{"id":84907,"date":"2024-09-01T04:16:11","date_gmt":"2024-09-01T04:16:11","guid":{"rendered":"https:\/\/hanstimmerman.me\/?p=84907"},"modified":"2024-09-01T13:47:56","modified_gmt":"2024-09-01T13:47:56","slug":"over-dark-cockpit-en-zero-trust","status":"publish","type":"post","link":"https:\/\/hanstimmerman.me\/nl_nl\/over-dark-cockpit-en-zero-trust\/","title":{"rendered":"Over dark cockpits en zero trust"},"content":{"rendered":"<p><span style=\"color: #000000;\">Dark Cockpit is een luchtvaartconcept en betekent dat als alles in orde is en werkt zoals gepland en er,<\/span><span style=\"color: #000000;\"> behalve instrumentverlichting, geen ander licht brandt. Je valt de piloot alleen lastig als er iets misgaat en inclusief de vermelding van de \u2018rootcause\u2019 van het probleem. Dit <a style=\"color: #000000;\" href=\"https:\/\/aea.net\/AvionicsNews\/ANArchives\/DesignDisplayOct03.pdf\">concept<\/a> ontstond jaren tachtig toen het dashboard van vliegtuigen zo uitgebreid werd, dat de mens niet meer in staat bleek al die instrumenten te overzien. Dark cockpit is een<span class=\"Apple-converted-space\">\u00a0 <\/span>\u2018overlappende\u2019 techniek, gebaseerd op de filosofie slechts informatie te verstrekken die direct is gerelateerd aan de actuele taak van een piloot. Deze \u2018<i>display by exception readout<\/i>\u2019 toont alleen een \u200b\u200bverschil tussen de werkelijke parameterwaarde versus de voorspelde waarde en de eerst verlangde actie. Bij brand in een motor gaan normaal gesproken vele alarmbellen af, die (vaak) allemaal het gevolg zijn van die ene gebeurtenis, maar slechts \u00e9\u00e9n actie van de piloot verlangen: (goedkeuring voor) het activeren van het brandblussysteem van die motor.<\/span><\/p>\n<p><span style=\"color: #000000;\"><b>Donker als zwarte zwanen<\/b><\/span><\/p>\n<p><span style=\"color: #000000;\">Het concept van de dark cockpit zien we tegenwoordig op meer plaatsen waar systeem-management ingewikkeld wordt. Bespaar de energie van het management opdat zij optimaal kunnen presteren wanneer dat nodig is. Waarom vergaderen om te horen dat alles op schema ligt? Waarom overleg als het project op schema ligt? Deze praktijk heet ook wel Management by Exceptie (MbE). Een praktijk die bestuurders of werknemers in staat stelt onafhankelijker te werken en hen alleen te betrekken bij specifieke kwesties of &#8216;<i>uitzonderingen<\/i>&#8216; op normale operaties. In combinatie met Generative Artificial Intelligence (AI) wordt MbE een krachtig hulpmiddel voor zowel het optimaliseren van IT-operaties als de management overhead te minimaliseren. Zolang alles volgens planning verloopt, is geen directe actie vereist.<span class=\"Apple-converted-space\">\u00a0<\/span><\/span><\/p>\n<p><span style=\"color: #000000;\">Echter systemen zijn altijd zelfsturend binnen de grenzen die zijn bepaald op de informatie en data die zij (kunnen) overzien. Uitdaging is altijd of de ontwerper alle mogelijke fouten en bugs die zouden kunnen optreden en tot handelen dwingen, heeft kunnen overzien: je weet nooit wat je niet weet, of kunt bedenken. De metafoor van zwarte zwanen: omdat in het westen nog nooit iemand een zwarte zwaan had gezien, <a style=\"color: #000000;\" href=\"https:\/\/en.wikipedia.org\/wiki\/Black_swan_theory\">bestonden<\/a> die dus (!) niet. Tot een Nederlandse ontdekkingsreiziger in 1697 er \u00e9\u00e9n in Australi\u00eb tegenkwam. De term &#8216;Zwarte Zwaan&#8217; wordt sindsdien gebruikt voor onvoorziene gebeurtenissen en is door <a style=\"color: #000000;\" href=\"https:\/\/en.wikipedia.org\/wiki\/Black_swan_theory\">Nassim Talib<\/a> in 2001 als theorie ontwikkeld. Talib definieert in zijn monografie &#8220;Silent Risk&#8221; het probleem wiskundig als &#8220;gedegenereerde metaprobabiliteit\u201d, de essentie van de filosofie achter <a style=\"color: #000000;\" href=\"https:\/\/nl.wikipedia.org\/wiki\/Bayesiaanse_statistiek\">Bayesiaanse<\/a> statistiek. De kansberekening van hypotheses: bewijsbare kansen dat iets mis kan gaan.