computable

112 nieuwsberichten gevonden
Hoe organisaties vandaag al quantum-safe kunnen worden
2 weken
Quantum computing staat op het punt om niet alleen de wetenschap, maar ook de wereld van cybersecurity ingrijpend te veranderen. Luuk Danes, cryptografie-expert en trainer bij het SECO-Institute, plant zijn keynote over dit topic. Dit op de main stage van Cybersec Netherlands, dat plaats vindt op 10 en 11 september. In deze security-(na)zomerreeks horen we in de aanloop naar Cybersec Netherlands de visie van enkele securityexperts en keynote-sprekers. Het event vindt dit jaar plaats op 10 en 11 september in het congresgebouw Koninklijke Jaarbeurs in Utrecht. Inschrijven kan hier en is gratis. Waar cryptografie decennialang een betrouwbare basis vormde voor digitale veiligheid, dreigt die nu sneller dan verwacht te bezwijken onder de rekenkracht van een nieuwe generatie computers. ‘Quantumcomputers zouden binnenkort beschikbaar kunnen komen, en daarmee een geheel nieuw type rekenkracht brengen dat moeilijke computer-problemen kan oplossen – inclusief het kraken van belangrijke onderdelen van de cryptografie die we vandaag gebruiken’, zegt Luuk Danes.Dat vooruitzicht klinkt abstract, maar de gevolgen zijn concreet: gevoelige data kan worden blootgelegd, digitale handtekeningen verliezen hun betrouwbaarheid en bedrijfsprocessen kunnen tot stilstand komen. Volgens Danes is het probleem niet alleen de technologie zelf, maar vooral onze reactie daarop. ‘Naarmate quantum computing verder vordert, komt de dag dat onze huidige cryptografische maatregelen worden gebroken dichterbij. En toch lijden veel organisaties aan wat wij crypto-uitstelgedrag noemen.’ Ondanks de urgentie schuiven bedrijven noodzakelijke stappen voor zich uit – soms uit onwetendheid, soms door een vals gevoel van veiligheid.Urgentie Toch is het volgens Danes niet te laat. Zijn keynote – met de titel ‘Overcome crypto procrastination, take your first steps to becoming quantum-safe’ – biedt praktische handvatten om deze verlammende uitstelhouding te doorbreken. Relatief eenvoudige maar waardevolle stappen kunnen organisaties direct op weg helpen. Denk aan een inventarisatie van waar cryptografie wordt toegepast – vaak meer dan verwacht. Ook bewustwording binnen management en it is cruciaal om het gesprek over quantumdreigingen te openen. Daarnaast kunnen bedrijven alvast ervaring opdoen met hybride oplossingen die klassieke en quantumveilige algoritmes combineren. ‘Mijn kernboodschap is dat er relatief eenvoudige, maar waardevolle stappen zijn om dit uitstelgedrag te doorbreken. We moeten nu in actie komen’, benadrukt Danes. Daarmee richt hij zich niet alleen tot securityprofessionals, maar ook tot managers en bestuurders die strategische beslissingen moeten nemen. De urgentie is duidelijk: digitale afhankelijkheid groeit, terwijl aanvallen steeds geavanceerder worden. ‘Wie wacht tot quantum computing werkelijkheid is, is te laat’. Danes’ oproep is om nu te handelen – want de toekomst van cryptografie, en daarmee de digitale samenleving zelf, hangt daarvan af. Luuk Danes spreekt op 10 september om 12:15 uur op Cybersec Netherlands.
Rotterdamse politie rolt internationale online handel in valse id’s op
2 weken
Het Rotterdamse cybercrimeteam heeft samen met de FBI een in Amsterdam gevestigde online leverancier van valse documenten opgerold en alle data veiliggesteld. Aanhoudingen kunnen volgen.Het cybercrimeteam van de politie Rotterdam heeft samen met de FBI de website VerifTools offline gehaald. Bij de actie is ook alle data bemachtigd. ‘In het datacenter in Amsterdam stelde de politie twee fysieke servers en ruim 21 virtuele servers veilig’, aldus de politie. De site ‘wordt beschouwd als een van de grootste platforms waar afbeeldingen van valse identiteitsbewijzen werden geproduceerd. Hiermee omzeilde gebruikers controles om zo hun ware identiteit te verhullen.’Gebruikers van de site konden tegen betaling een vals id-bewijs downloaden. Daarmee konden kyc-controles van bijvoorbeeld banken worden omzeild. ‘De gehele infrastructuur van de website die op de servers staat is veiliggesteld en gekopieerd.’ Beheerders en gebruikers worden opgespoord en het OM sluit toekomstige aanhoudingen niet uit. ‘Op valsheid in geschrifte, het valselijk opmaken van een identiteitsbewijs of valse betaalinstrumenten staat een maximale gevangenisstraf van zes jaar.’Internationale samenwerking tegen phishingHet Expertisecentrum Identiteitsfraude en Documenten, was eerder een onderzoek gestart en ontdekte al snel dat de gekochte downloads werden gebruikt ‘voor het plegen van andere strafbare feiten.’ Daarop gaf het centrum de bevindingen aan het Rotterdamse cybercrimeteam, dat een vergelijkbaar onderzoek was gestart en een verdachte wist te koppelen. Ook de FBI en de politie van Wales waren inmiddels bezig met een onderzoek naar VerifTools, onder andere als onderdeel van een huurfraudezaak. ‘Zo werd duidelijk dat VerifTools een belangrijke spil was in een criminele infrastructuur.’‘Naast het genereren van afbeeldingen van valse identiteitsbewijzen zoals paspoorten en id’s, van verschillende landen, kunnen via dergelijke websites ook valse bankverklaringen, valse facturen, valse verblijfsvergunningen en meer worden besteld. Zo weten de criminelen hun slachtoffers voor veel geld op te lichten.’ Bijvoorbeeld door de valse documenten te gebruiken voor phishing. ‘Ook jongeren kunnen via dit soort platforms afbeeldingen van valse id’s maken om bijvoorbeeld illegaal een club binnen te komen. Zij riskeren hiermee een strafblad voor het leven,’ waarschuwt de politie.
