{"id":12671,"date":"2025-01-07T09:08:45","date_gmt":"2025-01-07T09:08:45","guid":{"rendered":"https:\/\/baticlick.com\/?page_id=12671"},"modified":"2025-05-23T10:44:20","modified_gmt":"2025-05-23T10:44:20","slug":"incidents-databreach","status":"publish","type":"page","link":"https:\/\/baticlick.com\/nl\/incidents-databreach\/","title":{"rendered":"Incidenten en gegevenslekken"},"content":{"rendered":"<div data-elementor-type=\"wp-page\" data-elementor-id=\"12671\" class=\"elementor elementor-12671\" data-elementor-post-type=\"page\">\n\t\t\t\t<div class=\"elementor-element elementor-element-cb5fc76 e-con-full e-flex e-con e-parent\" data-id=\"cb5fc76\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-69c0673 e-flex e-con-boxed e-con e-parent\" data-id=\"69c0673\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-ddc5fb1 elementor-widget elementor-widget-heading\" data-id=\"ddc5fb1\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Beleid en procedure voor beveiligingsincidenten en gegevensinbreukbeheer\n\n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-7cd6605 e-flex e-con-boxed e-con e-parent\" data-id=\"7cd6605\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-5511694 e-con-full e-flex e-con e-child\" data-id=\"5511694\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-d09f0bf elementor-widget elementor-widget-image\" data-id=\"d09f0bf\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"612\" height=\"408\" src=\"https:\/\/baticlick.com\/wp-content\/uploads\/2025\/01\/istockphoto-185258639-612x612-1.jpg\" class=\"attachment-large size-large wp-image-12649\" alt=\"\" srcset=\"https:\/\/baticlick.com\/wp-content\/uploads\/2025\/01\/istockphoto-185258639-612x612-1.jpg 612w, https:\/\/baticlick.com\/wp-content\/uploads\/2025\/01\/istockphoto-185258639-612x612-1-600x400.jpg 600w, https:\/\/baticlick.com\/wp-content\/uploads\/2025\/01\/istockphoto-185258639-612x612-1-300x200.jpg 300w, https:\/\/baticlick.com\/wp-content\/uploads\/2025\/01\/istockphoto-185258639-612x612-1-18x12.jpg 18w\" sizes=\"(max-width: 612px) 100vw, 612px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d54bcf3 elementor-widget elementor-widget-text-editor\" data-id=\"d54bcf3\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Beleid en procedure voor beveiligingsincidenten en gegevensinbreukbeheer<\/p><p>14 april 2025<\/p><p><strong>Incident Management Plan<\/strong><\/p><p><strong>Inleiding<\/strong><\/p><p>Dit plan beschrijft de procedures voor het identificeren van, reageren op, beperken van en herstellen van cyberbeveiligingsincidenten die van invloed zijn op <strong>monecopote.com<\/strong>. Het doel is om ervoor te zorgen dat het platform goed functioneert in overeenstemming met de geldende wet- en regelgeving en om het te beschermen tegen cyberbedreigingen.<\/p><p>Baticlick zet zich in om de nodige zorg en aandacht te besteden aan (i) het nemen van preventieve maatregelen tegen cyberincidenten, (ii) het adequaat afhandelen ervan wanneer ze zich voordoen, (iii) het zo nodig verstrekken van informatie aan personeel en andere betrokken partijen (gebruikers, verkopers, klanten, partners, aannemers, leveranciers, autoriteiten) en (iv) het zo snel mogelijk herstellen van toegang en activiteiten.<\/p><p><strong> Incident categorie\u00ebn<\/strong><\/p><p>Potenti\u00eble bedreigingen zijn onder andere :<\/p><p>DDoS-aanvallen - De beschikbaarheid van websites verstoren.<\/p><p>Malware-infecties - Het injecteren van kwaadaardige code in het platform.<\/p><p>Onbevoegde toegang - Inbreuk op gegevens of overname van accounts.