{"id":834,"date":"2022-10-07T17:56:54","date_gmt":"2022-10-07T17:56:54","guid":{"rendered":"https:\/\/securitybriefing.net\/?p=834"},"modified":"2025-07-01T15:11:45","modified_gmt":"2025-07-01T15:11:45","slug":"forstaelse-adgangskontrolsystemer","status":"publish","type":"post","link":"https:\/\/securitybriefing.net\/da\/sikkerhed\/forstaelse-adgangskontrolsystemer\/","title":{"rendered":"Forst\u00e5else af adgangskontrolsystemer"},"content":{"rendered":"<p><span data-preserver-spaces=\"true\">Det ultimative m\u00e5l med ethvert sikkerhedssystem er at give enkeltpersoner og organisationer en f\u00f8lelse af sikkerhed. N\u00e5r en gruppe har fuld kontrol over sine aktiver og kan bruge dem uden begr\u00e6nsninger, opst\u00e5r denne utopi. Folk kan nyde \u00e6gte ro i sindet, n\u00e5r de ikke beh\u00f8ver at bekymre sig om at miste adgang eller ejerskab.<\/span><\/p>\n\n\n\n<p><span data-preserver-spaces=\"true\">At v\u00e6re konstant p\u00e5 udkig efter nye cyberangreb er et fuldtidsjob for cybersikkerhedseksperter. Disse specialister kan aldrig s\u00e6nke paraderne, da der hele tiden udvikles nye typer af cyberangreb.<\/span><\/p>\n\n\n\n<p><span data-preserver-spaces=\"true\"><br><\/span>Sikkerhed kan betragtes som den grad, i hvilken der tr\u00e6ffes foranstaltninger for at beskytte mod potentiel skade. M\u00e5let for enhver virksomhed eller organisation ville v\u00e6re at holde deres systems sikkerhedsniveau h\u00f8jt nok, s\u00e5 kun autoriseret personale har adgang, samtidig med at de beskyttes mod ydre trusler som hackere, der kan fors\u00f8ge at stj\u00e6le information gennem cyberangreb.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"cyber-vs-physical-security\"><strong>Cyber vs. fysisk sikkerhed<\/strong><\/h2>\n\n\n<p><span data-preserver-spaces=\"true\">Udtrykket \"<\/span><em><span data-preserver-spaces=\"true\">fysisk sikkerhed<\/span><\/em><span data-preserver-spaces=\"true\">\" omfatter de foranstaltninger, der tr\u00e6ffes for at beskytte din ejendom mod tyveri eller skade.&nbsp;<\/span><em><span data-preserver-spaces=\"true\">Fysisk sikkerhed&nbsp;<\/span><\/em><span data-preserver-spaces=\"true\">kan omfatte v\u00e6rkt\u00f8jer som l\u00e5se og porte og politikker som f.eks. baggrundstjek af medarbejdere. \"<\/span><em><span data-preserver-spaces=\"true\">Cybersikkerhed<\/span><\/em><span data-preserver-spaces=\"true\">p\u00e5 den anden side beskriver de skridt, der tages for at forsvare sig mod digitale trusler.&nbsp;<\/span><em><span data-preserver-spaces=\"true\">Cybersikkerhed&nbsp;<\/span><\/em><span data-preserver-spaces=\"true\">omfatter beskyttelse af fysisk adgang til enheder og systemer, der lagrer data (som servere) og foranstaltninger relateret til netv\u00e6rkssikkerhed, informationsadgang og kontrol af systemets data.<\/span><\/p>\n\n\n\n<p><span data-preserver-spaces=\"true\">I dag skal b\u00e5de den fysiske sikkerhed og cybersikkerheden arbejde sammen for at v\u00e6re sikker. For at sikre, at alt er d\u00e6kket, er det afg\u00f8rende at have en omfattende sikkerhedsplan, der omfatter alle sikkerhedsaspekter. Det omfatter ogs\u00e5 sikker infrastruktur (fysiske bygninger, systemer osv.).<\/span><\/p>\n\n\n\n<p><span data-preserver-spaces=\"true\">Vi har en tendens til at t\u00e6nke p\u00e5 infrastruktursikkerhed i form af fysiske strukturer, s\u00e5som l\u00e5sbare d\u00f8re eller vinduer. Men der er mange andre aspekter involveret i etableringen af et effektivt sikkerhedssystem. Disse metoder omfatter generelt en blanding af vigtige sikkerhedsforanstaltninger, der er udt\u00e6nkt og testet for at opfylde drifts- og virksomhedskrav.<\/span><\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"the-three-layers-of-physical-access-control\"><strong>De tre lag af fysisk adgangskontrol<\/strong><\/h2>\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"850\" height=\"400\" src=\"http:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/The-Three-Layers-of-Physical-Access-Control-2.jpg\" alt=\"De tre lag af fysisk adgangskontrol\" class=\"wp-image-878\" srcset=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/The-Three-Layers-of-Physical-Access-Control-2.jpg 850w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/The-Three-Layers-of-Physical-Access-Control-2-300x141.jpg 300w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/The-Three-Layers-of-Physical-Access-Control-2-768x361.jpg 768w\" sizes=\"auto, (max-width: 850px) 100vw, 850px\" \/><\/figure>\n\n\n\n<p><span data-preserver-spaces=\"true\">Der er tre generelle lag i udviklingen og implementeringen af en strategi for at sikre et infrastrukturaktiv.