{"id":5049,"date":"2024-12-04T12:56:45","date_gmt":"2024-12-04T12:56:45","guid":{"rendered":"https:\/\/second-it.de\/?p=5049"},"modified":"2024-12-04T22:06:17","modified_gmt":"2024-12-04T22:06:17","slug":"gegevensverwijdering-beveiliging-hardwarewaarden","status":"publish","type":"post","link":"https:\/\/www.second-it.de\/nl\/blog\/datenloeschung-sicherheit-hardware-werte\/","title":{"rendered":"Gegevens weg, waarde blijft: Waarom gecertificeerde gegevensverwijdering goud waard is"},"content":{"rendered":"<h4 class=\"wp-block-heading\">Gegevens zijn de nieuwe olie - toch?<\/h4>\n\n\n\n<p>Onze moderne wereld draait op gegevens. Bedrijven genereren, bewaren en verwerken elke dag enorme hoeveelheden gegevens. Maar wat gebeurt er met deze gegevens wanneer een apparaat het einde van zijn levenscyclus heeft bereikt? Maar al te vaak worden gegevens op oude laptops, smartphones of servers gewoon vergeten - en dat kan duur zijn. Gegevensverlies of lekken leiden tot financi\u00eble schade, reputatieverlies en juridische gevolgen. Dit is waar gecertificeerde gegevensverwijdering om de hoek komt kijken: een onopvallend maar cruciaal proces dat bedrijven beschermt en tegelijkertijd waarde behoudt.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Gecertificeerd wissen van gegevens: meer dan alleen \"formatteren\"<\/h4>\n\n\n\n<p>Een simpele klik op \"Fabrieksinstellingen resetten\" is niet genoeg om gegevens veilig te verwijderen. Moderne hersteltools kunnen informatie herstellen, zelfs van zogenaamd lege apparaten.<\/p>\n\n\n\n<p><strong>Gecertificeerd wissen van gegevens<\/strong>&nbsp;betekent:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Volledige gegevensvernietiging<\/strong>\u00a0- met verifieerbare protocollen.<\/li>\n\n\n\n<li><strong>Naleving van wetten inzake gegevensbescherming<\/strong>\u00a0- zoals de GDPR of BSI-normen.<\/li>\n\n\n\n<li><strong>Duurzaamheid door hergebruik<\/strong>\u00a0- Gegevens worden verwijderd, het apparaat blijft bruikbaar.<\/li>\n<\/ol>\n\n\n\n<p>Deze methode maakt IT-hardware veilig herbruikbaar, wat zowel ecologisch als economisch zinvol is.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Toegevoegde waarde door gebruikte IT<\/h4>\n\n\n\n<p>Na een gecertificeerde gegevensverwijdering kunnen apparaten die nog functioneel zijn aan een nieuwe levenscyclus beginnen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Wederverkoop:<\/strong>\u00a0Bedrijven kunnen hun oude apparaten op de markt aanbieden en zo extra inkomsten genereren.<\/li>\n\n\n\n<li><strong>Donaties:<\/strong>\u00a0Gebruikte IT kan scholen, sociale organisaties of start-ups ten goede komen.<\/li>\n\n\n\n<li><strong>Remarketing:<\/strong>\u00a0Gespecialiseerde leveranciers zoals Second IT geven apparaten een tweede leven en bedrijven profiteren van professionele service.<\/li>\n<\/ul>\n\n\n\n<p>Duurzaam gebruik van IT-middelen is niet alleen milieuvriendelijk, maar ook een concurrentievoordeel.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">De risico's van het onveilig wissen van gegevens<\/h4>\n\n\n\n<p>Een schijnbaar onschuldig apparaat kan een beveiligingsrisico worden als het in de verkeerde handen valt. Voorbeelden uit de praktijk laten zien hoe gevoelige bedrijfs- of klantgegevens zijn gevonden op oude harde schijven - een nachtmerrie voor elk bedrijf.<\/p>\n\n\n\n<p>De kosten van het onveilig wissen van gegevens:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Hoge straffen:<\/strong>\u00a0Overtredingen op het gebied van gegevensbescherming kunnen leiden tot miljoenenboetes.<\/li>\n\n\n\n<li><strong>Verlies van reputatie:<\/strong>\u00a0Het vertrouwen van klanten gaat snel verloren als een datalek bekend wordt.<\/li>\n\n\n\n<li><strong>Economische schade:<\/strong>\u00a0Onbevoegde toegang tot bedrijfsgeheimen kan enorme gevolgen hebben.