{"id":70506,"date":"2018-11-02T13:19:47","date_gmt":"2018-11-02T17:19:47","guid":{"rendered":"https:\/\/www.exittechnlive.wpenginepowered.com\/?p=70506"},"modified":"2025-10-09T21:10:18","modified_gmt":"2025-10-09T21:10:18","slug":"best-practices-voor-beveiliging-van-datacenters","status":"publish","type":"post","link":"https:\/\/exittechnologies.com\/nl\/blog\/beveiliging\/best-practices-voor-beveiliging-van-datacenters\/","title":{"rendered":"Best practices voor datacenterbeveiliging"},"content":{"rendered":"<span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Leestijd: <\/span> <span class=\"rt-time\"> 5<\/span> <span class=\"rt-label rt-postfix\">minuten<\/span><\/span>\n<p>Het beschermen van de netwerkcomponenten van je bedrijf en de digitale informatie die ze bevatten moet bovenaan je prioriteitenlijst staan. <span id=\"urn:enhancement-38368654\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/data_center\">Datacenter<\/span> Beste praktijken op het gebied van beveiliging moeten niet lichtvaardig worden opgevat. <\/p>\n\n\n\n<p>Per slot van rekening, <a href=\"https:\/\/exittechnologies.com\/nl\/blog\/datacenter\/voorkom-het-volgende-grote-datalek-goede-gegevensbeveiliging\/\">recente krantenkoppen<\/a> hebben ons laten zien dat zelfs <span id=\"urn:enhancement-7036c841\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/data\">gegevens<\/span> centra van 's werelds grootste bedrijven kunnen worden <span id=\"urn:enhancement-93a35749\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/exploit_computer_security\">aangetast<\/span>.<\/p>\n\n\n\n<p>Het maakt dus niet uit hoe groot je bedrijf is, je moet je bewust zijn van al je belangrijke digitale bezittingen en een reeks beveiligingsprocedures opstellen om deze zo goed mogelijk te beschermen. Maar waar moet u beginnen?<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Best practices voor datacenters nader bekeken<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Fysieke beveiliging<\/h3>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"850\" height=\"567\" src=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/09\/data-center-security-best-practices.jpg\" alt=\"best practices voor beveiliging van datacenters\" class=\"wp-image-71602\" srcset=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/09\/data-center-security-best-practices.jpg 850w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/09\/data-center-security-best-practices-300x200.jpg 300w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/09\/data-center-security-best-practices-768x512.jpg 768w\" sizes=\"(max-width: 850px) 100vw, 850px\" \/><\/figure>\n\n\n\n<p>Met de constante dreiging van netwerkaanvallen en <a href=\"https:\/\/exittechnologies.com\/nl\/blog\/datacenter\/voorkom-het-volgende-grote-datalek-goede-gegevensbeveiliging\/\">datalekken<\/a>Het kan gemakkelijk zijn om te vergeten dat de fysieke veiligheid van een <span id=\"urn:enhancement-e6a62024\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/data\">gegevens<\/span> centrum is net zo belangrijk. <\/p>\n\n\n\n<p>Als al je servers, harde schijven en andere netwerkapparatuur niet fysiek beschermd zijn, dan zijn al je inspanningen en andere preventieve maatregelen nutteloos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Beveiliging in lagen benaderen<\/h3>\n\n\n\n<p>Door de manier waarop je over beveiliging denkt te organiseren, kun je beter begrijpen hoe effectief je huidige werkwijzen zijn:<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Datacenterkast<\/h4>\n\n\n\n<p>Kasten bieden onderdak aan uw IT-infrastructuur. De kast zelf is meestal gemakkelijk toegankelijk, maar meer monitoring en <span id=\"urn:enhancement-d2dbc00a\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/control_management\">controle<\/span> Er worden strategie\u00ebn ge\u00efmplementeerd om fysieke virusuploads, diefstal en stroom-\/verbindingsonderbrekingen beter te voorkomen. <\/p>\n\n\n\n<p>Veel bedrijven <span id=\"urn:enhancement-5ddc4b5a\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/control_management\">controle<\/span> Als je andere beveiligingsmaatregelen hebt aangescherpt, zou deze laatste verdedigingslinie niet al te veel zorgen moeten baren.