<\/span><\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong><span data-preserver-spaces=\"true\">Det indre&nbsp;<\/span><\/strong><span data-preserver-spaces=\"true\">Dette er det inderste lag af beskyttelse, som omfatter det indre af strukturen, kontoret, b\u00e5sen osv. som ligger inden for de indre og ydre gr\u00e6nser.<\/span><\/li>\n\n\n\n<li><strong><span data-preserver-spaces=\"true\">Den ydre perimeter<\/span><\/strong><span data-preserver-spaces=\"true\">&nbsp;Det er det rum, der omgiver et sikkert omr\u00e5de. For at sikre dette omr\u00e5de skal du kontrollere, hvem der kan krydse den juridiske eller fysiske linje, der markerer dets gr\u00e6nser. For eksempel vil ejendomsgr\u00e6nser eller en bygnings yderv\u00e6gge markere den ydre omkreds af et kompleks.<\/span><\/li>\n\n\n\n<li><strong><span data-preserver-spaces=\"true\">Den indre omkreds&nbsp;<\/span><\/strong><span data-preserver-spaces=\"true\">Dette er ofte defineret af fysiske barrierer som v\u00e6gge, d\u00f8re og vinduer - enten udvendigt eller indvendigt, afh\u00e6ngigt af konteksten for den ydre perimeter.<\/span><\/li>\n<\/ol>\n\n\n\n<p><span data-preserver-spaces=\"true\">En omfattende sikkerhedsplan vil d\u00e6kke alle tre sikkerhedsniveauer. De tre sikkerhedslag best\u00e5r typisk af forskellige teknologier, der arbejder sammen om at skabe en effektiv l\u00f8sning til fysisk beskyttelse.<\/span><\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"logical-perimeter-securitynbsp\"><strong>Logisk perimeter-sikkerhed<\/strong> <img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-860\" src=\"http:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/Logical-Perimeter-Security-2.jpg\" alt=\"Logical Perimeter Security 2\" width=\"850\" height=\"400\" srcset=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/Logical-Perimeter-Security-2.jpg 850w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/Logical-Perimeter-Security-2-300x141.jpg 300w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/Logical-Perimeter-Security-2-768x361.jpg 768w\" sizes=\"auto, (max-width: 850px) 100vw, 850px\" \/><\/h2>\n\n\n<p><span data-preserver-spaces=\"true\">Ud over de tre fysiske lag er der ogs\u00e5 det, der kaldes logisk perimetersikkerhed. Dette udtryk d\u00e6kker over de elektroniske adgangskontroller, der er p\u00e5 plads for at beskytte systemer og data. Det omfatter adgangskoder, bruger-id'er, krypteringsn\u00f8gler og andre digitale midler til at holde information sikker.<\/span><\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"natural-accesscontrol-methods\"><span data-preserver-spaces=\"true\">Naturlige metoder til adgangskontrol<\/span><\/h3>\n\n\n<p><span data-preserver-spaces=\"true\">Naturlig adgangskontrol indeb\u00e6rer, at man bruger naturlige designelementer til at begr\u00e6nse eller tillade adgang til et omr\u00e5de, f.eks. ved at bruge en flod som en naturlig barriere for at beskytte mod angreb fra jorden.<\/span><\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"territorial-reinforcement\"><span data-preserver-spaces=\"true\">Territorial forst\u00e6rkning<\/span><\/h3>\n\n\n<p><span data-preserver-spaces=\"true\">Territorial forst\u00e6rkning anvender strukturer, systemer og politikker til at etablere og opretholde en fysisk sikkerhedstilstedev\u00e6relse. Det kan f.eks. dreje sig om belysning for at \u00f8ge et omr\u00e5des synlighed eller etablering af adgangskontrolforanstaltninger som porte og hegn.<\/span><\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"technological-accesscontrol-methods\"><span data-preserver-spaces=\"true\">Teknologiske metoder til adgangskontrol<\/span><\/h3>\n\n\n<p><span data-preserver-spaces=\"true\">Teknologisk adgangskontrol bruger teknologi til at begr\u00e6nse eller tillade adgang til et omr\u00e5de. Inkluder CCTV-systemer, alarmsystemer og <a href=\"https:\/\/www.coram.ai\/post\/access-control-companies\">adgangskontrolsystemer<\/a>.<\/span><\/p>\n\n\n\n<p><span data-preserver-spaces=\"true\">Drift og styring af infrastruktursikkerhed er baseret p\u00e5 tre grundl\u00e6ggende typer af undersystemer:<\/span><\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Afskr\u00e6kkelse<\/strong><\/li>\n\n\n\n<li><strong>Forebyggelse<\/strong><\/li>\n\n\n\n<li><strong>Svar<\/strong><\/li>\n<\/ol>\n\n\n\n<p><span data-preserver-spaces=\"true\">Afskr\u00e6kkelse er baseret p\u00e5 ideen om, at hvis en indtr\u00e6nger ved, at det er mere sandsynligt, at de bliver fanget, vil de v\u00e6re mindre tilb\u00f8jelige til at fors\u00f8ge et angreb.