{"id":71228,"date":"2019-07-30T04:00:21","date_gmt":"2019-07-30T08:00:21","guid":{"rendered":"https:\/\/www.exittechnlive.wpenginepowered.com\/?p=71228"},"modified":"2025-10-15T19:13:44","modified_gmt":"2025-10-15T19:13:44","slug":"cloud-computing-beveiliging-de-grootste-bedreigingen-voor-uw-bedrijf","status":"publish","type":"post","link":"https:\/\/exittechnologies.com\/nl\/blog\/cloudcomputing\/cloud-computing-beveiliging-de-grootste-bedreigingen-voor-uw-bedrijf\/","title":{"rendered":"Beveiliging cloud computing: De grootste bedreigingen voor uw bedrijf"},"content":{"rendered":"<span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Leestijd: <\/span> <span class=\"rt-time\"> 5<\/span> <span class=\"rt-label rt-postfix\">minuten<\/span><\/span>\n<p>Tegenwoordig <span id=\"urn:local-annotation-952094\" class=\"textannotation disambiguated\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/cloud_computing\">cloudcomputing<\/span> is hoe de overgrote meerderheid van <span id=\"urn:enhancement-3baff1a8\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/data\">gegevens<\/span>-bedrijven opslag benaderen. Vorig jaar nog <a href=\"https:\/\/www.forbes.com\/sites\/louiscolumbus\/2018\/08\/30\/state-of-enterprise-cloud-computing-2018\/#4522f184265e\" target=\"_blank\" rel=\"noopener\">Forbes schatte<\/a> dat 77% van de bedrijven ten minste \u00e9\u00e9n applicatie of een deel van hun bedrijfscomputerinfrastructuur in de cloud heeft. En veel van deze bedrijven in sectoren zoals de technische industrie en de productiesector verwachten dat hun bedrijf 100% cloud zal worden. Hoe dan ook, de beveiliging van cloud computing blijft een legitieme zorg. <\/p>\n\n\n\n<p>Vooral wanneer bedrijven die cloud-apps, -platforms en -services gebruiken, verwachten jaarlijks $3,5 miljoen te investeren. Cloud computing gaat zeker niet weg, en het heeft ook zijn grote voordelen. <\/p>\n\n\n\n<p>Maar dat betekent niet dat sommige van de belangrijkste cloud computing <a href=\"https:\/\/exittechnologies.com\/nl\/blog\/beveiliging\/best-practices-voor-beveiliging-van-datacenters\/\" data-type=\"link\" data-id=\"https:\/\/exittechnologies.com\/blog\/security\/data-center-security-best-practices\/\">security threats<\/a> zijn ook niet te negeren. Laten we enkele van de grootste bedreigingen voor je netwerk (en bedrijf) via de cloud eens nader bekijken.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"850\" height=\"520\" src=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/09\/cloud-computing-security-19.jpg\" alt=\"beveiliging cloud computing\" class=\"wp-image-71629\" srcset=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/09\/cloud-computing-security-19.jpg 850w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/09\/cloud-computing-security-19-300x184.jpg 300w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/09\/cloud-computing-security-19-768x470.jpg 768w\" sizes=\"(max-width: 850px) 100vw, 850px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Verlies van gevoelige gegevens<\/strong><\/h2>\n\n\n\n<p>Als uw bedrijf de cloud uitsluitend gebruikt om alle bedrijfsgegevens in op te slaan <span id=\"urn:enhancement-9c4c17f2\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/data\">gegevens<\/span>, <a href=\"https:\/\/exittechnologies.com\/nl\/blog\/cloudcomputing\/hybride-private-en-publieke-cloud-uitdagingen\/\">de inherente risico's begrijpen<\/a>. Vooral als dat <span id=\"urn:enhancement-9e331e03\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/data\">gegevens<\/span> is uiterst gevoelig en niet bedoeld voor publieke consumptie, inclusief: <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>De gezondheidsinformatie van een persoon<\/li>\n\n\n\n<li>Identificatiegegevens zoals sofinummer, geboortedatum, rijbewijsnummer, enz. <\/li>\n\n\n\n<li>Financi\u00eble priv\u00e9gegevens<\/li>\n\n\n\n<li>Intellectueel eigendom<\/li>\n\n\n\n<li>Waardevolle handelsgeheimen<\/li>\n<\/ul>\n\n\n\n<p><a href=\"https:\/\/exittechnologies.com\/nl\/blog\/datacenter\/voorkom-het-volgende-grote-datalek-goede-gegevensbeveiliging\/\"><span id=\"urn:local-annotation-523700\" class=\"textannotation disambiguated\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/data_breaches\">Datalekken<\/span><\/a> zijn topzorgen voor elk bedrijf dat vertrouwt op digitale opslag, of die nu in de cloud is of niet. Dat verandert echter niets aan het feit dat cloudklanten op hun hoede moeten zijn voor kwetsbaarheden bij hun cloudaanbieder.  <\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Kwetsbare infrastructuur<\/h3>\n\n\n\n<p>Als je besturingssysteem niet goed beschermd is, stel je je bedrijf bloot aan het soort inbreuken die kunnen leiden tot het verlies van uiterst gevoelige informatie van klanten en werknemers. Malware-infecties kunnen leiden tot gerichte aanvallen. Als de toegangsgegevens van gebruikers verloren gaan, <span id=\"urn:enhancement-a52c1fee\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/computer_crime\">cybercriminelen<\/span> kunnen niet alleen potenti\u00eble transacties controleren, maar ook meer manipuleren en extraheren <span id=\"urn:enhancement-61731dc4\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/data\">gegevens<\/span>. <\/p>\n\n\n\n<p>Dat hangt natuurlijk af van het soort aanval. Cloud computing biedt bedrijven de voordelen van snelheid, flexibiliteit en effici\u00ebntie bij het schalen (vaak tegen een betere prijs). Maar de enorme hoeveelheid <span id=\"urn:enhancement-a6cc9752\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/data\">gegevens<\/span>en de soorten publieke cloudservices die worden gebruikt, hebben een verscheidenheid aan nieuwe manieren gecre\u00eberd waarop inbreuken kunnen plaatsvinden. <\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Sommige datalekken vereisen zelfs volledige bekendmaking en kennisgeving aan eventuele slachtoffers<\/strong>.<\/h4>\n\n\n\n<p>Afhankelijk van uw branche kunnen voorschriften van HIPAA, HITECH of de EU-richtlijn gegevensbescherming bedrijven verplichten om niet alleen een inbreuk toe te geven, maar ook om te communiceren met mogelijke slachtoffers. Vooral wanneer deze inbreuken het verlies van gevoelige <span id=\"urn:enhancement-b982f0f8\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/data\">gegevens<\/span>. <\/p>\n\n\n\n<p>Hoewel dit niet alleen wettelijk en ethisch verantwoord is, kunnen deze slachtoffers ook leiden tot rechtszaken en hoge boetes van toezichthouders. En tot welke andere catastrofale schade kan een openbaar datalek leiden? <\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Het volledige verlies van het vertrouwen van de klant. <\/h4>\n\n\n\n<p>Als uw klanten (of zelfs werknemers) niet het gevoel hebben dat ze uw bedrijf kunnen vertrouwen met hun <span id=\"urn:enhancement-ba0f86f7\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/personally_identifiable_information\">persoonlijke informatie<\/span>verlies je waarschijnlijk hun bedrijf volledig. <\/p>\n\n\n\n<p><a href=\"https:\/\/exittechnologies.com\/nl\/blog\/datacenter\/oorzaken-van-uitval-datacenters-en-hoe-u-zich-kunt-beschermen\/\">Uitval datacenters<\/a> en de eb en vloed van veranderende markten kunnen het resultaat van een bedrijf be\u00efnvloeden. Maar het regelmatige verlies van klanten die het gevoel hebben dat hun informatie is blootgesteld, kan onherstelbare schade toebrengen aan de reputatie en overlevingskansen van hetzelfde bedrijf op de lange termijn. <\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"850\" height=\"460\" src=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/09\/cloud-computing-091.jpg\" alt=\"cloudbeveiliging en -bedreigingen\" class=\"wp-image-71630\" srcset=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/09\/cloud-computing-091.jpg 850w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/09\/cloud-computing-091-300x162.jpg 