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Witte ruimte<\/h4>\n\n\n\n<p>Wie heeft toegang tot de kamer met al je <span id=\"urn:enhancement-123d5353\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/data\">gegevens<\/span> apparatuur? Bewaak je de toegangspunten goed? <\/p>\n\n\n\n<p>Videobeelden en biometrische beveiligingsmaatregelen zorgen voor een goede beveiliging en voorkomen onbevoegde toegang.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Grijs <\/strong>Ruimte<\/h4>\n\n\n\n<p>De grijze ruimte is het gebied waar <span id=\"urn:enhancement-79f7308b\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/data\">gegevens<\/span> centra doorgaans backend-apparatuur bewaren, zoals generatoren, schakelapparatuur en transformatoren, <span id=\"urn:enhancement-4616e8c0\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/uninterruptible_power_supply\">UPS<\/span>enz. <\/p>\n\n\n\n<p>Gangen en gebieden in de aanloop naar de eigenlijke <span id=\"urn:enhancement-9c405b9f\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/data\">gegevens<\/span> centra zijn ook potenti\u00eble kwetsbare punten, vooral omdat het gemakkelijk is om los te komen met beveiligingsprotocollen in deze gebieden. <\/p>\n\n\n\n<p>Een groot deel van de kritieke infrastructuur van het gebouw zou zich echter hier kunnen bevinden, waardoor het een andere essenti\u00eble beveiligingsbehoefte wordt.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Ingang gebouw en receptie<\/h4>\n\n\n\n<p>Heel eenvoudig, hoe gemakkelijk kan iedereen toegang krijgen tot het gebouw? Welke autorisatie- en beveiligingsmaatregelen zijn er om te voorkomen dat iemand zomaar naar binnen kan lopen en kan knoeien met de meest waardevolle en belangrijke onderdelen van je bedrijf? <\/p>\n\n\n\n<p>Er moeten al standaard toegangsprocedures zijn; dit is je eerste verdedigingslinie en moet ook als zodanig serieus worden genomen.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Omgeving en buitenrand<\/h4>\n\n\n\n<p>Waar staat je gebouw precies? <span id=\"urn:enhancement-d3446830\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/computer_security\">Beveiliging<\/span> Maatregelen in een drukke stad zullen heel anders zijn dan die in een afgelegen industriegebied of landelijk gebied. <\/p>\n\n\n\n<p>Heeft uw gebouw meerdere verdiepingen met gedeelde muren? Zijn er natuurlijke, fysieke structuren die tijdens een storm schade kunnen aanrichten? Dit zijn allemaal belangrijke vragen die je moet beantwoorden bij het opstellen van je beveiligingsplan.<\/p>\n\n\n\n<p>Afhankelijk van de grootte, indeling en structuur van uw gebouw, kan het zijn dat u uw <span id=\"urn:enhancement-ed47bca1\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/data\">gegevens<\/span> centerbeveiliging in meer lagen, of zelfs consolideren waar nodig. <\/p>\n\n\n\n<p>Het aantal is niet per se belangrijk. Maar actief nadenken over hoe je beveiliging gelaagd en georganiseerd is, is zeker belangrijk.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Personeel<\/h4>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"850\" height=\"566\" src=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2018\/11\/security-data-center-36.jpg\" alt=\"een datacenter veilig houden\" class=\"wp-image-71604\" srcset=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2018\/11\/security-data-center-36.jpg 850w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2018\/11\/security-data-center-36-300x200.jpg 300w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2018\/11\/security-data-center-36-768x511.jpg 768w\" sizes=\"(max-width: 850px) 100vw, 850px\" \/><\/figure>\n\n\n\n<p>Uiteindelijk draait het bij de belangrijke maatregelen die je neemt op het gebied van fysieke beveiliging om mensen. <\/p>\n\n\n\n<p>Implementeer biometrie, man traps (kamers of gebieden die vergrendelen bij een poging tot inbraak), fysieke sloten of camerabewaking om <a href=\"https:\/\/exittechnologies.com\/nl\/blog\/ongecategoriseerd\/juniper-advanced-threat-prevention-uitgelegd-beginners-handleiding\/\">bedreigingen van buitenaf voorkomen<\/a> zodat ze niet gemakkelijk op plaatsen komen waar dat niet zou moeten.