<span class=\"Apple-converted-space\">\u00a0<\/span><\/span><\/p>\n<p><span style=\"color: #000000;\"><b>Donker is goed, totdat Murphy voorbij komt<\/b><\/span><\/p>\n<p><span style=\"color: #000000;\">De wet van <a style=\"color: #000000;\" href=\"https:\/\/en.wikipedia.org\/wiki\/Murphy's_law\">Murphy<\/a> stelt: &#8220;Alles wat fout kan gaan, zal fout gaan, en meestal op het slechtst mogelijke moment.\u201d Vernoemd naar de Amerikaanse lucht- en ruimtevaartingenieur Edward A. Murphy Jr. na de analyse van enkele mislukte rakettesten rond 1949. Zijn frustratie bij versnellingstesten over een riemtransducer die niet goed functioneerde vanwege een menselijke fout in de bedrading van de rekstrookbruggen, zorgde ervoor dat hij opmerkte: &#8220;Als er een manier is om het verkeerd te doen, zal hij het doen&#8221; &#8211; verwijzend naar de technicus die de bruggen in het Lab verkeerd had aangesloten. Deze wet werd beroemd omdat hij daarna werd gebruikt in trainingsfilms van de Amerikaanse marine: \u2018<i>als een onderdeel verkeerd kan worden ge\u00efnstalleerd, zal iemand het ooit op die manier installeren<\/i>\u2019.<span class=\"Apple-converted-space\">\u00a0<\/span><\/span><\/p>\n<p><span style=\"color: #000000;\">Deze onzekerheid &#8211; de we ook kennen van de montage van IKEA meubelen &#8211; zien we momenteel ook bij de zelfrijdende auto. Hoe fail-safe kun je techniek maken om bij onverwachte storingen of gebeurtenissen, toch in de meest veilige toestand terug te vallen. Het nooit verkeerd doen. Vergelijkbaar met de <a style=\"color: #000000;\" href=\"https:\/\/en.wikipedia.org\/wiki\/Zero_trust_security_model\">zero-trust<\/a> ontwikkeling: niets vertrouwen dat niet actueel en actief is gecontroleerd. Het hoofdconcept achter het zero trust-beveiligingsmodel is &#8220;nooit vertrouwen, altijd verifi\u00ebren&#8221;, wat betekent dat gebruikers en apparaten nooit standaard vertrouwd mogen worden, zelfs niet als ze verbonden zijn met een netwerk met toestemming, zoals een bedrijfs-LAN, en zelfs als ze eerder geverifieerd zijn.<\/span><\/p>\n<p><span style=\"color: #000000;\"><b>Wie controleert het zero-trust systeem?<\/b><\/span><\/p>\n<p><span style=\"color: #000000;\">Het concept van zero trust komt van het Russische spreekwoord: \u2018vertrouw, maar verifieer\u2019. De meeste Amerikanen hoorden voor het eerst van de uitdrukking toen Ronald Reagan deze \u2018als grap\u2019 tegen Michail Gorbatsjov uitsprak: noch de VS, noch de Sovjets vertrouwden elkaar immers ook maar in het minst. John <a style=\"color: #000000;\" href=\"https:\/\/www-kolide-com.translate.goog\/blog\/the-history-evolution-and-controversies-of-zero-trust?_x_tr_sl=en&amp;_x_tr_tl=nl&amp;_x_tr_hl=nl&amp;_x_tr_pto=rq#\">Kindervag<\/a> nam in 2009 deze uitspraak over voor de veiligheidswereld: vertrouw nooit iemand en verifieer altijd. In de Zero Trust-architectuur is het niet voldoende om vertrouwen tot stand te brengen zodra een gebruiker zijn identiteit heeft geverifieerd. Ook dient voortdurend te worden ge\u00efnspecteerd of er geen abnormaal gebruikersgedrag of verdachte gebruikersactiviteit plaatsvindt.<\/span><\/p>\n<p><span style=\"color: #000000;\">Maar net als het Dark cockpit concept geldt bij het zero-trust concept: \u2018<i>quis custodiet ipsos custodes<\/i>? Oftewel wie controleert de controleur? In onze digitaliserende &#8211; en daardoor steeds virtueler wordende &#8211;<span class=\"Apple-converted-space\">\u00a0 <\/span>wereld een steeds groter aandachtspunt. Niet alleen sterke identiteitsverificatie &#8211; wie mag wat &#8211; maar ook controle of het controlerende systeem nog steeds goed functioneert. Een onderdeel van procesgerichte kwaliteitsborging, waar ik eerder <a style=\"color: #000000;\" href=\"https:\/\/hanstimmerman.me\/zonder-bodem-geen-pizza\/\">blogs<\/a> aan wijdde: een proces is slechts te vertrouwen als het proces zelf ook continu wordt gecontroleerd en geverifieerd. In de geautomatiseerde productie vaak gerealiseerd door regelmatig \u2018testproducten\u2019 in het proces te initi\u00ebren: een \u2018Proof of Work\u2019 die elk apart en afzonderlijk door derden wordt gecontroleerd.