<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">Conclusie: veiligheid en duurzaamheid gaan hand in hand<\/h4>\n\n\n\n<p>Gecertificeerd wissen van gegevens is geen luxe, maar een noodzaak in de huidige IT-wereld. Het beschermt niet alleen gevoelige informatie, maar stelt bedrijven ook in staat om het maximale uit hun hardware te halen.<\/p>\n\n\n\n<p>Een veilig einde voor uw IT betekent een duurzaam nieuw begin. Laat je oude apparaten professioneel wissen - voor meer veiligheid, toegevoegde waarde en een kleinere ecologische voetafdruk.<\/p>\n\n\n\n<p><strong>Meer informatie over gecertificeerde data-oplossingen<\/strong>? Second IT ondersteunt je bij elke stap van het proces - van gegevensvernietiging tot het remarketen van je hardware.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>","protected":false},"excerpt":{"rendered":"<p>Ontdek waarom professioneel wissen van gegevens de sleutel is tot veilig hergebruik van hardware. Bescherm bedrijfsmiddelen en realiseer nieuw potentieel met gecertificeerde processen.<\/p>","protected":false},"author":2,"featured_media":5188,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-5049","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.1.1 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Zertifizierte Datenl\u00f6schung: Mehrwert durch sichere IT-Hardware-Verwertung<\/title>\n<meta name=\"description\" content=\"Sch\u00fctzen Sie sensible Unternehmensdaten durch BSI-konforme Datenl\u00f6schung. Wie Sie IT-Hardware sicher wiederverwerten und dabei Mehrwert generieren.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.second-it.de\/nl\/blog\/gegevensverwijdering-beveiliging-hardwarewaarden\/\" \/>\n<meta property=\"og:locale\" content=\"nl_NL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Zertifizierte Datenl\u00f6schung: Mehrwert durch sichere IT-Hardware-Verwertung\" \/>\n<meta property=\"og:description\" content=\"Sch\u00fctzen Sie sensible Unternehmensdaten durch BSI-konforme Datenl\u00f6schung. Wie Sie IT-Hardware sicher wiederverwerten und dabei Mehrwert generieren.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.second-it.de\/nl\/blog\/gegevensverwijdering-beveiliging-hardwarewaarden\/\" \/>\n<meta property=\"og:site_name\" content=\"Second IT Remarketing\" \/>\n<meta property=\"article:published_time\" content=\"2024-12-04T12:56:45+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-12-04T22:06:17+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.second-it.de\/wp-content\/uploads\/2024\/12\/it-assets-verkaufen-remarketing-second-it-hardware-datenschutz-sicher.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1400\" \/>\n\t<meta property=\"og:image:height\" content=\"785\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Arash Ekhlasi\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Geschreven door\" \/>\n\t<meta name=\"twitter:data1\" content=\"Arash Ekhlasi\" \/>\n\t<meta name=\"twitter:label2\" content=\"Geschatte leestijd\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.second-it.de\/blog\/datenloeschung-sicherheit-hardware-werte\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.second-it.de\/blog\/datenloeschung-sicherheit-hardware-werte\/\"},\"author\":{\"name\":\"Arash Ekhlasi\",\"@id\":\"https:\/\/www.second-it.de\/#\/schema\/person\/cd5e1374fd1e7628d89a2c9ed8295aa3\"},\"headline\":\"Daten weg, Wert bleibt: Warum zertifizierte Datenl\u00f6schung Gold wert