{"id":4021,"date":"2022-04-25T08:51:16","date_gmt":"2022-04-25T07:51:16","guid":{"rendered":"https:\/\/apexsecurity.nl\/?p=4021"},"modified":"2025-01-17T14:59:11","modified_gmt":"2025-01-17T14:59:11","slug":"cybersecurity-waar-moet-ik-beginnen","status":"publish","type":"post","link":"https:\/\/www.apexsecurity.nl\/en\/cybersecurity-waar-moet-ik-beginnen\/","title":{"rendered":"Cybersecurity. Waar moet ik beginnen?"},"content":{"rendered":"<div data-elementor-type=\"wp-post\" data-elementor-id=\"4021\" class=\"elementor elementor-4021\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-3f26fda0 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"3f26fda0\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-15c761b0\" data-id=\"15c761b0\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-57fa621a elementor-widget elementor-widget-text-editor\" data-id=\"57fa621a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Ja, je weet het. Je moet aan de slag met cybersecurity. Maar waar moet je beginnen? In deze blog delen we de belangrijkste aandachtspunten.<\/p><h2><strong>1. Maak cybersecurity een businessfeestje<\/strong><\/h2><p>In veel gevallen wordt cybersecurity gezien als een IT-feestje. Dit is een groot misverstand. Beveiliging is een verantwoordelijkheid van de business. Immers, de businessowners weten het best welke IT-componenten cruciaal zijn. Zij weten wat het kost \u2013 qua geld en reputatie \u2013 als een bedrijfsproces uitvalt. Veel organisaties hebben \u00e9\u00e9n of enkele superbelangrijke IT-componenten. Vaak is dat een ERP- of planningssysteem. Als dat niet meer functioneert, kunnen er geen vliegtuigen vliegen, geen vrachtwagens rijden en \u2013 inderdaad \u2013 <a href=\"https:\/\/nos.nl\/artikel\/2423980-ns-storing-deels-te-wijten-aan-falend-backupsysteem\" target=\"_blank\" rel=\"noopener\">geen treinen<\/a> meer worden ingepland. Van verrassend veel organisaties horen wij nog: \u2018Dat overkomt ons niet, het gaat al jaren goed en ik ga echt niet zo veel geld uitgeven aan iets dat niet gebeurt.\u2019 Maar geloof ons, als het gebeurt, weet je dat het het geld dubbel en dwars waard was geweest.<\/p><h2><strong>2. Zorg dat je weet wat je moet beveiligen<\/strong><\/h2><p>Als je je bedrijfsnetwerk gaat beveiligen, moet je eerst inzicht hebben in wat er allemaal toegang heeft tot dat netwerk. Vaak zijn er heel wat apparaten op je netwerk waar je het bestaan niet van weet. En wat je niet ziet, kan je niet beveiligen. Zo komt het bijvoorbeeld vandaag de dag steeds vaker voor dat iemand een priv\u00e9-laptop meeneemt naar de zaak. Voor je het weet zit er een netwerkkabel in die laptop. Je kunt wel heel wijs een gastenwifi-verbinding hebben verzorgd, maar zo\u2019n kabeltje werkt toch net even sneller. Als het apparaat besmet is, is dus in no time ook je hele netwerk besmet.<\/p><h2><strong>3. Kies hoe je beveiligt<\/strong><\/h2><p>Als je weet wat je moet beveiligen, moet je vervolgens kiezen hoe je het gaat beveiligen. Een veel gehanteerde methode is het Amerikaanse <a href=\"https:\/\/www.nist.gov\/cyberframework\" target=\"_blank\" rel=\"noopener\">NIST Cybersecurity Framework<\/a> . Maatregelen worden in dit framework opgedeeld in vijf categorie\u00ebn: Identify, Protect, Detect, Respond en Recover. Je kunt natuurlijk je hele netwerk beveiligen. Vergelijk het met een stevige omheining om je huis. Maar de moderne IT-omgeving van vandaag de dag is niet meer zo eenvoudig, denk maar aan het voorbeeld van het eerdergenoemde kabeltje. Ga je iedereen die zich meldt om naar binnen te gaan (identify) door een bewaker laten fouilleren (protect) of laat je iedereen binnen en ga je alleen verder onderzoeken als ze zich binnen gek gedragen (detect). Of kom je er achter dat er iets gestolen is en spreek je de verzekering aan (respond) om de gestolen waar te vervangen (recover).<\/p><h2><strong>Hoe doet jouw organisatie het op het gebied van informatiebeveiliging?<\/strong><\/h2><p>Met bovengenoemde drie stappen kom je al een heel eind. Maar hoe krijg je het management zo ver dat ze de noodzaak inzien van een goede IT-security? Met de <a href=\"https:\/\/www.apexsecurity.nl\/en\/spring-is-in-the-air\/\" target=\"_blank\" rel=\"noopener\">SPRING-methode \u2013 Security Posture RatING<\/a> \u2013 druk je het securityniveau van je organisatie uit in een rapportcijfer. Maar daar blijft het niet bij. Deze methode helpt je vervolgens bij het maken van een cybersecurityroadmap. Welke set van maatregelen is het meest effectief bij het verlagen van je risico&#8217;s? SPRING is gebaseerd op het Cyber Security Framework van NIST en geeft je praktische handvatten. Zo helpt het jou als securityofficer de beveiliging van je organisatie stap voor stap op te krikken naar een dikke voldoende.