{"id":22325,"date":"2026-03-25T08:29:42","date_gmt":"2026-03-25T07:29:42","guid":{"rendered":"https:\/\/kloepfel-consulting.com\/?p=22325"},"modified":"2026-04-14T11:25:54","modified_gmt":"2026-04-14T09:25:54","slug":"gestion-du-risque-cyber-de-la-chaine-dapprovisionnement","status":"publish","type":"post","link":"https:\/\/kloepfel-consulting.com\/fr\/2026\/03\/25\/cyber-supply-chain-risk-management\/","title":{"rendered":"Gestion des risques de la cha\u00eene d'approvisionnement cybern\u00e9tique (C-SCRM)"},"content":{"rendered":"<article>\n<section>\n<h3>Das Wichtigste in K\u00fcrze<\/h3>\n<p><b>Cyber Supply Chain Risk Management (C-SCRM)<\/b> ist im Jahr 2026 die unverzichtbare Strategie zur Sicherung moderner Unternehmens\u00f6kosysteme. Da \u00fcber 80 % der wertsch\u00f6pfenden IT-Prozesse heute auf externen Cloud-Diensten, Software-Bibliotheken und globaler Hardware basieren, ist die interne Firewall allein wirkungslos. C-SCRM identifiziert und minimiert Risiken \u00fcber den gesamten Lebenszyklus eines Produkts. Wer heute nicht auf SBOMs und kontinuierliches Monitoring setzt, scheitert nicht nur an der NIS2-Compliance, sondern riskiert bei einem Supply-Chain-Angriff den kompletten Stillstand des Gesch\u00e4ftsbetriebs.<\/p>\n<\/section>\n<p>&nbsp;<\/p>\n<section style=\"background-color: #666; border-radius: 20px; padding: 20px; border-left: 5px solid #e1b129; margin-bottom: 30px;\">\n<h3>Key Facts zu C-SCRM<\/h3>\n<p>&nbsp;<\/p>\n<ul>\n<li>Definition: Strategischer Prozess zur Absicherung der digitalen Lieferkette (Hardware, Software, Managed Services).<\/li>\n<li>Status Quo 2026: Supply-Chain-Angriffe sind die Hauptursache f\u00fcr Ransomware-Infektionen in Europa.<\/li>\n<li>Methodik: Kombination aus automatisierten Risk-Scores und menschlicher Expertenanalyse (Hybrid-Modell).<\/li>\n<li>Regulatorik: NIS2, CRA (Cyber Resilience Act) und DORA fordern proaktives Drittanbieter-Risikomanagement.<\/li>\n<li>Wichtigste Tools: SBOM (Software Bill of Materials), VEX-Meldungen und kontinuierliche API-\u00dcberwachung.<\/li>\n<\/ul>\n<\/section>\n<p>&nbsp;<\/p>\n<nav>\n<h3>Inhaltsverzeichnis<\/h3>\n<p>&nbsp;<\/p>\n<ul>\n<li><a href=\"#definition\">1. Definition: Was genau ist C-SCRM?<\/a><\/li>\n<li><a href=\"#relevanz\">2. Warum C-SCRM 2026 gesch\u00e4ftskritisch ist<\/a><\/li>\n<li><a href=\"#hybrid-modell\">3. Das Hybrid-Modell: Die Symbiose aus Technik und Mensch<\/a><\/li>\n<li><a href=\"#kernkomponenten\">4. Strategische Kernkomponenten f\u00fcr Ihr Unternehmen<\/a><\/li>\n<li><a href=\"#sbom\">5. Der Gamechanger: Software Bill of Materials (SBOM)<\/a><\/li>\n<li><a href=\"#deep-dive\">6. Deep Dive: VEX und das Management von False Positives<\/a><\/li>\n<li><a href=\"#praxisbeispiel\">7. Praxisbeispiel: Reaktion auf eine kritische Zero-Day-L\u00fccke<\/a><\/li>\n<li><a href=\"#checkliste\">8. Checkliste: 5 Sofort-Ma\u00dfnahmen f\u00fcr den Start<\/a><\/li>\n<li><a href=\"#fazit\">9. Fazit: Cyber Supply Chain Risk Management als Wettbewerbsvorteil<\/a><\/li>\n<li><a href=\"#faq\">10. FAQ \u2013 H\u00e4ufig gestellte Fragen zu C-SCRM<\/a><\/li>\n<\/ul>\n<\/nav>\n<p>&nbsp;<\/p>\n<section id=\"definition\">\n<h2>1. Definition: Was genau ist C-SCRM?<\/h2>\n<p><figure id=\"attachment_22326\" aria-describedby=\"caption-attachment-22326\" style=\"width: 300px\" class=\"wp-caption alignright\"><a href=\"https:\/\/kloepfel-consulting.com\/wp-content\/uploads\/2026\/03\/c-scrm.webp\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kloepfel-consulting.com\/wp-content\/uploads\/2026\/03\/c-scrm-300x200.webp\" alt=\"Cyber Supply Chain Risk Management (C-SCRM)\" width=\"300\" height=\"200\" class=\"size-medium wp-image-22326\" srcset=\"https:\/\/kloepfel-consulting.com\/wp-content\/uploads\/2026\/03\/c-scrm-300x200.webp 300w, https:\/\/kloepfel-consulting.com\/wp-content\/uploads\/2026\/03\/c-scrm-1024x684.webp 1024w, https:\/\/kloepfel-consulting.com\/wp-content\/uploads\/2026\/03\/c-scrm-768x513.webp 768w, https:\/\/kloepfel-consulting.com\/wp-content\/uploads\/2026\/03\/c-scrm-18x12.webp 18w, https:\/\/kloepfel-consulting.com\/wp-content\/uploads\/2026\/03\/c-scrm.webp 1534w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><figcaption id=\"caption-attachment-22326\" class=\"wp-caption-text\">Cyber Supply Chain Risk Management (C-SCRM)<\/figcaption><\/figure>Cyber Supply Chain Risk Management ist die systematische Praxis, Cyber-Risiken zu identifizieren, zu bewerten und zu mindern, die innerhalb der gesamten Lieferkette eines Unternehmens entstehen. Im Jahr 2026 reicht es nicht mehr aus, nur den direkten Lieferanten (Tier 1) zu betrachten. Ein effektives C-SCRM blickt tief in die Kette (N-Tier) und analysiert drei wesentliche Ebenen:<\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li>Software-Ebene: Welche Open-Source-Komponenten stecken in Ihrem ERP-System? Sind diese Bibliotheken aktuell oder verwaist? Da moderne Software oft zu 90 % aus fremdem Code besteht, ist hier das gr\u00f6\u00dfte Risiko verborgen.