<\/p>\n\n\n\n<p>Maar naast bedreigingen van buitenaf, kunnen veel van uw beveiligingsrisico's ook gewoon op uw eigen medewerkers neerkomen. <\/p>\n\n\n\n<p>Wie in je bedrijf heeft toegang tot belangrijke gebieden en welke maatregelen zijn er genomen om <span id=\"urn:enhancement-43717d55\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/control_management\">controle<\/span> die toegang? <\/p>\n\n\n\n<p>Hoe effectief is de training van je bedrijf? Handhaaf je consequent je beveiligingsmaatregelen? <\/p>\n\n\n\n<p>Al dat werk in het organiseren van uw beveiliging valt weg als uw werknemers onzorgvuldig zijn in de dagelijkse veiligheidsprocedures.<\/p>\n\n\n\n<p>Tot slot is het belangrijk om ervoor te zorgen dat je procedures en beveiligingsapparatuur ook echt werken. <\/p>\n\n\n\n<p>Test alle apparatuur regelmatig op prestaties en controleer op mogelijke gaten of storingen. Interne audits en het gebruik van een extern bedrijf voor beveiligingsaudits worden ook steeds gebruikelijker voor <span id=\"urn:enhancement-2ded453a\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/data_center\">gegevenscentra<\/span>. <\/p>\n\n\n\n<p>Hoewel het niet noodzakelijk is, zijn audits een ander geweldig preventief middel om te gebruiken en een gemakkelijke praktijk om te implementeren.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Netwerkbeveiliging<\/h2>\n\n\n\n<p>No matter what types of storage systems you&#8217;re using, protecting all of your assets at the network level is more at the forefront of most company&#8217;s minds.<\/p>\n\n\n\n<p>Malware, virussen, lekken, hackers en andere online bedreigingen vormen een constant risico voor <span id=\"urn:enhancement-84f63b25\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/data_center\">gegevenscentra<\/span> vandaag. <\/p>\n\n\n\n<p>Tegenwoordig zijn de meeste netwerkapparatuur en serversoftware die <span id=\"urn:enhancement-2b6395ab\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/data_center\">gegevenscentra<\/span> worden standaard geleverd met hoogwaardige beveiliging die naadloos integreert. <\/p>\n\n\n\n<p>Maar dat betekent niet dat je geen actieve rol hoeft te spelen om beter te begrijpen wat de beste manieren zijn om de beste resultaten te behalen. <span id=\"urn:enhancement-70701e79\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/traffic_policing_communications\">beschermen<\/span> je systemen. Met Netwerk <span id=\"urn:enhancement-f6179aaf\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/computer_security\">Beveiliging<\/span> moet je alles leren over de <a href=\"https:\/\/exittechnologies.com\/nl\/blog\/beveiliging\/beste-tools-om-je-gegevens-te-beschermen-tegen-aanvallen-van-malafide-netwerken\/\">Beste tools om uw gegevens te beschermen tegen netwerkaanvallen<\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Consistente integratie<\/h3>\n\n\n\n<p>Controleer bijvoorbeeld voortdurend alles in je <span id=\"urn:enhancement-3fabf24b\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/data\">gegevens<\/span> centrum op netwerkniveau. <\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"850\" height=\"619\" src=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/09\/data-center-security-81.jpg\" alt=\"info over beveiliging datacenters\" class=\"wp-image-71603\" srcset=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/09\/data-center-security-81.jpg 850w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/09\/data-center-security-81-300x218.jpg 300w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/09\/data-center-security-81-768x559.jpg 