<\/p><h2><strong>Learn More<\/strong><\/h2><p>Nieuwsgierig hoe je de beveiliging van jouw bedrijf het best naar het volgende niveau kunt tillen? Neem gerust <a href=\"https:\/\/www.apexsecurity.nl\/en\/contact\/\" target=\"_blank\" rel=\"noopener\">vrijblijvend contact <\/a>met ons op. We leren je graag kennen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>Ja, je weet het. Je moet aan de slag met cybersecurity. Maar waar moet je beginnen? In deze blog delen we de [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":5064,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[8],"tags":[],"class_list":["post-4021","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security-management"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cybersecurity: Stappen om te Beginnen | Apex Security<\/title>\n<meta name=\"description\" content=\"Leer hoe je cybersecurity binnen je organisatie kunt verbeteren door gezamenlijke verantwoordelijkheid en een gestructureerde aanpak.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.apexsecurity.nl\/en\/cybersecurity-waar-moet-ik-beginnen\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybersecurity: Stappen om te Beginnen | Apex Security\" \/>\n<meta property=\"og:description\" content=\"Leer hoe je cybersecurity binnen je organisatie kunt verbeteren door gezamenlijke verantwoordelijkheid en een gestructureerde aanpak.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.apexsecurity.nl\/en\/cybersecurity-waar-moet-ik-beginnen\/\" \/>\n<meta property=\"og:site_name\" content=\"Apex Security Experts in Cyber\" \/>\n<meta property=\"article:published_time\" content=\"2022-04-25T07:51:16+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-01-17T14:59:11+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.apexsecurity.nl\/wp-content\/uploads\/2022\/04\/shutterstock_435868231-1-1024x512-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"512\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Peter Pronk\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Peter Pronk\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.apexsecurity.nl\\\/cybersecurity-waar-moet-ik-beginnen\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.apexsecurity.nl\\\/cybersecurity-waar-moet-ik-beginnen\\\/\"},\"author\":{\"name\":\"Peter Pronk\",\"@id\":\"https:\\\/\\\/www.apexsecurity.nl\\\/#\\\/schema\\\/person\\\/8c733f21304cf340d6e61f5a8fae2688\"},\"headline\":\"Cybersecurity. Waar moet ik beginnen?\",\"datePublished\":\"2022-04-25T07:51:16+00:00\",\"dateModified\":\"2025-01-17T14:59:11+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.apexsecurity.nl\\\/cybersecurity-waar-moet-ik-beginnen\\\/\"},\"wordCount\":572,\"publisher\":{\"@id\":\"https:\\\/\\\/www.apexsecurity.nl\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.apexsecurity.nl\\\/cybersecurity-waar-moet-ik-beginnen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.apexsecurity.nl\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/shutterstock_435868231-1-1024x512-1.jpg\",\"articleSection\":[\"Security Management\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.apexsecurity.nl\\\/cybersecurity-waar-moet-ik-beginnen\\\/\",\"url\":\"https:\\\/\\\/www.apexsecurity.nl\\\/cybersecurity-waar-moet-ik-beginnen\\\/\",\"name\":\"Cybersecurity: Stappen om te Beginnen | Apex Security\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.apexsecurity.nl\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.apexsecurity.nl\\\/cybersecurity-waar-moet-ik-beginnen\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.apexsecurity.nl\\\/cybersecurity-waar-moet-ik-beginnen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.apexsecurity.nl\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/shutterstock_435868231-1-1024x512-1.jpg\",\"datePublished\":\"2022-04-25T07:51:16+00:00\",\"dateModified\":\"2025-01-17T14:59:11+00:00\",\"description\":\"Leer hoe je cybersecurity binnen je organisatie kunt verbeteren door gezamenlijke verantwoordelijkheid en een gestructureerde aanpak.