{"id":80324,"date":"2025-12-01T12:00:26","date_gmt":"2025-12-01T11:00:26","guid":{"rendered":"https:\/\/www.zennio.com\/?p=80324"},"modified":"2025-12-12T15:13:46","modified_gmt":"2025-12-12T14:13:46","slug":"sicherheit-in-knx-anlagen","status":"publish","type":"post","link":"https:\/\/www.zennio.com\/de\/blog\/sicherheit-in-knx-anlagen\/","title":{"rendered":"Sicherheit in KNX-Anlagen: So sch\u00fctzen Sie Ihr Netzwerk vor Cyberangriffen"},"content":{"rendered":"\n<p>Die <strong>Sicherheit in der Geb\u00e4udeautomation<\/strong> hat sich angesichts der zunehmenden digitalen Bedrohungen zu einer Top-Priorit\u00e4t entwickelt. Systeme wie <strong>KNX<\/strong>, die weltweit standardisiert in der Geb\u00e4ude- und Smart-Home-Automatisierung eingesetzt werden, sind nicht immun gegen Angriffe. Daher ist es entscheidend, Schwachstellen zu kennen und zu wissen, wie Sie Ihr Netzwerk sch\u00fctzen k\u00f6nnen, um die Zuverl\u00e4ssigkeit der gesamten Anlage zu gew\u00e4hrleisten.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Warum ist die Sicherheit in KNX-Anlagen so wichtig?<\/h2>\n\n\n\n<p>KNX-Installationen erm\u00f6glichen die volle Kontrolle \u00fcber Beleuchtung, Klimatisierung (HLK), Zutrittskontrolle und andere kritische Systeme in H\u00e4usern, B\u00fcros, Hotels und Zweckgeb\u00e4uden. Diese Vernetzung bringt jedoch auch ein potenzielles Sicherheitsrisiko mit sich, wenn keine angemessenen Schutzma\u00dfnahmen implementiert werden.<\/p>\n\n\n\n<p>Einer der h\u00e4ufigsten Angriffsvektoren ist der <strong>Port 3671<\/strong>. \u00dcber diesen Port kann unbefugt auf das Netzwerk zugegriffen werden, um Ger\u00e4te durch Denial-of-Service-Angriffe (DoS) zu blockieren oder b\u00f6sartige Telegramme zu injizieren.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Anzeichen einer kompromittierten Installation<\/h2>\n\n\n\n<p>Wenn eine KNX-Anlage angegriffen wurde, k\u00f6nnen folgende Symptome auftreten:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Einige Ger\u00e4te reagieren nicht mehr.<\/li>\n\n\n\n<li>Unerwartete oder nicht konfigurierte Funktionen werden ausgel\u00f6st.<\/li>\n\n\n\n<li>Ein <strong>BCU-Passwort<\/strong> taucht auf, das nicht definiert wurde, und blockiert die Programmierung der Ger\u00e4te (ETS).<\/li>\n\n\n\n<li>Das System wird instabil oder f\u00e4llt komplett aus.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Was tun, wenn Sie einen Angriff feststellen?<\/h2>\n\n\n\n<p>Das Wichtigste zuerst: <strong>Bewahren Sie Ruhe.<\/strong> Es gibt L\u00f6sungen, um die Kontrolle \u00fcber die Installation zur\u00fcckzugewinnen. Hier sind einige wichtige Schritte:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">1. Bekannte Passw\u00f6rter testen<\/h3>\n\n\n\n<p>Versuchen Sie zun\u00e4chst, ob eines der h\u00e4ufig bei Angriffen verwendeten Passw\u00f6rter (BCU-Keys) funktioniert:<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><code>0000000A<\/code> | <code>0000000D<\/code> | <code>0000000E<\/code> | <code>0000000F<\/code> <code>A56DC68B<\/code> | <code>B19B981A<\/code> | <code>FEC88146<\/code> | <code>98719981<\/code> <code>00000BAC<\/code> | <code>11197196<\/code> | <code>66BC88A4<\/code> | <code>2021AAFF<\/code><\/p>\n<\/blockquote>\n\n\n\n<h3 class=\"wp-block-heading\">2. Werksreset durchf\u00fchren<\/h3>\n\n\n\n<p>Sollten die oben genannten Passw\u00f6rter nicht funktionieren, ist es bei einigen Ger\u00e4ten m\u00f6glich, einen <strong>Werksreset<\/strong> durchzuf\u00fchren, um die BCU-Sperre zu entfernen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">3. H\u00e4ndler oder Hersteller kontaktieren<\/h3>\n\n\n\n<p>Wenn sich das Ger\u00e4t