<span class=\"Apple-converted-space\">\u00a0<\/span><\/span><\/p>\n<p><span style=\"color: #000000;\"><b>Blockchain-based Zero Trust Cybersecurity<\/b><\/span><\/p>\n<p><span style=\"color: #000000;\">Vanuit gegevensbescherming worden steeds vaker zero-trust principes toegepast, waarbij elk verzoek om toegang tot gegevens dynamisch moet worden geauthenticeerd en de minst bevoorrechte toegang tot bronnen moet worden gegarandeerd. Hoewel het zero trust proces zelf ook door regelmatige testen moet worden gecontroleerd, dient ook elke transactie te worden vastgelegd en terug-volgbaar te zijn. In de <a style=\"color: #000000;\" href=\"https:\/\/www.dutchitchannel.nl\/news\/230949\/proof-of-work-de-ingebouwde-audit\">blog<\/a> \u2018Proof of Work: de ingebouwde audit\u2019, beschrijf ik hoe hiervoor in toenemende mate de blockchain techniek op prima wijze kan worden gebruikt. Eenmaal weggeschreven data is niet te veranderen of te verwijderen, zeker niet als deze via unieke digitale vingerprints van hash en timestamp zijn weggeschreven.<\/span><\/p>\n<p><span style=\"color: #000000;\">In de gedistribueerde blockchain wordt het \u2018Proof of Work\u2019 gerealiseerd door een consensus mechanisme. De basis om de blockchain (ook) voor financi\u00eble transacties te gebruiken: hierdoor kan double spending bij peer-to-peer transacties worden voorkomen. Satoshi, de ontdekker van de blockchain en creator van bitcoin, vond met zijn PoW-concept de meest simpele manier voor digitale transparantie. Zijn bedachte digitale munt Bitcoin is zo simpel dat hij het in zijn whitepaper in slechts zes zinnen uitlegt. Het combineert \u2018geld + boekhouding + verificatie door derden\u2019 in \u00e9\u00e9n enkel software gebaseerd product. De combinatie van boekhouding \u00e9n digitale transparantie \u00e9n op nutsvoorzieningen gebaseerde garanties maakt blockchain een ideaal platform voor digitale transacties en digitale tokens.<span class=\"Apple-converted-space\">\u00a0<\/span><\/span><\/p>\n<p><span style=\"color: #000000;\">Het <a style=\"color: #000000;\" href=\"https:\/\/dl.acm.org\/pb-assets\/static_journal_pages\/toit\/pdf\/ACM-TOIT-CfP-Blockchain-zIoT-u2-1607980839550.pdf\">concept<\/a> van Blockchain-enabled Zero Trust Cybersecurity zien we opkomen: niet alleen zero-trust maar ook continue procescontrole en -registratie van dat zero-trust systeem zelf. Deze vorm van security kan niet alleen verdachte online transacties detecteren maar ook verbindingen isoleren en de toegang van de gebruiker beperken. Controle van de controleur, waarbij elke transactie en afwijking onwisbaar wordt vastgelegd en altijd terugvindbaar blijft. Full Stack Observability (FSO) om het systeem een grotere operationele veerkracht &#8211; resiliency &#8211; te geven. Het opzetten van FSO is complex, maar maakt systemen inherent veilig, betrouwbaar en &#8211; vooral &#8211; achteraf nazoekbaar. Het black-box principe: de grootste angst van elke hacker en fraudeur die immers niet alleen ongemerkt maar ook niet-navolgbaar hun \u2018werk\u2019 willen doen.<\/span><\/p>\n<p>Photo by <a href=\"https:\/\/unsplash.com\/@vlad_sabila?utm_content=creditCopyText&amp;utm_medium=referral&amp;utm_source=unsplash\">Vlad Sabila<\/a> on <a href=\"https:\/\/unsplash.com\/photos\/black-and-gray-car-interior-tLjrMaOSmoo?utm_content=creditCopyText&amp;utm_medium=referral&amp;utm_source=unsplash\">Unsplash<\/a><\/p>\n<p style=\"text-align: center;\"><span style=\"color: #000000;\">&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212; \u00a0 Translated bu ChatGPT \u00a0 &#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;<\/span><\/p>\n<div class=\"group\/conversation-turn