{"id":85745,"date":"2025-06-06T14:13:58","date_gmt":"2025-06-06T14:13:58","guid":{"rendered":"https:\/\/hanstimmerman.me\/?p=85745"},"modified":"2025-06-06T14:29:45","modified_gmt":"2025-06-06T14:29:45","slug":"als-alles-zwart-wordt","status":"publish","type":"post","link":"https:\/\/hanstimmerman.me\/en\/als-alles-zwart-wordt\/","title":{"rendered":"Als Alles Zwart Wordt"},"content":{"rendered":"<p style=\"text-align: right;\" data-start=\"6737\" data-end=\"6776\"><span style=\"color: #000000;\">\ud83c\uddec\ud83c\udde7<\/span>English version: scroll down.<\/p>\n<h3 data-start=\"397\" data-end=\"475\"><span style=\"color: #000000;\"><strong data-start=\"397\" data-end=\"475\">Over ransomware, blinde vlekken en de noodzaak van digitale \u2018zwarte dozen\u2019<\/strong><\/span><\/h3>\n<h5 data-start=\"477\" data-end=\"653\"><span style=\"color: #000000;\">Stel: je komt op kantoor en alle schermen zijn zwart. Alleen een melding: je bent gehackt. En alleen betaling van een fors losgeld kan je uit deze digitale gijzeling bevrijden.<\/span><\/h5>\n<h5 data-start=\"655\" data-end=\"995\"><span style=\"color: #000000;\">In 2024 werden wereldwijd ruim 10.000 bedrijven slachtoffer van dit soort ransomware-aanvallen. Alleen al in de VS ging het om 3.158 bedrijven. De top drie doelwitten: gezondheidszorg, financi\u00eble instellingen en productiebedrijven. Het gemiddeld betaalde losgeld bedroeg $2,73 miljoen. Gelukkig kreeg 97% van de slachtoffers hun data terug.<\/span><\/h5>\n<h5 data-start=\"997\" data-end=\"1293\"><span style=\"color: #000000;\">Toch blijft de schade enorm. Dagelijks vinden er gemiddeld 8,7 ernstige ransomware-aanvallen plaats. 88% van alle bedrijven wordt minstens \u00e9\u00e9n keer per jaar aangevallen. In 58% van die gevallen lag het bedrijf minstens 12 uur stil \u2014 met uitschieters tot weken, maanden of zelfs een faillissement.<\/span><\/h5>\n<h5 data-start=\"1295\" data-end=\"1625\"><span style=\"color: #000000;\">En dat is nog niet alles: tijdens zulke aanvallen worden vaak ook alle monitor- en logbestanden gewist. Hierdoor wordt forensische reconstructie vrijwel onmogelijk. We weten niet <em data-start=\"1474\" data-end=\"1479\">hoe<\/em> het gebeurde, <em data-start=\"1494\" data-end=\"1500\">waar<\/em> het misging, of <em data-start=\"1517\" data-end=\"1522\">wat<\/em> we kunnen verbeteren. Fouten verdwijnen in de mist \u2014 en aanvallers kunnen ongestoord opnieuw toeslaan.<\/span><\/h5>\n<h3 data-start=\"1632\" data-end=\"1667\"><span style=\"color: #000000;\">Internet is een virtuele wereld<\/span><\/h3>\n<p data-start=\"1669\" data-end=\"1963\"><span style=\"color: #000000;\">Het internet is een publieke ruimte waarin iedereen vrij kan bewegen. Zoals in een stad zijn er veilige buurten, maar ook \u2018donkere steegjes\u2019. In de fysieke wereld herkennen we die gevaarlijke plekken vaak nog. Online is dat vele malen lastiger. Alles ziet er hetzelfde uit \u2014 tot het te laat is.<\/span><\/p>\n<p data-start=\"1965\" data-end=\"2277\"><span style=\"color: #000000;\">Met \u00e9\u00e9n klik kun je terechtkomen in een crimineel netwerk. En als je later niet kunt reconstrueren welke klik fataal was, is het bijna onmogelijk om herhaling te voorkomen. Waar ben je geweest? Met wie had je contact? Wie liet je toe op je platform? Welke datasets heb je gedeeld \u2014 of zijn ongevraagd meegenomen?<\/span><\/p>\n<p data-start=\"2279\" data-end=\"2385\"><span style=\"color: #000000;\">En dan hebben we het nog niet eens over eigen AI-agents die ontsporen of van binnenuit worden overgenomen.<\/span><\/p>\n<h3 data-start=\"2392\" data-end=\"2439\"><span style=\"color: #000000;\">Hoe bewaken we onze digitale spinnenwebben?<\/span><\/h3>\n<p data-start=\"2441\" data-end=\"2675\"><span style=\"color: #000000;\">Bedrijfsprocessen moeten betrouwbaar zijn. Alle digitale handelingen moeten controleerbaar en herleidbaar zijn. In theorie is dat goed te organiseren. Maar zodra een aanvaller via de \u2018publieke voordeur\u2019 binnenkomt, wordt alles anders.