{"id":86743,"date":"2026-01-28T14:36:21","date_gmt":"2026-01-28T14:36:21","guid":{"rendered":"https:\/\/hanstimmerman.me\/?p=86743"},"modified":"2026-01-28T14:37:00","modified_gmt":"2026-01-28T14:37:00","slug":"logging-to-be-or-not-to-be","status":"publish","type":"post","link":"https:\/\/hanstimmerman.me\/nl_nl\/logging-to-be-or-not-to-be\/","title":{"rendered":"Logging: To Be or Not To Be"},"content":{"rendered":"<p style=\"text-align: right;\"><span style=\"color: #000000;\"><em>English version: scroll down<\/em><\/span><\/p>\n<h3><span style=\"color: #000000;\"><b>Waarom logging het verschil maakt tussen uitleggen en bewijzen<\/b><\/span><\/h3>\n<h5><span style=\"color: #000000;\">Stel je voor: een datacenter valt uit. Of erger \u2014 ransomware, sabotage, een fysieke overval of een fatale systeemcrash. Systemen zijn offline, data is beschadigd en de logging is verdwenen. Vanaf dat moment ontstaat er een fundamenteel probleem dat veel verder reikt dan techniek alleen.<\/span><\/h5>\n<h5><span style=\"color: #000000;\">Niet alleen is het onmogelijk om forensisch vast te stellen wat er precies is gebeurd, ook verdwijnt het bewijs dat v\u00f3\u00f3r het incident alles op orde was. Er is geen aantoonbare compliance meer, geen verifieerbare governance en geen objectieve onderbouwing dat er geen sprake was van nalatigheid. In de huidige juridische realiteit is dat vaak doorslaggevender dan de oorzaak van het incident zelf.<\/span><\/h5>\n<h3><span style=\"color: #000000;\"><b>Van IT-hulpmiddel naar bestuurlijke realiteit<\/b><\/span><\/h3>\n<p><span style=\"color: #000000;\">Lange tijd werd logging gezien als een technisch hulpmiddel. Iets voor beheerders, auditors en securityteams. Handig, noodzakelijk zelfs, maar zelden een onderwerp voor de bestuurskamer. Die tijd ligt achter ons.<\/span><\/p>\n<p><span style=\"color: #000000;\">Met de invoering van Europese wetgeving zoals NIS2, DORA, GDPR, de Data Act en EU e-Evidence is cybersecurity expliciet een bestuurlijke verantwoordelijkheid geworden. Bestuurders kunnen zich niet langer verschuilen achter techniek of leveranciers. Zij moeten aantoonbaar kunnen maken dat risico\u2019s structureel zijn beheerst, dat governanceprocessen functioneerden en dat er adequaat is gehandeld toen het erop aankwam.<\/span><\/p>\n<p><span style=\"color: #000000;\">Papier alleen is daarbij niet genoeg. Beleidsdocumenten, frameworks en risicoregisters hebben geen juridische waarde wanneer zij niet worden ondersteund door objectief verifieerbare data. Logging is daarmee verschoven van een operationeel hulpmiddel naar het fundament onder bestuurlijke \u2018due diligence\u2019.<\/span><\/p>\n<h3><span style=\"color: #000000;\"><b>Het moment waarop alles kantelt<\/b><\/span><\/h3>\n<p><span style=\"color: #000000;\">Na een incident stellen toezichthouders, verzekeraars en soms rechters uiteindelijk maar \u00e9\u00e9n vraag: wat kun je bewijzen? Wanneer logging ontbreekt of aantoonbaar be\u00efnvloedbaar is geweest, kan niet meer worden vastgesteld welke beveiligingsmaatregelen actief waren, of compliance daadwerkelijk was geborgd en of processen correct zijn gevolgd. Zelfs als een organisatie alles goed geregeld had, verdwijnt die realiteit samen met de logs.<\/span><\/p>\n<p><span style=\"color: #000000;\">Het gevolg is een juridisch vacu\u00fcm. Goed bestuur verandert achteraf in onbewezen bestuur. En onbewezen bestuur wordt al snel gezien als onvoldoende bestuur.<\/span><\/p>\n<h3><span style=\"color: #000000;\"><b>De grenzen van traditionele SIEM<\/b><\/span><\/h3>\n<p><span style=\"color: #000000;\">Veel organisaties vertrouwen op SIEM-oplossingen als ruggengraat van hun securitystrategie. Voor detectie en incidentrespons zijn die systemen onmisbaar. Maar zodra logging een juridische functie krijgt, worden hun beperkingen pijnlijk zichtbaar.