relative flex w-full min-w-0 flex-col agent-turn\">\n<div class=\"flex-col gap-1 md:gap-3\">\n<div class=\"flex max-w-full flex-col flex-grow\">\n<div class=\"min-h-[20px] text-message flex w-full flex-col items-end gap-2 break-words [.text-message+&amp;]:mt-5 overflow-x-auto whitespace-normal\" dir=\"auto\" data-message-author-role=\"assistant\" data-message-id=\"6c9a5cfc-58a6-4ffe-879c-d70ca3e42d06\">\n<div class=\"flex w-full flex-col gap-1 empty:hidden first:pt-[3px]\">\n<div class=\"markdown prose w-full break-words dark:prose-invert dark\">\n<p><span style=\"color: #000000;\"><strong>From Dark Cockpit to Zero Trust<\/strong><\/span><\/p>\n<p><span style=\"color: #000000;\"><em>Dark Cockpit<\/em> is an aviation concept meaning that everything is in order and functioning as planned, with no lights on in the cockpit except for instrument lighting. The pilot is only alerted when something goes wrong, and the root cause of the problem is provided immediately. This concept emerged in the 1980s when airplane dashboards became so complex that it was impossible for humans to monitor all the instruments effectively. Dark cockpit is an \u2018overlapping\u2019 technique, based on the philosophy of providing only information directly related to the pilot\u2019s current task. This &#8220;display by exception readout&#8221; shows only the difference between the actual parameter value and the predicted value, along with the first required action. For instance, in the event of an engine fire, multiple alarms might go off, all stemming from the same incident, but requiring only one action from the pilot: approval to activate the engine\u2019s fire suppression system.<\/span><\/p>\n<p><span style=\"color: #000000;\"><strong>Dark and Black Swans<\/strong><\/span><\/p>\n<p><span style=\"color: #000000;\">The concept of dark cockpit is now being applied in other areas where system management becomes complicated. The idea is to conserve management\u2019s energy so they can perform optimally when necessary. Why hold meetings just to hear that everything is on track? Why consult if a project is proceeding as planned? This practice is also known as <em>Management by Exception (MbE)<\/em>. It allows employees to work more independently and involves managers only in specific issues or &#8216;exceptions&#8217; to normal operations. Combined with Generative Artificial Intelligence (AI), MbE becomes a powerful tool for both optimizing IT operations and minimizing management overhead. As long as everything is going according to plan, no direct action is required.<\/span><\/p>\n<p><span style=\"color: #000000;\">However, systems are always self-regulating within the limits set by the information and data they can access. The challenge is whether the designer has anticipated all possible errors and bugs that might occur and force action; you never know what you don&#8217;t know or can\u2019t foresee. The metaphor of black swans illustrates this: because no one in the West had ever seen a black swan, it was assumed they didn\u2019t exist\u2014until a Dutch explorer encountered one in Australia in 1697. The term has since been used for unforeseen events, and <a href=\"https:\/\/en.wikipedia.org\/wiki\/Black_swan_theory\">Nassim Talib<\/a> developed this concept into a theory in 2001. Talib mathematically defines the problem in his monograph &#8220;Silent Risk&#8221; as &#8220;degenerated metaprobability,&#8221; which is at the core of Bayesian statistical philosophy\u2014the probability calculation of hypotheses: provable chances that something might go wrong.<\/span><\/p>\n<p><span style=\"color: #000000;\"><strong>Dark is Good Until Murphy Comes Along<\/strong> <\/span><\/p>\n<p><span style=\"color: #000000;\">Murphy\u2019s Law states: &#8220;Anything that can go wrong, will go wrong, and usually at the worst possible moment.