{"id":16915,"date":"2022-08-11T11:35:38","date_gmt":"2022-08-11T09:35:38","guid":{"rendered":"https:\/\/systemat.com\/het-zero-trust-model-waar-te-beginnen\/"},"modified":"2022-08-11T11:32:12","modified_gmt":"2022-08-11T09:32:12","slug":"het-zero-trust-model-waar-te-beginnen","status":"publish","type":"post","link":"https:\/\/www.systemat.com\/nl\/het-zero-trust-model-waar-te-beginnen\/","title":{"rendered":"Het Zero Trust-model: waar te beginnen?"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row][vc_column][vc_single_image image=&#8221;16908&#8243; img_size=&#8221;large&#8221; alignment=&#8221;center&#8221;][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]Organisaties zijn meer dan ooit kwetsbaar voor kwaadwillige aanvallen. De cijfers tonen aan dat een groeiend aantal bedrijven besmet wordt. Dat heeft aanzienlijke gevolgen voor hun prestaties en merkimago.<\/p>\n<p>Beveiliging is een complex onderwerp dat we globaal moeten aanpakken met permanente en optimale beschermingsvereisten. Bedrijven voeren nieuwe technologie\u00ebn in, waardoor de ruimte om hen aan te vallen groter wordt en het aantal inbreuken toeneemt. Hackers komen hierbij met steeds gevarieerdere en verfijndere technieken op de proppen.<\/p>\n<p><strong>Ontdek de moderne Zero Trust-aanpak en waarom en in welke situaties uw organisatie en gebruikers dit model dagelijks zouden moeten gebruiken.<\/strong><\/p>\n<h2>Wat is het Zero Trust-model?<\/h2>\n<p>Het Zero Trust-model of \u2018nul vertrouwen\u2019, is een beveiligingsaanpak die alle gebruikers en uitrusting over dezelfde kam scheert, of ze nu intern zijn of extern aan het netwerk.<\/p>\n<p>Deze strategie kreeg vorm door de uitrol en de aanvallen en is gebaseerd op het principe dat alle gebruikers en netwerkelementen zich moeten authenticeren en toestemming moeten krijgen voor ze toegang krijgen tot de gegevens.<\/p>\n<p>Met andere woorden bestaat het principe van Zero Trust erin \u201cnooit vertrouwen te hebben en altijd te checken\u201d.<\/p>\n<h2>Welke Zero Trust-oplossingen moet u op het werk uitrollen?<\/h2>\n<h3>\u00a0 \u00a0 \u00a0 1. Bescherm uw gebruikers tegen phishing of e-mailaanvallen<\/h3>\n<p>Het komt vaak voor in bedrijven: een werknemer trapt in de val van een e-mail met slechte bedoelingen en klikt op een valse of frauduleuze link. Het gevaar? Dat ze persoonlijke informatie verstrekken, waardoor ze kwetsbaar worden voor identiteitsdiefstal of malware die in het IT-netwerk van de organisatie doordringt. Zo krijgt de aanvaller toegang tot vertrouwelijke gegevens.<\/p>\n<p>Om uw gebruikers tegen deze aanvallen te beschermen, bestaan er verschillende oplossingen. Wij raden u aan om er meerdere uit te rollen:<\/p>\n<ul>\n<li>Installeer <strong>Microsoft<\/strong> <strong>Defender voor Office 365<\/strong> als u de O365- of Exchange-e-mail gebruikt.<\/li>\n<li>Voer een <a href=\"https:\/\/systemat.com\/nl\/ontdek-twee-factor-authenticatie\/\"><strong>MFA-strategie<\/strong><\/a> (multifactorauthenticatie) in om de identiteit te beschermen. Er bestaan verschillende soorten MFA\u2019s die verschillende beveiligingsniveaus bieden (sms-code, scan vingerafdruk&#8230;)<\/li>\n<li><a href=\"https:\/\/systemat.com\/nl\/hoe-kunnen-we-de-werknemers-van-een-bedrijf-sensibiliseren-rond-cyberbeveiliging\/\"><strong>School<\/strong><\/a><strong> uw medewerkers voortdurend bij in cyberbeveiliging! <\/strong>Dat is een belangrijk element in uw Zero Trust-strategie.<\/li>\n<li>Gebruik een \u2018<strong>zero day<\/strong>\u2019-bescherming\u00a0tegen links met slechte bedoelingen: Microsoft Defender, Check Point Harmony of Zscaler bijvoorbeeld<\/li>\n<li>Ga nog een stap verder en gebruik <strong>AppLocker<\/strong> op alle apparaten om een volledige controle te garanderen over welke programma&#8217;s kunnen worden uitgevoerd.