ist\",\"datePublished\":\"2024-12-04T12:56:45+00:00\",\"dateModified\":\"2024-12-04T22:06:17+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.second-it.de\/blog\/datenloeschung-sicherheit-hardware-werte\/\"},\"wordCount\":439,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.second-it.de\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.second-it.de\/blog\/datenloeschung-sicherheit-hardware-werte\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.second-it.de\/wp-content\/uploads\/2024\/12\/it-assets-verkaufen-remarketing-second-it-hardware-datenschutz-sicher.jpg\",\"articleSection\":[\"Uncategorized\"],\"inLanguage\":\"nl-NL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.second-it.de\/blog\/datenloeschung-sicherheit-hardware-werte\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.second-it.de\/blog\/datenloeschung-sicherheit-hardware-werte\/\",\"url\":\"https:\/\/www.second-it.de\/blog\/datenloeschung-sicherheit-hardware-werte\/\",\"name\":\"Zertifizierte Datenl\u00f6schung: Mehrwert durch sichere IT-Hardware-Verwertung\",\"isPartOf\":{\"@id\":\"https:\/\/www.second-it.de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.second-it.de\/blog\/datenloeschung-sicherheit-hardware-werte\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.second-it.de\/blog\/datenloeschung-sicherheit-hardware-werte\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.second-it.de\/wp-content\/uploads\/2024\/12\/it-assets-verkaufen-remarketing-second-it-hardware-datenschutz-sicher.jpg\",\"datePublished\":\"2024-12-04T12:56:45+00:00\",\"dateModified\":\"2024-12-04T22:06:17+00:00\",\"description\":\"Sch\u00fctzen Sie sensible Unternehmensdaten durch BSI-konforme Datenl\u00f6schung. Wie Sie IT-Hardware sicher wiederverwerten und dabei Mehrwert generieren.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.second-it.de\/blog\/datenloeschung-sicherheit-hardware-werte\/#breadcrumb\"},\"inLanguage\":\"nl-NL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.second-it.de\/blog\/datenloeschung-sicherheit-hardware-werte\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"nl-NL\",\"@id\":\"https:\/\/www.second-it.de\/blog\/datenloeschung-sicherheit-hardware-werte\/#primaryimage\",\"url\":\"https:\/\/www.second-it.de\/wp-content\/uploads\/2024\/12\/it-assets-verkaufen-remarketing-second-it-hardware-datenschutz-sicher.jpg\",\"contentUrl\":\"https:\/\/www.second-it.de\/wp-content\/uploads\/2024\/12\/it-assets-verkaufen-remarketing-second-it-hardware-datenschutz-sicher.jpg\",\"width\":1400,\"height\":785,\"caption\":\"Second IT verwertet IT-Assets sicher und nachhaltig \u2013 inklusive zertifizierter Datenl\u00f6schung und umweltfreundlicher IT-Entsorgung.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.second-it.de\/blog\/datenloeschung-sicherheit-hardware-werte\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.second-it.de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Daten weg, Wert bleibt: Warum zertifizierte Datenl\u00f6schung Gold wert ist\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.second-it.de\/#website\",\"url\":\"https:\/\/www.second-it.de\/\",\"name\":\"www.second-it.de\",\"description\":\"IT-Ankauf, Refurbishing und DSGVO-konforme Datenl\u00f6schung.\",\"publisher\":{\"@id\":\"https:\/\/www.second-it.de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.second-it.de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"nl-NL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.second-it.de\/#organization\",\"name\":\"Second IT Store GmbH\",\"url\":\"https:\/\/www.second-it.de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"nl-NL\",\"@id\":\"https:\/\/www.second-it.de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.second-it.de\/wp-content\/uploads\/2024\/07\/secondit-logo.svg\",\"contentUrl\":\"https:\/\/www.second-it.de\/wp-content\/uploads\/2024\/07\/secondit-logo.svg\",\"width\":212,\"height\":24,\"caption\":\"Second IT Store GmbH\"},\"image\":{\"@id\":\"https:\/\/www.second-it.de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.second-it.de\/#\/schema\/person\/cd5e1374fd1e7628d89a2c9ed8295aa3\",\"name\":\"Arash Ekhlasi\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"nl-NL\",\"@id\":\"https:\/\/www.second-it.de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/68ea88e0b026eb113aa171cc6041b41efc01017df641aa90420140291a08675d?