&#8221; Named after the American aerospace engineer Edward A. Murphy Jr., this law emerged after analyzing some failed rocket tests around 1949. Murphy\u2019s frustration during acceleration tests over a belt transducer that malfunctioned due to human error in wiring strain gauge bridges led him to remark: &#8220;If there\u2019s a way to do it wrong, he will&#8221;\u2014referring to the technician who had wired the bridges incorrectly in the lab. This law became famous because it was later used in U.S. Navy training films: \u2018if a part can be installed incorrectly, someone will eventually install it that way.\u2019<\/span><\/p>\n<p><span style=\"color: #000000;\">We see this uncertainty today in the development of self-driving cars. How fail-safe can technology be made to ensure that, in the event of unexpected failures or incidents, it can still revert to the safest possible state? This is comparable to the zero-trust development: trust nothing that hasn\u2019t been actively and currently verified. The main concept behind the zero-trust security model is &#8220;never trust, always verify,&#8221; meaning that users and devices should never be trusted by default, even if they are connected to a network with permission, like a corporate LAN, and even if they\u2019ve been verified previously.<\/span><\/p>\n<p><span style=\"color: #000000;\"><strong>Who Watches the Zero Trust System?<\/strong> <\/span><\/p>\n<p><span style=\"color: #000000;\">The concept of zero trust comes from the Russian proverb: &#8220;trust, but verify.&#8221; Most Americans first heard this phrase when Ronald Reagan jokingly said it to Mikhail Gorbachev: neither the U.S. nor the Soviets trusted each other in the slightest. John Kindervag adapted this saying for the security world in 2009: never trust anyone, and always verify. In the Zero Trust architecture, it\u2019s not enough to establish trust once a user has verified their identity. It\u2019s also necessary to continually inspect for abnormal user behavior or suspicious activity.<\/span><\/p>\n<p><span style=\"color: #000000;\">But just like the dark cockpit concept, the zero-trust concept raises the question: &#8220;Quis custodiet ipsos custodes?&#8221;\u2014Who watches the watchmen? In our increasingly digital\u2014and therefore increasingly virtual\u2014world, this is becoming a more significant concern. Not only must strong identity verification\u2014who is allowed to do what\u2014be in place, but it\u2019s also necessary to check whether the control system itself is still functioning correctly. This is a part of process-oriented quality assurance, which I have covered in previous blogs: a process can only be trusted if the process itself is continuously monitored and verified. In automated production, this is often realized by regularly initiating \u2018test products\u2019 within the process: a \u2018Proof of Work\u2019 that is individually and independently verified by third parties.<\/span><\/p>\n<p><span style=\"color: #000000;\"><strong>Blockchain-based Zero Trust Cybersecurity<\/strong> <\/span><\/p>\n<p><span style=\"color: #000000;\">In data protection, zero-trust principles are increasingly being applied, where every request for data access must be dynamically authenticated, and the least privileged access to resources must be ensured. Although the zero-trust process itself must also be regularly tested, every transaction must be recorded and traceable. In the blog \u2018Proof of Work: the Built-in Audit,\u2019 I describe how blockchain technology can increasingly be used effectively for this purpose. Once data is recorded, it cannot be altered or deleted, especially if it\u2019s recorded with unique digital fingerprints of hash and timestamp.