<\/li>\n<\/ul>\n<h3>\u00a0 \u00a0 \u00a0 2. Garandeer de beveiliging in mobiele situaties<\/h3>\n<p>Een gebruiker die tijdens een verplaatsing toegang wenst tot e-mail, bestanden en gegevens op een openbaar netwerk, wordt blootgesteld aan <em>sniffing<\/em>. Een wachtwoord invoeren of een vertrouwelijk document openen via openbare wifi genereert namelijk netwerkverkeer, waardoor de gebruiker kwetsbaar wordt voor sniffing (of netwerksniffing) en een hacker zijn of haar identiteit kan stelen.<\/p>\n<p>Naast de uitrol van een strategie voor multifactorauthenticatie die u zal beschermen tegen 99,99% van de klassieke phishingaanvallen op uw identiteit, raden wij u 3 manieren aan om dit aan te pakken:<\/p>\n<ul>\n<li><strong>Versleutel<\/strong> de toegang en gegevens<\/li>\n<li><strong>Bied de gebruikers een virtuele desktopoplossing<\/strong> aan, zoals Azure Virtual Desktop, zodat ze op afstand toegang krijgen tot hun werkbestanden. Deze tool biedt niet enkel een betere gebruikerservaring, maar zorgt er ook voor dat hun gegevens en toepassingen beveiligd worden.<\/li>\n<li>Als er geen virtuele desktop kan worden uitgerold, kies dan voor een <strong>Cloud Access Security Broker<\/strong> (CASB), waarmee de organisatie de toepassing van haar beveiligingsbeleid op gegevens, SaaS-toepassingen.. kan uitbreiden tot buiten de eigen infrastructuur.<\/li>\n<\/ul>\n<h3>\u00a0 \u00a0 \u00a0 3. Zorg voor Zero Trust-beveiliging bij gebruik van een USB-stick<\/h3>\n<p>Nog een frequent voorbeeld: de gebruiker sluit een USB-stick aan die hij van een klant of partner heeft gekregen, maar die helaas besmet is met een virus. Welke strategie kunt u van tevoren uitrollen?<\/p>\n<ul>\n<li>Zorg voor een minimale beveiliging dankzij een goed geconfigureerde <strong>endpointbeveiliging<\/strong><\/li>\n<li><strong>Schakel<\/strong> de aan Windows inherente UAC- en Smartscreen-functies <strong>niet uit<\/strong><\/li>\n<li>Voor een striktere omgeving gebruikt u <strong>AppLocker<\/strong>, zodat enkel de door IT geautoriseerde programma&#8217;s kunnen worden uitgevoerd<\/li>\n<li>In sommige organisaties is de <strong>infrastructuur strikt vergrendeld<\/strong> en wordt de mogelijkheid om een USB-stick te lezen geblokkeerd. De gebruiker moet dan naar de IT-afdeling gaan om de USB-stick te laten scannen en een beveiligd bestand af te leveren.<\/li>\n<\/ul>\n<h2>Hoe kunt u een globale Zero Trust-strategie opzetten?<\/h2>\n<p>Hoewel de strategie in de loop van de tijd kan evolueren, is het een must dat uw organisatie zo snel mogelijk begint met de uitrol van een Zero Trust-model. Maar waar te beginnen?<\/p>\n<p>De eerste stap in deze strategie is de IT-omgeving van uw bedrijf, de externe bedreigingsrisico&#8217;s en de inbreuken te evalueren. Na deze analyse en risicoclassificatie moet u herstelplannen uitrollen die inspelen op uw cyberbeveiligingsbehoeften (firewall, Defender, MFA, identiteitsbeheer enz.). De volgende stap bestaat erin eindgebruikers bij te scholen en bewust te maken van cyberbeveiliging. Tot slot integreert u de SOC-beginselen, risicobeheer, conformiteit en de uitbreiding van deze principes naar de fysieke wereld (IoT).<\/p>\n<p>Bij SPIE Belgium ICS kunt u dankzij onze <a href=\"https:\/\/systemat.com\/nl\/solutions\/csr\/\">Cyber Security Roadmap<\/a> uw IT-infrastructuur evalueren, een risicoscore toekennen, een dreigingsclassificatie krijgen en herstelplannen opmaken op basis van uw cyberbeveiligingsbehoeften.<\/p>\n<p>Krijgt u bij dit proces graag begeleiding en inzicht in de risico&#8217;s waaraan u wordt blootgesteld en wilt uw IT-omgeving beveiligen? Neem contact op met onze experts en praat erover! Zij staan tot uw beschikking.