<\/span><\/p>\n\n\n\n<p><span data-preserver-spaces=\"true\">M\u00e5let med forebyggelse er at g\u00f8re det sv\u00e6rere for en ubuden g\u00e6st at f\u00e5 adgang til m\u00e5let. Det g\u00f8res ved at g\u00f8re det sv\u00e6rere at finde m\u00e5let, sv\u00e6rere at n\u00e6rme sig m\u00e5let og sv\u00e6rere at bryde ind i m\u00e5let.<\/span><\/p>\n\n\n\n<p><span data-preserver-spaces=\"true\">Responssystemer er designet til at opdage en indtr\u00e6ngen og derefter gribe ind for at stoppe angriberen og minimere den skade, de kan for\u00e5rsage.<\/span><\/p>\n\n\n\n<p><span data-preserver-spaces=\"true\">Et veldesignet sikkerhedssystem vil kombinere alle disse tre delsystemer for at skabe et effektivt afskr\u00e6kkelses-, forebyggelses- og reaktionssystem.<\/span><\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"access-controlnbsp\"><strong>Adgangskontrol <\/strong><\/h2>\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"850\" height=\"400\" src=\"http:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/access-control-1-1.png\" alt=\"Adgangskontrol\" class=\"wp-image-864\" srcset=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/access-control-1-1.png 850w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/access-control-1-1-300x141.png 300w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/access-control-1-1-768x361.png 768w\" sizes=\"auto, (max-width: 850px) 100vw, 850px\" \/><\/figure>\n\n\n\n<p><span data-preserver-spaces=\"true\">De fleste eksperter er enige om, at sikkerhedssystemers f\u00f8rsteprioritet er at forhindre ubudne g\u00e6ster ved hj\u00e6lp af afskr\u00e6kkelse. Dele af infrastrukturen kan begr\u00e6nses, s\u00e5 folk uden tilladelse ikke kan for\u00e5rsage skade, \u00f8del\u00e6ggelse eller tyveri.<\/span><\/p>\n\n\n\n<p><span data-preserver-spaces=\"true\">Udgang, eller den juridiske ret til at forlade et anl\u00e6g, defineres som den rute, folk bruger til at komme ind og ud af et sted. Fysisk sikkerhed kan defineres som indgang, hvilket henviser til den fysiske vej, som en person bruger til at komme ind p\u00e5 et sted og komme korrekt ud igen.<\/span><\/p>\n\n\n\n<p><span data-preserver-spaces=\"true\">I sikkerhedstermer er en rettighed et juridisk privilegium eller en tilladelse, der gives til en person eller en gruppe af en anerkendt myndighed. Denne myndighed kan v\u00e6re en regering, en lovligt anerkendt regeringsagent eller ejeren af et aktiv. N\u00e5r uautoriserede personer fors\u00f8ger at f\u00e5 adgang til et aktiv, som de ikke har rettigheder til, bliver de ubudne g\u00e6ster.<\/span><\/p>\n\n\n\n<p><span data-preserver-spaces=\"true\">Derfor handler adgangskontrol om at kontrollere, hvem der kan komme ind i, g\u00e5 ud af og komme tilbage til et aktiv. At kontrollere uautoriserede personers adgang til vigtige aktiver er et afg\u00f8rende sikkerhedstrin, som du kan tage.<\/span><\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"authorizationnbsp\"><strong><span data-preserver-spaces=\"true\">Godkendelse <\/span><\/strong><\/h3>\n\n\n<p><span data-preserver-spaces=\"true\">Autorisation kan v\u00e6re ejendomsgr\u00e6nsen for organisationens fysiske ejendom eller hovedd\u00f8ren til deres faciliteter.<\/span><\/p>\n\n\n\n<p><span data-preserver-spaces=\"true\">Hovedform\u00e5let med en perimeter er kun at give tilladelse til personale. Der kan bruges forskellige metoder til at opn\u00e5 dette - som at plante h\u00e6kke omkring ejendomsgr\u00e6nsen eller placere synlige skilte. Hvis en uautoriseret person fors\u00f8ger at krydse gr\u00e6nsen, bliver vedkommende straks stoppet af sikkerhedsforanstaltninger som pigtr\u00e5dshegn med l\u00e5ger og bev\u00e6bnede vagter.<\/span><\/p>\n\n\n\n<p><span data-preserver-spaces=\"true\">De fleste tiltag til adgangskontrol sker mellem en ejendoms ydre og indre gr\u00e6nser. Det kan omfatte medarbejder- og g\u00e6steparkering p\u00e5 strategiske steder og brug af landskabspleje til at lede folk til bestemte ind- og udgange og holde dem v\u00e6k fra andre mulige ind- og udgange.<\/span><\/p>\n\n\n\n<p><span data-preserver-spaces=\"true\">Det betyder ogs\u00e5, at du skal sikre dit hjem mod ubudne g\u00e6ster. Det kan du g\u00f8re ved at bruge fysiske barrierer som v\u00e6gge, vinduer og d\u00f8re. Disse barrierer forhindrer folk i at komme for t\u00e6t p\u00e5 dit hjem og hj\u00e6lper med at beskytte dig og din familie.<\/span><\/p>\n\n\n\n<p><span data-preserver-spaces=\"true\">Indend\u00f8rs sikkerhed er sikkerheden for mennesker og ting inde i en bygning eller et omr\u00e5de. Det omfatter overv\u00e5gning af mennesker og ogs\u00e5 brug af maskiner til at overv\u00e5ge, spore og opdage alle, der kommer ind uden tilladelse. Dette system registrerer ogs\u00e5, hvad der sker i omr\u00e5det, s\u00e5 vi kan se, om nogen bryder reglerne. At b\u00e5de mennesker og maskiner arbejder sammen, g\u00f8r denne type sikkerhed meget effektiv.