<\/span><\/p>\n<p data-start=\"2677\" data-end=\"2992\"><span style=\"color: #000000;\">Cybercriminelen speuren naar kwetsbaarheden. Eenmaal binnen dwalen ze rond op zoek naar waardevolle data en chantagemogelijkheden. In zo&#8217;n realiteit groeit de behoefte aan digitale \u2018camera-beelden\u2019. Hoe kwamen ze binnen? Via de cloudprovider? Het netwerkbedrijf? Een besmette bijlage? De laptop van een thuiswerker?<\/span><\/p>\n<p data-start=\"2994\" data-end=\"3244\"><span style=\"color: #000000;\">Onze netwerken zijn complexe spinnenwebben geworden. Waar vroeger \u00e9\u00e9n of enkele clouds voldoende waren, zijn het er nu tientallen. Miljoenen datasets stromen dagelijks door onze systemen, van binnen naar buiten en omgekeerd. Het overzicht raakt zoek.<\/span><\/p>\n<h3 data-start=\"3251\" data-end=\"3276\"><span style=\"color: #000000;\">Digitale Zwarte Dozen<\/span><\/h3>\n<p data-start=\"3278\" data-end=\"3554\"><span style=\"color: #000000;\">In de luchtvaart wordt van elk ongeluk geleerd. Een zwarte doos \u2014 of flight data recorder \u2014 legt cruciale informatie vast over de laatste momenten voor een crash. Dankzij die analyse is de luchtvaart zo veilig geworden: fouten verdwijnen niet, ze worden onderzocht en gedeeld.<\/span><\/p>\n<p data-start=\"3556\" data-end=\"3773\"><span style=\"color: #000000;\">In de digitale wereld ontbreekt zo\u2019n zwarte doos vaak. Zodra een aanval wordt ontdekt, blijken logbestanden gewist of gemanipuleerd. De aanval is onzichtbaar geworden. Zonder aanknopingspunten valt er weinig te leren.<\/span><\/p>\n<p data-start=\"3775\" data-end=\"4074\"><span style=\"color: #000000;\">Daarom is het concept van een digitale zwarte doos zo belangrijk. Denk aan de <a href=\"https:\/\/www.digicorplabs.com\/community-update-february-dgmv-ict-blackbox-introduction-for-enterprise-cybersecurity\/\">DGMV Black Box<\/a>: een systeem dat \u2014 los van de operationele IT \u2014 continu logdata versleuteld vastlegt en onafhankelijk bewaart. Niet om mee te kijken, maar om terug te kunnen kijken. Niet als spion, maar als stille getuige.<\/span><\/p>\n<p data-start=\"4076\" data-end=\"4340\"><span style=\"color: #000000;\">Zo\u2019n black box registreert wie toegang had, wanneer systemen afwijkend gedrag vertoonden, welke datasets zijn aangeraakt of verplaatst. En schrijft dat direct, onwisbaar weg in een blockchain. Dat maakt het verschil tussen blind herstel en structurele verbetering.<\/span><\/p>\n<h3 data-start=\"4347\" data-end=\"4381\"><span style=\"color: #000000;\">Verantwoordelijkheid in ketens<\/span><\/h3>\n<p data-start=\"4383\" data-end=\"4631\"><span style=\"color: #000000;\">Digitale veiligheid stopt niet bij de voordeur van je eigen netwerk. Organisaties zijn afhankelijk van cloudproviders, softwareleveranciers, netwerkbeheerders, consultants \u2014 en de gebruikers zelf. Elk van die schakels is een potenti\u00eble zwakke plek.<\/span><\/p>\n<p data-start=\"4633\" data-end=\"4678\"><span style=\"color: #000000;\">Maar wie is verantwoordelijk als het misgaat?<\/span><\/p>\n<p data-start=\"4680\" data-end=\"5034\"><span style=\"color: #000000;\">In cloudomgevingen hanteren we het principe van <strong data-start=\"4728\" data-end=\"4753\">shared responsibility<\/strong>: de provider zorgt voor infrastructuur, de klant voor de inhoud. Maar als logdata ontbreekt, wordt het moeilijk om aan te tonen waar het fout ging. De behoefte aan onafhankelijke auditing groeit. Logging moet betrouwbaar, controleerbaar en \u2014 waar nodig \u2014 juridisch inzetbaar zijn.<\/span><\/p>\n<p data-start=\"5036\" data-end=\"5372\"><span style=\"color: #000000;\">Zoals ik eerder beschreef in <a class=\"cursor-pointer\" style=\"color: #000000;\" target=\"_new\" rel=\"noopener\" data-start=\"5065\" data-end=\"5139\"><em data-start=\"5066\" data-end=\"5085\">Van VOC tot Cloud<\/em><\/a>, is vertrouwen in de keten essentieel. Je kunt alleen samenwerken als je kunt aantonen <em data-start=\"5227\" data-end=\"5232\">wat<\/em> er gebeurde, <em data-start=\"5246\" data-end=\"5255\">wanneer<\/em> en <em data-start=\"5259\" data-end=\"5269\">door wie<\/em>. Forensische logging wordt daarmee niet alleen een technologische, maar ook een bestuurlijke vereiste.