<\/span><\/p>\n<p><span style=\"color: #000000;\">Een vaak vergeten realiteit is dat logs zich meestal bevinden binnen hetzelfde administratieve domein als de rest van de IT-infrastructuur. Dat betekent dat beheerders \u2014 bewust of onbewust \u2014 de mogelijkheid hebben om logdata te wijzigen, te verwijderen of te overschrijven. Dit is geen theoretisch risico. Tijdens het Libor-schandaal bleek dat medewerkers met beheerdersrechten bij onder meer Rabobank logbestanden manipuleerden om ongeoorloofde handelsactiviteiten te verhullen. Juist omdat de logging niet onafhankelijk was vastgelegd, werd reconstructie achteraf complex en juridisch diffuus. Voor lezers die deze zaak minder scherp op het netvlies hebben: <a href=\"https:\/\/www.rtl.nl\/economie\/beurs\/artikel\/5262234\/liboraffaire-bonus-megavergoeding-rente\">het Libor-schandaal<\/a> leidde wereldwijd tot miljardenboetes en liet zien hoe kwetsbaar financi\u00eble systemen worden zodra de audit trail zelf onderdeel wordt van de fraude.<\/span><\/p>\n<h3><span style=\"color: #000000;\"><b>Van aantonen fraude naar counterparty risk<br \/>\n<\/b><\/span><\/h3>\n<p><span style=\"color: #000000;\">Dat dit probleem zich niet beperkt tot financi\u00eble fraude door insiders, bleek jaren later opnieuw bij grootschalige cyberincidenten. Bij de ransomware-aanval op <a href=\"https:\/\/en.wikipedia.org\/wiki\/Colonial_Pipeline_ransomware_attack\">Colonial Pipeline<\/a> in 2021, die leidde tot de tijdelijke stillegging van een van de belangrijkste brandstofleidingen van de Verenigde Staten, werd duidelijk hoe kwetsbaar logging is tijdens een crisis. Niet alleen systemen werden versleuteld; ook de beschikbare audit trails bleken onvolledig en moeilijk te reconstrueren. Daardoor bleef lange tijd onduidelijk welke systemen precies waren geraakt, welke data was benaderd en in welk tijdsvenster de aanvallers actief waren geweest. Ondanks moderne security tooling ontbrak een onweerlegbaar, onafhankelijk vastgelegd feitenrelaas.<\/span><\/p>\n<p><span style=\"color: #000000;\">Deze voorbeelden maken duidelijk dat logging die zich binnen hetzelfde operationele domein bevindt \u2014 of dat nu on\u2011premise is of binnen \u00e9\u00e9n en dezelfde cloudomgeving \u2014 altijd vatbaar blijft voor twijfel. Dat geldt dus ook wanneer organisaties vertrouwen op grote cloudproviders: zolang logging, opslag en beheer binnen hetzelfde administratieve en juridische domein vallen, blijft be\u00efnvloeding in theorie mogelijk.<\/span><\/p>\n<p><span style=\"color: #000000;\">Daarmee raakt logging direct aan het debat over soevereine clouds en introduceert zij een vaak onderschat risico: counterparty risk. Niet alleen de vraag waar data staat is relevant, maar vooral wie de feitelijke controle heeft over de bewijslast. Kan een cloudleverancier \u2014 bewust of onbewust \u2014 logdata aanpassen, filteren of onvolledig leveren om eigen tekortkomingen, storingen of beveiligingsincidenten te maskeren? Zodra die vraag niet ondubbelzinnig met \u2018nee\u2019 kan worden beantwoord, verdampt de juridische bewijskracht van die logging.<\/span><\/p>\n<h3><span style=\"color: #000000;\"><b>De digitale Blackbox als antwoord<\/b><\/span><\/h3>\n<p><span style=\"color: #000000;\">Ge\u00efnspireerd op de luchtvaart introduceert <a href=\"https:\/\/securitydelta.nl\/partners\/overview-partners\/digicorp-labs\">Digicorp Labs<\/a> het concept van een digitale Blackbox. Net als een flight recorder functioneert deze volledig los van operationele IT- en SIEM-omgevingen. De <a href=\"https:\/\/www.dutchitchannel.nl\/news\/595565\/digicorp-labs-lanceert-dgmv-blackbox-met-protinus-en-hitachi-vantara\">Blackbox<\/a> legt onveranderlijk vast wat er feitelijk is gebeurd, welke beveiligings- en compliance\u2011maatregelen actief waren en welke acties zijn ondernomen door mensen, systemen of autonome agents.<span class=\"Apple-converted-space\">\u00a0<\/span><\/span><\/p>\n<p><span style=\"color: #000000;\">Cruciaal daarbij is dat niet alleen incidenten worden vastgelegd, maar juist ook de staat van governance en risicobeheersing v\u00f3\u00f3rdat het misging. In aansprakelijkheidskwesties blijkt dat onderscheid essentieel. Niet de vraag wat er fout ging, maar of aantoonbaar is dat het v\u00f3\u00f3r dat moment goed geregeld was, is vaak doorslaggevend.