<\/li>\n<li>Hardware-Ebene: Wo werden die Chips\u00e4tze Ihrer Server produziert? Besteht das Risiko von &#8222;Hardware-Trojanern&#8220; oder Manipulationen w\u00e4hrend des Transports oder der Fertigung?<\/li>\n<li>Service-Ebene: Welche privilegierten Zugriffe haben die Wartungstechniker Ihres Cloud-Providers auf Ihre sensiblen Daten? Oft sind es externe Dienstleister, die den &#8222;Schl\u00fcssel zum Schloss&#8220; besitzen.<\/li>\n<\/ul>\n<p>Der Kern von C-SCRM ist die Erkenntnis, dass Vertrauen durch Verifikation ersetzt werden muss. Es ist die konsequente Anwendung des Zero-Trust-Prinzips auf die externe Infrastruktur.<\/p>\n<\/section>\n<p>&nbsp;<\/p>\n<section id=\"relevanz\">\n<h2>2. Warum C-SCRM 2026 gesch\u00e4ftskritisch ist<\/h2>\n<p>Wir befinden uns in einer \u00c4ra, in der Angreifer nicht mehr die \u201eVordert\u00fcr\u201c (Ihre Firewall) w\u00e4hlen, sondern \u00fcber die \u201eHintert\u00fcr\u201c eines kleinen, vielleicht schlechter gesicherten Zulieferers kommen. Ein einziger gehackter Update-Server eines Software-Partners kann heute Tausende von Unternehmen gleichzeitig infizieren.<\/p>\n<h3>Der regulatorische Tsunami (Compliance)<\/h3>\n<p>Mit dem vollen Inkrafttreten der NIS2-Richtlinie und des Cyber Resilience Act (CRA) sind Unternehmen gesetzlich verpflichtet, die Cybersicherheit ihrer Lieferketten nachzuweisen. Die Haftung liegt hierbei oft direkt bei der Gesch\u00e4ftsf\u00fchrung. Wer keine C-SCRM-Prozesse etabliert hat, riskiert nicht nur Bu\u00dfgelder im zweistelligen Millionenbereich, sondern auch den Verlust von Versicherungsanspr\u00fcchen im Schadensfall.<\/p>\n<h3>Die E-E-A-T Perspektive (Expertise &amp; Trust)<\/h3>\n<p>&nbsp;<\/p>\n<ul>\n<li>Expertise: Fachwissen \u00fcber globale Abh\u00e4ngigkeiten ist heute wichtiger als reines IT-Wissen. Man muss verstehen, wie Software \u201egebaut\u201c wird.<\/li>\n<li>Experience: Unternehmen, die bereits Supply-Chain-Vorf\u00e4lle (wie Log4j) erlebt haben, wissen: Ohne Dokumentation dauert die Suche nach betroffenen Systemen Wochen statt Stunden.<\/li>\n<li>Trust: In B2B-Beziehungen ist die Vorlage eines C-SCRM-Berichts im Jahr 2026 oft die Bedingung f\u00fcr einen Vertragsabschluss. Wer seine Lieferkette nicht im Griff hat, verliert seine Lieferberechtigung bei Gro\u00dfkonzernen.<\/li>\n<\/ul>\n<\/section>\n<p>&nbsp;<\/p>\n<section id=\"hybrid-modell\">\n<h2>3. Das Hybrid-Modell: Die Symbiose aus Technik und Mensch<\/h2>\n<p>Ein modernes C-SCRM darf weder rein manuell noch rein automatisiert sein. Das Hybrid-Modell kombiniert beide Welten f\u00fcr die mobile Nutzung optimiert:<\/p>\n<p>Die Rolle der Automatisierung (KI &amp; Monitoring):<\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li>Kontinuierliche Scans: Tools \u00fcberwachen rund um die Uhr das Dark Web, technische Foren und GitHub-Repositories auf geleakte Zugangsdaten oder neue Sicherheitsl\u00fccken Ihrer Partner.<\/li>\n<li>Security-Rating: Automatische Berechnung von Risiko-Scores basierend auf Parametern wie Patch-Level, SSL-Konfigurationen und IP-Reputation.<\/li>\n<li>Sofort-Abwehr: Automatisierte Unterbrechung von API-Schnittstellen, falls ein kritischer Vorfall bei einem Dienstleister gemeldet wird.<\/li>\n<\/ul>\n<p>Die Rolle menschlicher Experten:<\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li>Kontextuelle Bewertung: Ein Analyst pr\u00fcft, ob eine Schwachstelle beim Lieferanten \u00fcberhaupt Ihr Unternehmen gef\u00e4hrdet.<\/li>\n<li>Vor-Ort-Audits: Experten bewerten die Sicherheitskultur eines Partners, die kein Scan der Welt erfassen kann.<\/li>\n<li>Risiko-Abw\u00e4gung: Entscheidung \u00fcber strategische Ma\u00dfnahmen, falls ein Lieferant die Sicherheitsvorgaben dauerhaft unterschreitet.<\/li>\n<\/ul>\n<\/section>\n<p>&nbsp;<\/p>\n<section style=\"background-image: linear-gradient(to right, #e2b530, #eccf57); border-radius: 20px; color: #000000; padding: 20px; margin-bottom: 30px;\">\n<h3>W\u00fcnschen Sie hierzu eine Kurzberatung?