[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column][vc_btn title=&#8221;Contacteer ons&#8221; style=&#8221;custom&#8221; custom_background=&#8221;#cc0000&#8243; custom_text=&#8221;#ffffff&#8221; shape=&#8221;round&#8221; align=&#8221;center&#8221; link=&#8221;url:https%3A%2F%2Fsystemat.com%2Fnl%2Fcontacteer-ons%2F|title:Contact|&#8221;][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_single_image image=&#8221;16908&#8243; img_size=&#8221;large&#8221; alignment=&#8221;center&#8221;][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]Organisaties zijn meer dan ooit kwetsbaar voor kwaadwillige aanvallen. De cijfers tonen aan dat een groeiend aantal bedrijven besmet&#8230;<\/p>\n","protected":false},"author":6,"featured_media":16909,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"page-blog.php","format":"standard","meta":{"rs_blank_template":"","rs_page_bg_color":"","slide_template_v7":"","footnotes":""},"categories":[193,195],"tags":[],"class_list":["post-16915","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security-nl","category-trends"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Het Zero Trust-model: waar te beginnen? - Systemat<\/title>\n<meta name=\"description\" content=\"Organisaties zijn meer dan ooit kwetsbaar voor kwaadwillige aanvallen. Beveiliging is een complex onderwerp dat we globaal moeten aanpakken met permanente en optimale beschermingsvereisten. Ontdek het Zero Trust-model.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.systemat.com\/modele-zero-trust-par-ou-commencer\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Anne-Gaelle Smeets\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.systemat.com\\\/modele-zero-trust-par-ou-commencer\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.systemat.com\\\/modele-zero-trust-par-ou-commencer\\\/\"},\"author\":{\"name\":\"Anne-Gaelle Smeets\",\"@id\":\"https:\\\/\\\/www.systemat.com\\\/#\\\/schema\\\/person\\\/b0599fcecb091c2f14dd0b0cc1e3cd30\"},\"headline\":\"Het Zero Trust-model: waar te beginnen?\",\"datePublished\":\"2022-08-11T09:35:38+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.systemat.com\\\/modele-zero-trust-par-ou-commencer\\\/\"},\"wordCount\":915,\"publisher\":{\"@id\":\"https:\\\/\\\/www.systemat.com\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.systemat.com\\\/modele-zero-trust-par-ou-commencer\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.systemat.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Blog-Zero-Trust.png\",\"articleSection\":[\"IT Security\",\"Trends\"],\"inLanguage\":\"nl-NL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.systemat.com\\\/modele-zero-trust-par-ou-commencer\\\/\",\"url\":\"https:\\\/\\\/www.systemat.com\\\/modele-zero-trust-par-ou-commencer\\\/\",\"name\":\"Het Zero Trust-model: waar te beginnen? - Systemat\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.systemat.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.systemat.com\\\/modele-zero-trust-par-ou-commencer\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.systemat.com\\\/modele-zero-trust-par-ou-commencer\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.systemat.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Blog-Zero-Trust.png\",\"datePublished\":\"2022-08-11T09:35:38+00:00\",\"description\":\"Organisaties zijn meer dan ooit kwetsbaar voor kwaadwillige aanvallen. Beveiliging is een complex onderwerp dat we globaal moeten aanpakken met permanente en optimale beschermingsvereisten. Ontdek het Zero Trust-model.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.systemat.com\\\/modele-zero-trust-par-ou-commencer\\\/#breadcrumb\"},\"inLanguage\":\"nl-NL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.systemat.com\\\/modele-zero-trust-par-ou-commencer\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"nl-NL\",\"@id\":\"https:\\\/\\\/www.systemat.com\\\/modele-zero-trust-par-ou-commencer\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.systemat.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Blog-Zero-Trust.png\",\"contentUrl\":\"https:\\\/\\\/www.systemat.