<\/span><\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"security-policies\"><strong>Sikkerhedspolitikker<\/strong><\/h3>\n\n\n<p><span data-preserver-spaces=\"true\">En god sikkerhedspolitik, der forklarer, hvordan sikkerheden fungerer p\u00e5 hvert niveau, er grundl\u00e6ggende. Virksomheder og organisationer skal udarbejde omfattende sikkerhedspolitikker, der forklarer, hvem der har adgang til de forskellige aktiver, og hvad de kan g\u00f8re med dem. P\u00e5 den m\u00e5de ved alle, hvad de skal g\u00f8re for at holde alting sikkert.<\/span><\/p>\n\n\n\n<p><span data-preserver-spaces=\"true\">Virksomheder og organisationer kan beskytte deres medarbejdere og udstyr mod ulykker ved at tr\u00e6ffe disse ekstra foranstaltninger. De kan forhindre folk, der ikke har tilladelse til at v\u00e6re i bestemte omr\u00e5der, i at for\u00e5rsage skade ved at ops\u00e6tte et adgangskontrolsystem med begr\u00e6nsninger for, hvor medarbejderne kan g\u00e5 hen.<\/span><\/p>\n\n\n\n<p><span data-preserver-spaces=\"true\">Hvis en salgsrepr\u00e6sentant for eksempel uforvarende spilder kaffe p\u00e5 en af produktionsserverne i teknikafdelingen, ville det v\u00e6re en stor katastrofe.<\/span><\/p>\n\n\n\n<p><span data-preserver-spaces=\"true\">Virksomheder b\u00f8r udvikle en klar sikkerhedspolitik, der giver autoriserede personer adgang til visse aktiver og samtidig forhindrer uautoriserede personer i at f\u00e5 adgang til de samme aktiver.&nbsp;<\/span><\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"the-vital-role-of-access-control-in-cyber-security\"><strong><span data-preserver-spaces=\"true\">Adgangskontrollens afg\u00f8rende rolle i cybersikkerhed<\/span><\/strong><\/h2>\n\n\n<p><span data-preserver-spaces=\"true\">I den digitale verden er adgangskontrol lige s\u00e5 vigtig som i den fysiske. Virksomheder skal autentificere personer, der fors\u00f8ger at f\u00e5 adgang til deres netv\u00e6rk, og begr\u00e6nse, hvilke brugere der har adgang til f\u00f8lsomme data eller dele af netv\u00e6rket for at forsvare sig mod eksterne trusler. Du \u00f8nsker ikke, at nogen bryder ind i dit hjem eller kontor, og du \u00f8nsker ikke, at s\u00e5danne personer f\u00e5r adgang til dine computersystemer. Hackere kan f\u00e5 fat i kritiske oplysninger, s\u00e5som kundedata eller forretningshemmeligheder, og for\u00e5rsage kaos i din virksomhed.<\/span><\/p>\n\n\n\n<p><span data-preserver-spaces=\"true\">Der findes to typer adgangskontrol i den digitale verden:&nbsp;<\/span><\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Fysisk<\/strong><\/li>\n\n\n\n<li><strong>Logisk<\/strong><\/li>\n<\/ol>\n\n\n\n<p><span data-preserver-spaces=\"true\">Fysiske kontroller forhindrer brugere i at f\u00e5 adgang til kontorer, arbejdsstationer og hardware, mens logiske kontroller beskytter kritiske cyberaktiver. Begge er vigtige for cybersikkerheden; begge begynder med den antagelse, at folk, der fors\u00f8ger at komme ind, er ukendte, indtil systemet er i stand til at bekr\u00e6fte det ved hj\u00e6lp af deres ID, som er brugernavnet, e-mailen eller MAC-adressen, der identificerer dem, n\u00e5r de anmoder om adgang.<\/span><\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"identification-and-authentication\"><span data-preserver-spaces=\"true\">Identifikation og autentificering<\/span><\/h3>\n\n\n<p><span data-preserver-spaces=\"true\">Adgangskontrol sikrer, at kun autoriserede personer kan komme ind i systemer og se data. For at g\u00f8re dette skal virksomheder kunne identificere og autentificere brugere. Identifikation er processen med at afg\u00f8re, hvem der anmoder om adgang, mens autentificering bekr\u00e6fter, at brugeren er den, han eller hun udgiver sig for at v\u00e6re.<\/span><\/p>\n\n\n\n<p><span data-preserver-spaces=\"true\">Der findes tre typer af identifikationsmetoder:<\/span><\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong><span data-preserver-spaces=\"true\">Noget, du ved<\/span><\/strong><\/li>\n\n\n\n<li><strong><span data-preserver-spaces=\"true\">Noget, du har<\/span><\/strong><\/li>\n\n\n\n<li><strong><span data-preserver-spaces=\"true\">Noget, du er<\/span><\/strong><\/li>\n<\/ol>\n\n\n\n<p><span data-preserver-spaces=\"true\">Noget, du ved, som en adgangskode eller pinkode; noget, du har, som en fysisk token eller et n\u00f8glekort; og noget, du er, som dit fingeraftryk eller iris-scanning. De to f\u00f8rste kan g\u00e5 tabt eller blive stj\u00e5let, s\u00e5 biometri er den mest sikre form for identifikation.