<\/span><\/p>\n<h3 data-start=\"5379\" data-end=\"5410\"><span style=\"color: #000000;\">AI als digitale rechercheur<\/span><\/h3>\n<p data-start=\"5412\" data-end=\"5559\"><span style=\"color: #000000;\">De datastromen in moderne infrastructuren zijn zo groot dat handmatige monitoring niet meer volstaat. Hier komt kunstmatige intelligentie in beeld.<\/span><\/p>\n<p data-start=\"5561\" data-end=\"5839\"><span style=\"color: #000000;\">AI-modellen kunnen real-time afwijkingen detecteren: ongebruikelijke log-ins, vreemde verkeerspatronen, verdachte pieken in activiteit. AI wordt zo een digitale rechercheur \u2014 een virtuele Sherlock Holmes \u2014 die niet alleen terugkijkt, maar ook vooruitdenkt en risico\u2019s blootlegt.<\/span><\/p>\n<p data-start=\"5841\" data-end=\"6109\"><span style=\"color: #000000;\">Met voldoende ervaring ontstaan predictive modellen die potenti\u00eble aanvallen signaleren v\u00f3\u00f3rdat ze schade aanrichten. Maar ook hier geldt: transparantie is cruciaal. Wie bepaalt wanneer AI mag ingrijpen? En hoe zorgen we dat AI-besluiten uitlegbaar en eerlijk blijven?<\/span><\/p>\n<p data-start=\"6111\" data-end=\"6280\"><span style=\"color: #000000;\">Zoals ik in mijn blog over drones stelde: ook autonome systemen vereisen menselijke governance. AI kan ondersteunen \u2014 maar mag nooit rechter, jury \u00e9n beul tegelijk zijn.<\/span><\/p>\n<h3 data-start=\"6287\" data-end=\"6300\"><span style=\"color: #000000;\">Conclusie<\/span><\/h3>\n<blockquote data-start=\"6302\" data-end=\"6454\">\n<h3 style=\"text-align: center;\" data-start=\"6304\" data-end=\"6454\"><span style=\"color: #000000;\">Zonder logging is elke fout een mysterie.<\/span><br data-start=\"6345\" data-end=\"6348\" \/><span style=\"color: #000000;\">Zonder monitoring is elke aanval onzichtbaar.<\/span><br data-start=\"6395\" data-end=\"6398\" \/><span style=\"color: #000000;\">Zonder forensisch onderzoek blijft elke les ongeleerd.<\/span><\/h3>\n<\/blockquote>\n<h5 data-start=\"6456\" data-end=\"6730\"><span style=\"color: #000000;\">In een wereld waar digitale gevaren zich net zo snel verplaatsen als data, zijn firewalls niet genoeg.<\/span> <span style=\"color: #000000;\">We hebben ook digitale zwarte dozen nodig \u2014 als verzekering bij een crash.<\/span> <span style=\"color: #000000;\">Zodat we fouten niet alleen ondergaan, maar begrijpen, verbeteren \u00e9n uiteindelijk samen weten te voorkomen.<\/span><\/h5>\n<p data-start=\"6456\" data-end=\"6730\">Photo by <a href=\"https:\/\/unsplash.com\/@barezb?utm_content=creditCopyText&amp;utm_medium=referral&amp;utm_source=unsplash\">Barez Omer<\/a> on <a href=\"https:\/\/unsplash.com\/photos\/black-and-red-computer-tower-UKPoIlDm_Y0?utm_content=creditCopyText&amp;utm_medium=referral&amp;utm_source=unsplash\">Unsplash<\/a><\/p>\n<hr data-start=\"6732\" data-end=\"6735\" \/>\n<h2 data-start=\"6737\" data-end=\"6776\"><span style=\"color: #000000;\">\ud83c\uddec\ud83c\udde7 <strong data-start=\"6745\" data-end=\"6774\">When Everything Goes Dark<\/strong><\/span><\/h2>\n<p data-start=\"6777\" data-end=\"6845\"><span style=\"color: #000000;\"><strong data-start=\"6777\" data-end=\"6845\">On ransomware, blind spots, and the need for digital black boxes<\/strong><\/span><\/p>\n<p data-start=\"6847\" data-end=\"7022\"><span style=\"color: #000000;\">Imagine walking into your office and all screens are black. A message: you\u2019ve been hacked. And only a hefty ransom payment can release you from this digital hostage situation.