Vijf cruciale stappen voor ot-beveiliging
2 weken
Interview | Dean Parsons (Sans Institute)Industriële controlesystemen (ICS) vormen de ruggengraat van onze kritieke infrastructuur – van energiecentrales en olieplatforms tot aan waterzuiveringsinstallaties en ziekenhuizen. Toch ligt de beveiliging ervan vaak in handen van it-teams die de ins en outs van operationele technologie (ot) onvoldoende kennen. Dean Parsons, hoofdtrainer bij het Sans Institute en cybersecurityadviseur, stelt dat in een goede ics/ot-cyberbeveiligingsstrategie vijf controlemechanismes niet mogen ontbreken. ‘Ics beschermen levens.’Dean Parsons.Cybersecurity is allang niet meer alleen een it-aangelegenheid. In de wereld van industriële controlesystemen liggen de risico’s minstens zo hoog – en zijn de gevolgen vaak vele malen ernstiger. Dean Parsons, cybersecurityexpert en als trainer verbonden aan het Sans Institute, begon zijn carrière in de it, maar maakte al snel de overstap naar de wereld van de ot. ‘Ik dacht dat ik goed was in cybersecurity, tot ik met ics in aanraking kwam. Toen ontdekte ik dat zo’n zeventig procent van wat ik wist, niet toepasbaar was bij ot.’Waar it draait op bekende systemen als Windows en Linux, werken industriële controlesystemen met technologieën zoals plc’s, rtu’s, relais, meters; systemen die vaak geen besturingssysteem hebben en waar geen antivirus op is te installeren. ‘It’ers krijgen vaak de verantwoordelijkheid voor ics-beveiliging, maar missen de kennis van die niet-it-assets. Dat is een risico’, stelt Parsons.Vitale sectorParsons reist de wereld over om naast het geven van trainingen te adviseren over ics-security bij bedrijven uit de vitale sector, zoals ziekenhuizen, olieplatforms, waterzuiveringsinstallaties en elektriciteitscentrales. Overal krijgt hij dezelfde vraag: ‘Wat zijn de zaken die ik nú moet regelen?’ Zijn antwoord is steevast dezelfde set van vijf cruciale controlemechanismen die je in je ics/ot-cyberbeveiligingsstrategie moet inbouwen:Ics-specifiek incident-response-plan‘Je moet kunnen reageren op incidenten in systemen die geen Windows of Linux draaien. Dat vereist een ander plan dan wat je voor it hebt. Een onderdeel is naast het zorgen voor technische herstelmogelijkheden het ontwerpen en regelmatig uitvoeren van incident-respons-specifieke oefeningen.Verdedigbare netwerkarchitectuur‘Segmentatie is cruciaal. Bijna de helft van de ics-incidenten komt via het it-netwerk binnen. Je moet je ics-netwerk dus afschermen van it en internet.’Netwerkzichtbaarheid en monitoring‘Continue netwerkbeveiligingsbewaking van de ics-omgeving met protocolbewuste toolsets en analysemogelijkheden geeft je inzicht in je assets, kwetsbaarheden en incidenten én helpt bij technische probleemoplossing. Als je maar één ding kunt doen, doe dan dit.’Veilige toegang op afstand‘Toegang op afstand is onvermijdelijk, zeker met leveranciers en integrators. Als die niet goed beveiligd is, is het een van de grootste aanvalsvectoren. Daarom zijn identificatie en inventarisatie van alle remote access points en toegestane bestemmingsomgevingen essentieel en gebruik mfa waar mogelijk.’Risicogebaseerd kwetsbaarheidsbeheer‘In de it patch je meestal elke dertig dagen. In de ot werkt dat niet. Het dreigingsoppervlak is anders; je kunt bijvoorbeeld niet mailen in een ics-omgeving. Je moet daarom de specifieke kwetsbaarheden van apparaten en systemen inzichtelijk maken en daar passende voorzorgsmaatregelen bij nemen.’OpblazenHet verschil tussen it- en ot-beveiliging is niet alleen technisch, maar ook fundamenteel qua impact, vindt Parsons. ‘In it draait het om datalekken, bij ot kun je na een lek een transformator opblazen of een pijpleiding onder druk zetten. Je kunt mensenlevens in gevaar brengen.’ Ook speelt de geopolitieke component bij ot meer dan bij it. Bij it voert bij digitale aanvallen het financieel gewin, af te dwingen via ransomware, de boventoon, terwijl het bij ot vaak gaat om spionage of het toebrengen van schade. In oorlogssituaties zie je ook een mix van cyberdreigingen en fysieke aanvallen door statelijke actoren, op bijvoorbeeld energiecentrales, aldus de security-expert.Toch is de Canadees optimistisch: ‘Ics zijn makkelijker te verdedigen dan it-systemen, omdat er minder gebruikers zijn en minder variatie. Maar je moet wel die zeventig procent extra kennis opdoen. Dat kan via job shadowing, in dit geval het meekijken met engineers, of via hands-on trainingen.’ICS Summit en Cybersec NetherlandsDe ot-sector heeft niet zoals de it-sector aparte branche- of beroepsverenigingen, zoals Isaca. Wel worden er regelmatig evenementen georganiseerd, zoals de ICS Summit die dit jaar voor de twintigste keer plaatsvond. Sans Institute riep dit evenement in het leven om tegemoet te komen aan de groeiende behoefte aan onderwijs, training, kennisuitwisseling en gemeenschapszin op het gebied van ics/ot-cyberbeveiliging.Tijdens de aankomende Cybersec Netherlands, die op 10 en 11 september in de Jaarbeurs Utrecht plaatsgrijpt, staat ot centraal. De dreiging op industriële netwerken en kritieke infrastructuren neemt toe. Daarom krijgt ot dit jaar op de vakbeurs speciale aandacht met een eigen OT Dome en een OT Paviljoen en inhoudelijke betrokkenheid van partner The Hague Security Delta. Voor het programma, klik hier. Geen garantieEn hoe zit het met het gebruik van artificiële intelligentie (ai) in ot-omgevingen? Parsons ziet het zeker opkomen in ics, maar waarschuwt voor overschatting. ‘Ai is nuttig voor detectie en voorspellend onderhoud, bijvoorbeeld om te zien wanneer een transformator waarschijnlijk faalt. Maar ai is geen wondermiddel en mag geen beslissingen nemen of netwerkverkeer blokkeren. Daar zijn we nog niet.’Hij benadrukt dat ai vooralsnog geen prioriteit is. ‘Het staat niet in mijn top vijf, zelfs niet in mijn top tien. Eerst moeten de basiscontroles op orde zijn. Ai kan daarna een team versterken, maar het vervangt geen mensen.’ Zijn boodschap aan ceo’s is dan ook helder: ‘Bij ics gaat het om ot, het is wat het bedrijf draaiende houdt. It, personeelszaken, boekhouding… dat zijn afdelingen die het bedrijf ondersteunen. Maar de kern is ics. Als dat uitvalt, stopt alles. Dus investeer in mensen, in training, in de juiste technologie. En begin met die vijf controles.’Over de aanscherping van de compliance, zoals in Europa de invoering van de NIS2-wetgeving en bijbehorende Critical Entities Resilience-richtlijn is Parsons tevreden. ‘Overheden doen hun best. Dat helpt. Hou wel steeds voor ogen dat tegenstanders niets geven om beleid. Compliance is goed, maar geen garantie voor veiligheid.’Synthwave-cyberpunkDean Parsons is naast zijn cybersecuritywerk een verdienstelijke multimedia-componist/muzikant van synthwave-cyberpunk. Hij laat zich daarbij inspireren door het werkveld. Eerder dit jaar lanceerde hij onder de naam Arcade Knights het album Cyberhack, dat geluiden bevat van industriële besturingssystemen uit het veld alsook die van vintage-drummachines en -synthesizers uit de jaren tachtig. Dat is sowieso een decennium waar de Canadees een passie voor heeft qua pc’s en games (denk aan de Commodore 64), muziek, actiefilms en (sf)-comics.Het Cyberhack-album vertelt een futuristisch verhaal van ethische hackers die de strijd aanbinden met kwaadaardige ai. Het is een volledige multimedia-ervaring met behalve muziek een begeleidende video, graphic novel en Arcade Knights-merchandise. Eerder was Parsons verantwoordelijk voor het Arcade Knights-project Justice.‘Het is belangrijk om technologie te omarmen, maar laat het je leven niet beheersen’, zegt Parsons in een interview met muzieksite Upcoming 100. ‘Ik hou van technologie. Maar het is een tweesnijdend zwaard.’