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Blog-Zero-Trust.png\",\"width\":2240,\"height\":1260},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.systemat.com\\\/modele-zero-trust-par-ou-commencer\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/www.systemat.com\\\/nl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Het Zero Trust-model: waar te beginnen?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.systemat.com\\\/#website\",\"url\":\"https:\\\/\\\/www.systemat.com\\\/\",\"name\":\"Systemat\",\"description\":\"enabling your digital transformation\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.systemat.com\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.systemat.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"nl-NL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.systemat.com\\\/#organization\",\"name\":\"Systemat\",\"url\":\"https:\\\/\\\/www.systemat.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"nl-NL\",\"@id\":\"https:\\\/\\\/www.systemat.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.systemat.com\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/cropped-anneau-moebius-512x512-1.png\",\"contentUrl\":\"https:\\\/\\\/www.systemat.com\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/cropped-anneau-moebius-512x512-1.png\",\"width\":512,\"height\":512,\"caption\":\"Systemat\"},\"image\":{\"@id\":\"https:\\\/\\\/www.systemat.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.systemat.com\\\/#\\\/schema\\\/person\\\/b0599fcecb091c2f14dd0b0cc1e3cd30\",\"name\":\"Anne-Gaelle Smeets\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"nl-NL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c59f68eb7bc610d19249fe82279a6f0f1eaae6ad04acf90b8cff4387ef7ea021?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c59f68eb7bc610d19249fe82279a6f0f1eaae6ad04acf90b8cff4387ef7ea021?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c59f68eb7bc610d19249fe82279a6f0f1eaae6ad04acf90b8cff4387ef7ea021?s=96&d=mm&r=g\",\"caption\":\"Anne-Gaelle Smeets\"},\"sameAs\":[\"http:\\\/\\\/systemat.com\"],\"url\":\"https:\\\/\\\/www.systemat.com\\\/nl\\\/author\\\/anne-gaelle\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Het Zero Trust-model: waar te beginnen? - Systemat","description":"Organisaties zijn meer dan ooit kwetsbaar voor kwaadwillige aanvallen. Beveiliging is een complex onderwerp dat we globaal moeten aanpakken met permanente en optimale beschermingsvereisten. Ontdek het Zero Trust-model.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.systemat.com\/modele-zero-trust-par-ou-commencer\/","twitter_misc":{"Written by":"Anne-Gaelle Smeets","Est. reading time":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.systemat.com\/modele-zero-trust-par-ou-commencer\/#article","isPartOf":{"@id":"https:\/\/www.systemat.com\/modele-zero-trust-par-ou-commencer\/"},"author":{"name":"Anne-Gaelle Smeets","@id":"https:\/\/www.systemat.com\/#\/schema\/person\/b0599fcecb091c2f14dd0b0cc1e3cd30"},"headline":"Het Zero Trust-model: waar te beginnen?","datePublished":"2022-08-11T09:35:38+00:00","mainEntityOfPage":{"@id":"https:\/\/www.systemat.com\/modele-zero-trust-par-ou-commencer\/"},"wordCount":915,"publisher":{"@id":"https:\/\/www.systemat.com\/#organization"},"image":{"@id":"https:\/\/www.systemat.com\/modele-zero-trust-par-ou-commencer\/#primaryimage"},"thumbnailUrl":"https:\/\/www.systemat.com\/wp-content\/uploads\/2022\/08\/Blog-Zero-Trust.png","articleSection":["IT Security","Trends"],"inLanguage":"nl-NL"},{"@type":"WebPage","@id":"https:\/\/www.systemat.com\/modele-zero-trust-par-ou-commencer\/","url":"https:\/\/www.systemat.com\/modele-zero-trust-par-ou-commencer\/","name":"Het Zero Trust-model: waar te beginnen? - Systemat","isPartOf":{"@id":"https:\/\/www.systemat.