nicht wiederherstellen l\u00e4sst, wenden Sie sich an Ihren Lieferanten oder den Hersteller. M\u00f6glicherweise muss das Ger\u00e4t an den technischen Support gesendet werden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Ma\u00dfnahmen zur Verbesserung der Sicherheit in Anlagen<\/h2>\n\n\n\n<p>Um zuk\u00fcnftige Eindringversuche zu verhindern, sollten Sie die folgenden Empfehlungen dringend umsetzen:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">1. Schlie\u00dfen des Ports 3671 nach der Programmierung<\/h3>\n\n\n\n<p>Einer der h\u00e4ufigsten Fehler ist es, den Port nach einer Fernwartung oder Programmierung offen zu lassen (Port-Forwarding). Das Schlie\u00dfen dieses Zugangs im Router ist fundamental.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">2. Ersetzen des Standard-Routers<\/h3>\n\n\n\n<p>Viele Installateure verlassen sich auf die Standard-Router der Internetanbieter, die oft nur grundlegende Sicherheitskonfigurationen bieten. Die Wahl eines professionellen, konfigurierbaren Routers erh\u00f6ht die Sicherheit erheblich.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">3. Nutzung von VPN-Verbindungen f\u00fcr den Fernzugriff<\/h3>\n\n\n\n<p>Die Einrichtung eines <strong>VPN (Virtual Private Network)<\/strong> erm\u00f6glicht es, Anpassungen aus der Ferne vorzunehmen, ohne das KNX-Netzwerk direkt dem Internet auszusetzen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">4. Einsatz von KNX Secure Ger\u00e4ten<\/h3>\n\n\n\n<p>Ger\u00e4te mit <strong>KNX Secure<\/strong> nutzen eine <strong>AES-128-Verschl\u00fcsselung<\/strong>, um die Kommunikation zwischen den Teilnehmern abzusichern. Dies verhindert das Abfangen oder die b\u00f6swillige Manipulation von Telegrammen. Wenn Sie mehr \u00fcber diese Technologie erfahren m\u00f6chten, lesen Sie unseren Artikel:<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Anlagensicherheit und die Zukunft der Geb\u00e4udeautomation<\/h2>\n\n\n\n<p>Mit dem exponentiellen Wachstum vernetzter Ger\u00e4te und der Digitalisierung von R\u00e4umen ist die <strong>Sicherheit in KNX-Anlagen<\/strong> zu einem strategischen Aspekt geworden. Bei Zennio setzen wir auf ein robustes, verschl\u00fcsseltes und widerstandsf\u00e4higes \u00d6kosystem gegen Cyberangriffe.<\/p>\n\n\n\n<p>Die Integration pr\u00e4ventiver Ma\u00dfnahmen, wie sie in diesem Artikel erw\u00e4hnt wurden, ist unerl\u00e4sslich, um ein zuverl\u00e4ssiges und langlebiges System zu garantieren.<\/p>\n\n\n\n<p>Die <strong>Sicherheit in KNX-Installationen<\/strong> darf nicht dem Zufall \u00fcberlassen werden. Die Anwendung von Best Practices, die Nutzung aktueller Technologien wie <strong>KNX Secure<\/strong> und die St\u00e4rkung der Netzwerkperipherie machen den Unterschied zwischen einer verwundbaren und einer sicheren Anlage aus.<\/p>\n\n\n\n<p><strong>Denken Sie daran:<\/strong> Einen Angriff zu verhindern ist immer einfacher, als ihn zu beheben. Lassen Sie sich von Experten beraten und halten Sie Ihre Ger\u00e4te gesch\u00fctzt, um den reibungslosen Betrieb Ihres KNX-Systems zu gew\u00e4hrleisten.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Sicherheit in der Geb\u00e4udeautomation hat sich angesichts der zunehmenden digitalen Bedrohungen zu einer Top-Priorit\u00e4t entwickelt. Systeme wie KNX, die weltweit standardisiert in der Geb\u00e4ude- und Smart-Home-Automatisierung eingesetzt werden, sind nicht immun gegen Angriffe. Daher ist es entscheidend, Schwachstellen zu kennen und zu wissen, wie Sie Ihr Netzwerk sch\u00fctzen k\u00f6nnen, um die Zuverl\u00e4ssigkeit der gesamten [&hellip;]<\/p>\n","protected":false},"author":30,"featured_media":80231,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[3],"tags":[],"class_list":["post-80324","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-nachrichten"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Sicherheit in KNX-Anlagen: Schutz vor Cyberangriffen &amp; Hacks<\/title>\n<meta name=\"description\" content=\"Wie sicher ist Ihr KNX-System? Erfahren Sie, wie Sie Angriffe erkennen, Port 3671 sichern und Ihre Geb\u00e4udeautomation mit KNX Secure effektiv sch\u00fctzen.