Kort: China hackt ook Nederland, Moskou beheert Node.js-hulpprogramma, Nvidia groeit hard (en meer)
2 weken
Vijf onderwerpen in dit nieuwsoverzicht: Nederland doelwit Chinese staatshackers, Nvidia groeit hard, Node.js-hulpprogramma mogelijk beheerd vanuit Moskou, tools voor agentic-ai-transformatie van Salesforce en jonge werknemers lijken alleen nodig om ai te introduceren. Ook Nederland doelwit Chinese staatshackers ‘Ook Nederland is doelwit geweest van de wereldwijde cyberspionagecampagne van de Chinese hackorganisatie Salt Typhoon,’ volgens de MIVD en AIVD. ‘Eind 2024 kwam een grootschalige Chinese cyberspionagecampagne tegen de wereldwijde telecomsector aan het licht. De VS schreef deze campagne toe aan de staatsgesteunde Chinese hackorganisatie Salt Typhoon.’ In Nederland waren vooral kleinere internet service – en hostingproviders het doelwit. ‘Uit onderzoek van de MIVD en AIVD blijkt dat de Chinese hackorganisatie toegang had tot routers van de Nederlandse doelwitten. Zover bekend zijn de hackers niet verder doorgedrongen in hun interne netwerken.’ De MIVD en de AIVD waarschuwen al langer voor de groeiende Chinese cyberdreiging. Omzet en winst Nvidia groeien met meer dan de helft dankzij ai Een omzet die 56 procent groeit en een netto winst die 59 procent steeg: Nvidia maakte mooie cijfers bekend over het tweede kwartaal in vergelijking met dezelfde periode vorig jaar. De omzet over die periode was 46,7 miljard dollar, de netto winst 26,4 miljard dollar. Het merendeel van de omzet was voor datacenters: 41,1 miljard dollar. Het merendeel daar weer kwam op rekening van de nieuwste generatie chips, Blackwell, goed voor 27 miljard dollar. Voor het derde kwartaal verwacht het bedrijf een omzet van rond de 54 miljard dollar, maar dat is nog zonder leveringen van de H2O-chip aan China. Fast-glob mogelijk beheerd vanuit Moskou Het Node.js-hulpprogramma fast-glob, dat wordt gebruikt door duizenden openbare projecten in onder andere de VS, heeft wellicht één enkele beheerder, een Yandex-medewerker die in Rusland woont. Dat concludeert het Amerikaanse cybersecuritybedrijf Hunted Labs volgens The Register. ‘De beheerder gebruikt de gebruikersnaam ‘mrmlnc’ en het Github-profiel dat aan die gebruikersnaam is gekoppeld, identificeert de eigenaar als een Yandex-ontwikkelaar genaamd Denis Malinochkin die in een buitenwijk van Moskou woont.’ Fast-glob wordt meer dan 79 miljoen keer per week gedownload en wordt gebruikt in duizenden openbare projecten. ‘Hoewel fast-glob geen bekende CVE’s heeft, heeft het hulpprogramma diepgaande toegang tot systemen die het gebruiken, waardoor Rusland mogelijk een aantal aanvalsvectoren kan exploiteren.’ Salesforce komt met tools voor de agentic-ai-transformatie Salesforce AI Research komt met drie nieuwe ontwikkelingen voor de agentic-ai-transformatie: een digital twin voor het testen en trainen van ai-agents, een tool voor Data Cloud om zelfstandig acccountgegevens te ontdubbelen en een benchmarktool om de effectiviteit van ai-agents te meten in zakelijke use cases. Die laatste, Agentic Benchmark, is bedoeld om te controleren of ai-agents in de praktijk gebruikt kunnen worden. Daarvoor evalueert de tool specifieke cases met vijf kpi’s: nauwkeurigheid, snelheid, kosten, vertrouwen en veiligheid, en duurzaamheid. Die laatste om ‘de relatieve milieu-impact van ai-systemen te benadrukken.’ Jonge werknemers introduceren ai en zijn dan overbodig? Terwijl IWG net in het nieuws was met de bevinding dat organisaties vooral zeggen te leunen op jonge medewerkers om ai in te voeren, concludeert Stanford University dat het juist die jonge werknemers zijn die hun banen verliezen. Zo’n 60 procent van de Gen Z-medewerkers fungeert als ai-coach voor oudere collega’s, kwam uit het eerste onderzoek naar voren. Maar het tweede onderzoek ontdekte dat toepassing van gen-ai samenvalt met een daling van 16 procent in de werkgelegenheid voor 22- tot 25-jarigen in ai-gevoelige sectoren, zoals softwareontwikkeling en klantenservice. Stanford constateert dat daar waar gen-ai werd toegepast het de meer ervaren werknemers zijn die bleven gevrijwaard van banenverlies.