<\/span><\/p>\n<p data-start=\"7024\" data-end=\"7304\"><span style=\"color: #000000;\">In 2024, over 10,000 companies worldwide fell victim to such ransomware attacks. In the U.S. alone: 3,158. Top targets included healthcare, financial institutions, and manufacturing firms. The average ransom paid? $2.73 million. Fortunately, 97% of companies recovered their data.<\/span><\/p>\n<p data-start=\"7306\" data-end=\"7582\"><span style=\"color: #000000;\">Still, the damage was severe. On average, there were 8.7 major ransomware attacks <em data-start=\"7388\" data-end=\"7397\">per day<\/em>. 88% of all companies were targeted at least once a year. And in 58% of cases, operations were down for <em data-start=\"7502\" data-end=\"7512\">at least<\/em> 12 hours \u2014 sometimes stretching to weeks, months, or even bankruptcy.<\/span><\/p>\n<p data-start=\"7584\" data-end=\"7798\"><span style=\"color: #000000;\">Worse still, attackers often erase or manipulate log and monitoring data. This makes forensic reconstruction nearly impossible. We can\u2019t learn from what we can\u2019t see. And that leaves attackers free to strike again.<\/span><\/p>\n<h3 data-start=\"7805\" data-end=\"7840\"><span style=\"color: #000000;\">The internet is a virtual world<\/span><\/h3>\n<p data-start=\"7842\" data-end=\"8115\"><span style=\"color: #000000;\">The internet is a public space where anyone can move freely. Just like in a city, there are safe, well-organized areas \u2014 and dark alleys you&#8217;d rather avoid. In the physical world, we can still recognize danger zones. Online, everything looks the same \u2014 until it\u2019s too late.<\/span><\/p>\n<p data-start=\"8117\" data-end=\"8376\"><span style=\"color: #000000;\">One click is enough to land you in a criminal network. And if you can\u2019t retrace that click later, preventing future mistakes becomes nearly impossible. Where were you? Who did you connect with? Who accessed your platform \u2014 or took data without your knowledge?<\/span><\/p>\n<p data-start=\"8378\" data-end=\"8466\"><span style=\"color: #000000;\">And we haven\u2019t even mentioned rogue or hacked AI agents acting from within your systems.<\/span><\/p>\n<h3 data-start=\"8473\" data-end=\"8502\"><span style=\"color: #000000;\">Guarding our digital webs<\/span><\/h3>\n<p data-start=\"8504\" data-end=\"8725\"><span style=\"color: #000000;\">Business processes must be reliable. Every digital interaction should be verifiable, auditable, and accountable. In theory, that&#8217;s manageable. But once an attacker enters through the &#8216;public front door&#8217;, the rules change.<\/span><\/p>\n<p data-start=\"8727\" data-end=\"9044\"><span style=\"color: #000000;\">Cybercriminals probe for weak spots. Once inside, they move through your systems like predators \u2014 hunting valuable data and extortion opportunities. That\u2019s why we need digital surveillance equivalents:<\/span><br data-start=\"8928\" data-end=\"8931\" \/><span style=\"color: #000000;\">How did they get in? Via your cloud provider? Network operator? A remote worker\u2019s laptop? A malicious attachment?<\/span><\/p>\n<p data-start=\"9046\" data-end=\"9229\"><span style=\"color: #000000;\">Our infrastructures are complex digital webs. We no longer manage one or two clouds \u2014 but dozens. Millions of data flows move in and out daily. It\u2019s becoming impossible to keep track.<\/span><\/p>\n<hr data-start=\"9231\" data-end=\"9234\" \/>\n<h3 data-start=\"9236\" data-end=\"9259\"><span style=\"color: #000000;\">Digital Black Boxes<\/span><\/h3>\n<p data-start=\"9261\" data-end=\"9527\"><span style=\"color: #000000;\">In aviation, every crash is analyzed. A black box \u2014 or flight data recorder \u2014 stores critical information from the final moments before an accident. Thanks to these devices, aviation has become incredibly safe: because errors are not erased, but examined and shared.<\/span><\/p>\n<p data-start=\"9529\" data-end=\"9754\"><span style=\"color: #000000;\">In the digital world, that kind of black box often doesn\u2019t exist. When an attack is discovered, log data is already gone or tampered with. The incident becomes invisible. And we\u2019re left helpless \u2014 with no clues to learn from.