\" \/>\n<meta name=\"robots\" content=\"noindex, follow\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sicherheit in KNX-Anlagen: Schutz vor Cyberangriffen &amp; Hacks\" \/>\n<meta property=\"og:description\" content=\"Wie sicher ist Ihr KNX-System? Erfahren Sie, wie Sie Angriffe erkennen, Port 3671 sichern und Ihre Geb\u00e4udeautomation mit KNX Secure effektiv sch\u00fctzen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.zennio.com\/de\/blog\/sicherheit-in-knx-anlagen\/\" \/>\n<meta property=\"og:site_name\" content=\"Zennio\" \/>\n<meta property=\"article:published_time\" content=\"2025-12-01T11:00:26+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-12-12T14:13:46+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.zennio.com\/wp-content\/uploads\/2025\/11\/security-in-facilities.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Zennio\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Zennio\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.zennio.com\/de\/blog\/sicherheit-in-knx-anlagen\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.zennio.com\/de\/blog\/sicherheit-in-knx-anlagen\/\"},\"author\":{\"name\":\"Zennio\",\"@id\":\"https:\/\/www.zennio.com\/de\/#\/schema\/person\/d99c9824a38eae5699426b3fc85f994c\"},\"headline\":\"Sicherheit in KNX-Anlagen: So sch\u00fctzen Sie Ihr Netzwerk vor Cyberangriffen\",\"datePublished\":\"2025-12-01T11:00:26+00:00\",\"dateModified\":\"2025-12-12T14:13:46+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.zennio.com\/de\/blog\/sicherheit-in-knx-anlagen\/\"},\"wordCount\":630,\"image\":{\"@id\":\"https:\/\/www.zennio.com\/de\/blog\/sicherheit-in-knx-anlagen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.zennio.com\/wp-content\/uploads\/2025\/11\/security-in-facilities.jpg\",\"articleSection\":[\"Nachrichten\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.zennio.com\/de\/blog\/sicherheit-in-knx-anlagen\/\",\"url\":\"https:\/\/www.zennio.com\/de\/blog\/sicherheit-in-knx-anlagen\/\",\"name\":\"Sicherheit in KNX-Anlagen: Schutz vor Cyberangriffen & Hacks\",\"isPartOf\":{\"@id\":\"https:\/\/www.zennio.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.zennio.com\/de\/blog\/sicherheit-in-knx-anlagen\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.zennio.com\/de\/blog\/sicherheit-in-knx-anlagen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.zennio.com\/wp-content\/uploads\/2025\/11\/security-in-facilities.jpg\",\"datePublished\":\"2025-12-01T11:00:26+00:00\",\"dateModified\":\"2025-12-12T14:13:46+00:00\",\"author\":{\"@id\":\"https:\/\/www.zennio.com\/de\/#\/schema\/person\/d99c9824a38eae5699426b3fc85f994c\"},\"description\":\"Wie sicher ist Ihr KNX-System? Erfahren Sie, wie Sie Angriffe erkennen, Port 3671 sichern und Ihre Geb\u00e4udeautomation mit KNX Secure effektiv sch\u00fctzen.