Hrm op een kruispunt: ai moet strategisch kompas worden, geen bijrijder
2 weken
‘Wie ai ziet als administratief hulpmiddel, mist de essentie’ Artificial intelligence (ai) is een katalysator voor een fundamentele herinrichting van werk en dus ook human resource management. Dat beweren softwareleveranciers SAP en Dyflexis, maar ook arbeidsmarkt-onderzoeker Geert-Jan Waasdorp van Intelligence Group. SAP richt zich op hr als strategische navigator. Europa’s grootste softwareleverancier ziet agentic ai, (autonoom werkende ai), als een instrument dat hr helpt de koers te bepalen in plaats van te volgen. Hr wordt proactief dankzij datagedreven inzichten. De Nederlandse scale-up Dyflexis, leverancier van workforce management software, schetst een toekomstbeeld waarin ai de fundamentele motor achter de transformatie van personeelsplanning is. Ai maakt de operationele kant van die planning sterk strategisch en meer toekomstgericht. Planners simuleren scenario’s en sturen preventief.  Geert-Jan Waasdorp, directeur arbeidsmarkt bij arbeidsmarkt-dataspecialist Intelligence Group, onderschrijft de stelling van beide leveranciers dat ai een katalysator is die werk – en daarmee hr en recruitment – in een ongekend tempo fundamenteel verandert. ‘Wie ai ziet als administratief hulpmiddel, mist de essentie. Het geeft nieuwe inzichten en strategische sturing. Het vraagt om het aanleveren van nieuwe – digitale – vaardigheden, omscholing en een frisse blik op het samenstellen van nieuwe banen uit verschillende taken en skills. Ai neemt de randzaken weg, wat tijd geeft te focussen op de menselijke factor: ontwikkeling, retentie en welzijn. Dit vraagt om regie vanuit hr in plaats van een rol als uitvoerder.’ Buy, build, borrow, bot Ook voor de Intelligence Group zijn de veranderingen groot. Waasdorp: ‘Jarenlang werkten we in hr met de bekende drie B’s. ‘Buy’: nieuw talent ‘aankopen’ van buiten de organisatie. ‘Build’: eigen mensen opleiden. En ‘Borrow’: mensen ‘lenen’ door zzp’ers, uitzendkrachten of gedetacheerden in te huren. Nu hebben we de vierde B: ‘Bots’. Robots en ai-agenten zijn onderdeel van de capaciteit-strategie. Sterker nog, de vraag of Bots taken kunnen invullen, moet gesteld worden vóór de andere drie B’s.’ Waasdorp vervolgt: ‘De organisaties die als winnaar uit de bus komen, zijn degene die ai niet enkel werkbesparend inzetten, maar vooral inzetten voor het mooier maken van banen en het verbeteren van de dienstverlening naar klanten. Repetitief werk digitaliseren en het leuke werk behouden, daar gaat het om. Dit maakt blije medewerkers. Blije medewerkers maken blije klanten. Dat is waar voor hr een enorme kans ligt om strategisch van waarde te zijn in iedere organisatie.’ Mensgericht SAP en Dyflexis benadrukken dat technologie de mens moet versterken, niet vervangen. En stellen zij: wie nu begint met slimme, mensgerichte ai-toepassingen, bouwt aan een toekomstbestendige organisatie. Tijdens HR Connect 2025 luidden SAP SuccessFactors-experts András Csík en Josh Gosliner de noodklok: organisaties die ai binnen hr niet actief vormgeven, raken niet alleen achter op technologie, maar ook op de verwachtingen van hun medewerkers. Hun pleidooi: zet ai niet in om bij te blijven, maar om richting te geven. ‘Ai roept onzekerheid op over banen en vaardigheden. Toch biedt juist die onrust kansen,’ stelt Csík, Chief Customer Officer: ‘Wie ai inzet om medewerkers overzicht en eigenaarschap te geven, vergroot hun vertrouwen en betrokkenheid.’ Gosliner: ‘Wat vaak onderbelicht blijft, is dat ai niet alleen werk versnelt, maar ook menselijke besluitvorming versterkt. Ai kan scenario’s en datasets overzien op een schaal die voor mensen onhaalbaar is.’ Personeelsplanning Dyflexis ziet de manier waarop organisaties mensen inzetten fundamenteel veranderen. Klassieke planningssystemen voldoen niet meer, nu ai, data over stress, duurzaamheid en hyperpersonalisatie het nieuwe normaal zijn. Volgens dit Haagse techbedrijf is het tijd voor een radicale herziening van personeelsplanning. ‘Wie vasthoudt aan Excel of ouderwetse tools, loopt onherroepelijk achterstand op,’ waarschuwt ceo Matthijs van den Ende. Dyflexis identificeert vijf fundamentele verschuivingen.1. Van standaardrooster naar hyperpersonalisatieElke medewerker krijgt een gepersonaliseerd rooster, afgestemd op voorkeuren, capaciteiten en context. Ai-modellen analyseren individuele werkpatronen, biologische ritmes, takenvoorkeuren en zelfs verkeersdata om tot optimale werkindelingen te komen. Een medewerker die in de middag piekt en drie dagen per week mantelzorger is, krijgt een ander werkpatroon dan een collega die ‘s ochtends het meest productief is en ver moet reizen.2. Van beschikbaarheid naar belastbaarheidPlannen op basis van beschikbaarheid zegt niets over de fysieke of mentale toestand van medewerkers. Daarom schakelen organisaties over een jaar of tien over op belastbaarheidsplanning. Wearables en andere sensoren meten stress, hersteltijd, werkdruk en vermoeidheid, en koppelen deze data realtime aan het planningssysteem.Dankzij integraties met ‘welzijnstools’ en dashboards ziet de planner wie er daadwerkelijk inzetbaar is. Preventieve aanpassing van roosters op basis van welzijnsdata kan verzuim en verloop drastisch verlagen. Bovendien ontstaat een cultuur waarin welzijn niet wordt gemeten aan ziekmeldingen achteraf, maar aan data vooraf.3. Van kostengedreven naar klimaatbewuste planningWaar nu kosten en capaciteit leidend zijn, komt daar in 2035 een derde pijler bij: duurzaamheid. Elke dienst krijgt een CO₂-score, gebaseerd op factoren zoals vervoersmiddelen, energieverbruik op locatie en logistieke bewegingen tussen vestigingen.Planningssoftware toont straks per dienst de ecologische impact, zodat organisaties actief kunnen sturen op klimaatdoelstellingen. Bijvoorbeeld door thuiswerkdagen te plannen op piekmomenten van netbelasting, of door medewerkers samen te laten reizen via deelmobiliteit.Duurzaamheidsdoelen gaan niet langer alleen over beleid. Wie zijn workforce efficiënt plant én CO₂-bewust, voldoet niet alleen aan ESG-rapportages, maar bespaart ook op energiekosten en reputatieschade.4. Van ad hoc naar datagedreven simulatiePlanners kunnen roosters in de nabije toekomst vooraf testen in een virtuele omgeving. Met behulp van zogenaamde ‘workforce twins’, een soort digitale kopieën van teams, kunnen planners de impact van roosteropties simuleren voordat ze live gaan. Denk aan simulaties op stress-verdeling, verloop-risico’s, duurzaamheidsscores of teamcohesie.Wat gebeurt er als je diensten een uur eerder laat beginnen? Wat als je drie extra parttimers toevoegt? Het systeem rekent het voor je door, inclusief gevolgen op budget, CO₂ en medewerkerstevredenheid. 5. Van centrale aansturing naar decentrale intelligentieIn plaats van één centraal planningsregime per organisatie, ontstaat er in de komende jaren een netwerk van slimme, lokale planningseenheden. Iedere vestiging of afdeling krijgt eigen ai-ondersteunde intelligentie voor planning, gevoed door lokale omstandigheden zoals netcapaciteit, weersvoorspellingen of regionale OV-storingen.Volgens Dyflexis kan slimme software lokale en centrale eisen daarbij combineren. Planners krijgen realtime aanbevelingen op basis van lokale data. Het bedrijf stelt dat dit niet ten koste hoeft te gaan van de strategische samenhang op organisatieniveau.