<\/span><\/p>\n<h3><span style=\"color: #000000;\"><b>Logging als juridisch bewijs<\/b><\/span><\/h3>\n<p><span style=\"color: #000000;\">Binnen deze Blackbox wordt elke logregel cryptografisch gehasht, voorzien van een exacte timestamp en aantoonbaar verzegeld in een open blockchain. Daarmee ontstaat een logginglaag die aantoonbaar niet te manipuleren is en onafhankelijk kan worden geverifieerd. Intussen is er een patent verleend op deze innovatieve, blockchain ondersteunde wijze van het bewijzen van zowel data vastlegging alsmede het data-eigenaarschap van de functionaris of het systeem die de data goedkeurde. Zie <a style=\"color: #000000;\" href=\"https:\/\/hanstimmerman.me\/nl_nl\/nfd-het-geboortebewijs-van-data\/\">mijn blog<\/a> hierover \u2018NFD: het geboortebewijs van data\u2019.<span class=\"Apple-converted-space\">\u00a0<\/span><\/span><\/p>\n<p><span style=\"color: #000000;\">De innovatieve vastlegging van de data zelf is gebaseerd op het Hitachi Content Platform van Hitachi, een Japanse technologie-onderneming en nadrukkelijk geen Amerikaanse hyperscaler. Daarmee valt de opslag buiten het bereik van Amerikaanse wetgeving zoals de Cloud Act. Het platform is ontworpen voor compliance en langdurige dataconservering over tientallen jaren, waardoor bewijslast juridisch houdbaar blijft over de volledige wettelijke bewaartermijn, ongeacht veranderingen in infrastructuur, leveranciers of technologie.<\/span><\/p>\n<h3><span style=\"color: #000000;\"><b>Compliance zonder verlammende kosten<\/b><\/span><\/h3>\n<p><span style=\"color: #000000;\">Wetgeving schrijft lange bewaartermijnen voor, maar vereist niet dat alle data permanent direct beschikbaar is. Door logging slim te segmenteren over verschillende opslaglagen kan compliance worden gerealiseerd zonder kostenexplosie. Data die nodig is voor directe incidentrespons blijft snel toegankelijk, terwijl audit\u2011 en reconstructiedata kosteneffici\u00ebnt wordt opgeslagen en wettelijke bewaarplichtdata veilig wordt bewaard binnen de juiste jurisdicties. Zo blijven data\u2011soevereiniteit en governance structureel geborgd.<\/span><\/p>\n<p><span style=\"color: #000000;\">Veel organisaties zijn afhankelijk van legacy\u2011systemen die niet eenvoudig te migreren zijn. Dat is begrijpelijk, maar juridisch geen excuus. Ook hier geldt dat bestaande logging kan worden behouden, afgeschermd en onafhankelijk verzegeld. Zo blijven bedrijfskritische processen operationeel, terwijl de bewijslast voldoet aan moderne wetgeving.<\/span><\/p>\n<h3><span style=\"color: #000000;\"><b>De weg voorwaarts<\/b><\/span><\/h3>\n<p><span style=\"color: #000000;\">In een juridisch verzwaarde digitale realiteit is logging geen ondersteunende IT\u2011functie meer. Het is een bestuurlijke verdedigingslinie. Wie zijn logging verliest, verliest niet alleen inzicht in wat er misging, maar ook het bewijs dat het v\u00f3\u00f3r dat moment goed geregeld was. Het verschil tussen uitleggen en bewijzen bepaalt steeds vaker de uitkomst van toezicht, aansprakelijkheid en vertrouwen.<\/span><\/p>\n<p><span style=\"color: #000000;\">Niet verklaren wat er is gebeurd. Maar aantonen wat w\u00e9l op orde was.<\/span><\/p>\n<p><span style=\"color: #000000;\">photo: ChatGPT generated<\/span><\/p>\n<p style=\"text-align: center;\"><span style=\"color: #000000;\"><b>\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014<span class=\"Apple-converted-space\">\u00a0 <\/span>Translated by ChatGPT<span class=\"Apple-converted-space\">\u00a0 \u00a0 <\/span>\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014<\/b><\/span><\/p>\n<h1><span style=\"color: #000000;\">Logging: to be or not to be<\/span><\/h1>\n<p><span style=\"color: #000000;\"><b>Why logging makes the difference between explaining and proving<\/b><\/span><\/p>\n<p><span style=\"color: #000000;\">Imagine this: a data centre goes down. Or worse \u2014 ransomware, sabotage, a physical break-in, or a fatal system crash. Systems are offline, data is corrupted, and the logs are gone. From that moment on, a fundamental problem emerges that reaches far beyond technology alone.