300w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/09\/cloud-computing-091-768x416.jpg 768w\" sizes=\"(max-width: 850px) 100vw, 850px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Bedreigingen van binnenuit<\/h2>\n\n\n\n<p>We hebben de neiging om altijd te denken aan <span id=\"urn:enhancement-bc0f1bd6\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/cyber-attack\">cyberaanvallen<\/span> als afkomstig van een kwaadaardige, externe kracht. Maar hoe zit het wanneer bedreigingen voor de beveiliging van cloud computing van binnen een bedrijf komen? <\/p>\n\n\n\n<p>Het is voor elk bedrijf belangrijk om te reguleren en te controleren welke werknemers toegang hebben tot clouddiensten. Vooral voor grotere ondernemingen die te maken hebben met extreem grote hoeveelheden informatie. <\/p>\n\n\n\n<p>Een veel voorkomende bedreiging van binnenuit komt vaak in de vorm van een werknemer die op het punt staat een bedrijf te verlaten. Stel dat die persoon besluit om gevoelige klantinformatie naar zijn eigen priv\u00e9cloud te verplaatsen en later te gebruiken terwijl hij met een concurrent samenwerkt. <\/p>\n\n\n\n<p>Daarom is het van vitaal belang om de juiste organisatorische systemen op orde te hebben. Zorg ervoor dat managers en leidinggevenden weten welke werknemers toegang hebben tot de cloud. Bovendien moeten alle contracten met werknemers of zakenpartners waterdicht zijn wat betreft vertrouwelijkheid en geheimhouding. <span id=\"urn:enhancement-780dbee3\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/data\">gegevens<\/span> delen. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Verlies van service van cloudprovider<\/h2>\n\n\n\n<p>U kunt er alles aan doen om uw bedrijf te beschermen. <span id=\"urn:enhancement-df77ce56\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/data\">gegevens<\/span> en alle vakjes voor cloud computing aanvinken <a href=\"https:\/\/exittechnologies.com\/nl\/blog\/datacenter\/voorkom-het-volgende-grote-datalek-goede-gegevensbeveiliging\/\">veiligheidsbelangen<\/a>. Maar wat als je de cloud helemaal kwijtraakt? <\/p>\n\n\n\n<p>Er zijn veel <span id=\"urn:local-annotation-633178\" class=\"textannotation disambiguated\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/cloud_providers\">cloudaanbieders<\/span> op de markt. Als de specifieke provider die je hebt gekozen voor je clouddiensten failliet gaat of volledig sluit, kun je alles kwijtraken. <\/p>\n\n\n\n<p>In sommige gevallen <a href=\"https:\/\/exittechnologies.com\/nl\/blog\/datacenter\/datacentermigratieplan-maken-succesvolle-migratie\/\">een grootschalige migratie<\/a> is op dat moment misschien niet eens mogelijk, wat betekent dat je <span id=\"urn:enhancement-fe976010\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/data\">gegevens<\/span> voor altijd verloren kunnen gaan zonder de mogelijkheid tot herstel. <\/p>\n\n\n\n<p>Dus wat moet je doen? <\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Weet waar je aan toe bent: Heb een herstelplan <\/h3>\n\n\n\n<p>Om te beginnen moet u, voordat u in zee gaat met een specifieke cloudaanbieder, hun bedrijfsmodel evalueren. Denk na over uw bedrijfsbehoeften, uw budget en uw langetermijndoelen. <\/p>\n\n\n\n<p>Komt het overeen met je cloudprovider? Zijn ze dat? <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Een begrip? <\/li>\n\n\n\n<li>Is hun model duurzaam? <\/li>\n\n\n\n<li>Zijn ze succesvol met andere klanten en maken ze winst? <\/li>\n<\/ul>\n\n\n\n<p>Je zult ook alle contracten of zakelijke overeenkomsten willen analyseren op het gebied van bedrijfscontinu\u00efteitsplanning. Als er zich een situatie voordoet waarin je provider het moeilijk heeft, of nog belangrijker, op het punt staat om volledig te sluiten - wat gebeurt er dan met je <span id=\"urn:enhancement-fc66889d\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/data\">gegevens<\/span>? <\/p>\n\n\n\n<p>Zal