<\/h3>\n<p>&nbsp;<\/p>\n<ul>\n<li><a style=\"color: #000;\" href=\"tel:+4921194198433\">T: +49 211 941 984 33<\/a><\/li>\n<li><a style=\"color: #000;\" href=\"mailto:rendite@kloepfel-consulting.com\">M: rendite@kloepfel-consulting.com<\/a><\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-21982\" src=\"https:\/\/kloepfel-consulting.com\/wp-content\/uploads\/2026\/03\/Forbes2025_100.webp\" alt=\"Forbes Auszeichnung 2025\" width=\"198\" height=\"70\" \/> <img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-23065\" src=\"https:\/\/kloepfel-consulting.com\/wp-content\/uploads\/2026\/04\/Beste-Berater-2026.webp\" alt=\"Beste Berater Auszeichnung 2026\" width=\"158\" height=\"70\" srcset=\"https:\/\/kloepfel-consulting.com\/wp-content\/uploads\/2026\/04\/Beste-Berater-2026.webp 316w, https:\/\/kloepfel-consulting.com\/wp-content\/uploads\/2026\/04\/Beste-Berater-2026-300x133.webp 300w, https:\/\/kloepfel-consulting.com\/wp-content\/uploads\/2026\/04\/Beste-Berater-2026-18x8.webp 18w\" sizes=\"auto, (max-width: 158px) 100vw, 158px\" \/><\/p>\n<\/section>\n<p>&nbsp;<\/p>\n<section id=\"kernkomponenten\">\n<h2>4. Strategische Kernkomponenten f\u00fcr Ihr Unternehmen<\/h2>\n<p>Um ein C-SCRM-Programm skalierbar aufzubauen, m\u00fcssen Sie folgende vier S\u00e4ulen implementieren:<\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li>A. Vendor Tiering &amp; Inventarisierung: Kategorisieren Sie Ihre Lieferanten. Tier 1 (Kritisch) hat Zugriff auf Kundendaten; Tier 2 (Wichtig) unterst\u00fctzt Kernprozesse; Tier 3 (Standard) hat kein direktes IT-Risiko.<\/li>\n<li>B. Continuous Monitoring: Ein j\u00e4hrlicher Fragebogen reicht 2026 nicht mehr. Sie ben\u00f6tigen Echtzeit-Feeds, die Sie bei Bedrohungen sofort alarmieren.<\/li>\n<li>C. Incident Response &amp; Business Continuity: Was tun wir, wenn unser Cloud-Provider f\u00fcr 48 Stunden offline geht? Sie brauchen alternative Kommunikationswege und Backup-Strategien f\u00fcr Drittanbieter-Ausf\u00e4lle.<\/li>\n<li>D. Vertrags-Governance: Sicherheit muss juristisch verankert sein. Klauseln \u00fcber das &#8222;Right to Audit&#8220;, die Pflicht zur Bereitstellung von SBOMs und garantierte Meldefristen bei Vorf\u00e4llen (innerhalb von 24h) sind heute Standard.<\/li>\n<\/ul>\n<\/section>\n<p>&nbsp;<\/p>\n<section id=\"sbom\">\n<h2>5. Der Gamechanger: Software Bill of Materials (SBOM)<\/h2>\n<p>Die SBOM hat die Art und Weise, wie wir \u00fcber Software-Sicherheit denken, revolutioniert. Sie ist die detaillierte \u201eZutatenliste\u201c f\u00fcr Ihre Software. Da moderne Software zu 90 % aus Open-Source-Komponenten besteht, sagt Ihnen die SBOM in Sekunden, ob Ihre eingesetzten Tools von einer neu entdeckten Schwachstelle betroffen sind. Im Jahr 2026 verlangen Kunden maschinenlesbare SBOM-Formate wie CycloneDX. Ohne SBOM m\u00fcssten Sie jeden Hersteller einzeln anfragen und auf Antwort warten \u2013 wertvolle Zeit, die Angreifer f\u00fcr sich nutzen w\u00fcrden.<\/p>\n<\/section>\n<p>&nbsp;<\/p>\n<section id=\"deep-dive\">\n<h2>6. Deep Dive: VEX und das Management von False Positives<\/h2>\n<p>Einer der gr\u00f6\u00dften Schmerzpunkte im C-SCRM ist die schiere Menge an gemeldeten Schwachstellen. Eine typische SBOM kann hunderte bekannte Schwachstellen (CVEs) enthalten. Hier kommt der Vulnerability Exploitability eXchange (VEX) ins Spiel.<\/p>\n<p>VEX-Dokumente sind die Antwort der Hersteller auf die SBOM-Flut. Der Hersteller teilt darin maschinenlesbar mit, ob eine gefundene Schwachstelle in seinem spezifischen Produkt \u00fcberhaupt ausnutzbar ist.<\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li>Beispiel: Eine Bibliothek hat eine L\u00fccke, der betroffene Code-Teil wird aber in der Anwendung gar nicht aufgerufen. VEX meldet hier \u201eNot Affected\u201c.<\/li>\n<li>Der Nutzen: Ihr Team spart bis zu 80 % der Zeit, da es keine \u201etoten\u201c Alarme manuell pr\u00fcfen muss und sich sofort auf die echten, gef\u00e4hrlichen L\u00fccken konzentrieren kann.<\/li>\n<\/ul>\n<\/section>\n<p>&nbsp;<\/p>\n<section id=\"praxisbeispiel\">\n<h2>7. Praxisbeispiel: Reaktion auf eine kritische Zero-Day-L\u00fccke<\/h2>\n<p>Wie funktioniert das Zusammenspiel in der Realit\u00e4t? Ein Szenario aus dem Jahr 2026:<\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li>Montag, 09:00 Uhr: Eine kritische Zero-Day-L\u00fccke in einer weit verbreiteten Verschl\u00fcsselungs-Bibliothek wird \u00f6ffentlich.