<\/span><\/p>\n\n\n\n<p><span data-preserver-spaces=\"true\">Der er fire typer af autentificering:<\/span><\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong><span data-preserver-spaces=\"true\">Enkeltfaktor<\/span><\/strong><\/li>\n\n\n\n<li><strong><span data-preserver-spaces=\"true\">To-faktor<\/span><\/strong><\/li>\n\n\n\n<li><strong><span data-preserver-spaces=\"true\">Tre-faktor<\/span><\/strong><\/li>\n\n\n\n<li><strong><span data-preserver-spaces=\"true\">Multi-faktor<\/span><\/strong><\/li>\n<\/ol>\n\n\n\n<p><span data-preserver-spaces=\"true\">Enkeltfaktorgodkendelse bruger kun \u00e9n type identifikation, f.eks. en adgangskode. To-faktor-autentificering tilf\u00f8jer et andet lag, f.eks. en sikkerhedskode, der sendes til din telefon. Tre-faktor-autentificering tilf\u00f8jer et tredje lag, f.eks. en fingeraftryksscanning. Multifaktor-autentificering kombinerer to eller flere af disse metoder.<\/span><\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"software-entities\"><span data-preserver-spaces=\"true\">Software-enheder<\/span><\/h2>\n\n\n<p><span data-preserver-spaces=\"true\">I et adgangskontrolsystem er et subjekt en enhed, der kan anmode om adgang til en ressource, mens et objekt er en enhed, der opbevarer eller leverer ressourcen. I de fleste tilf\u00e6lde er subjekter brugere, og objekter er filer, programmer eller enheder. Subjekter kan dog ogs\u00e5 v\u00e6re processer eller tr\u00e5de, der anmoder om adgang til et objekt, og objekter kan v\u00e6re Active Directory-objekter som f.eks. brugere, grupper eller computere.<\/span><\/p>\n\n\n\n<p><span data-preserver-spaces=\"true\">Der er tre typer af softwareenheder i et adgangskontrolsystem:<\/span><\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong><span data-preserver-spaces=\"true\">Brugere<\/span><\/strong><\/li>\n\n\n\n<li><strong><span data-preserver-spaces=\"true\">Objekter<\/span><\/strong><\/li>\n\n\n\n<li><strong><span data-preserver-spaces=\"true\">Processer<\/span><\/strong><\/li>\n<\/ol>\n\n\n\n<p><span data-preserver-spaces=\"true\">En bruger er et menneske, der interagerer med systemet, mens et objekt er noget, som systemet bruger eller manipulerer, f.eks. en fil. En proces er et s\u00e6t instruktioner, som en computer udf\u00f8rer.<\/span><\/p>\n\n\n\n<p><span data-preserver-spaces=\"true\">Cybersikkerhedsfolk skal kunne identificere, hvilke brugere, objekter og processer der skal have adgang til hvilke ressourcer, og de skal kunne implementere de relevante kontroller for at sikre, at kun autoriserede personer kan f\u00e5 adgang.<\/span><\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"computer-access-control-systems\"><span data-preserver-spaces=\"true\">Adgangskontrolsystemer til computere<\/span><\/h2>\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"850\" height=\"400\" src=\"http:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/Computer-Access-control-systems-banner-1-1.png\" alt=\"Computeradgangskontrolsystemer banner\" class=\"wp-image-882\" srcset=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/Computer-Access-control-systems-banner-1-1.png 850w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/Computer-Access-control-systems-banner-1-1-300x141.png 300w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/Computer-Access-control-systems-banner-1-1-768x361.png 768w\" sizes=\"auto, (max-width: 850px) 100vw, 850px\" \/><\/figure>\n\n\n\n<p><span data-preserver-spaces=\"true\">Der findes mange typer af adgangskontrolsystemer til computersystemer. De mest almindelige er dog rollebaseret adgangskontrol (RBAC), diskretion\u00e6r adgangskontrol (DAC), obligatorisk adgangskontrol (MAC) og v\u00e6rtsbaseret adgangskontrol (HBAC).<\/span><\/p>\n\n\n\n<p><strong><span data-preserver-spaces=\"true\">RBAC.&nbsp; <\/span><\/strong><span data-preserver-spaces=\"true\">er den simpleste model, og den tildeler roller til brugerne. For eksempel vil en leder kunne f\u00e5 adgang til filer, der er n\u00f8dvendige for at udf\u00f8re deres job, men de vil ikke have adgang til f\u00f8lsomme medarbejderoplysninger. Denne type system er let at implementere og vedligeholde, men det er ikke s\u00e6rlig fleksibelt.<\/span><\/p>\n\n\n\n<p><strong><span data-preserver-spaces=\"true\">DAC&nbsp; <\/span><\/strong><span data-preserver-spaces=\"true\">er lidt mere kompleks, da den tildeler adgangstilladelser til individuelle brugere. Det betyder, at hver bruger har sit eget s\u00e6t af tilladelser, som kan tilpasses efter deres behov. Denne type system er mere fleksibelt end RBAC, men det er ogs\u00e5 mere udfordrende at administrere.