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.zennio.com\/de\/blog\/sicherheit-in-knx-anlagen\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.zennio.com\/de\/blog\/sicherheit-in-knx-anlagen\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.zennio.com\/de\/blog\/sicherheit-in-knx-anlagen\/#primaryimage\",\"url\":\"https:\/\/www.zennio.com\/wp-content\/uploads\/2025\/11\/security-in-facilities.jpg\",\"contentUrl\":\"https:\/\/www.zennio.com\/wp-content\/uploads\/2025\/11\/security-in-facilities.jpg\",\"width\":1200,\"height\":600,\"caption\":\"Security in facilities\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.zennio.com\/de\/blog\/sicherheit-in-knx-anlagen\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/www.zennio.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sicherheit in KNX-Anlagen: So sch\u00fctzen Sie Ihr Netzwerk vor Cyberangriffen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.zennio.com\/de\/#website\",\"url\":\"https:\/\/www.zennio.com\/de\/\",\"name\":\"Zennio\",\"description\":\"Zennio Global\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.zennio.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.zennio.com\/de\/#\/schema\/person\/d99c9824a38eae5699426b3fc85f994c\",\"name\":\"Zennio\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.zennio.com\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.zennio.com\/wp-content\/uploads\/2025\/11\/ISOTIPO_Zennio_2022_PANTONE_perfilRGB_LOGO_ZENNIO_419C--96x96.png\",\"contentUrl\":\"https:\/\/www.zennio.com\/wp-content\/uploads\/2025\/11\/ISOTIPO_Zennio_2022_PANTONE_perfilRGB_LOGO_ZENNIO_419C--96x96.png\",\"caption\":\"Zennio\"},\"description\":\"Soluciones de tecnolog\u00eda para hoteles, viviendas y edificios.\",\"sameAs\":[\"https:\/\/www.zennio.com\/\"],\"url\":\"https:\/\/www.zennio.com\/de\/blog\/author\/zennio\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Sicherheit in KNX-Anlagen: Schutz vor Cyberangriffen & Hacks","description":"Wie sicher ist Ihr KNX-System? Erfahren Sie, wie Sie Angriffe erkennen, Port 3671 sichern und Ihre Geb\u00e4udeautomation mit KNX Secure effektiv sch\u00fctzen.","robots":{"index":"noindex","follow":"follow"},"og_locale":"de_DE","og_type":"article","og_title":"Sicherheit in KNX-Anlagen: Schutz vor Cyberangriffen & Hacks","og_description":"Wie sicher ist Ihr KNX-System? Erfahren Sie, wie Sie Angriffe erkennen, Port 3671 sichern und Ihre Geb\u00e4udeautomation mit KNX Secure effektiv sch\u00fctzen.","og_url":"https:\/\/www.zennio.com\/de\/blog\/sicherheit-in-knx-anlagen\/","og_site_name":"Zennio","article_published_time":"2025-12-01T11:00:26+00:00","article_modified_time":"2025-12-12T14:13:46+00:00","og_image":[{"width":1200,"height":600,"url":"https:\/\/www.zennio.com\/wp-content\/uploads\/2025\/11\/security-in-facilities.jpg","type":"image\/jpeg"}],"author":"Zennio","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Zennio","Est. reading time":"3 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.zennio.com\/de\/blog\/sicherheit-in-knx-anlagen\/#article","isPartOf":{"@id":"https:\/\/www.zennio.com\/de\/blog\/sicherheit-in-knx-anlagen\/"},"author":{"name":"Zennio","@id":"https:\/\/www.zennio.com\/de\/#\/schema\/person\/d99c9824a38eae5699426b3fc85f994c"},"headline":"Sicherheit in KNX-Anlagen: So sch\u00fctzen Sie Ihr Netzwerk vor Cyberangriffen","datePublished":"2025-12-01T11:00:26+00:00","dateModified":"2025-12-12T14:13:46+00:00","mainEntityOfPage":{"@id":"https:\/\/www.zennio.com\/de\/blog\/sicherheit-in-knx-anlagen\/"},"wordCount":630,"image":{"@id":"https:\/\/www.zennio.com\/de\/blog\/sicherheit-in-knx-anlagen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.zennio.com\/wp-content\/uploads\/2025\/11\/security-in-facilities.jpg","articleSection":["Nachrichten"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.zennio.com\/de\/blog\/sicherheit-in-knx-anlagen\/","url":"https:\/\/www.zennio.com\/de\/blog\/sicherheit-in-knx-anlagen\/","name":"Sicherheit in KNX-Anlagen: Schutz vor Cyberangriffen & Hacks","isPartOf":{"@id":"https:\/\/www.zennio.