<\/li>\n<li>Montag, 09:15 Uhr: Ihr C-SCRM-System scannt alle hinterlegten SBOMs. Es identifiziert drei Cloud-Anbieter, die diese Bibliothek nutzen.<\/li>\n<li>Montag, 10:30 Uhr: Das System gleicht die VEX-Daten ab. Anbieter A meldet bereits \u201eFixed\u201c. Anbieter B meldet \u201eNot Affected\u201c. Anbieter C schweigt.<\/li>\n<li>Montag, 11:00 Uhr: Da Anbieter C Ihr kritischster Logistik-Partner ist, entscheidet der CISO, die API-Verbindung vor\u00fcbergehend zu isolieren, bis eine Best\u00e4tigung vorliegt.<\/li>\n<li>Dienstag, 08:00 Uhr: Anbieter C liefert den Patch und eine neue SBOM. Die Verbindung wird wiederhergestellt.<\/li>\n<\/ul>\n<\/section>\n<p>&nbsp;<\/p>\n<section id=\"checkliste\">\n<h2>8. Checkliste: 5 Sofort-Ma\u00dfnahmen f\u00fcr den Start<\/h2>\n<p>Wenn Sie Ihr C-SCRM heute aufbauen wollen, beginnen Sie hier:<\/p>\n<ol>\n<li>Inventur: Listen Sie Ihre 10 kritischsten Software- und Service-Partner auf.<\/li>\n<li>SBOM-Anforderung: Fordern Sie von diesen Partnern eine aktuelle Software-St\u00fcckliste (CycloneDX-Format) an.<\/li>\n<li>Monitoring-Tool: Implementieren Sie ein Tool f\u00fcr automatisiertes Security-Rating Ihrer Partner.<\/li>\n<li>Vertrags-Check: Pr\u00fcfen Sie, ob Ihre Liefervertr\u00e4ge eine 24-Stunden-Meldepflicht bei Sicherheitsvorf\u00e4llen enthalten.<\/li>\n<li>Team-Briefing: Definieren Sie, wer im Falle eines Vorfalls beim Dienstleister die Entscheidung \u00fcber eine System-Trennung trifft.<\/li>\n<\/ol>\n<\/section>\n<p>&nbsp;<\/p>\n<section id=\"fazit\">\n<h2>9. Fazit: Cyber Supply Chain Risk Management als Wettbewerbsvorteil<\/h2>\n<p><em>Cyber Supply Chain Risk Management<\/em> ist weit mehr als eine technische Notwendigkeit oder eine l\u00e4stige Pflicht\u00fcbung f\u00fcr die Compliance-Abteilung. Es ist ein Instrument der modernen Unternehmensf\u00fchrung. Im Jahr 2026 ist digitale Resilienz ein echtes Verkaufsargument. Unternehmen, die nachweisen k\u00f6nnen, dass sie ihre Lieferkette im Griff haben, gewinnen das Vertrauen von Gro\u00dfkunden und Investoren. C-SCRM sch\u00fctzt nicht nur Ihre Daten, sondern sichert Ihre Existenz in einer hypervernetzten Welt, in der &#8222;Zero Trust&#8220; der einzige Weg nach vorne ist.<\/p>\n<\/section>\n<p>&nbsp;<\/p>\n<section id=\"faq\">\n<h2>10. FAQ \u2013 H\u00e4ufig gestellte Fragen zu C-SCRM<\/h2>\n<h3>Muss ich jeden kleinen Lieferanten einzeln pr\u00fcfen?<\/h3>\n<p>Nein. Ein effektives C-SCRM nutzt einen risikobasierten Ansatz. Konzentrieren Sie Ihre Ressourcen auf die &#8222;kritischen Knotenpunkte&#8220; \u2013 Partner, die Zugriff auf sensible Daten haben oder deren Ausfall Ihre Produktion sofort zum Stillstand bringen w\u00fcrde. F\u00fcr unkritische Lieferanten gen\u00fcgen oft automatisierte Basis-Scans.<\/p>\n<h3>Wie hilft KI beim Supply Chain Risk Management?<\/h3>\n<p>KI-Modelle erkennen heute &#8222;schwache Signale&#8220;, wie etwa sinkende Code-Qualit\u00e4t in einem Open-Source-Projekt oder ungew\u00f6hnliche Personalwechsel bei einem Zulieferer. Dies erlaubt Warnungen, oft bevor ein eigentlicher Hackerangriff stattfindet.<\/p>\n<h3>Was ist der Unterschied zwischen SCRM und C-SCRM?<\/h3>\n<p>Das klassische <a href=\"https:\/\/kloepfel-consulting.com\/2026\/03\/12\/supply-chain-management\/\">Supply Chain Management<\/a> besch\u00e4ftigt sich prim\u00e4r mit physischen Risiken wie Logistikstaus, Naturkatastrophen oder der Insolvenz von Lieferanten. Im Gegensatz dazu fokussiert sich das C-SCRM rein auf die digitale Integrit\u00e4t, den Schutz vor Software-Manipulationen und unbefugten Datenabfl\u00fcssen. In der Praxis des Jahres 2026 m\u00fcssen diese Disziplinen jedoch eng verzahnt agieren, um eine ganzheitliche Resilienz zu gew\u00e4hrleisten.<\/p>\n<h3>Welche Rolle spielt die NIS2-Richtlinie f\u00fcr mein C-SCRM?<\/h3>\n<p>NIS2 ist der gesetzliche Motor. Sie verpflichtet Unternehmen, die Sicherheit ihrer Lieferbeziehungen aktiv zu bewerten. Ein fehlendes oder l\u00fcckenhaftes C-SCRM wird unter NIS2 als grobe Fahrl\u00e4ssigkeit gewertet, was Bu\u00dfgelder und eine pers\u00f6nliche Haftung der Gesch\u00e4ftsleitung nach sich ziehen kann.<\/p>\n<\/section>\n<\/article>\n<p><script type=\"application\/ld+json\">\n{\n  \"@context\": \"https:\/\/schema.org\",\n  \"@type\": \"FAQPage\",\n  \"mainEntity\": [\n    {\n      \"@type\": \"Question\",\n      \"name\": \"Muss ich jeden kleinen Lieferanten einzeln pr\u00fcfen?