768w\" sizes=\"(max-width: 850px) 100vw, 850px\" \/><\/figure>\n\n\n\n<p>Uw beveiligingstechnicus moet ook op netwerkniveau werken (niet op de server). <\/p>\n\n\n\n<p>Daarnaast moeten je producten allemaal van dezelfde familie of hetzelfde bedrijf zijn, zodat algemene integratie en het bouwen van de <span id=\"urn:enhancement-9fd18f7a\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/telecommunications_network\">netwerkinfrastructuur<\/span> eenvoudiger. <\/p>\n\n\n\n<p>Het maakt het ook eenvoudiger en consistenter om <a href=\"https:\/\/exittechnologies.com\/nl\/blog\/itad\/wat-betekent-vermogensbeheer-een-uitgebreide-gids-voor-bedrijven\/\">activa bewaken en risico's beheren<\/a>. Plus het biedt een herkenbaar spoor om te volgen voor <span id=\"urn:enhancement-55f800d7\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/computer_security\">beveiliging<\/span> audits.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Het is een val!<\/h3>\n\n\n\n<p>Bescherm uw <span id=\"urn:enhancement-80c7cc3f\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/data_center\">datacenter<\/span>eindpunten door traps direct te installeren op elke <span id=\"urn:enhancement-59df4f5f\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/communication_endpoint\">eindpunt<\/span>. Hoewel firewalls helpen <span id=\"urn:enhancement-3e8e0888\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/traffic_policing_communications\">beschermen<\/span> uw bedrijf beschermt tegen aanvallen die het netwerk oversteken, zullen aanvallen op eindpunten het netwerk niet oversteken of een firewall passeren. <\/p>\n\n\n\n<p>Installeer daarom vallen op elke <span id=\"urn:enhancement-7e52a280\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/communication_endpoint\">eindpunt<\/span> om ongewenste bedreigingen verder af te weren.<\/p>\n\n\n\n<p>Je moet elke bedreiging kunnen zien en beoordelen. Dat betekent dat je alle <span id=\"urn:enhancement-af396a17\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/data_center\">datacenter<\/span> verkeer om malwarecampagnes te ontmaskeren. <\/p>\n\n\n\n<p>Gecodeerd verkeer zal in de toekomst alleen maar toenemen. Blijf een stap voor en zorg ervoor dat je de juiste firewalls hebt om al het verkeer te controleren en te ontsleutelen.<\/p>\n\n\n\n<p>Bescherm ook je <span id=\"urn:enhancement-8f154425\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/data_center\">datacenter<\/span> <a href=\"https:\/\/exittechnologies.com\/nl\/blog\/datacenter\/beste-servers-voor-datacenter\/\">servers<\/a> van kwaadaardig internetverkeer. Klanten of partners van derden kunnen ook gevaar lopen als je server kwetsbaar is en <span id=\"urn:enhancement-498092c6\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/exploit_computer_security\">uitgebuit<\/span>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Laatste gedachten<\/h2>\n\n\n\n<p>De beveiligingsmaatregelen die je neemt, zullen vari\u00ebren op basis van je bedrijf en <span id=\"urn:enhancement-fed0e42b\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/data_center\">datacenter<\/span>grootte, locatie, het type opslag <span id=\"urn:enhancement-66b94091\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/computer_hardware\">hardware<\/span> die je gebruikt en een groot aantal andere factoren. <\/p>\n\n\n\n<p>De algemene best practices voor beveiliging blijven echter redelijk constant. U kunt plannen en strategie\u00ebn aanpassen aan uw behoeften, maar het belangrijkste is dat u een actieve rol speelt in de veiligheid van kwetsbare bedrijfs-, partner- en klantgegevens.