<\/span><\/p>\n\n\n\n<p><strong><span data-preserver-spaces=\"true\">MAC <\/span><\/strong><span data-preserver-spaces=\"true\">er den mest komplekse type adgangskontrolsystem. Det bruger et sikkerhedsm\u00e6rke til at definere f\u00f8lsomheden af data og kontrollere, hvem der kan se dem. Denne type system er meget sikkert, men det er ogs\u00e5 sv\u00e6rt at implementere og vedligeholde.<\/span><\/p>\n\n\n\n<p><strong><span data-preserver-spaces=\"true\">HBAC - <\/span><\/strong><span data-preserver-spaces=\"true\">er en hybrid af de tre andre typer adgangskontrolsystemer. Det bruger b\u00e5de roller og tilladelser til at kontrollere adgangen til data. Denne type system er mere fleksibelt end RBAC og MAC, men det er ogs\u00e5 mere udfordrende at administrere.<\/span><\/p>\n\n\n\n<p><span data-preserver-spaces=\"true\">Uanset hvilken type adgangskontrolsystem du v\u00e6lger, er det vigtigt at huske, at de alle er designet til at beskytte dine data og din virksomhed. V\u00e6lg det, der passer bedst til dine behov, og s\u00f8rg for at implementere det korrekt.<\/span><\/p>\n\n\n\n<p><span data-preserver-spaces=\"true\">Adgangskontrol er afg\u00f8rende for b\u00e5de fysisk og digital sikkerhed. Ved at forst\u00e5 de forskellige typer af adgangskontrolsystemer kan du v\u00e6lge det rigtige til dine behov og s\u00f8rge for, at dine aktiver er sikre.<\/span><\/p>\n\n\n\n<p><span data-preserver-spaces=\"true\">&nbsp;<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Det ultimative m\u00e5l med ethvert sikkerhedssystem er at give enkeltpersoner og organisationer en f\u00f8lelse af sikkerhed. N\u00e5r en gruppe har fuld kontrol over sine aktiver og kan bruge... <a class=\"more-link\" href=\"https:\/\/securitybriefing.net\/da\/sikkerhed\/forstaelse-adgangskontrolsystemer\/\">Read more <span class=\"screen-reader-text\">Forst\u00e5else af adgangskontrolsystemer<\/span><\/a><\/p>","protected":false},"author":3,"featured_media":1002,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[27],"tags":[],"class_list":["post-834","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security","entry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Understanding access control systems | Security Briefing<\/title>\n<meta name=\"description\" content=\"Find out how access control systems work and the different types of technologies you can use to secure your business&#039;s assets.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/securitybriefing.net\/da\/sikkerhed\/forstaelse-adgangskontrolsystemer\/\" \/>\n<meta property=\"og:locale\" content=\"da_DK\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Understanding access control systems | Security Briefing\" \/>\n<meta property=\"og:description\" content=\"Find out how access control systems work and the different types of technologies you can use to secure your business&#039;s assets.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/securitybriefing.net\/da\/sikkerhed\/forstaelse-adgangskontrolsystemer\/\" \/>\n<meta property=\"og:site_name\" content=\"Security Briefing\" \/>\n<meta property=\"article:published_time\" content=\"2022-10-07T17:56:54+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-01T15:11:45+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/access-control-systems-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"558\" \/>\n\t<meta property=\"og:image:height\" content=\"500\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"C\u00e9sar Daniel Barreto\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Skrevet af\" \/>\n\t<meta name=\"twitter:data1\" content=\"C\u00e9sar Daniel Barreto\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimeret l\u00e6setid\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minutter\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/securitybriefing.net\/security\/understanding-access-control-systems\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/security\/understanding-access-control-systems\/\"},\"author\":{\"name\":\"C\u00e9sar Daniel Barreto\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c\"},\"headline\":\"Understanding access control systems\",\"datePublished\":\"2022-10-07T17:56:54+00:00\",\"dateModified\":\"2025-07-01T15:11:45+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/security\/understanding-access-control-systems\/\"},\"wordCount\":2127,\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/security\/understanding-access-control-systems\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/access-control-systems-1.jpg\",\"articleSection\":[\"Security\"],\"inLanguage\":\"da-DK\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/securitybriefing.net\/security\/understanding-access-control-systems\/\",\"url\":\"https:\/\/securitybriefing.net\/security\/understanding-access-control-systems\/\",\"name\":\"Understanding access control systems | Security Briefing\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/security\/understanding-access-control-systems\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/security\/understanding-access-control-systems\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/access-control-systems-1.jpg\",\"datePublished\":\"2022-10-07T17:56:54+00:00\",\"dateModified\":\"2025-07-01T15:11:45+00:00\",\"description\":\"Find out how access control systems work and the different types of technologies you can use to secure your business's assets.