<\/p><p>Betalingsfraude - Valse transacties die gevolgen hebben voor gebruikers.<\/p><p>Phishing\/Social Engineering - Aanvallen op beheerders of gebruikers.<\/p><p><strong> Preventieve maatregelen <\/strong>die in deze context in aanmerking moeten worden genomen, zijn onder meer :<\/p><p>Regelmatige beveiligingsaudits - Periodieke penetratietests uitvoeren.<\/p><p>Sterke toegangscontrole - Gebruik MFA en rolgebaseerde rechten.<\/p><p>Gegevensversleuteling - gevoelige informatie beveiligen.<\/p><p>Web Application Firewall (WAF) - Beschermen tegen aanvallen.<\/p><p>Back-up en noodherstel - Zorg ervoor dat dagelijkse back-ups veilig worden opgeslagen.<\/p><p><strong> Detectie en rapportage van incidenten<\/strong> gebeurt als volgt :<\/p><p>Monitoring van het verkeer en de logbestanden door een externe serviceprovider<\/p><p>Rapportage door gebruikers via een contactformulier om verdachte activiteiten te melden<\/p><p>Geautomatiseerde waarschuwingen voor abnormaal verkeer of aanmeldpogingen<\/p><p><strong> Stappen voor respons bij incidenten<\/strong><\/p><p>Wanneer een incident wordt gedetecteerd, is het cruciaal om een gestructureerde aanpak te volgen om de dreiging effectief in te dammen en te beperken. Het volgende reactieproces van vijf fasen wordt ge\u00efmplementeerd:<\/p><ol><li><u>Identificatie en classificatie <\/u>(om te bepalen of er een incident heeft plaatsgevonden en de ernst ervan te beoordelen).<\/li><\/ol><p>Initi\u00eble detectie door systeemcontrole en beoordeling van gebruikersrapporten over verdachte activiteiten (bijv. onbevoegd inloggen, frauduleuze transacties)<\/p><p>Loggen en analyseren van gegevens door het verzamelen van logbestanden van betrokken systemen, waaronder toegangslogbestanden, foutenlogbestanden en netwerkverkeer, en door aanvalsvectoren te identificeren (bijv. phishing, malware, SQL-injectie).<\/p><p>Classificeer het incident: Lage ernst voor kleine beveiligingskwesties (bijv. mislukte inlogpogingen) ; gemiddelde ernst voor incidenten met potenti\u00eble impact (bijv. kleinschalige malware-infectie) ; hoge ernst voor actieve bedreiging die gebruikers of bedrijfsactiviteiten aantast ; kritieke ernst voor grote beveiligingsinbreuken (bijv. gegevenslek, ransomware-aanval)<\/p><p>Respons team activeren door de incident response lead en IT security op de hoogte te stellen<\/p><p><u>2. Insluiting (naar l<\/u>de verspreiding en schade van het incident te beperken en tegelijkertijd forensisch bewijs te bewaren.<\/p><p><em>Acties op korte termijn:<\/em><\/p><p>Netwerkcontrole (Blokkeer schadelijke IP's of beperk de toegang indien nodig geografisch; sluit getroffen systemen af van het hoofdnetwerk)<\/p><p>Accountbeheer (gecompromitteerde gebruikers-\/beheeraccounts uitschakelen; wachtwoorden van gecompromitteerde gebruikers opnieuw instellen)<\/p><p>Applicatiebeperking (tijdelijk uitschakelen van aangetaste websitefuncties (bijv. betalingsgateway, orderverwerking); bijwerken van firewallregels om kwaadaardig verkeer te blokkeren.<\/p><p><em>Acties op lange termijn :<\/em><\/p><p>Back-ups beveiligen (controleer of recente back-ups ongecompromitteerd zijn; verplaats indien nodig het verkeer naar een back-upserver)<\/p><p>Bewijs bewaren (kopie\u00ebn maken van de logboeken van het getroffen systeem voor forensische analyse; alle acties tijdens de insluiting documenteren)<\/p><p><u>3. Uitroeiing en herstel<\/u> (om de hoofdoorzaak van het incident weg te nemen en de normale werking te herstellen.