Ict-overnames in Nederland goedkoper dan elders in het Westen
2 weken
Voor ict-bedrijven wordt in Nederland minder betaald dan in andere West-Europese landen. Een analyse van de Nederlandse overnamemarkt door m&a-platform Brookz laat over het eerste halfjaar 976 aan- en verkooptransacties van bedrijven zien. It-dienstverlening nam 11 procent daarvan voor haar rekening en softwareontwikkeling 3 procent. Daarmee staan ze respectievelijk op de derde en zevende plek in de sectorranglijst. Ict scoort ook goed op de multiples-ranglijst. De multiple geeft aan hoeveel keer de ebitda betaald wordt voor de overname. Softwareontwikkeling voert die lijst aan met 7,4, it-dienstverlening staat tweede met 6,7. Beide groeiden iets sinds dezelfde periode vorig jaar. De gemiddelde multiple is 4,9 en de uitschieter omlaag is de detailhandel met 2,3. Eenzelfde verschil laat het aantal geïnteresseerde partijen per deal zien. Voor it-dienstverlening is dat 9,7, voor softwareontwikkeling 9,1 en het gemiddelde is 6,1. Hoewel die sectorcijfers erg goed lijken, loopt Nederland toch achter op andere West-Europese landen. In de Duitssprekende landen betaalde men gemiddeld 8,9 keer ebitda voor softwareontwikkelaars en 8,0 keer voor it-dienstverlening. Ook Frankrijk, Ierland, Scandinavië en het VK bleven Nederland voor. Alleen Oost- en Zuid-Europa scoorden net zo laag als Nederland.
Europese regels drijven digitale infrastructuur in handen van niet-Europese giganten
2 weken
BLOG – De intentie was goed: burgers beschermen tegen datamisbruik, bedrijven stimuleren tot zorgvuldige omgang met persoonsgegevens, en overheden verplichten tot transparantie en veiligheid. Maar de uitwerking van Europese regelgeving zoals de AVG, NIS2 en aanbestedingsrichtlijnen heeft een pijnlijk bijeffect veroorzaakt: het drijft Nederlandse overheden en bedrijven in de armen van de grote Amerikaanse hypercloudproviders. Microsoft, Amazon en Google beschikken over de middelen, schaalgrootte en juridische slagkracht om razendsnel te voldoen aan steeds zwaardere compliance-eisen. Europese aanbieders – laat staan kleinere Nederlandse partijen – staan daarbij al snel met 3-0 achter. De ironie is schrijnend: juist wetgeving bedoeld om digitale autonomie en burgerrechten te beschermen, leidt tot afhankelijkheid van buitenlandse techgiganten. Hyperscalers Neem de Algemene Verordening Gegevensbescherming (AVG). Deze vraagt om gedetailleerde dataverwerkingsovereenkomsten, logging, encryptie, audits en snelle incidentafhandeling. De hyperscalers leveren standaardcompliance als dienst: met een druk op de knop zijn logs, ISO-certificaten en juridische disclaimers beschikbaar. Lokale it-bedrijven moeten daarvoor enorme kosten maken, zonder de schaalvoordelen van hun Amerikaanse concurrenten en weten dus van tevoren dat ze nooit concurrerend zullen zijn. Zelfs al werd je dat wel, geeft elke eenheid van beslissers je het nadeel van twijfel. Men wil er later niet op aangesproken kunnen worden. De oplossing is niet minder regelgeving, maar betere regelgeving Ook in het aanbestedingsproces zijn de kaarten vaak al geschud. Wanneer een gemeente of ministerie Microsoft 365 gebruikt – wat standaard is – wordt Azure al impliciet de norm. Pogingen om met opensource of Nederlandse cloudoplossingen te concurreren, stranden op onvermogen om in hetzelfde tempo compliance en functionaliteit te leveren. Zelfs als de wil er is, ontbreekt vaak het budget of de capaciteit. En dan zijn er nog de beveiligingsrichtlijnen zoals NIS2. Deze vergen diepgaande monitoring, incidentrespons en continue evaluatie. Grote cloudproviders beschikken over wereldwijd ingerichte soc’s, threat intelligence, redundantie en failover. Voor een lokale it-dienstverlener is dat een nachtmerrie aan investeringen, en dus vaak geen optie meer. Stroperigheid De Europese Unie lijkt zich inmiddels vaag bewust van het probleem. Projecten als Gaia-X en Europese cloudcoalities zijn opgestart, maar kampen met stroperigheid, gebrek aan richting en soms zelfs met dezelfde bureaucratische overbelasting die ze trachten te doorbreken. In de praktijk zien we dit mechanisme al minstens twintig jaar terug — in aanbestedingen, projectkeuzes en strategische it-discussies. Het speelveld is scheef, niet omdat de grote spelers vals spelen maar omdat het spel onbedoeld in hun voordeel is ontworpen. De overheid vraagt en wij draaien. Totdat de overheid zichzelf weer eens een keertje tegenkomt. De oplossing is niet minder regelgeving, maar betere regelgeving. Proportioneel, doelgericht, met ruimte voor innovatie en schaalbare toepassing. Alleen dan krijgt de Nederlandse of Europese it-sector weer ademruimte om te concurreren, in plaats van zich noodgedwongen achter een Amerikaans compliance-loket te moeten verschansen.  Rob Koelmans, directeur MetaMicro Automatisering
Spoelstra Spreekt: Van het kastje
2 weken