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/68ea88e0b026eb113aa171cc6041b41efc01017df641aa90420140291a08675d?s=96&d=mm&r=g\",\"caption\":\"Arash Ekhlasi\"},\"sameAs\":[\"https:\/\/www.cubemedia.de\"],\"url\":\"https:\/\/www.second-it.de\/nl\/blog\/author\/cubemedia\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Gecertificeerd wissen van gegevens: toegevoegde waarde door veilig gebruik van IT-hardware","description":"Bescherm gevoelige bedrijfsgegevens met BSI-conforme gegevensverwijdering. Hoe IT-hardware veilig te recyclen en toegevoegde waarde te genereren in het proces.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.second-it.de\/nl\/blog\/gegevensverwijdering-beveiliging-hardwarewaarden\/","og_locale":"nl_NL","og_type":"article","og_title":"Zertifizierte Datenl\u00f6schung: Mehrwert durch sichere IT-Hardware-Verwertung","og_description":"Sch\u00fctzen Sie sensible Unternehmensdaten durch BSI-konforme Datenl\u00f6schung. Wie Sie IT-Hardware sicher wiederverwerten und dabei Mehrwert generieren.","og_url":"https:\/\/www.second-it.de\/nl\/blog\/gegevensverwijdering-beveiliging-hardwarewaarden\/","og_site_name":"Second IT Remarketing","article_published_time":"2024-12-04T12:56:45+00:00","article_modified_time":"2024-12-04T22:06:17+00:00","og_image":[{"width":1400,"height":785,"url":"https:\/\/www.second-it.de\/wp-content\/uploads\/2024\/12\/it-assets-verkaufen-remarketing-second-it-hardware-datenschutz-sicher.jpg","type":"image\/jpeg"}],"author":"Arash Ekhlasi","twitter_card":"summary_large_image","twitter_misc":{"Geschreven door":"Arash Ekhlasi","Geschatte leestijd":"2 minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.second-it.de\/blog\/datenloeschung-sicherheit-hardware-werte\/#article","isPartOf":{"@id":"https:\/\/www.second-it.de\/blog\/datenloeschung-sicherheit-hardware-werte\/"},"author":{"name":"Arash Ekhlasi","@id":"https:\/\/www.second-it.de\/#\/schema\/person\/cd5e1374fd1e7628d89a2c9ed8295aa3"},"headline":"Daten weg, Wert bleibt: Warum zertifizierte Datenl\u00f6schung Gold wert ist","datePublished":"2024-12-04T12:56:45+00:00","dateModified":"2024-12-04T22:06:17+00:00","mainEntityOfPage":{"@id":"https:\/\/www.second-it.de\/blog\/datenloeschung-sicherheit-hardware-werte\/"},"wordCount":439,"commentCount":0,"publisher":{"@id":"https:\/\/www.second-it.de\/#organization"},"image":{"@id":"https:\/\/www.second-it.de\/blog\/datenloeschung-sicherheit-hardware-werte\/#primaryimage"},"thumbnailUrl":"https:\/\/www.second-it.de\/wp-content\/uploads\/2024\/12\/it-assets-verkaufen-remarketing-second-it-hardware-datenschutz-sicher.jpg","articleSection":["Uncategorized"],"inLanguage":"nl-NL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.second-it.de\/blog\/datenloeschung-sicherheit-hardware-werte\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.second-it.de\/blog\/datenloeschung-sicherheit-hardware-werte\/","url":"https:\/\/www.second-it.de\/blog\/datenloeschung-sicherheit-hardware-werte\/","name":"Gecertificeerd wissen van gegevens: toegevoegde waarde door veilig gebruik van IT-hardware","isPartOf":{"@id":"https:\/\/www.second-it.de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.second-it.de\/blog\/datenloeschung-sicherheit-hardware-werte\/#primaryimage"},"image":{"@id":"https:\/\/www.second-it.de\/blog\/datenloeschung-sicherheit-hardware-werte\/#primaryimage"},"thumbnailUrl":"https:\/\/www.second-it.de\/wp-content\/uploads\/2024\/12\/it-assets-verkaufen-remarketing-second-it-hardware-datenschutz-sicher.jpg","datePublished":"2024-12-04T12:56:45+00:00","dateModified":"2024-12-04T22:06:17+00:00","description":"Bescherm gevoelige bedrijfsgegevens met BSI-conforme gegevensverwijdering. Hoe IT-hardware veilig te recyclen en toegevoegde waarde te genereren in het