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.apexsecurity.nl\\\/cybersecurity-waar-moet-ik-beginnen\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.apexsecurity.nl\\\/cybersecurity-waar-moet-ik-beginnen\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/www.apexsecurity.nl\\\/cybersecurity-waar-moet-ik-beginnen\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.apexsecurity.nl\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/shutterstock_435868231-1-1024x512-1.jpg\",\"contentUrl\":\"https:\\\/\\\/www.apexsecurity.nl\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/shutterstock_435868231-1-1024x512-1.jpg\",\"width\":1024,\"height\":512,\"caption\":\"Cybersecurity. Waar moet ik beginnen?\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.apexsecurity.nl\\\/cybersecurity-waar-moet-ik-beginnen\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.apexsecurity.nl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybersecurity. Waar moet ik beginnen?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.apexsecurity.nl\\\/#website\",\"url\":\"https:\\\/\\\/www.apexsecurity.nl\\\/\",\"name\":\"Apex Security\",\"description\":\"Fortifying Your Digital Future\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.apexsecurity.nl\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.apexsecurity.nl\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.apexsecurity.nl\\\/#organization\",\"name\":\"Apex Security\",\"url\":\"https:\\\/\\\/www.apexsecurity.nl\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/www.apexsecurity.nl\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.apexsecurity.nl\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/Apex-logo.png\",\"contentUrl\":\"https:\\\/\\\/www.apexsecurity.nl\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/Apex-logo.png\",\"width\":1272,\"height\":431,\"caption\":\"Apex Security\"},\"image\":{\"@id\":\"https:\\\/\\\/www.apexsecurity.nl\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/company\\\/apex-security-b-v\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.apexsecurity.nl\\\/#\\\/schema\\\/person\\\/8c733f21304cf340d6e61f5a8fae2688\",\"name\":\"Peter Pronk\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/fa81f3f7edf195e4947258e4c53539587fa0430e58226677d2be32cb982bf183?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/fa81f3f7edf195e4947258e4c53539587fa0430e58226677d2be32cb982bf183?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/fa81f3f7edf195e4947258e4c53539587fa0430e58226677d2be32cb982bf183?s=96&d=mm&r=g\",\"caption\":\"Peter Pronk\"},\"url\":\"https:\\\/\\\/www.apexsecurity.nl\\\/en\\\/author\\\/petpro\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cybersecurity: Stappen om te Beginnen | Apex Security","description":"Leer hoe je cybersecurity binnen je organisatie kunt verbeteren door gezamenlijke verantwoordelijkheid en een gestructureerde aanpak.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.apexsecurity.nl\/en\/cybersecurity-waar-moet-ik-beginnen\/","og_locale":"en_US","og_type":"article","og_title":"Cybersecurity: Stappen om te Beginnen | Apex Security","og_description":"Leer hoe je cybersecurity binnen je organisatie kunt verbeteren door gezamenlijke verantwoordelijkheid en een gestructureerde aanpak.","og_url":"https:\/\/www.apexsecurity.nl\/en\/cybersecurity-waar-moet-ik-beginnen\/","og_site_name":"Apex Security Experts in Cyber","article_published_time":"2022-04-25T07:51:16+00:00","article_modified_time":"2025-01-17T14:59:11+00:00","og_image":[{"width":1024,"height":512,"url":"https:\/\/www.apexsecurity.nl\/wp-content\/uploads\/2022\/04\/shutterstock_435868231-1-1024x512-1.jpg","type":"image\/jpeg"}],"author":"Peter Pronk","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Peter Pronk","Est. reading time":"3 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.apexsecurity.nl\/cybersecurity-waar-moet-ik-beginnen\/#article","isPartOf":{"@id":"https:\/\/www.apexsecurity.nl\/cybersecurity-waar-moet-ik-beginnen\/"},"author":{"name":"Peter Pronk","@id":"https:\/\/www.apexsecurity.nl\/#\/schema\/person\/8c733f21304cf340d6e61f5a8fae2688"},"headline":"Cybersecurity. Waar moet ik beginnen?","datePublished":"2022-04-25T07:51:16+00:00","dateModified":"2025-01-17T14:59:11+00:00","mainEntityOfPage":{"@id":"https:\/\/www.apexsecurity.nl\/cybersecurity-waar-moet-ik-beginnen\/"},"wordCount":572,"publisher":{"@id":"https:\/\/www.apexsecurity.nl\/#organization"},"image":{"@id":"https:\/\/www.apexsecurity.nl\/cybersecurity-waar-moet-ik-beginnen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.apexsecurity.nl\/wp-content\/uploads\/2022\/04\/shutterstock_435868231-1-1024x512-1.jpg","articleSection":["Security