<\/p><p><em>Stappen voor uitroeiing:<\/em><\/p><p>Identificeer de aanvalsvector (analyseer logbestanden, malwarehandtekeningen en aanvalspatronen; bepaal of een menselijke fout, kwetsbaarheid van het systeem of een aanval van buitenaf de oorzaak was)<\/p><p>Kwetsbaarheden verhelpen (software-updates, beveiligingspatches en configuratiecorrecties toepassen; firewall-, verificatie- en API-beveiliging versterken)<\/p><p>Verwijdering van malware (antivirus\/malware scans uitvoeren op aangetaste systemen; ge\u00efnfecteerde bestanden verwijderen of in quarantaine plaatsen)<\/p><p><em>Herstelstappen<\/em>:<\/p><p>Hersteldiensten (opnieuw installeren van aangetaste toepassingen indien nodig; gegevens herstellen vanaf back-ups, waarbij ervoor wordt gezorgd dat malware niet opnieuw wordt ge\u00efnfecteerd)<\/p><p>Controleer op resterende bedreigingen (voer penetratietests na herstel uit. verhoog logboekbewaking voor ongewoon gedrag)<\/p><p><u>4. Communicatie en kennisgeving<\/u> (voor tijdige en transparante communicatie met belanghebbenden)<\/p><p>Interne communicatie (informeer het management, de IT- en juridische teams; houd een statusupdatevergadering met het responsteam)<\/p><p>Externe communicatie (getroffen gebruikers op de hoogte stellen; gebruikers adviseren om wachtwoorden opnieuw in te stellen en 2FA in te schakelen; indien wettelijk verplicht, overtredingen melden bij gegevensbeschermingsautoriteiten; externe leveranciers op de hoogte stellen als hun diensten zijn getroffen)<\/p><p><u>5. Evaluatie na het incident en geleerde lessen<\/u> (om de beveiliging te verbeteren om toekomstige incidenten te voorkomen)<\/p><p><em>Acties<\/em>:<\/p><p>Een incidentbeoordeling uitvoeren (logboeken, aanvalsvectoren en de effectiviteit van reacties analyseren; hiaten in detectie-, insluitings- en herstelprocessen identificeren)<\/p><p>Bevindingen documenteren (een gedetailleerd rapport maken met een analyse van de hoofdoorzaak en de te nemen maatregelen; verbeteringen voor het beveiligingsbeleid aanbevelen)<\/p><p>Beveiligingsmaatregelen verbeteren (firewallregels, IDS\/IPS-instellingen en toegangscontroles bijwerken; extra training voor personeel implementeren om cyberbedreigingen te herkennen)<\/p><p><strong>\u00a0<\/strong><\/p><p><strong style=\"color: var(--rz-text-color); font-family: var(--rz-font-family-primary);\">Contact- en reactieteam<\/strong><\/p><p>Incident response lead: Ga\u00ebtan Bio<\/p><p>Contactpersoon voor IT-beveiliging :Ga\u00ebtan Bio<\/p><p>Juridisch contact : Ga\u00ebtan Bio<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-0cae35d elementor-widget elementor-widget-text-editor\" data-id=\"0cae35d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>\u00a0<\/p><p><strong>Bijlage 2: Instructies voor Incident response voor IT-systemen<\/strong><\/p><p><strong>DO's<\/strong><br \/>Isoleer het getroffen systeem onmiddellijk om verdere problemen te voorkomen. Gebruik telefoon in plaats van e-mail. Bewaar alle logboeken, zoals firewall- en systeemlogboeken. Maak reservekopie\u00ebn van beschadigde bestanden en sla deze veilig op. Bepaal waar het getroffen systeem zich in het netwerk bevindt. Maak een lijst van alle systemen die verbonden zijn met het getroffen systeem. Identificeer programma's die op het systeem draaien, de impact van het probleem en de toegestane uitvaltijd. Als het systeem als bewijsmateriaal wordt verzameld, zorg er dan voor dat de services doorgaan door gebruik te maken van back-ups of een redundant systeem.<\/p><p><strong>DON'Ts<\/strong><br \/>Bespreek het probleem met niemand anders dan uw manager of aangewezen contactpersonen. Verwijder of wijzig geen bestanden op het betreffende systeem. Neem geen contact op met de verdachte persoon. Voer geen forensische analyse uit.