\",\n      \"acceptedAnswer\": {\n        \"@type\": \"Answer\",\n        \"text\": \"Nein. Ein effektives C-SCRM nutzt einen risikobasierten Ansatz. Konzentrieren Sie Ihre Ressourcen auf die 'kritischen Knotenpunkte' \u2013 Partner, die Zugriff auf sensible Daten haben oder deren Ausfall Ihre Produktion sofort zum Stillstand bringen w\u00fcrde. F\u00fcr unkritische Lieferanten gen\u00fcgen oft automatisierte Basis-Scans.\"\n      }\n    },\n    {\n      \"@type\": \"Question\",\n      \"name\": \"Wie hilft KI beim Supply Chain Risk Management?\",\n      \"acceptedAnswer\": {\n        \"@type\": \"Answer\",\n        \"text\": \"KI-Modelle erkennen heute 'schwache Signale', wie etwa sinkende Code-Qualit\u00e4t in einem Open-Source-Projekt oder ungew\u00f6hnliche Personalwechsel bei einem Zulieferer. Dies erlaubt Warnungen, oft bevor ein eigentlicher Hackerangriff stattfindet.\"\n      }\n    },\n    {\n      \"@type\": \"Question\",\n      \"name\": \"Was ist der Unterschied zwischen SCRM und C-SCRM?\",\n      \"acceptedAnswer\": {\n        \"@type\": \"Answer\",\n        \"text\": \"Das klassische Supply Chain Management besch\u00e4ftigt sich prim\u00e4r mit physischen Risiken wie Logistikstaus, Naturkatastrophen oder der Insolvenz von Lieferanten. Im Gegensatz dazu fokussiert sich das C-SCRM rein auf die digitale Integrit\u00e4t, den Schutz vor Software-Manipulationen und unbefugten Datenabfl\u00fcssen. In der Praxis des Jahres 2026 m\u00fcssen diese Disziplinen jedoch eng verzahnt agieren, um eine ganzheitliche Resilienz zu gew\u00e4hrleisten.\"\n      }\n    },\n    {\n      \"@type\": \"Question\",\n      \"name\": \"Welche Rolle spielt die NIS2-Richtlinie f\u00fcr mein C-SCRM?\",\n      \"acceptedAnswer\": {\n        \"@type\": \"Answer\",\n        \"text\": \"NIS2 ist der gesetzliche Motor. Sie verpflichtet Unternehmen, die Sicherheit ihrer Lieferbeziehungen aktiv zu bewerten. Ein fehlendes oder l\u00fcckenhaftes C-SCRM wird unter NIS2 als grobe Fahrl\u00e4ssigkeit gewertet, was Bu\u00dfgelder und eine pers\u00f6nliche Haftung der Gesch\u00e4ftsleitung nach sich ziehen kann.\"\n      }\n    }\n  ]\n}\n<\/script><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Wichtigste in K\u00fcrze Cyber Supply Chain Risk Management (C-SCRM) ist im Jahr 2026 die unverzichtbare Strategie zur Sicherung moderner Unternehmens\u00f6kosysteme. Da \u00fcber 80 % der wertsch\u00f6pfenden IT-Prozesse heute auf externen Cloud-Diensten, Software-Bibliotheken und globaler Hardware basieren, ist die interne Firewall allein wirkungslos. C-SCRM identifiziert und minimiert Risiken \u00fcber den gesamten Lebenszyklus eines Produkts. Wer [&hellip;]<\/p>\n","protected":false},"author":11,"featured_media":22326,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[166],"tags":[],"referenzkategorie":[],"class_list":["post-22325","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-lexikon"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Cyber Supply Chain Risk Management (C-SCRM) | KLOEPFEL by EPSA<\/title>\n<meta name=\"description\" content=\"Sichern Sie Ihre digitale Lieferkette mit C-SCRM. Alles zu NIS2-Compliance, SBOM und VEX im Experten-Ratgeber 2026 \u2013 inkl. Checkliste!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/kloepfel-consulting.com\/fr\/2026\/03\/25\/gestion-du-risque-cyber-de-la-chaine-dapprovisionnement\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyber Supply Chain Risk Management (C-SCRM) | KLOEPFEL by EPSA\" \/>\n<meta property=\"og:description\" content=\"Sichern Sie Ihre digitale Lieferkette mit C-SCRM. Alles zu NIS2-Compliance, SBOM und VEX im Experten-Ratgeber 2026. Jetzt Risiken minimieren \u2013 inkl. Checkliste!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/kloepfel-consulting.com\/fr\/2026\/03\/25\/gestion-du-risque-cyber-de-la-chaine-dapprovisionnement\/\" \/>\n<meta property=\"og:site_name\" content=\"KLOEPFEL by EPSA\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/KloepfelGroup\" \/>\n<meta property=\"article:published_time\" content=\"2026-03-25T07:29:42+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-04-14T09:25:54+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/kloepfel-consulting.com\/wp-content\/uploads\/2026\/03\/c-scrm.