<\/span><\/p>\n<p><span style=\"color: #000000;\">Not only does it become impossible to reconstruct forensically what actually happened, but the evidence that everything was in order <i>before<\/i> the incident disappears as well. There is no demonstrable compliance, no verifiable governance, and no objective proof that there was no negligence. In today\u2019s legal reality, that is often more decisive than the root cause of the incident itself.<\/span><\/p>\n<h3><span style=\"color: #000000;\"><b>From IT tool to board-level reality<\/b><\/span><\/h3>\n<p><span style=\"color: #000000;\">For a long time, logging was regarded as a technical utility. Something for administrators, auditors and security teams. Useful \u2014 even essential \u2014 but rarely a topic for the boardroom. That era is over.<\/span><\/p>\n<p><span style=\"color: #000000;\">With the introduction of European legislation such as NIS2, DORA, GDPR, the Data Act and EU e-Evidence, cybersecurity has become an explicit board-level responsibility. Executives can no longer hide behind technology or vendors. They must be able to demonstrate that risks were structurally managed, that governance processes functioned, and that appropriate action was taken when it mattered most.<\/span><\/p>\n<p><span style=\"color: #000000;\">Paper alone is not sufficient. Policy documents, frameworks and risk registers carry little legal weight unless they are supported by objectively verifiable data. Logging has therefore shifted from an operational aid to the very foundation of managerial due diligence.<\/span><\/p>\n<h3><span style=\"color: #000000;\"><b>The moment everything changes<\/b><\/span><\/h3>\n<p><span style=\"color: #000000;\">After an incident, regulators, insurers and sometimes courts ultimately ask just one question: <i>what can you prove?<\/i><\/span><br \/>\n<span style=\"color: #000000;\">If logging is missing or demonstrably subject to manipulation, it can no longer be established which security measures were active, whether compliance was actually in place, or whether processes were properly followed. Even if an organisation had everything in order, that reality disappears along with the logs.<\/span><\/p>\n<p><span style=\"color: #000000;\">The result is a legal vacuum. Good governance becomes, in hindsight, unproven governance. And unproven governance is quickly perceived as insufficient governance.<\/span><\/p>\n<h3><span style=\"color: #000000;\"><b>The limits of traditional SIEM<\/b><\/span><\/h3>\n<p><span style=\"color: #000000;\">Many organisations rely on SIEM solutions as the backbone of their security strategy. For detection and incident response, these systems are indispensable. But once logging acquires a legal function, their limitations become painfully clear.<\/span><\/p>\n<p><span style=\"color: #000000;\">A frequently overlooked reality is that logs usually reside within the same administrative domain as the rest of the IT infrastructure. This means that administrators \u2014 intentionally or unintentionally \u2014 have the ability to alter, delete or overwrite log data. This is not a theoretical risk. During the LIBOR scandal, it emerged that staff with administrative privileges at, among others, Rabobank manipulated log files to conceal unauthorised trading activities. Precisely because the logging was not independently secured, post-incident reconstruction became complex and legally ambiguous. For readers less familiar with the case: the LIBOR scandal resulted in billions in fines worldwide and demonstrated how fragile financial systems become once the audit trail itself becomes part of the fraud.