\",\"breadcrumb\":{\"@id\":\"https:\/\/securitybriefing.net\/security\/understanding-access-control-systems\/#breadcrumb\"},\"inLanguage\":\"da-DK\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/securitybriefing.net\/security\/understanding-access-control-systems\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"da-DK\",\"@id\":\"https:\/\/securitybriefing.net\/security\/understanding-access-control-systems\/#primaryimage\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/access-control-systems-1.jpg\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/access-control-systems-1.jpg\",\"width\":558,\"height\":500,\"caption\":\"access control systems\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/securitybriefing.net\/security\/understanding-access-control-systems\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/securitybriefing.net\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Understanding access control systems\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/securitybriefing.net\/#website\",\"url\":\"https:\/\/securitybriefing.net\/\",\"name\":\"Security Briefing\",\"description\":\"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.\",\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/securitybriefing.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"da-DK\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/securitybriefing.net\/#organization\",\"name\":\"Security Briefing\",\"url\":\"https:\/\/securitybriefing.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"da-DK\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"width\":256,\"height\":70,\"caption\":\"Security Briefing\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c\",\"name\":\"C\u00e9sar Daniel Barreto\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"da-DK\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g\",\"caption\":\"C\u00e9sar Daniel Barreto\"},\"description\":\"C\u00e9sar Daniel Barreto is an esteemed cybersecurity writer and expert, known for his in-depth knowledge and ability to simplify complex cyber security topics. With extensive experience in network security and data protection, he regularly contributes insightful articles and analysis on the latest cybersecurity trends, educating both professionals and the public.\",\"url\":\"https:\/\/securitybriefing.net\/da\/author\/cesarbarreto\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Forst\u00e5else af adgangskontrolsystemer | Sikkerhedsbriefing","description":"Find ud af, hvordan adgangskontrolsystemer fungerer, og hvilke forskellige typer teknologier du kan bruge til at sikre din virksomheds aktiver.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/securitybriefing.net\/da\/sikkerhed\/forstaelse-adgangskontrolsystemer\/","og_locale":"da_DK","og_type":"article","og_title":"Understanding access control systems | Security Briefing","og_description":"Find out how access control systems work and the different types of technologies you can use to secure your business's assets.","og_url":"https:\/\/securitybriefing.net\/da\/sikkerhed\/forstaelse-adgangskontrolsystemer\/","og_site_name":"Security Briefing","article_published_time":"2022-10-07T17:56:54+00:00","article_modified_time":"2025-07-01T15:11:45+00:00","og_image":[{"width":558,"height":500,"url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/access-control-systems-1.jpg","type":"image\/jpeg"}],"author":"C\u00e9sar Daniel Barreto","twitter_card":"summary_large_image","twitter_misc":{"Skrevet af":"C\u00e9sar Daniel Barreto","Estimeret l\u00e6setid":"11 minutter"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/securitybriefing.net\/security\/understanding-access-control-systems\/#article","isPartOf":{"@id":"https:\/\/securitybriefing.net\/security\/understanding-access-control-systems\/"},"author":{"name":"C\u00e9sar Daniel Barreto","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c"},"headline":"Understanding access control systems","datePublished":"2022-10-07T17:56:54+00:00","dateModified":"2025-07-01T15:11:45+00:00","mainEntityOfPage":{"@id":"https:\/\/securitybriefing.net\/security\/understanding-access-control-systems\/"},"wordCount":2127,"publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"image":{"@id":"https:\/\/securitybriefing.net\/security\/understanding-access-control-systems\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/access-control-systems-1.jpg","articleSection":["Security"],"inLanguage":"da-DK"},{"@type":"WebPage","@id":"https:\/\/securitybriefing.net\/security\/understanding-access-control-systems\/","url":"https:\/\/securitybriefing.net\/security\/understanding-access-control-systems\/","name":"Forst\u00e5else af adgangskontrolsystemer | Sikkerhedsbriefing","isPartOf":{"@id":"https:\/\/securitybriefing.