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1534\" \/>\n\t<meta property=\"og:image:height\" content=\"1024\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Christopher\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Christopher\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/kloepfel-consulting.com\\\/2026\\\/03\\\/25\\\/cyber-supply-chain-risk-management\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/kloepfel-consulting.com\\\/2026\\\/03\\\/25\\\/cyber-supply-chain-risk-management\\\/\"},\"author\":{\"name\":\"Christopher\",\"@id\":\"https:\\\/\\\/kloepfel-consulting.com\\\/#\\\/schema\\\/person\\\/b597f48c5bb69b07f6c76be89c3d4c86\"},\"headline\":\"Cyber Supply Chain Risk Management (C-SCRM)\",\"datePublished\":\"2026-03-25T07:29:42+00:00\",\"dateModified\":\"2026-04-14T09:25:54+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/kloepfel-consulting.com\\\/2026\\\/03\\\/25\\\/cyber-supply-chain-risk-management\\\/\"},\"wordCount\":1570,\"publisher\":{\"@id\":\"https:\\\/\\\/kloepfel-consulting.com\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/kloepfel-consulting.com\\\/2026\\\/03\\\/25\\\/cyber-supply-chain-risk-management\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/kloepfel-consulting.com\\\/wp-content\\\/uploads\\\/2026\\\/03\\\/c-scrm.webp\",\"articleSection\":[\"Lexikon\"],\"inLanguage\":\"fr-FR\",\"copyrightYear\":\"2026\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/kloepfel-consulting.com\\\/fr\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/kloepfel-consulting.com\\\/2026\\\/03\\\/25\\\/cyber-supply-chain-risk-management\\\/\",\"url\":\"https:\\\/\\\/kloepfel-consulting.com\\\/2026\\\/03\\\/25\\\/cyber-supply-chain-risk-management\\\/\",\"name\":\"Cyber Supply Chain Risk Management (C-SCRM) | KLOEPFEL by EPSA\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/kloepfel-consulting.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/kloepfel-consulting.com\\\/2026\\\/03\\\/25\\\/cyber-supply-chain-risk-management\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/kloepfel-consulting.com\\\/2026\\\/03\\\/25\\\/cyber-supply-chain-risk-management\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/kloepfel-consulting.com\\\/wp-content\\\/uploads\\\/2026\\\/03\\\/c-scrm.webp\",\"datePublished\":\"2026-03-25T07:29:42+00:00\",\"dateModified\":\"2026-04-14T09:25:54+00:00\",\"description\":\"Sichern Sie Ihre digitale Lieferkette mit C-SCRM. Alles zu NIS2-Compliance, SBOM und VEX im Experten-Ratgeber 2026 \u2013 inkl. Checkliste!\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/kloepfel-consulting.com\\\/2026\\\/03\\\/25\\\/cyber-supply-chain-risk-management\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/kloepfel-consulting.com\\\/2026\\\/03\\\/25\\\/cyber-supply-chain-risk-management\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/kloepfel-consulting.com\\\/2026\\\/03\\\/25\\\/cyber-supply-chain-risk-management\\\/#primaryimage\",\"url\":\"https:\\\/\\\/kloepfel-consulting.com\\\/wp-content\\\/uploads\\\/2026\\\/03\\\/c-scrm.webp\",\"contentUrl\":\"https:\\\/\\\/kloepfel-consulting.com\\\/wp-content\\\/uploads\\\/2026\\\/03\\\/c-scrm.webp\",\"width\":1534,\"height\":1024,\"caption\":\"Cyber Supply Chain Risk Management (C-SCRM)\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/kloepfel-consulting.com\\\/2026\\\/03\\\/25\\\/cyber-supply-chain-risk-management\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/kloepfel-consulting.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber Supply Chain Risk Management (C-SCRM)\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/kloepfel-consulting.com\\\/#website\",\"url\":\"https:\\\/\\\/kloepfel-consulting.com\\\/\",\"name\":\"KLOEPFEL by EPSA\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/kloepfel-consulting.com\\\/#organization\"},\"alternateName\":\"KLOEPFELbyEPSA\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/kloepfel-consulting.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/kloepfel-consulting.com\\\/#organization\",\"name\":\"KLOEPFEL by EPSA\",\"alternateName\":\"KLOEPFELbyEPSA\",\"url\":\"https:\\\/\\\/kloepfel-consulting.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/kloepfel-consulting.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/kloepfel-consulting.com\\\/wp-content\\\/uploads\\\/2025\\\/04\\\/logo.webp\",\"contentUrl\":\"https:\\\/\\\/kloepfel-consulting.com\\\/wp-content\\\/uploads\\\/2025\\\/04\\\/logo.webp\",\"width\":616,\"height\":284,\"caption\":\"KLOEPFEL by EPSA\"},\"image\":{\"@id\":\"https:\\\/\\\/kloepfel-consulting.