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.systemat.com\/modele-zero-trust-par-ou-commencer\/#primaryimage"},"image":{"@id":"https:\/\/www.systemat.com\/modele-zero-trust-par-ou-commencer\/#primaryimage"},"thumbnailUrl":"https:\/\/www.systemat.com\/wp-content\/uploads\/2022\/08\/Blog-Zero-Trust.png","datePublished":"2022-08-11T09:35:38+00:00","description":"Organisaties zijn meer dan ooit kwetsbaar voor kwaadwillige aanvallen. Beveiliging is een complex onderwerp dat we globaal moeten aanpakken met permanente en optimale beschermingsvereisten. Ontdek het Zero Trust-model.","breadcrumb":{"@id":"https:\/\/www.systemat.com\/modele-zero-trust-par-ou-commencer\/#breadcrumb"},"inLanguage":"nl-NL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.systemat.com\/modele-zero-trust-par-ou-commencer\/"]}]},{"@type":"ImageObject","inLanguage":"nl-NL","@id":"https:\/\/www.systemat.com\/modele-zero-trust-par-ou-commencer\/#primaryimage","url":"https:\/\/www.systemat.com\/wp-content\/uploads\/2022\/08\/Blog-Zero-Trust.png","contentUrl":"https:\/\/www.systemat.com\/wp-content\/uploads\/2022\/08\/Blog-Zero-Trust.png","width":2240,"height":1260},{"@type":"BreadcrumbList","@id":"https:\/\/www.systemat.com\/modele-zero-trust-par-ou-commencer\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.systemat.com\/nl\/"},{"@type":"ListItem","position":2,"name":"Het Zero Trust-model: waar te beginnen?"}]},{"@type":"WebSite","@id":"https:\/\/www.systemat.com\/#website","url":"https:\/\/www.systemat.com\/","name":"Systemat","description":"enabling your digital transformation","publisher":{"@id":"https:\/\/www.systemat.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.systemat.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"nl-NL"},{"@type":"Organization","@id":"https:\/\/www.systemat.com\/#organization","name":"Systemat","url":"https:\/\/www.systemat.com\/","logo":{"@type":"ImageObject","inLanguage":"nl-NL","@id":"https:\/\/www.systemat.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.systemat.com\/wp-content\/uploads\/2025\/01\/cropped-anneau-moebius-512x512-1.png","contentUrl":"https:\/\/www.systemat.com\/wp-content\/uploads\/2025\/01\/cropped-anneau-moebius-512x512-1.png","width":512,"height":512,"caption":"Systemat"},"image":{"@id":"https:\/\/www.systemat.com\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.systemat.com\/#\/schema\/person\/b0599fcecb091c2f14dd0b0cc1e3cd30","name":"Anne-Gaelle Smeets","image":{"@type":"ImageObject","inLanguage":"nl-NL","@id":"https:\/\/secure.gravatar.com\/avatar\/c59f68eb7bc610d19249fe82279a6f0f1eaae6ad04acf90b8cff4387ef7ea021?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/c59f68eb7bc610d19249fe82279a6f0f1eaae6ad04acf90b8cff4387ef7ea021?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c59f68eb7bc610d19249fe82279a6f0f1eaae6ad04acf90b8cff4387ef7ea021?s=96&d=mm&r=g","caption":"Anne-Gaelle Smeets"},"sameAs":["http:\/\/systemat.com"],"url":"https:\/\/www.systemat.com\/nl\/author\/anne-gaelle\/"}]}},"_links":{"self":[{"href":"https:\/\/www.systemat.com\/nl\/wp-json\/wp\/v2\/posts\/16915","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.systemat.com\/nl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.systemat.com\/nl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.systemat.com\/nl\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.systemat.com\/nl\/wp-json\/wp\/v2\/comments?post=16915"}],"version-history":[{"count":0,"href":"https:\/\/www.systemat.com\/nl\/wp-json\/wp\/v2\/posts\/16915\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.systemat.com\/nl\/wp-json\/wp\/v2\/media\/16909"}],"wp:attachment":[{"href":"https:\/\/www.systemat.com\/nl\/wp-json\/wp\/v2\/media?parent=16915"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.systemat.com\/nl\/wp-json\/wp\/v2\/categories?post=16915"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.systemat.com\/nl\/wp-json\/wp\/v2\/tags?post=16915"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}