00dferdem detaillierte Informationen, darunter Videos, zu Themen wie der von der Genesys Cloud-Plattform verwendeten Verschl\u00fcsselung und dem SDLC-Ansatz von Genesys.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Zum SPC-Portal geh\u00f6rt auch ein COE-KI-Assistent. Dieser verbessert die Effizienz und macht den Suchvorgang zu einem besseren Self-Service-Erlebnis, da er Antworten aus mehreren relevanten verwalteten Genesys-Websites und -Ressourcen anzeigt.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Weitere Pr\u00fcftools im Portal, die nach Abschluss einer Vereinbarung f\u00fcr eine kostenlose Testversion verf\u00fcgbar sind, zeigen, wie Sie mit den Genesys Cloud-APIs einen tieferen Einblick in Ihr Unternehmen gewinnen k\u00f6nnen. Einige Beispiele f\u00fcr die Nutzung dieser Tools sind:<\/span><\/p>\n<ul>\n<li><span style=\"font-weight: 400;\">\u00a0<\/span> <span style=\"font-weight: 400;\">Erstellung von Berichten und Trends f\u00fcr Sicherheitsrisiken<\/span><\/li>\n<li><span style=\"font-weight: 400;\">\u00a0<\/span> <span style=\"font-weight: 400;\">\u00dcberpr\u00fcfung und Konfiguration von Warnmeldungen zur \u00dcberwachung von Sicherheits-, Datenschutz- und Compliance-Risiken in Bezug auf Ihre Genesys Cloud-Organisation<\/span><\/li>\n<li><span style=\"font-weight: 400;\">\u00a0<\/span> <span style=\"font-weight: 400;\">Automatische Bearbeitung von Anfragen von betroffenen Personen<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Durch den Einsatz von APIs zur Erstellung eigener Tools k\u00f6nnen Sie diese Tools in Ihre bestehenden Compliance-Dashboards und -Portale integrieren und so Ihre Aufgaben bei der Einhaltung gesetzlicher Vorschriften vereinfachen.<\/span>[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][vc_row_inner][vc_column_inner][vc_column_text css=&#8220;&#8220;]<\/p>\n<h2 class=\"h3\"><span style=\"font-weight: 400;\">Zugriff auf KI-Modellkarten f\u00fcr umfassende Transparenz<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Genesys verf\u00fcgt \u00fcber langj\u00e4hrige Erfahrung bei der Integration von Sicherheit in die Produktentwicklung, bekannt als \u201eSecurity by Design\u201c. Dabei geht es darum, Sicherheitsfunktionen von Anfang an miteinzubeziehen, anstatt Produkte zu entwickeln und sie ihnen nachtr\u00e4glich hinzuzuf\u00fcgen. Das ist eine unserer leitenden Prinzipien. Wir sind au\u00dferdem der Ansicht, dass wir als Unternehmen hinsichtlich der Nutzung von KI in unseren Produkten nichts zu verbergen haben. Deshalb stellen wir Ihnen auch KI-Modellkarten zur Verf\u00fcgung.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Diese standardisierten Dokumente erl\u00e4utern detailliert, wie KI und Daten in unseren Produkten genutzt werden. Genesys erl\u00e4utert die Erstellung eines Modells, mit welchen Daten es trainiert wurde, wie wir mit diesen umgehen, wie Voreingenommenheit innerhalb des Modells behandelt wird und welche Einschr\u00e4nkungen oder Risiken bestehen k\u00f6nnen. Dadurch setzen wir unsere eigenen Ma\u00dfst\u00e4be f\u00fcr Transparenz und geben unseren Kunden eine weitere M\u00f6glichkeit, mit den sich \u00e4ndernden Vorschriften Schritt zu halten.