<\/span><\/p>\n<h3><span style=\"color: #000000;\"><b>From proving fraud to counterparty risk<\/b><\/span><\/h3>\n<p><span style=\"color: #000000;\">That this problem is not limited to insider fraud became evident years later during large-scale cyber incidents. In the 2021 ransomware attack on Colonial Pipeline \u2014 which led to the temporary shutdown of one of the United States\u2019 most critical fuel pipelines \u2014 the fragility of logging during a crisis became clear. Not only were systems encrypted, but the available audit trails proved incomplete and difficult to reconstruct. As a result, it remained unclear for a long time which systems had been affected, which data had been accessed, and within what time window the attackers had operated. Despite modern security tooling, an indisputable, independently recorded factual record was missing.<\/span><\/p>\n<p><span style=\"color: #000000;\">These examples show that logging which remains within the same operational domain \u2014 whether on-premise or within a single cloud environment \u2014 is inherently subject to doubt. This also applies when organisations rely on major cloud providers: as long as logging, storage and management reside within the same administrative and legal domain, influence remains theoretically possible.<\/span><\/p>\n<p><span style=\"color: #000000;\">This brings logging directly into the debate on sovereign clouds and introduces a frequently underestimated risk: <b>counterparty risk<\/b>. The relevant question is not merely where data is stored, but who ultimately controls the evidence. Can a cloud provider \u2014 deliberately or inadvertently \u2014 modify, filter or incompletely deliver log data to obscure its own shortcomings, outages or security incidents? The moment that question cannot be answered with an unequivocal \u201cno\u201d, the legal evidentiary value of that logging evaporates.<\/span><\/p>\n<h3><span style=\"color: #000000;\"><b>The digital Blackbox as an answer<\/b><\/span><\/h3>\n<p><span style=\"color: #000000;\">Inspired by aviation, Digicorp Labs introduces the concept of a digital Blackbox. Like a flight recorder, it operates completely independently from operational IT and SIEM environments. The Blackbox immutably records what actually happened, which security and compliance measures were active, and which actions were taken by humans, systems or autonomous agents.<\/span><\/p>\n<p><span style=\"color: #000000;\">Crucially, it does not merely record incidents, but also the state of governance and risk management <i>before<\/i> things went wrong. In liability cases, this distinction is essential. The decisive factor is often not what failed, but whether it can be demonstrated that everything was properly organised up to that point.<\/span><\/p>\n<h3><span style=\"color: #000000;\"><b>Logging as legal evidence<\/b><\/span><\/h3>\n<p><span style=\"color: #000000;\">Within this Blackbox, every log entry is cryptographically hashed, provided with an exact timestamp and demonstrably sealed on an open blockchain. This creates a logging layer that is provably tamper-proof and independently verifiable. A patent has since been granted for this innovative, blockchain-supported method of proving both data recording and data ownership by the individual or system that approved the data. I have previously described this concept in my blog <i>\u201cNFD: the birth certificate of data.\u201d<\/i><i><\/i><\/span><\/p>\n<p><span style=\"color: #000000;\">The innovative storage of the data itself is based on the Hitachi Content Platform by Hitachi, a Japanese technology company and explicitly not an American hyperscaler. As a result, the storage falls outside the scope of U.S. legislation such as the Cloud Act. The platform is designed for compliance and long-term data preservation over decades, ensuring that evidentiary value remains legally sound throughout the full statutory retention period, regardless of changes in infrastructure, vendors or technology.