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/KloepfelGroup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/kloepfel-consulting-gmbh\",\"https:\\\/\\\/www.instagram.com\\\/kloepfel_by_epsa\\\/\"],\"description\":\"Einkaufsberatung f\u00fcr Einkauf, Logistik und Supply Chain\",\"email\":\"info@kloepfel-consulting.com\",\"telephone\":\"+4921194198433\",\"legalName\":\"Kloepfel Consulting GmbH\",\"foundingDate\":\"2007-02-01\",\"vatID\":\"DE254132249\",\"numberOfEmployees\":{\"@type\":\"QuantitativeValue\",\"minValue\":\"51\",\"maxValue\":\"200\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/kloepfel-consulting.com\\\/#\\\/schema\\\/person\\\/b597f48c5bb69b07f6c76be89c3d4c86\",\"name\":\"Christopher\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/142769f291fc3c9cc53b235e765e5f4c47039f291568ef3d662e5abd0f540ecb?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/142769f291fc3c9cc53b235e765e5f4c47039f291568ef3d662e5abd0f540ecb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/142769f291fc3c9cc53b235e765e5f4c47039f291568ef3d662e5abd0f540ecb?s=96&d=mm&r=g\",\"caption\":\"Christopher\"}}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Gestion des risques de la cha\u00eene d'approvisionnement num\u00e9rique (C-SCRM) | KLOEPFEL by EPSA","description":"S\u00e9curisez votre cha\u00eene d'approvisionnement num\u00e9rique avec le C-SCRM. Tout sur la conformit\u00e9 NIS2, le SBOM et le VEX dans le guide d'experts 2026 \u2013 incluant une checklist !","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/kloepfel-consulting.com\/fr\/2026\/03\/25\/gestion-du-risque-cyber-de-la-chaine-dapprovisionnement\/","og_locale":"fr_FR","og_type":"article","og_title":"Cyber Supply Chain Risk Management (C-SCRM) | KLOEPFEL by EPSA","og_description":"Sichern Sie Ihre digitale Lieferkette mit C-SCRM. Alles zu NIS2-Compliance, SBOM und VEX im Experten-Ratgeber 2026. Jetzt Risiken minimieren \u2013 inkl. Checkliste!","og_url":"https:\/\/kloepfel-consulting.com\/fr\/2026\/03\/25\/gestion-du-risque-cyber-de-la-chaine-dapprovisionnement\/","og_site_name":"KLOEPFEL by EPSA","article_publisher":"https:\/\/www.facebook.com\/KloepfelGroup","article_published_time":"2026-03-25T07:29:42+00:00","article_modified_time":"2026-04-14T09:25:54+00:00","og_image":[{"width":1534,"height":1024,"url":"https:\/\/kloepfel-consulting.com\/wp-content\/uploads\/2026\/03\/c-scrm.webp","type":"image\/webp"}],"author":"Christopher","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Christopher","Dur\u00e9e de lecture estim\u00e9e":"10 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/kloepfel-consulting.com\/2026\/03\/25\/cyber-supply-chain-risk-management\/#article","isPartOf":{"@id":"https:\/\/kloepfel-consulting.com\/2026\/03\/25\/cyber-supply-chain-risk-management\/"},"author":{"name":"Christopher","@id":"https:\/\/kloepfel-consulting.com\/#\/schema\/person\/b597f48c5bb69b07f6c76be89c3d4c86"},"headline":"Cyber Supply Chain Risk Management (C-SCRM)","datePublished":"2026-03-25T07:29:42+00:00","dateModified":"2026-04-14T09:25:54+00:00","mainEntityOfPage":{"@id":"https:\/\/kloepfel-consulting.com\/2026\/03\/25\/cyber-supply-chain-risk-management\/"},"wordCount":1570,"publisher":{"@id":"https:\/\/kloepfel-consulting.com\/#organization"},"image":{"@id":"https:\/\/kloepfel-consulting.com\/2026\/03\/25\/cyber-supply-chain-risk-management\/#primaryimage"},"thumbnailUrl":"https:\/\/kloepfel-consulting.com\/wp-content\/uploads\/2026\/03\/c-scrm.webp","articleSection":["Lexikon"],"inLanguage":"fr-FR","copyrightYear":"2026","copyrightHolder":{"@id":"https:\/\/kloepfel-consulting.com\/fr\/#organization"}},{"@type":"WebPage","@id":"https:\/\/kloepfel-consulting.com\/2026\/03\/25\/cyber-supply-chain-risk-management\/","url":"https:\/\/kloepfel-consulting.com\/2026\/03\/25\/cyber-supply-chain-risk-management\/","name":"Gestion des risques de la cha\u00eene d'approvisionnement num\u00e9rique (C-SCRM) | KLOEPFEL by EPSA","isPartOf":{"@id":"https:\/\/kloepfel-consulting.