<\/p><p><strong>Bijlage 3: Overzicht van privacyrisicobeoordelingen<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-dea066b elementor-widget elementor-widget-text-editor\" data-id=\"dea066b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>\u00a0<\/p><table><tbody><tr><td rowspan=\"2\" width=\"150\">Factor<\/td><td colspan=\"3\" width=\"454\">RISICORATING<\/td><\/tr><tr><td width=\"149\">LAAG<\/td><td width=\"154\">MEDIUM<\/td><td width=\"151\">HOOG<\/td><\/tr><tr><td width=\"150\">Aard van persoonlijke informatie<\/td><td width=\"149\">Openbaar beschikbare persoonlijke informatie die niet is gekoppeld aan andere informatie<\/td><td width=\"154\">Persoonlijke informatie die uniek is voor de organisatie en die geen medische of financi\u00eble informatie is<\/td><td width=\"151\"><p>Medische, psychologische of financi\u00eble informatie of unieke identificatie van een overheidsinstantie<\/p><p>nummer<\/p><\/td><\/tr><tr><td width=\"150\">Relaties<\/td><td width=\"149\">Onopzettelijke bekendmaking aan contractant die schending heeft gemeld en vernietiging of teruggave van de informatie heeft bevestigd<\/td><td width=\"154\"><p>Onopzettelijke bekendmaking aan een<\/p><p>vreemdeling die de inbreuk meldde en bevestigde<\/p><p>vernietiging of teruggave van de informatie<\/p><\/td><td width=\"151\"><p>Openbaarmaking aan een persoon met enige relatie<\/p><p>aan of kennis van de getroffen persoon of personen, in het bijzonder onthullingen aan gemotiveerde familieleden, buren of collega's<\/p><\/td><\/tr><tr><td width=\"10\">\u00a0<\/td><td width=\"149\">\u00a0<\/td><td width=\"154\">\u00a0<\/td><td width=\"151\">Diefstal<\/td><\/tr><tr><td width=\"150\">Oorzaak van de inbreuk<\/td><td width=\"149\">Technische fout die is opgelost<\/td><td width=\"154\">Onopzettelijk verlies of openbaarmaking<\/td><td width=\"151\"><p>Opzettelijke schending. Oorzaak onbekend Technische fout - indien niet opgelost<\/p><\/td><\/tr><tr><td width=\"150\">Toepassingsgebied<\/td><td width=\"149\">Zeer weinig getroffen personen<\/td><td width=\"154\">Bepaalde en beperkte groep getroffen individuen<\/td><td width=\"151\"><p>Grote groep of hele groep niet ge\u00efdentificeerd<\/p><p>(meer dan 100)<\/p><\/td><\/tr><\/tbody><\/table><table><tbody><tr><td width=\"150\">Inperkingsmaatregelen<\/td><td width=\"149\"><p>Gegevens waren voldoende versleuteld<\/p><p>Draagbaar opslagapparaat werd op afstand gewist en er is bewijs dat het apparaat niet werd geopend voordat het werd gewist<\/p><p>Hard copy bestanden of apparaat werden vrijwel onmiddellijk hersteld en alle bestanden lijken intact en\/of ongelezen<\/p><\/td><td width=\"154\"><p>Draagbaar opslagapparaat werd op afstand gewist binnen enkele uren na verlies, maar er is geen bewijs om te bevestigen dat het apparaat niet werd geopend voordat het werd gewist<\/p><p>Hard copy bestanden of apparaat zijn hersteld maar er is voldoende tijd verstreken tussen het verlies en<\/p><p>herstel dat de gegevens hadden kunnen<\/p><p>geraadpleegd<\/p><\/td><td width=\"151\"><p>Gegevens waren niet versleuteld<\/p><p>Gegevens, bestanden of apparaat zijn niet hersteld<\/p><p>Gegevens die het risico lopen verder openbaar te worden gemaakt, met name via de massamedia of online<\/p><\/td><\/tr><tr><td width=\"150\">Voorzienbare schade door de schending<\/td><td width=\"149\">Geen voorzienbare schade als gevolg van de schending<\/td><td width=\"154\"><p>Verlies van zakelijke of werkgelegenheidskansen, pijn, vernedering, schade aan reputatie of relaties, sociale\/relationele schade<\/p><p>Verlies van