<\/span><\/p>\n<p data-start=\"9756\" data-end=\"10027\"><span style=\"color: #000000;\">That\u2019s why the concept of a <strong data-start=\"9784\" data-end=\"9805\">digital black box<\/strong> is so important. Think of systems like the <a href=\"https:\/\/www.digicorplabs.com\/community-update-february-dgmv-ict-blackbox-introduction-for-enterprise-cybersecurity\/\">DGMV Black Box<\/a>: separate from operational IT, continuously logging events in encrypted form, stored independently. Not for surveillance \u2014 but for retrospection. A silent witness.<\/span><\/p>\n<p data-start=\"10029\" data-end=\"10236\"><span style=\"color: #000000;\">It records who had access, when anomalies occurred, what datasets were touched or moved \u2014 and writes this immutably into a blockchain. That\u2019s the difference between blind recovery and structural improvement.<\/span><\/p>\n<h3 data-start=\"10243\" data-end=\"10278\"><span style=\"color: #000000;\">Accountability across the chain<\/span><\/h3>\n<p data-start=\"10280\" data-end=\"10482\"><span style=\"color: #000000;\">Digital security doesn\u2019t stop at your firewall. Organizations depend on cloud providers, software vendors, network operators, consultants \u2014 and even their own users. Every link is a potential weak spot.<\/span><\/p>\n<p data-start=\"10484\" data-end=\"10534\"><span style=\"color: #000000;\">But when something goes wrong \u2014 who\u2019s responsible?<\/span><\/p>\n<p data-start=\"10536\" data-end=\"10852\"><span style=\"color: #000000;\">In cloud environments, we speak of <strong data-start=\"10571\" data-end=\"10596\">shared responsibility<\/strong>. The provider ensures infrastructure, the customer safeguards the data. But when logs are missing, it\u2019s hard to prove who failed. That\u2019s why there\u2019s growing demand for <strong data-start=\"10765\" data-end=\"10789\">independent auditing<\/strong>. Logging must be reliable, traceable \u2014 and legally defensible.<\/span><\/p>\n<p data-start=\"10854\" data-end=\"11143\"><span style=\"color: #000000;\">As I described in <a class=\"cursor-pointer\" style=\"color: #000000;\" target=\"_new\" rel=\"noopener\" data-start=\"10872\" data-end=\"10946\"><em data-start=\"10873\" data-end=\"10892\">From VOC to Cloud<\/em><\/a>, <strong data-start=\"10948\" data-end=\"10970\">trust in the chain<\/strong> is essential. You can only collaborate if you can prove <em data-start=\"11027\" data-end=\"11033\">what<\/em>happened, <em data-start=\"11044\" data-end=\"11050\">when<\/em>, and <em data-start=\"11056\" data-end=\"11065\">by whom<\/em>. Forensic logging is not just a technical tool \u2014 it\u2019s a governance necessity.<\/span><\/p>\n<h3 data-start=\"11150\" data-end=\"11179\"><span style=\"color: #000000;\">AI as a digital detective<\/span><\/h3>\n<p data-start=\"11181\" data-end=\"11305\"><span style=\"color: #000000;\">The volume of data in today\u2019s infrastructures has outpaced manual monitoring. That\u2019s where artificial intelligence comes in.<\/span><\/p>\n<p data-start=\"11307\" data-end=\"11544\"><span style=\"color: #000000;\">AI models can detect anomalies in real time: unusual log-ins, strange traffic patterns, suspicious spikes. AI becomes a kind of digital detective \u2014 a virtual Sherlock Holmes \u2014 looking both backward and forward to surface potential risks.<\/span><\/p>\n<p data-start=\"11546\" data-end=\"11782\"><span style=\"color: #000000;\">With enough data, predictive analytics emerges \u2014 allowing us to anticipate attacks before they strike. But again, <strong data-start=\"11660\" data-end=\"11683\">transparency is key<\/strong>. Who decides when AI can intervene? And how do we ensure these decisions are explainable and fair?<\/span><\/p>\n<p data-start=\"11784\" data-end=\"11990\"><span style=\"color: #000000;\">As I questioned in my blog on drones: who is accountable for autonomous systems?