<\/span><\/p>\n<p><span style=\"color: #000000;\">In the distributed blockchain, \u2018Proof of Work\u2019 is achieved through a consensus mechanism. This is the foundation for using blockchain (also) for financial transactions: it prevents double spending in peer-to-peer transactions. Satoshi, the discoverer of blockchain and creator of Bitcoin, found with his PoW concept the simplest way to ensure digital transparency. His digital currency Bitcoin is so simple that he explains it in just six sentences in his whitepaper. It combines \u2018money + accounting + third-party verification\u2019 into a single software-based product. The combination of accounting, digital transparency, and utility-based guarantees makes blockchain an ideal platform for digital transactions and digital tokens.<\/span><\/p>\n<p><span style=\"color: #000000;\">The concept of Blockchain-enabled Zero Trust Cybersecurity is emerging: not only zero-trust but also continuous process control and registration of the zero-trust system itself. This form of security can not only detect suspicious online transactions but also isolate connections and restrict user access. It\u2019s about controlling the controller, where every transaction and deviation is indelibly recorded and always traceable. Full Stack Observability (FSO) gives the system greater operational resilience. Setting up FSO is complex but makes systems inherently secure, reliable, and\u2014most importantly\u2014auditable afterward. The Black box principle: the greatest fear of any hacker or fraudster who wants to work unnoticed and untraceably.<\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>The concept of Blockchain-enabled Zero Trust Cybersecurity is emerging: not only zero-trust but also continuous process control and registration of the zero-trust system itself. This form of security can not only detect suspicious online transactions but also isolate connections and restrict user access. It\u2019s about controlling the controller, where every transaction and deviation is indelibly recorded and always traceable. Full Stack Observability (FSO) gives the system greater operational resilience. Setting up FSO is complex but makes systems inherently secure, reliable, and\u2014most importantly\u2014auditable afterward. The greatest fear of any hacker or fraudster who wants to work unnoticed and untraceably.<\/p>\n","protected":false},"author":3,"featured_media":84915,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[280,293,338,340,75,80],"tags":[418,419,420,339,400],"class_list":["post-84907","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blockchain","category-artificial-intelligence","category-cybersecurity","category-master-data-management","category-innovation","category-trusted-it","tag-darkcockpit","tag-fullstackobservability","tag-proofofwork","tag-cybersecurity","tag-zerotrust"],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/hanstimmerman.me\/wp-content\/uploads\/2024\/09\/vlad-sabila-tLjrMaOSmoo-unsplash-scaled-e1725163379614.jpg?fit=2048%2C827&ssl=1","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/hanstimmerman.me\/nl_nl\/wp-json\/wp\/v2\/posts\/84907","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hanstimmerman.me\/nl_nl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hanstimmerman.me\/nl_nl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hanstimmerman.me\/nl_nl\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/hanstimmerman.me\/nl_nl\/wp-json\/wp\/v2\/comments?post=84907"}],"version-history":[{"count":13,"href":"https:\/\/hanstimmerman.me\/nl_nl\/wp-json\/wp\/v2\/posts\/84907\/revisions"}],"predecessor-version":[{"id":84927,"href":"https:\/\/hanstimmerman.me\/nl_nl\/wp-json\/wp\/v2\/posts\/84907\/revisions\/84927"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hanstimmerman.me\/nl_nl\/wp-json\/wp\/v2\/media\/84915"}],"wp:attachment":[{"href":"https:\/\/hanstimmerman.me\/nl_nl\/wp-json\/wp\/v2\/media?parent=84907"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hanstimmerman.me\/nl_nl\/wp-json\/wp\/v2\/categories?post=84907"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hanstimmerman.me\/nl_nl\/wp-json\/wp\/v2\/tags?post=84907"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}