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Mit Genesys Cloud k\u00f6nnen Sie mithilfe dieser Karten feststellen, wie Ihre Kundendaten durch die Plattform flie\u00dfen. Au\u00dferdem k\u00f6nnen Sie nachvollziehen, warum die KI diese Daten nicht in einen Pool \u00f6ffentlich zug\u00e4nglicher Informationen einspeist. <a href=\"https:\/\/spc.genesys.com\/\" target=\"_blank\" rel=\"noopener\">\u00dcber das SPC-Portal<\/a> k\u00f6nnen Sie diese Dokumente f\u00fcr alle unsere KI-Produkte herunterladen.<\/span>[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][vc_row_inner][vc_column_inner][vc_column_text css=&#8220;&#8220;]<\/p>\n<h2 class=\"h3\"><span style=\"font-weight: 400;\">Erhalten Sie schnelle, bedarfsgerechte und transparente Antworten<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Die meisten von uns konsumieren Informationen auf Abruf. Wir sind es gewohnt, selbst zu recherchieren und uns die gew\u00fcnschten Informationen zu beschaffen. Warum sollten Sie also nicht dieselbe Leistung f\u00fcr technisch anspruchsvollere Anforderungen erwarten? \u00dcber das <a href=\"https:\/\/spc.genesys.com\/\" target=\"_blank\" rel=\"noopener\">Genesys SPC-Portal<\/a> k\u00f6nnen Kunden und Partner selbst auf Echtzeit-Zertifizierungen, Dokumentation zu KI-Funktionen und sogar KI-gest\u00fctzte Einblicke in Schwachstellen zugreifen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dies spart oft Zeit, sodass Sie schneller Entscheidungen treffen k\u00f6nnen. Es ist kein Zwischenschritt mit einem Vertriebsmitarbeiter erforderlich. Dies kann dazu beitragen, das Risiko menschlicher Fehler bei der manuellen Recherche und Weitergabe von Informationen zu reduzieren. Sollten Sie noch detailliertere Informationen ben\u00f6tigen, k\u00f6nnen Sie sich jederzeit an uns wenden.<\/span><\/p>\n<p><a href=\"https:\/\/spc.genesys.com\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Sehen Sie sich das Video an<\/span><\/a><span style=\"font-weight: 400;\"> und erfahren Sie, wie Genesys Cloud-Kunden schnelle Antworten auf wichtige Fragen zu Sicherheit, Datenschutz und Compliance erhalten, die individuell auf ihre jeweilige Umgebung zugeschnitten sind.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><em><span style=\"font-weight: 400;\"><strong>Bitte beachten Sie:<\/strong> Das Portal f\u00fcr Sicherheit, Datenschutz und Compliance (SPC-Portal) steht Direktkunden und Partnern von Genesys mit einer bestehenden Geheimhaltungsvereinbarung zur Verf\u00fcgung. F\u00fcr die Nutzung einiger ausgew\u00e4hlter Tools ist eine zus\u00e4tzliche Testvereinbarung erforderlich.<\/span><\/em>[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][vc_row_inner][vc_column_inner][\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_column_text css=&#8220;&#8220;]Datenschutzbestimmungen werden in unterschiedlichen Rechtskreisen und L\u00e4ndern weiterentwickelt und ihr Geltungsbereich wird erweitert. Gleichzeitig f\u00fchrt k\u00fcnstliche Intelligenz (KI) zu immer neuen Risiken. Dies kann Unternehmen unter Druck setzen, nicht nur ihre Umgebungen zu sch\u00fctzen, sondern auch nachzuweisen, dass sie dies tun. Das erfordert mehr als nur ein \u201eX\u201c auf einem Compliance-Formular. Sicherheits-, Datenschutz- und [&hellip;]<\/p>\n","protected":false},"author":1167,"featured_media":576326,"template":"","tax_priority":[54],"tax_blogtype":[17746],"tax_blogcategory":[13119,15930],"tax_contenttheme":[14882],"tax_bundle":[],"tax_contenttheme2":[16185],"tax_capability_sitewide":[16219,16372],"tax_products_programs":[17536,16496],"tax_buying_job":[16656],"tax_buyer_persona":[16875,16898],"tax_sector":[],"tax_segment":[17118,17131,17077],"class_list":["post-579508","blog","type-blog","status-publish","has-post-thumbnail","hentry","tax_priority-54","tax_blogtype-genesys-de-de","tax_blogcategory-cloud-de-de","tax_blogcategory-ai-and-machine-learning-de-de","tax_contenttheme-improve-customer-experience-de-de","tax_contenttheme2-level-up-your-technology-de-de","tax_capability_sitewide-ai-and-automation-de-de","tax_capability_sitewide-security-and-availability-de-de","tax_products_programs-genesys-cloud-cx-de-de","tax_products_programs-genesys-ai-de-de","tax_buying_job-job-2-solution-exploration-de-de","tax_buyer_persona-business-de-de","tax_buyer_persona-technical-de-de","tax_segment-midsized-de-de","tax_segment-smb-de-de","tax_segment-enterprise-de-de","tax_content_type-blog-de-de"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.genesys.com\/de-de\/wp-json\/wp\/v2\/blog\/579508","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.genesys.com\/de-de\/wp-json\/wp\/v2\/blog"}],"about":[{"href":"https:\/\/www.genesys.com\/de-de\/wp-json\/wp\/v2\/types\/blog"}],"author":[{"embeddable":true,"href":"https:\/\/www.genesys.com\/de-de\/wp-json\/wp\/v2\/users\/1167"}],"version-history":[{"count":12,"href":"https:\/\/www.genesys.com\/de-de\/wp-json\/wp\/v2\/blog\/579508\/revisions"}],"predecessor-version":[{"id":579958,"href":"https:\/\/www.genesys.com\/de-de\/wp-json\/wp\/v2\/blog\/579508\/revisions\/579958"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.genesys.com\/de-de\/wp-json\/wp\/v2\/media\/576326"}],"wp:attachment":[{"href":"https:\/\/www.genesys.com\/de-de\/wp-json\/wp\/v2\/media?parent=579508"}],"wp:term":[{"taxonomy":"tax_priority","embeddable":true,"href":"https:\/\/www.genesys.com\/de-de\/wp-json\/wp\/v2\/tax_priority?post=579508"},{"taxonomy":"tax_blogtype","embeddable":true,"href":"https:\/\/www.genesys.com\/de-de\/wp-json\/wp\/v2\/tax_blogtype?post=579508"},{"taxonomy":"tax_blogcategory","embeddable":true,"href":"https:\/\/www.genesys.com\/de-de\/wp-json\/wp\/v2\/tax_blogcategory?post=579508"},{"taxonomy":"tax_contenttheme","embeddable":true,"href":"https:\/\/www.genesys.com\/de-de\/wp-json\/wp\/v2\/tax_contenttheme?post=579508"},{"taxonomy":"tax_bundle","embeddable":true,"href":"https:\/\/www.genesys.com\/de-de\/wp-json\/wp\/v2\/tax_bundle?post=579508"},{"taxonomy":"tax_contenttheme2","embeddable":true,"href":"https:\/\/www.genesys.com\/de-de\/wp-json\/wp\/v2\/tax_contenttheme2?post=579508"},{"taxonomy":"tax_capability_sitewide","embeddable":true,"href":"https:\/\/www.genesys.com\/de-de\/wp-json\/wp\/v2\/tax_capability_sitewide?post=579508"},{"taxonomy":"tax_products_programs","embeddable":true,"href":"https:\/\/www.genesys.com\/de-de\/wp-json\/wp\/v2\/tax_products_programs?post=579508"},{"taxonomy":"tax_buying_job","embeddable":true,"href":"https:\/\/www.genesys.com\/de-de\/wp-json\/wp\/v2\/tax_buying_job?post=579508"},{"taxonomy":"tax_buyer_persona","embeddable":true,"href":"https:\/\/www.genesys.com\/de-de\/wp-json\/wp\/v2\/tax_buyer_persona?post=579508"},{"taxonomy":"tax_sector","embeddable":true,"href":"https:\/\/www.genesys.com\/de-de\/wp-json\/wp\/v2\/tax_sector?post=579508"},{"taxonomy":"tax_segment","embeddable":true,"href":"https:\/\/www.genesys.com\/de-de\/wp-json\/wp\/v2\/tax_segment?post=579508"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}