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.zennio.com\/de\/blog\/sicherheit-in-knx-anlagen\/#primaryimage"},"image":{"@id":"https:\/\/www.zennio.com\/de\/blog\/sicherheit-in-knx-anlagen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.zennio.com\/wp-content\/uploads\/2025\/11\/security-in-facilities.jpg","datePublished":"2025-12-01T11:00:26+00:00","dateModified":"2025-12-12T14:13:46+00:00","author":{"@id":"https:\/\/www.zennio.com\/de\/#\/schema\/person\/d99c9824a38eae5699426b3fc85f994c"},"description":"Wie sicher ist Ihr KNX-System? Erfahren Sie, wie Sie Angriffe erkennen, Port 3671 sichern und Ihre Geb\u00e4udeautomation mit KNX Secure effektiv sch\u00fctzen.","breadcrumb":{"@id":"https:\/\/www.zennio.com\/de\/blog\/sicherheit-in-knx-anlagen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.zennio.com\/de\/blog\/sicherheit-in-knx-anlagen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.zennio.com\/de\/blog\/sicherheit-in-knx-anlagen\/#primaryimage","url":"https:\/\/www.zennio.com\/wp-content\/uploads\/2025\/11\/security-in-facilities.jpg","contentUrl":"https:\/\/www.zennio.com\/wp-content\/uploads\/2025\/11\/security-in-facilities.jpg","width":1200,"height":600,"caption":"Security in facilities"},{"@type":"BreadcrumbList","@id":"https:\/\/www.zennio.com\/de\/blog\/sicherheit-in-knx-anlagen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.zennio.com\/de\/"},{"@type":"ListItem","position":2,"name":"Sicherheit in KNX-Anlagen: So sch\u00fctzen Sie Ihr Netzwerk vor Cyberangriffen"}]},{"@type":"WebSite","@id":"https:\/\/www.zennio.com\/de\/#website","url":"https:\/\/www.zennio.com\/de\/","name":"Zennio","description":"Zennio Global","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.zennio.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/www.zennio.com\/de\/#\/schema\/person\/d99c9824a38eae5699426b3fc85f994c","name":"Zennio","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.zennio.com\/de\/#\/schema\/person\/image\/","url":"https:\/\/www.zennio.com\/wp-content\/uploads\/2025\/11\/ISOTIPO_Zennio_2022_PANTONE_perfilRGB_LOGO_ZENNIO_419C--96x96.png","contentUrl":"https:\/\/www.zennio.com\/wp-content\/uploads\/2025\/11\/ISOTIPO_Zennio_2022_PANTONE_perfilRGB_LOGO_ZENNIO_419C--96x96.png","caption":"Zennio"},"description":"Soluciones de tecnolog\u00eda para hoteles, viviendas y edificios.","sameAs":["https:\/\/www.zennio.com\/"],"url":"https:\/\/www.zennio.com\/de\/blog\/author\/zennio\/"}]}},"_links":{"self":[{"href":"https:\/\/www.zennio.com\/de\/wp-json\/wp\/v2\/posts\/80324","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.zennio.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.zennio.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.zennio.com\/de\/wp-json\/wp\/v2\/users\/30"}],"replies":[{"embeddable":true,"href":"https:\/\/www.zennio.com\/de\/wp-json\/wp\/v2\/comments?post=80324"}],"version-history":[{"count":2,"href":"https:\/\/www.zennio.com\/de\/wp-json\/wp\/v2\/posts\/80324\/revisions"}],"predecessor-version":[{"id":81273,"href":"https:\/\/www.zennio.com\/de\/wp-json\/wp\/v2\/posts\/80324\/revisions\/81273"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.zennio.com\/de\/wp-json\/wp\/v2\/media\/80231"}],"wp:attachment":[{"href":"https:\/\/www.zennio.com\/de\/wp-json\/wp\/v2\/media?parent=80324"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.zennio.com\/de\/wp-json\/wp\/v2\/categories?post=80324"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.zennio.com\/de\/wp-json\/wp\/v2\/tags?post=80324"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}