COLUMN – Yoga is geen sport, een bamischijf geen groente en een chatbot geen helpdesk. Zo, ik heb ’t gezegd. Om boze mailtjes over dat yoga wel een sport is voor te zijn, eerst even dit. Dat je beweegt en daarvan spierpijn krijgt, is geen argument. Hooguit een argument dat je nog meer moet bewegen. Als je al spierpijn krijgt van yoga, dan doe je te weinig aan sport. Bovendien: als yoga een sport is, wanneer heb je dan gewonnen? Zuinig Een chatbot is dus geen helpdesk. Bedrijven denken wel dat ze hier mee weg kunnen komen. Ze zijn te zuinig om een te vroege schoolverlater even de telefoon te laten opnemen en door de handleiding te laten bladeren. Probleem is ook dat de gemiddelde chatbot nog steeds zo slecht is. Je komt vaak niet verder dan veertien keer je vraag op een andere manier proberen te stellen omdat de bot de vraag niet begrijpt. Uit onderzoek van de Autoriteit Consument & Markt (ACM) blijkt dat maar liefst twee derde van de consumenten geregeld tegen problemen aanloopt bij het gebruik van online-platforms. Probeer maar eens iemand van Facebook of TikTok aan de lijn te krijgen. Gaat je niet lukken. Je krijgt nog eerder Vladimir Poetin aan de lijn dan iemand van dat bedrijf Maar ook als je problemen hebt met Microsoft, het gaat je niet lukken om iemand te spreken. Je krijgt nog eerder Vladimir Poetin aan de lijn dan iemand van dat bedrijf. Wie moet je ook bellen? Bedrijven hebben hun telefoonnummer zo ver verstopt in hun website dat je eerder een bitcoin vindt dan een nummer. Je wordt in een loep doorverwezen van de ene naar de andere helppagina. De ACM wil hier nu tegen optreden. Als eerste wil de toezichthouder (belast met het toezicht op de mededinging, telecommunicatie en het consumentenrecht) contact gaan opnemen met de bedrijven die de meeste klachten hebben gekregen. Ik wens ze daar veel succes mee. Jacob SpoelstraJacob Spoelstra is columnist/stand-upcomedian. Kijk hier voor meer informatie.
Digitale transformatie is meer dan technologie alleen
2 weken
Om een prijs te pakken in de categorie Digitale Transformatie van de Computable Awards moet je van goede huize komen, legt jurylid Richard Turk in deze video uit. Digitale transformatie gaat niet simpelweg over het inzetten van nieuwe tools of automatisering. Het draait om fundamentele, strategische én duurzame verandering binnen je organisatie. Het is het heruitvinden van je bedrijf: van strategie en technologie tot cultuur en klantrelaties. Het vraagt om visie voorbij de korte termijn, en om het meenemen van je hele organisatie in een nieuwe manier van werken. Het biedt kansen voor nieuwe businessmodellen en een toekomstbestendige koers. Digitale transformatie is geen it-project, maar een strategische uitdaging.   De 25 voordrachten zijn getoetst op complexiteit/risico’s, toegevoegde waarde, originaliteit/innovatieve kracht en de rol van de leverancier. Daaruit zijn de volgende tien genomineerden voortgekomen: Business Analytics Hub (Postcode Loterij Groep en Rewire) Circulair en biobased bouwen vanuit de digitale fabriek (EcoFab) (Hendriks, Avans Hogeschool, Fontys Hogeschool, Koning Willem 1 College en Technische Universiteit Eindhoven) Cloudtransformatie (Achmea, Red Hat en Microsoft Azure) Digitaal verkoopplatform (Wavin en Xebia) Modernisering IT-landschap (PZEM en Cegeka) Multi-store veilingplatform (Surplex en TBAuctions) PCP-WISE (Het Waterschapshuis en Stowa) Transitie en Transformatie Werkplekdiensten (UWV en Tata Consultancy Services (TCS)) Vaarkaart ‘Digitaal op Koers’ (Unie van Waterschappen, Het Waterschapshuis en alle 21 waterschappen) Wereldwijde efficiëntie versterken (Bleckmann en Soti MobiControl) Lees meer over de nominaties op deze pagina. Stemmen Het stemproces voor de Computable Awards 2025 is geopend en loopt tot 5 oktober. Publieksstemming bepaalt voor vijftig procent de winnaar. Breng hier uw stem uit. Ook buigen de betrokken juryleden zich over de genomineerden per categorie, een gemiddeld oordeel dat ook voor de helft meeweegt. Op 18 november worden per categorie de winnaars aangewezen. Dit gaan we doen in De Polar bij Jaarbeurs in Utrecht. Het thema van de avond wordt ‘Rebooting Reality’ waarmee we bij de Computable Awards 2025 speciale aandacht hebben voor de noodzaak om onze digitale wereld opnieuw te doordenken in een tijd waarin geopolitieke spanningen, ai, energiecrises en informatieoorlogen alles op scherp zetten. In een wereld waarin de werkelijkheid steeds minder vanzelfsprekend is, moeten we opnieuw kiezen wat we écht belangrijk vinden. ‘Rebooting Reality’ is een uitnodiging om de digitale samenleving van de toekomst opnieuw op te starten – bewuster, veiliger, menselijker. Partner Computable Awards 2025?Wilt u partner worden van de Computable Awards 2025, hét jaarlijkse festijn in de Nederlandse ict-markt? Verbind dan uw naam aan dit evenement en woon op 18 november de spectaculaire uitreiking bij!