<\/span><br data-start=\"11864\" data-end=\"11867\" \/><span style=\"color: #000000;\">Technology must always remain under human governance. AI can assist \u2014 but should never act as judge, jury, and executioner.<\/span><\/p>\n<h3 data-start=\"11997\" data-end=\"12011\"><span style=\"color: #000000;\">Conclusion<\/span><\/h3>\n<blockquote data-start=\"12013\" data-end=\"12161\">\n<h3 style=\"text-align: center;\" data-start=\"12015\" data-end=\"12161\"><span style=\"color: #000000;\">Without logging, every error is a mystery.<\/span><br data-start=\"12057\" data-end=\"12060\" \/><span style=\"color: #000000;\">Without monitoring, every attack is invisible.<\/span><br data-start=\"12108\" data-end=\"12111\" \/><span style=\"color: #000000;\">Without forensic analysis, every lesson is lost.<\/span><\/h3>\n<\/blockquote>\n<p data-start=\"12163\" data-end=\"12394\"><span style=\"color: #000000;\">In a world where digital threats move as fast as data itself, firewalls are not enough.<\/span><br data-start=\"12250\" data-end=\"12253\" \/><span style=\"color: #000000;\">We need <strong data-start=\"12261\" data-end=\"12284\">digital black boxes<\/strong> as crash insurance \u2014 to help us not just endure errors, but understand, correct, and ultimately prevent them.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Imagine walking into your office and all screens are black. A message: you\u2019ve been hacked. And only a hefty ransom payment can release you from this digital hostage situation.<\/p>\n<p>Without logging, every error is a mystery.<br \/>\nWithout monitoring, every attack is invisible.<br \/>\nWithout forensic analysis, every lesson is lost.<\/p>\n<p>In a world where digital threats move as fast as data itself, firewalls are not enough.<br \/>\nWe need digital black boxes as crash insurance \u2014 to help us not just endure errors, but understand, correct, and ultimately prevent them.<\/p>","protected":false},"author":3,"featured_media":85749,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[280,338,232,75,80],"tags":[558,559],"class_list":["post-85745","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blockchain","category-cybersecurity","category-digicorp-labs","category-innovation","category-trusted-it","tag-cyberveiligheid-ransomware-digitalezwartedoos-forensischelogging-databeveiliging-ketenverantwoordelijkheid-digitaleweerbaarheid-aiensecurity","tag-cybersecurity-ransomwareprotection-digitalblackbox-forensiclogging-datasecurity-sharedresponsibility-digitalresilience-aidetectives-cloudgovernance-secureinfrastructure"],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/hanstimmerman.me\/wp-content\/uploads\/2025\/06\/barez-omer-UKPoIlDm_Y0-unsplash-scaled-e1749219353941.jpg?fit=1742%2C1078&ssl=1","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/hanstimmerman.me\/en\/wp-json\/wp\/v2\/posts\/85745","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hanstimmerman.me\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hanstimmerman.me\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hanstimmerman.me\/en\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/hanstimmerman.me\/en\/wp-json\/wp\/v2\/comments?post=85745"}],"version-history":[{"count":9,"href":"https:\/\/hanstimmerman.me\/en\/wp-json\/wp\/v2\/posts\/85745\/revisions"}],"predecessor-version":[{"id":85758,"href":"https:\/\/hanstimmerman.me\/en\/wp-json\/wp\/v2\/posts\/85745\/revisions\/85758"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hanstimmerman.me\/en\/wp-json\/wp\/v2\/media\/85749"}],"wp:attachment":[{"href":"https:\/\/hanstimmerman.me\/en\/wp-json\/wp\/v2\/media?parent=85745"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hanstimmerman.me\/en\/wp-json\/wp\/v2\/categories?post=85745"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hanstimmerman.me\/en\/wp-json\/wp\/v2\/tags?post=85745"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}