Management"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.apexsecurity.nl\/cybersecurity-waar-moet-ik-beginnen\/","url":"https:\/\/www.apexsecurity.nl\/cybersecurity-waar-moet-ik-beginnen\/","name":"Cybersecurity: Stappen om te Beginnen | Apex Security","isPartOf":{"@id":"https:\/\/www.apexsecurity.nl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.apexsecurity.nl\/cybersecurity-waar-moet-ik-beginnen\/#primaryimage"},"image":{"@id":"https:\/\/www.apexsecurity.nl\/cybersecurity-waar-moet-ik-beginnen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.apexsecurity.nl\/wp-content\/uploads\/2022\/04\/shutterstock_435868231-1-1024x512-1.jpg","datePublished":"2022-04-25T07:51:16+00:00","dateModified":"2025-01-17T14:59:11+00:00","description":"Leer hoe je cybersecurity binnen je organisatie kunt verbeteren door gezamenlijke verantwoordelijkheid en een gestructureerde aanpak.","breadcrumb":{"@id":"https:\/\/www.apexsecurity.nl\/cybersecurity-waar-moet-ik-beginnen\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.apexsecurity.nl\/cybersecurity-waar-moet-ik-beginnen\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.apexsecurity.nl\/cybersecurity-waar-moet-ik-beginnen\/#primaryimage","url":"https:\/\/www.apexsecurity.nl\/wp-content\/uploads\/2022\/04\/shutterstock_435868231-1-1024x512-1.jpg","contentUrl":"https:\/\/www.apexsecurity.nl\/wp-content\/uploads\/2022\/04\/shutterstock_435868231-1-1024x512-1.jpg","width":1024,"height":512,"caption":"Cybersecurity. Waar moet ik beginnen?"},{"@type":"BreadcrumbList","@id":"https:\/\/www.apexsecurity.nl\/cybersecurity-waar-moet-ik-beginnen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.apexsecurity.nl\/"},{"@type":"ListItem","position":2,"name":"Cybersecurity. Waar moet ik beginnen?"}]},{"@type":"WebSite","@id":"https:\/\/www.apexsecurity.nl\/#website","url":"https:\/\/www.apexsecurity.nl\/","name":"Apex Security","description":"Fortifying Your Digital Future","publisher":{"@id":"https:\/\/www.apexsecurity.nl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.apexsecurity.nl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.apexsecurity.nl\/#organization","name":"Apex Security","url":"https:\/\/www.apexsecurity.nl\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.apexsecurity.nl\/#\/schema\/logo\/image\/","url":"https:\/\/www.apexsecurity.nl\/wp-content\/uploads\/2024\/03\/Apex-logo.png","contentUrl":"https:\/\/www.apexsecurity.nl\/wp-content\/uploads\/2024\/03\/Apex-logo.png","width":1272,"height":431,"caption":"Apex Security"},"image":{"@id":"https:\/\/www.apexsecurity.nl\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/apex-security-b-v"]},{"@type":"Person","@id":"https:\/\/www.apexsecurity.nl\/#\/schema\/person\/8c733f21304cf340d6e61f5a8fae2688","name":"Peter Pronk","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/secure.gravatar.com\/avatar\/fa81f3f7edf195e4947258e4c53539587fa0430e58226677d2be32cb982bf183?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/fa81f3f7edf195e4947258e4c53539587fa0430e58226677d2be32cb982bf183?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/fa81f3f7edf195e4947258e4c53539587fa0430e58226677d2be32cb982bf183?s=96&d=mm&r=g","caption":"Peter Pronk"},"url":"https:\/\/www.apexsecurity.nl\/en\/author\/petpro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.apexsecurity.nl\/en\/wp-json\/wp\/v2\/posts\/4021","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.apexsecurity.nl\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.apexsecurity.nl\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.apexsecurity.nl\/en\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.apexsecurity.nl\/en\/wp-json\/wp\/v2\/comments?post=4021"}],"version-history":[{"count":3,"href":"https:\/\/www.apexsecurity.nl\/en\/wp-json\/wp\/v2\/posts\/4021\/revisions"}],"predecessor-version":[{"id":8548,"href":"https:\/\/www.apexsecurity.nl\/en\/wp-json\/wp\/v2\/posts\/4021\/revisions\/8548"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.apexsecurity.nl\/en\/wp-json\/wp\/v2\/media\/5064"}],"wp:attachment":[{"href":"https:\/\/www.apexsecurity.nl\/en\/wp-json\/wp\/v2\/media?parent=4021"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.apexsecurity.nl\/en\/wp-json\/wp\/v2\/categories?post=4021"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.apexsecurity.nl\/en\/wp-json\/wp\/v2\/tags?post=4021"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}