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/securitybriefing.net\/security\/understanding-access-control-systems\/#primaryimage"},"image":{"@id":"https:\/\/securitybriefing.net\/security\/understanding-access-control-systems\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/access-control-systems-1.jpg","datePublished":"2022-10-07T17:56:54+00:00","dateModified":"2025-07-01T15:11:45+00:00","description":"Find ud af, hvordan adgangskontrolsystemer fungerer, og hvilke forskellige typer teknologier du kan bruge til at sikre din virksomheds aktiver.","breadcrumb":{"@id":"https:\/\/securitybriefing.net\/security\/understanding-access-control-systems\/#breadcrumb"},"inLanguage":"da-DK","potentialAction":[{"@type":"ReadAction","target":["https:\/\/securitybriefing.net\/security\/understanding-access-control-systems\/"]}]},{"@type":"ImageObject","inLanguage":"da-DK","@id":"https:\/\/securitybriefing.net\/security\/understanding-access-control-systems\/#primaryimage","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/access-control-systems-1.jpg","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/access-control-systems-1.jpg","width":558,"height":500,"caption":"access control systems"},{"@type":"BreadcrumbList","@id":"https:\/\/securitybriefing.net\/security\/understanding-access-control-systems\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/securitybriefing.net\/"},{"@type":"ListItem","position":2,"name":"Understanding access control systems"}]},{"@type":"WebSite","@id":"https:\/\/securitybriefing.net\/#website","url":"https:\/\/securitybriefing.net\/","name":"Sikkerhedsbriefing","description":"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.","publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/securitybriefing.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"da-DK"},{"@type":"Organization","@id":"https:\/\/securitybriefing.net\/#organization","name":"Sikkerhedsbriefing","url":"https:\/\/securitybriefing.net\/","logo":{"@type":"ImageObject","inLanguage":"da-DK","@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","width":256,"height":70,"caption":"Security Briefing"},"image":{"@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c","name":"<\/section>","image":{"@type":"ImageObject","inLanguage":"da-DK","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g","caption":"C\u00e9sar Daniel Barreto"},"description":"C\u00e9sar Daniel Barreto er en anerkendt cybersikkerhedsskribent og -ekspert, der er kendt for sin dybdeg\u00e5ende viden og evne til at forenkle komplekse cybersikkerhedsemner. Med omfattende erfaring inden for netv\u00e6rkssikkerhed og databeskyttelse bidrager han regelm\u00e6ssigt med indsigtsfulde artikler og analyser om de seneste cybersikkerhedstendenser, der uddanner b\u00e5de fagfolk og offentligheden.","url":"https:\/\/securitybriefing.net\/da\/author\/cesarbarreto\/"}]}},"_links":{"self":[{"href":"https:\/\/securitybriefing.net\/da\/wp-json\/wp\/v2\/posts\/834","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybriefing.net\/da\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/securitybriefing.net\/da\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/da\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/da\/wp-json\/wp\/v2\/comments?post=834"}],"version-history":[{"count":1,"href":"https:\/\/securitybriefing.net\/da\/wp-json\/wp\/v2\/posts\/834\/revisions"}],"predecessor-version":[{"id":4133,"href":"https:\/\/securitybriefing.net\/da\/wp-json\/wp\/v2\/posts\/834\/revisions\/4133"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/da\/wp-json\/wp\/v2\/media\/1002"}],"wp:attachment":[{"href":"https:\/\/securitybriefing.net\/da\/wp-json\/wp\/v2\/media?parent=834"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/securitybriefing.net\/da\/wp-json\/wp\/v2\/categories?post=834"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/securitybriefing.net\/da\/wp-json\/wp\/v2\/tags?post=834"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}