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/kloepfel-consulting.com\/2026\/03\/25\/cyber-supply-chain-risk-management\/#primaryimage"},"image":{"@id":"https:\/\/kloepfel-consulting.com\/2026\/03\/25\/cyber-supply-chain-risk-management\/#primaryimage"},"thumbnailUrl":"https:\/\/kloepfel-consulting.com\/wp-content\/uploads\/2026\/03\/c-scrm.webp","datePublished":"2026-03-25T07:29:42+00:00","dateModified":"2026-04-14T09:25:54+00:00","description":"S\u00e9curisez votre cha\u00eene d'approvisionnement num\u00e9rique avec le C-SCRM. Tout sur la conformit\u00e9 NIS2, le SBOM et le VEX dans le guide d'experts 2026 \u2013 incluant une checklist !","breadcrumb":{"@id":"https:\/\/kloepfel-consulting.com\/2026\/03\/25\/cyber-supply-chain-risk-management\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/kloepfel-consulting.com\/2026\/03\/25\/cyber-supply-chain-risk-management\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/kloepfel-consulting.com\/2026\/03\/25\/cyber-supply-chain-risk-management\/#primaryimage","url":"https:\/\/kloepfel-consulting.com\/wp-content\/uploads\/2026\/03\/c-scrm.webp","contentUrl":"https:\/\/kloepfel-consulting.com\/wp-content\/uploads\/2026\/03\/c-scrm.webp","width":1534,"height":1024,"caption":"Cyber Supply Chain Risk Management (C-SCRM)"},{"@type":"BreadcrumbList","@id":"https:\/\/kloepfel-consulting.com\/2026\/03\/25\/cyber-supply-chain-risk-management\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/kloepfel-consulting.com\/"},{"@type":"ListItem","position":2,"name":"Cyber Supply Chain Risk Management (C-SCRM)"}]},{"@type":"WebSite","@id":"https:\/\/kloepfel-consulting.com\/#website","url":"https:\/\/kloepfel-consulting.com\/","name":"KLOEPFEL by EPSA","description":"","publisher":{"@id":"https:\/\/kloepfel-consulting.com\/#organization"},"alternateName":"KLOEPFELbyEPSA","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/kloepfel-consulting.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/kloepfel-consulting.com\/#organization","name":"KLOEPFEL by EPSA","alternateName":"KLOEPFELbyEPSA","url":"https:\/\/kloepfel-consulting.com\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/kloepfel-consulting.com\/#\/schema\/logo\/image\/","url":"https:\/\/kloepfel-consulting.com\/wp-content\/uploads\/2025\/04\/logo.webp","contentUrl":"https:\/\/kloepfel-consulting.com\/wp-content\/uploads\/2025\/04\/logo.webp","width":616,"height":284,"caption":"KLOEPFEL by EPSA"},"image":{"@id":"https:\/\/kloepfel-consulting.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/KloepfelGroup","https:\/\/www.linkedin.com\/company\/kloepfel-consulting-gmbh","https:\/\/www.instagram.com\/kloepfel_by_epsa\/"],"description":"Conseil d'achat pour l'approvisionnement, la logistique et la cha\u00eene d'approvisionnement","email":"info@kloepfel-consulting.com","telephone":"+4921194198433","legalName":"Kloepfel Consulting GmbH","foundingDate":"2007-02-01","vatID":"DE254132249","numberOfEmployees":{"@type":"QuantitativeValue","minValue":"51","maxValue":"200"}},{"@type":"Person","@id":"https:\/\/kloepfel-consulting.com\/#\/schema\/person\/b597f48c5bb69b07f6c76be89c3d4c86","name":"Christophe","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/142769f291fc3c9cc53b235e765e5f4c47039f291568ef3d662e5abd0f540ecb?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/142769f291fc3c9cc53b235e765e5f4c47039f291568ef3d662e5abd0f540ecb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/142769f291fc3c9cc53b235e765e5f4c47039f291568ef3d662e5abd0f540ecb?s=96&d=mm&r=g","caption":"Christopher"}}]}},"_links":{"self":[{"href":"https:\/\/kloepfel-consulting.com\/fr\/wp-json\/wp\/v2\/posts\/22325","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/kloepfel-consulting.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/kloepfel-consulting.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/kloepfel-consulting.com\/fr\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/kloepfel-consulting.com\/fr\/wp-json\/wp\/v2\/comments?post=22325"}],"version-history":[{"count":5,"href":"https:\/\/kloepfel-consulting.com\/fr\/wp-json\/wp\/v2\/posts\/22325\/revisions"}],"predecessor-version":[{"id":23191,"href":"https:\/\/kloepfel-consulting.com\/fr\/wp-json\/wp\/v2\/posts\/22325\/revisions\/23191"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/kloepfel-consulting.com\/fr\/wp-json\/wp\/v2\/media\/22326"}],"wp:attachment":[{"href":"https:\/\/kloepfel-consulting.com\/fr\/wp-json\/wp\/v2\/media?parent=22325"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/kloepfel-consulting.com\/fr\/wp-json\/wp\/v2\/categories?post=22325"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/kloepfel-consulting.com\/fr\/wp-json\/wp\/v2\/tags?post=22325"},{"taxonomy":"referenzkategorie","embeddable":true,"href":"https:\/\/kloepfel-consulting.com\/fr\/wp-json\/wp\/v2\/referenzkategorie?post=22325"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}