<\/span><\/p>\n<h3><span style=\"color: #000000;\"><b>Compliance without paralysing costs<\/b><\/span><\/h3>\n<p><span style=\"color: #000000;\">Legislation mandates long retention periods, but it does not require all data to be permanently and immediately accessible. By intelligently segmenting logging across multiple storage tiers, compliance can be achieved without cost explosion. Data required for immediate incident response remains readily available, while audit and reconstruction data is stored cost-efficiently and statutory retention data is securely preserved within the appropriate jurisdictions. This ensures that data sovereignty and governance remain structurally safeguarded.<\/span><\/p>\n<p><span style=\"color: #000000;\">Many organisations depend on legacy systems that cannot easily be migrated. This is understandable, but not a legal excuse. Here too, existing logging can be retained, isolated and independently sealed. Business-critical processes remain operational, while the evidentiary burden meets modern regulatory requirements.<\/span><\/p>\n<h3><span style=\"color: #000000;\"><b>The road ahead<\/b><\/span><\/h3>\n<p><span style=\"color: #000000;\">In a legally intensified digital reality, logging is no longer a supporting IT function. It is a board-level line of defence. Those who lose their logging lose not only insight into what went wrong, but also the proof that everything was in order beforehand. The distinction between explaining and proving increasingly determines the outcome of supervision, liability and trust.<\/span><\/p>\n<p><span style=\"color: #000000;\">Not explaining what happened.<\/span><br \/>\n<span style=\"color: #000000;\">But proving what <i>was<\/i> in order.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>In a legally intensified digital reality, logging is no longer a supporting IT function. It is a board-level line of defence. Those who lose their logging lose not only insight into what went wrong, but also the proof that everything was in order beforehand. The distinction between explaining and proving increasingly determines the outcome of supervision, liability and trust.<\/p>\n<p>Not explaining what happened.<br \/>\nBut proving what was in order.<\/p>\n","protected":false},"author":3,"featured_media":86747,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[280,520,232,70,71,75,80],"tags":[714,821,948,949,950,951,952,953,954,84,188,339,517,604,645],"class_list":["post-86743","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blockchain","category-digitale-soevereiniteit","category-digicorp-labs","category-data-ownership","category-digital-economy","category-innovation","category-trusted-it","tag-riskmanagement","tag-nis2","tag-logging","tag-legaltech","tag-counterpartyrisk","tag-forensics","tag-dora","tag-cloudact","tag-evidence","tag-compliance","tag-blockchain","tag-cybersecurity","tag-digitalsovereignty","tag-digitalgovernance","tag-dataintegrity"],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/hanstimmerman.me\/wp-content\/uploads\/2026\/01\/To-be-or-not-to-be-e1769395629687.png?fit=1528%2C830&ssl=1","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/hanstimmerman.me\/nl_nl\/wp-json\/wp\/v2\/posts\/86743","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hanstimmerman.me\/nl_nl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hanstimmerman.me\/nl_nl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hanstimmerman.me\/nl_nl\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/hanstimmerman.me\/nl_nl\/wp-json\/wp\/v2\/comments?post=86743"}],"version-history":[{"count":4,"href":"https:\/\/hanstimmerman.me\/nl_nl\/wp-json\/wp\/v2\/posts\/86743\/revisions"}],"predecessor-version":[{"id":86750,"href":"https:\/\/hanstimmerman.me\/nl_nl\/wp-json\/wp\/v2\/posts\/86743\/revisions\/86750"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hanstimmerman.me\/nl_nl\/wp-json\/wp\/v2\/media\/86747"}],"wp:attachment":[{"href":"https:\/\/hanstimmerman.me\/nl_nl\/wp-json\/wp\/v2\/media?parent=86743"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hanstimmerman.me\/nl_nl\/wp-json\/wp\/v2\/categories?post=86743"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hanstimmerman.me\/nl_nl\/wp-json\/wp\/v2\/tags?post=86743"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}