vertrouwen in My Eco Best Friend Verlies van activa van My Eco Best Friend Verlies van contracten of zaken van My Eco Best Friend Financi\u00eble blootstelling<\/p><\/td><\/tr><\/tbody><\/table>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7c80bb7 elementor-align-center elementor-widget elementor-widget-button\" data-id=\"7c80bb7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/baticlick.com\/nl\/terms-and-conditions\/\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Meer over de algemene voorwaarden van Baticlick<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-3bf7b2b e-con-full e-flex e-con e-parent\" data-id=\"3bf7b2b\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;shape_divider_bottom&quot;:&quot;mountains&quot;}\">\n\t\t\t\t<div class=\"elementor-shape elementor-shape-bottom\" aria-hidden=\"true\" data-negative=\"false\">\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 1000 100\" preserveaspectratio=\"none\">\n\t<path class=\"elementor-shape-fill\" opacity=\"0.33\" d=\"M473,67.3c-203.9,88.3-263.1-34-320.3,0C66,119.1,0,59.7,0,59.7V0h1000v59.7 c0,0-62.1,26.1-94.9,29.3c-32.8,3.3-62.8-12.3-75.8-22.1C806,49.6,745.3,8.7,694.9,4.7S492.4,59,473,67.3z\"\/>\n\t<path class=\"elementor-shape-fill\" opacity=\"0.66\" d=\"M734,67.3c-45.5,0-77.2-23.2-129.1-39.1c-28.6-8.7-150.3-10.1-254,39.1 s-91.7-34.4-149.2,0C115.7,118.3,0,39.8,0,39.8V0h1000v36.5c0,0-28.2-18.5-92.1-18.5C810.2,18.1,775.7,67.3,734,67.3z\"\/>\n\t<path class=\"elementor-shape-fill\" d=\"M766.1,28.9c-200-57.5-266,65.5-395.1,19.5C242,1.8,242,5.4,184.8,20.6C128,35.8,132.3,44.9,89.9,52.5C28.6,63.7,0,0,0,0 h1000c0,0-9.9,40.9-83.6,48.1S829.6,47,766.1,28.9z\"\/>\n<\/svg>\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-c6f21a8 e-con-full e-flex e-con e-child\" data-id=\"c6f21a8\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-3423bb9 e-con-full e-flex e-con e-child\" data-id=\"3423bb9\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-1d6f99d e-con-full e-flex e-con e-child\" data-id=\"1d6f99d\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-1092127 e-flex e-con-boxed e-con e-child\" data-id=\"1092127\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-a3b1bed e-con-full e-flex e-con e-parent\" data-id=\"a3b1bed\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>Security Incidents &#038; Data Breach Management Policy and Procedure Security Incidents &amp; Data Breach Management Policy and Procedure April 14, 2025 Incident Management Plan Introduction This plan outlines the procedures for identifying, responding to, mitigating, and recovering from cybersecurity incidents affecting monecopote.com. The goal is to ensure the well-functioning of the platform in compliance with [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-12671","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/baticlick.com\/nl\/wp-json\/wp\/v2\/pages\/12671","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/baticlick.com\/nl\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/baticlick.com\/nl\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/baticlick.com\/nl\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/baticlick.com\/nl\/wp-json\/wp\/v2\/comments?post=12671"}],"version-history":[{"count":46,"href":"https:\/\/baticlick.com\/nl\/wp-json\/wp\/v2\/pages\/12671\/revisions"}],"predecessor-version":[{"id":14443,"href":"https:\/\/baticlick.com\/nl\/wp-json\/wp\/v2\/pages\/12671\/revisions\/14443"}],"wp:attachment":[{"href":"https:\/\/baticlick.com\/nl\/wp-json\/wp\/v2\/media?parent=12671"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}