<\/p>\n\n\n\n<p>Het is ook belangrijk om op te merken dat in het geval van een<span id=\"urn:local-annotation-440130\" class=\"textannotation disambiguated wl-link\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/page\/data_center_decommissioning_services\"> <a href=\"https:\/\/exittechnologies.com\/nl\/middelen\/checklists-voor-ontmanteling-van-datacenters\/\">ontmanteling datacenter<\/a><\/span>zijn er essenti\u00eble beveiligingsmaatregelen waarmee je rekening moet houden om ervoor te zorgen dat je <a href=\"https:\/\/exittechnologies.com\/nl\/blog\/itad\/hoe-verkoopt-u-uw-gebruikte-harde-schijven\/\">gebruikte hardware en apparatuur correct wordt verkocht<\/a>, gewist of verwijderd. <\/p>\n\n\n\n<p>Als leider in het afvoeren van IT-activa, <a href=\"https:\/\/exittechnologies.com\/nl\/contact-met-ons-opnemen\/\">exIT Technologie\u00ebn<\/a> kan helpen.<\/p>\n\n\n\n<p>We helpen met <a href=\"https:\/\/exittechnologies.com\/nl\/verkopen\/servers\/\"><span id=\"urn:local-annotation-843016\" class=\"textannotation disambiguated wl-link\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/page\/sell_servers_with_ease\">uw gebruikte servers verkopen<\/span><\/a> en je het hoogst mogelijke rendement opleveren, <a href=\"https:\/\/exittechnologies.com\/nl\/verkopen\/harde-schijven\/\"><span id=\"urn:local-annotation-222336\" class=\"textannotation disambiguated wl-link\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/page\/sell_hard_drives_hassle-free\">oude harde schijven verkopen<\/span><\/a>geheugen en meer.<\/p>\n\n\n\n<p>Je kunt een <a href=\"https:\/\/exittechnologies.com\/nl\/over-ons\/proces-voor-het-afstoten-van-activa\/\">gratis waardebepaling van activa en serviceofferte<\/a> van ons. Dus ga je gang en neem contact met ons op.<\/p>","protected":false},"excerpt":{"rendered":"<p><span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Reading Time: <\/span> <span class=\"rt-time\"> 5<\/span> <span class=\"rt-label rt-postfix\">minutes<\/span><\/span>Protecting your company&#8217;s network components and the digital information they hold should be near the top of your priority list. Data center security best practices should not be taken lightly. After all, recent headlines have shown us that even data centers from the world&#8217;s biggest companies can be compromised. So no matter the size of [&hellip;]<\/p>\n","protected":false},"author":9,"featured_media":70509,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"episode_type":"","audio_file":"","podmotor_file_id":"","podmotor_episode_id":"","cover_image":"","cover_image_id":"","duration":"","filesize":"","filesize_raw":"","date_recorded":"","explicit":"","block":"","itunes_episode_number":"","itunes_title":"","itunes_season_number":"","itunes_episode_type":"","footnotes":""},"categories":[63],"tags":[56,57,58,59,60,48,45,52,61,62,38,64,39,65,66,67],"class_list":["post-70506","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security","tag-best-practices","tag-blog","tag-data-center-security","tag-it-blog","tag-it-disposition","tag-it-equipment","tag-itam-strategy","tag-liquidating-servers","tag-maintenance-data-center","tag-preventative-maintenance","tag-recycling-it-assets","tag-sell-used-servers","tag-selling-used-servers","tag-selling-used-servers-for-cash","tag-server-decommission","tag-tech-blog"],"acf":[],"_links":{"self":[{"href":"https:\/\/exittechnologies.com\/nl\/wp-json\/wp\/v2\/posts\/70506","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/exittechnologies.com\/nl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/exittechnologies.com\/nl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/exittechnologies.com\/nl\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/exittechnologies.com\/nl\/wp-json\/wp\/v2\/comments?post=70506"}],"version-history":[{"count":0,"href":"https:\/\/exittechnologies.com\/nl\/wp-json\/wp\/v2\/posts\/70506\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/exittechnologies.com\/nl\/wp-json\/wp\/v2\/media\/70509"}],"wp:attachment":[{"href":"https:\/\/exittechnologies.com\/nl\/wp-json\/wp\/v2\/media?parent=70506"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/exittechnologies.com\/nl\/wp-json\/wp\/v2\/categories?post=70506"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/exittechnologies.com\/nl\/wp-json\/wp\/v2\/tags?post=70506"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}