proces.","breadcrumb":{"@id":"https:\/\/www.second-it.de\/blog\/datenloeschung-sicherheit-hardware-werte\/#breadcrumb"},"inLanguage":"nl-NL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.second-it.de\/blog\/datenloeschung-sicherheit-hardware-werte\/"]}]},{"@type":"ImageObject","inLanguage":"nl-NL","@id":"https:\/\/www.second-it.de\/blog\/datenloeschung-sicherheit-hardware-werte\/#primaryimage","url":"https:\/\/www.second-it.de\/wp-content\/uploads\/2024\/12\/it-assets-verkaufen-remarketing-second-it-hardware-datenschutz-sicher.jpg","contentUrl":"https:\/\/www.second-it.de\/wp-content\/uploads\/2024\/12\/it-assets-verkaufen-remarketing-second-it-hardware-datenschutz-sicher.jpg","width":1400,"height":785,"caption":"Second IT verwertet IT-Assets sicher und nachhaltig \u2013 inklusive zertifizierter Datenl\u00f6schung und umweltfreundlicher IT-Entsorgung."},{"@type":"BreadcrumbList","@id":"https:\/\/www.second-it.de\/blog\/datenloeschung-sicherheit-hardware-werte\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.second-it.de\/"},{"@type":"ListItem","position":2,"name":"Daten weg, Wert bleibt: Warum zertifizierte Datenl\u00f6schung Gold wert ist"}]},{"@type":"WebSite","@id":"https:\/\/www.second-it.de\/#website","url":"https:\/\/www.second-it.de\/","name":"www.second-it.de","description":"IT-aankopen, opknappen en GDPR-conform wissen van gegevens.","publisher":{"@id":"https:\/\/www.second-it.de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.second-it.de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"nl-NL"},{"@type":"Organization","@id":"https:\/\/www.second-it.de\/#organization","name":"Second IT Store GmbH","url":"https:\/\/www.second-it.de\/","logo":{"@type":"ImageObject","inLanguage":"nl-NL","@id":"https:\/\/www.second-it.de\/#\/schema\/logo\/image\/","url":"https:\/\/www.second-it.de\/wp-content\/uploads\/2024\/07\/secondit-logo.svg","contentUrl":"https:\/\/www.second-it.de\/wp-content\/uploads\/2024\/07\/secondit-logo.svg","width":212,"height":24,"caption":"Second IT Store GmbH"},"image":{"@id":"https:\/\/www.second-it.de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.second-it.de\/#\/schema\/person\/cd5e1374fd1e7628d89a2c9ed8295aa3","name":"Arash Ekhlasi","image":{"@type":"ImageObject","inLanguage":"nl-NL","@id":"https:\/\/www.second-it.de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/68ea88e0b026eb113aa171cc6041b41efc01017df641aa90420140291a08675d?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/68ea88e0b026eb113aa171cc6041b41efc01017df641aa90420140291a08675d?s=96&d=mm&r=g","caption":"Arash Ekhlasi"},"sameAs":["https:\/\/www.cubemedia.de"],"url":"https:\/\/www.second-it.de\/nl\/blog\/author\/cubemedia\/"}]}},"jetpack_featured_media_url":"https:\/\/www.second-it.de\/wp-content\/uploads\/2024\/12\/it-assets-verkaufen-remarketing-second-it-hardware-datenschutz-sicher.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www.second-it.de\/nl\/wp-json\/wp\/v2\/posts\/5049","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.second-it.de\/nl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.second-it.de\/nl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.second-it.de\/nl\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.second-it.de\/nl\/wp-json\/wp\/v2\/comments?post=5049"}],"version-history":[{"count":0,"href":"https:\/\/www.second-it.de\/nl\/wp-json\/wp\/v2\/posts\/5049\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.second-it.de\/nl\/wp-json\/wp\/v2\/media\/5188"}],"wp:attachment":[{"href":"https:\/\/www.second-it.de\/nl\/wp-json\/wp\/v2\/media?parent=5049"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.second-it.de\/nl\/wp-json\/wp\/v2\/categories?post=5049"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.second-it.de\/nl\/wp-json\/wp\/v2\/tags?post=5049"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}