het leesbaar zijn? Is je provider aansprakelijk voor alles wat verloren gaat? Je provider moet je <span id=\"urn:enhancement-de1e6639\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/data\">gegevens<\/span> naar een andere provider, of rechtstreeks naar fysieke opslagsystemen, in het geval van een faillissement of langdurige uitval. <\/p>\n\n\n\n<p>Zorg ervoor dat er bepalingen zijn toegevoegd aan een contract met een leverancier van clouddiensten voordat je zelfs maar denkt aan het ondergaan van een grootschalige migratie. Elke weigering of tegenwerking vertelt je wat je moet weten over die leverancier. <\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"850\" height=\"566\" src=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/09\/cloud-security-111.jpg\" alt=\"cloudprovider\" class=\"wp-image-71631\" srcset=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/09\/cloud-security-111.jpg 850w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/09\/cloud-security-111-300x200.jpg 300w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/09\/cloud-security-111-768x511.jpg 768w\" sizes=\"(max-width: 850px) 100vw, 850px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Meer dan \u00e9\u00e9n cloudprovider gebruiken verhoogt de veiligheid<\/h3>\n\n\n\n<p>Samen met het gebruik van <a href=\"https:\/\/exittechnologies.com\/nl\/blog\/cloudcomputing\/voordelen-nadelen-hybride-cloud\/\">hybride opslagsystemen<\/a> of fysiek een back-up maken <span id=\"urn:enhancement-6aeb17ff\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/data\">gegevens<\/span> op fysieke locaties, is het niet ongewoon voor grotere organisaties om meerdere cloudproviders te gebruiken. Het kan het risico op <span id=\"urn:enhancement-98f99a75\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/data\">gegevens<\/span> verlies en biedt extra back-up voor het geval een provider failliet gaat. <\/p>\n\n\n\n<p>Het voegt ook een extra laag van flexibiliteit en organisatie toe. Je kunt bijvoorbeeld specifieke <span id=\"urn:enhancement-c0fd4282\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/data\">gegevens<\/span> of applicaties naar afzonderlijke providers. In het geval van problemen met \u00e9\u00e9n provider, <a href=\"https:\/\/exittechnologies.com\/nl\/datacenterdiensten\/migratie\/\"><span id=\"urn:local-annotation-487194\" class=\"textannotation disambiguated wl-link\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/page\/data_center_migration_to_the_cloud_made_easy\">zou een migratie eenvoudiger moeten zijn. En het is ook waarschijnlijk dat werknemers bij beide providers het volgende begrijpen<\/span><\/a> hoe de systemen van de ander werken. <\/p>\n\n\n\n<p>Er is echter zeker een verhoogd risico op complicaties. Je netwerk uitbreiden en je bedrijf laten groeien is opwindend, maar het verspreiden van <span id=\"urn:enhancement-804e1072\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/data\">gegevens<\/span> tussen verschillende aanbieders kan verwarrend zijn. Simpel gezegd is het altijd gemakkelijker om met \u00e9\u00e9n systeem te werken. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Klaar zijn om te herstellen<\/h3>\n\n\n\n<p>Rampen kunnen op elk moment toeslaan. Het is altijd belangrijk om <a href=\"https:\/\/exittechnologies.com\/nl\/blog\/datacenter\/datacenter-noodherstelplan\/\">een solide herstelplan hebben<\/a> ter bescherming tegen het ergste scenario. Voor organisaties die meerdere cloudproviders gebruiken, is het belangrijk om het migratieproces tussen providers te documenteren en te testen. <\/p>\n\n\n\n<p>In die zin heb je <a href=\"https:\/\/exittechnologies.com\/nl\/blog\/datacenter\/checklist-ontmanteling-datacenter\/\">dezelfde statistieken in het bestand<\/a> in het geval van een onderbreking van de service en de verwachtingen goed zijn ingesteld. Bovendien zal het herstelproces veel vlotter verlopen. <\/p>\n\n\n\n<p>Hoewel cloudproviders altijd verantwoordelijk moeten worden gehouden voor de diensten die ze beloven, bent u uiteindelijk zelf verantwoordelijk voor uw gegevens. Neem de juiste stappen om ervoor te zorgen dat uw cloudaanbieder de juiste is voor uw bedrijf. En dat de juiste herstelplannen aanwezig zijn. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Nog steeds op zoek naar migratie? Haal het meeste uit uw activa<\/h2>\n\n\n\n<p>Met veel cloudmigratie-implementaties of <a href=\"https:\/\/exittechnologies.com\/nl\/blog\/datacenter\/de-ultieme-checklist-voor-verhuizingen-van-datacenters-om-uw-verhuizing-nauwkeurig-te-begeleiden\/\">datacentermigraties<\/a>worden delen van servers, geheugen, opslag en andere IT-apparatuur overbodig of overbodig.<\/p>\n\n\n\n<p>Het niet op de juiste manier weggooien van die apparatuur kan leiden tot dezelfde problemen als hierboven besproken. <a href=\"https:\/\/exittechnologies.com\/nl\/blog\/datacenter\/voordelen-van-overstappen-van-on-premise-naar-cloud\/\">Cloudmigraties worden verondersteld veiligheid toe te voegen<\/a>snelheid en schaalbaarheid voor je bedrijf. Laat je oude hardware je groei niet in de weg staan. <\/p>\n\n\n\n<p>Op&nbsp;<a href=\"https:\/\/exittechnologies.com\/nl\/\">exIT Technologie\u00ebn,<\/a>&nbsp;We bieden volledige services voor IT-apparatuur, vari\u00ebrend van terugwinning van activa, verkoop en recycling van netwerkapparatuur, wissen van gegevens en volledige ontmanteling van datacenters.<\/p>\n\n\n\n<p>Als u klaar bent om uw oude datacenterapparatuur weg te doen, neem dan vandaag nog contact met ons op en <a href=\"#footer_cta\">een aanbieding krijgen<\/a>!<\/p>\n\n\n\n\n\n<p><\/p>","protected":false},"excerpt":{"rendered":"<p><span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Reading Time: <\/span> <span class=\"rt-time\"> 5<\/span> <span class=\"rt-label rt-postfix\">minutes<\/span><\/span>These days cloud computing is how the vast majority of data-driven businesses approach storage. In fact, just last year Forbes estimated that 77% of enterprises have at least one application or a portion of their enterprise computing infrastructure in the cloud. And many of those companies in industries like tech and manufacturing expect their business [&hellip;]<\/p>\n","protected":false},"author":9,"featured_media":71232,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"episode_type":"","audio_file":"","podmotor_file_id":"","podmotor_episode_id":"","cover_image":"","cover_image_id":"","duration":"","filesize":"","filesize_raw":"","date_recorded":"","explicit":"","block":"","itunes_episode_number":"","itunes_title":"","itunes_season_number":"","itunes_episode_type":"","footnotes":""},"categories":[42,63],"tags":[],"class_list":["post-71228","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cloud-computing","category-security"],"acf":[],"_links":{"self":[{"href":"https:\/\/exittechnologies.com\/nl\/wp-json\/wp\/v2\/posts\/71228","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/exittechnologies.com\/nl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/exittechnologies.com\/nl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/exittechnologies.com\/nl\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/exittechnologies.com\/nl\/wp-json\/wp\/v2\/comments?post=71228"}],"version-history":[{"count":0,"href":"https:\/\/exittechnologies.com\/nl\/wp-json\/wp\/v2\/posts\/71228\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/exittechnologies.com\/nl\/wp-json\/wp\/v2\/media\/71232"}],"wp:attachment":[{"href":"https:\/\/exittechnologies.com\/nl\/wp-json\/wp\/v2\/media?parent=71228"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/exittechnologies.com\/nl\/wp-json\/wp\/v2\/categories?post=71228"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/exittechnologies.com\/nl\/wp-json\/wp\/v2\/tags?post=71228"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}