Kort: Euro-tech steunt DSA, ciso’s behind the curve, massaclaim labhack loopt in miljoenen (en meer)
2 weken
Visma groeit in gezondheidszorg, DSA krijgt sectorsteun tegen VS, Nederlandse ciso’s behind the curve, massaclaim labhack gaat in de papieren lopen, en retail vaart wel bij ai, maar zorg nog lang niet. Dat zijn de onderwerpen in dit nieuwsoverzicht. Visma groeit in gezondheidszorg Visma heeft HealthConnected overgenomen, leverancier van een eerstelijnszorgplatform. ‘Met informatiesystemen voor huisartspraktijken, huisartsenposten en een oplossing voor keten- en netwerkzorg heeft HealthConnected zich bewezen in het ontwikkelen van waardevolle digitale oplossingen’, aldus de nieuwe moeder. Andere zorgleveranciers in de portefeuille zijn Ecare, Therapieland, SureSync, Esculine en ZorgDomein. De aanwinst blijft zelfstandig opereren, met eigen producten, teams en samenwerkingen. ‘De digitalisering van de zorgsector vraagt veel kennis en expertise, mede door de grote diversiteit aan applicaties en integraties en complexiteit van zorgprocessen. Terwijl voor zorgprofessionals het samenwerken door de keten heen essentieel is om de patiënt goed te kunnen helpen’, verklaren de twee de stap. DSA krijgt steun vanuit de sector tegen dreigementen VS De lobby in Washington om de voorsprong van Amerikaanse Big Tech in Europa te beschermen door beleidsmakers rond de Digital Services Act (DSA) individueel te dreigen met sancties, doet ook in de ict stof opwaaien. ‘Vrijheid van meningsuiting is een fundamenteel recht in de EU. Misbruik van deze vrijheid is dat niet. Daarom beschermt de DSA burgers tegen haatzaaiende uitlatingen en nepnieuws’, reageert Frank Karlitschek. Volgens de oprichter en ceo van Nextcloud moeten Amerikaanse bedrijven zich houden aan de lokale wetgeving in de EU, net zoals Europese bedrijven zich moeten houden aan de lokale wetgeving in de VS. ‘De Amerikaanse overheid bemoeit zich met de Europese soevereiniteit als ze sancties oplegt aan EU-vertegenwoordigers die verantwoordelijk zijn voor de DSA. Europese waarden zijn niet onderhandelbaar en we kunnen onszelf niet in een positie brengen waarin we gechanteerd kunnen worden. Daarom moeten we afhankelijkheden verminderen om de Europese soevereiniteit te beschermen.’ Nederlandse ciso’s behind the curve ‘Naarmate cyberdreigingen toenemen en complexer worden, maken ciso’s zich meer en meer zorgen over het vermogen van hun organisatie om een ernstige aanval te weerstaan’, zo concludeert beveiliger Proofpoint uit eigen onderzoek. Zo denkt 73 procent van de Nederlandse ciso’s dat ze het risico lopen om in de komende twaalf maanden een ernstige cyberaanval te ondervinden. Tegelijkertijd zegt 58 procent dat ze niet voorbereid zijn om hierop te reageren. Verder heeft tachtig procent het afgelopen jaar te maken gehad met aanzienlijk dataverlies, met interne oorzaken als belangrijkste reden, hoe langer hoe vaker vertrekkende werknemers. En – als muziek in de oren van ransomware-criminelen – 57 procent van die ciso’s wil losgeld betalen om datalekken te voorkomen of systemen te herstellen. Massaclaim labhack tot 250 miljoen euro Het juridische staartje van de labhack begint in beweging te komen. Zo is er een initiatief gestart om tot een massaclaim te komen. Wat kan dat betekenen? ‘Uitgaande van een conservatieve schatting van 250 euro vergoeding per persoon zou de totale claim uitkomen op ongeveer 125 miljoen euro’, reageert Stephan Mulders, advocaat gespecialiseerd in het privacyrecht bij Blenheim Advocaten. ‘Volgens de laatste gepubliceerde jaarrekening had het laboratorium in 2023 een negatief eigen vermogen van ongeveer zes ton en een verlies geleden van ongeveer acht ton. Dat ziet er dus niet rooskleurig uit. Tenzij ze verzekerd waren voor een dergelijk datalek.’ Retail vaart wel bij ai, zorg ligt ver achter bij implementatie Terwijl zakelijke ai tegenvallende resultaten laat zien, presteren ai-projecten in de retail bijna allemaal (96 procent) boven verwachting, concludeert Lenovo uit eigen onderzoek. Dat is interessant, omdat 61 procent van de achterliggende organisaties zich nog in de pilotfase bevindt. Ook de zorgsector werd onder de loep gehouden: die verwacht een toename van 169 procent in ai-uitgaven over 2025, de grootste stijging van alle sectoren. Tegelijkertijd heeft de sector de laagste ai-adoptiegraad en het hoogste aandeel organisaties dat meldt dat ai tegenviel. ‘Die kloof wijst erop dat interne expertise, strategie of implementatiekracht ontbreken en dat sterkere externe ondersteuning en begeleiding nodig kunnen zijn om succes te verzekeren’, aldus Lenovo.
Informatiebeveiliging in de zorg: wat houdt de NEN 7510 in?
2 weken
Veilig omgaan met persoonsgegevens hoort ook bij de zorg voor patiënten. Daarom zijn er wettelijke normen voor informatiebeveiliging in de zorg; de NEN 7510 en NEN 7512. Wat houden die normen in en wie controleert of organisaties zich eraan houden? ‘De wetgever stelt dat er aantoonbaar aan de norm voldaan moet worden, maar geeft daar geen duidelijke handvatten voor.’ Deel 3 in een serie van 5 over informatiebeveiliging in de zorg. Het is duidelijk dat bij de hack van de systemen van het laboratorium Clinical Diagnostics, waarbij persoonsgegevens van honderdduizenden Nederlanders zijn gestolen, de nodige beveiligingsregels zijn genegeerd. Deze algemene regels of normen voor informatiebeveiliging in de zorg zijn vastgelegd in de NEN 7510 en NEN 7512. Irma Timmerman, woordvoerder van NEN, de organisatie die de normen opstelt, geeft tekst en uitleg aan Computable over de werking van deze normen. Wat doet de NEN? ‘Het is de rol van NEN om marktpartijen samen te brengen om met hen normen te ontwikkelen die als basis dienen voor certificering, en certificerende instellingen toetsen bedrijven op basis van die normen. De Raad voor Accreditatie waarborgt dat die certificeringen onafhankelijk, betrouwbaar en consistent worden uitgevoerd. Naast normontwikkeling beheert NEN ook een aantal certificatieschema’s. Deze slaan een brug tussen normen en certificering door praktische richtlijnen te bieden voor implementatie en toetsing.’ Zowel het lab als diens cliënten – zij die de data leverden aan het lab – zijn verplicht om aantoonbaar aan NEN 7510 en NEN 7512 te voldoen. Hoe werkt dat? ‘De Wet aanvullende bepalingen verwerking persoonsgegevens in de zorg verplicht zorgaanbieders, laboratoria en toeleveranciers die persoonlijke gezondheidsinformatie verwerken om aantoonbaar te voldoen aan NEN 7510 en, waar van toepassing, NEN 7512. Dat betekent dat zij moeten kunnen laten zien dat hun informatiebeveiliging goed is ingericht en werkt in de praktijk.’ ‘Concreet houdt dit in dat er een ISMS, een informatiebeveiligingsmanagementsysteem, moet zijn ingericht met beleid, uitgevoerde risicoanalyse, toegepaste beheersmaatregelen en een cyclus van continue check en verbetering. Organisaties moeten de goede werking van het ISMS regelmatig toetsen, onder andere via interne audits, en daarnaast ook onafhankelijk laten beoordelen.’ Dat klinkt vooral als een interne verplichting: je mag jezelf controleren. Klopt dat? ‘De norm vereist dat er een onafhankelijke audit wordt uitgevoerd. Een onafhankelijke beoordeling kan een interne audit zijn door iemand die niet is betrokken bij het opstellen van het informatiebeveiligingsbeleid, een externe audit of certificering. De wetgever heeft de externe beoordeling niet verplicht.’ ‘Certificering is niet wettelijk verplicht, maar biedt wel een erkende en objectieve manier om de naleving zichtbaar te maken. Het gaat er dus om dat een organisatie kan onderbouwen dat zij structureel en toetsbaar werkt volgens de normen. De wetgever stelt dat er aantoonbaar voldaan moet worden, maar geeft daar geen duidelijke handvatten voor.’ Wat controleert de certificerende instantie dan? ‘Een certificerende instelling toetst of de organisatie daadwerkelijk voldoet aan de eisen van de norm, en de juiste beheersmaatregelen heeft genomen gebaseerd op de uitgevoerde risicoanalyse. De toets van de certificerende instelling gebeurt via een onafhankelijke audit, waarbij beleid, processen en maatregelen uitgebreid worden beoordeeld. Als de uitkomst positief is, wordt een certificaat verstrekt dat bevestigt dat de organisatie werkt volgens NEN 7510. Het certificaat is dus geen stempel op een eigen verklaring, maar een externe beoordeling dat de norm in de praktijk is geïmplementeerd en nageleefd.’ ‘Overigens is certificatie geen zekerheid dat er nooit iets fout gaat of dat een organisaties niet gehackt kunnen worden. Certificatie is een betrouwbare manier om te toetsen of een organisatie een goed werkend managementsysteem heeft met beleid op informatiebeveiliging, risico’s in kaart heeft gebracht, hier mitigerende maatregelen voor heeft doorgevoerd en continu werkt aan verbetering van haar prestaties op het gebied van informatiebeveiliging.’ Welke instanties mogen certificeren? ‘In principe mag iedereen beweren dat hij NEN 7510 certificeert, want de term ‘certificatie’ is niet wettelijk beschermd. Het verschil zit in de betrouwbaarheid: alleen certificerende instellingen die werken onder accreditatie – volgens het officiële Nederlands Certificatieschema NCS7510 waarin de spelregels voor beoordeling staan en die onder toezicht staan van de Raad voor Accreditatie – bieden een toetsing waarop zorgorganisaties en hun partners echt kunnen vertrouwen. Dit maakt dat certificatie onder accreditatie een hoge mate van vertrouwen biedt dat gecertificeerde organisaties voldoen aan een norm.’ Hoeveel zorgorganisaties moeten aan de normen voldoen en hoeveel laten dat certificeren? ‘Precieze aantallen zijn niet bekend bij ons: alle zorgaanbieders die medische persoonsgegevens verwerken – van huisartsen, ziekenhuizen en ggz-instellingen tot apotheken, thuiszorg en laboratoria – moeten voldoen aan NEN 7510 en, waar relevant, NEN 7512. Ook leveranciers van software en ICT-diensten in de zorg vallen daaronder. Het totale aantal gecertificeerde organisaties, per mei 2025 is 920, waarvan 191 zorginstellingen en 729 leveranciers.’ Hoe zit het met NEN 7512? ‘NEN 7512 gaat over het veilig en betrouwbaar uitwisselen van medische gegevens tussen zorgorganisaties. Waar NEN 7510 vooral eisen stelt aan informatiebeveiliging binnen één organisatie, beschrijft NEN 7512 welke afspraken en maatregelen verplicht zijn tussen partijen die gegevens met elkaar delen. De norm werkt met risicoklassen en beveiligingsniveaus, afhankelijk van de gevoeligheid en het doel van de gegevens,’ aldus Timmerman. In NEN 7512 staat onder andere dat alle partijen die bij de gegevensoverdracht zijn betrokken moeten zijn aangesloten bij een erkende CERT-organisatie die gespecialiseerd is in het voorkomen en/of tijdig oplossen van cyberincidenten. De CERT-organisatie moet werkzaam zijn binnen het landelijk dekkend stelsel voor cybersecurity. De CERT-organisatie moet een formele aanwijzing en taakstelling hebben op grond van de Wet Beveiliging Netwerk- en Informatiesystemen voor Digitale dienstverleners. NEN zelf heeft geen keurende of controlerende rol. De implementatie van NEN 7510 en NEN 7512, bij het lab of bij welke zorgaanbieder dan ook, is volgens Timmerman ‘de verantwoordelijkheid van organisaties zelf.’ De andere delen van deze miniserie zijn hier te vinden. Cybersec NetherlandsDe recente ontwikkelingen op het gebied van cybersecurity komen ruim aan bod komen tijdens Cybersec Netherlands. De vakbeurs vindt dit jaar plaats op 10 en 11 september in het congresgebouw Koninklijke Jaarbeurs in Utrecht. Inschrijven kan hier en is gratis.
Intel waarschuwt voor risico’s na omstreden staatsdeelname VS
2 weken
Intel kijkt met gemengde gevoelens naar de deelname van bijna 10 procent die de Amerikaanse regering heeft genomen in de kwakkelende chipfabrikant. Ceo Lip-Bu Tan liet maandag weten dat Intel geen ondersteuning nodig heeft, maar dat de Staat welkom is als aandeelhouder.  Trump sprak van een historische overeenkomst. Maar Intel wijst op de (potentiële) gevaren. Aan de overeenkomst die met de overheid is gesloten, heeft de chipmaker een risico-overzicht toegevoegd. Dat geeft inzicht in de risico’s zoals de Amerikaanse beurs-toezichthouder SEC dat bij dit soort deals voorschrijft. De deal brengt Intel in politiek vaarwater. Het kan de chipmaker tot besluiten verleiden die het anders uit puur zakelijke overwegingen niet zou hebben genomen.  Uit het document (Form 8-K) blijkt dat allerminst zeker is of en wanneer de transactie doorgaat, gelet op de financieringsvoorwaarden. Een garantie ontbreekt dat er op tijd een bepaalde som geld naar Intel vloeit. Wijzigingen in wetten en politieke verschuivingen kunnen roet in het eten gooien.  Ook juridisch kan het misgaan. Hoewel het Department of Commerce (DOC) contractueel is gebonden aan de deal, heeft geen enkele andere instantie of tak van de Amerikaanse overheid toezeggingen gedaan.  Verwatering Bovendien zijn de financiële, fiscale en boekhoudkundige gevolgen van de transactie onzeker. De regering-Biden had subsidiefinanciering toegezegd die nu is omgezet in een investering in aandelen. Dit leidt ertoe dat Intel niet langer profiteert van lagere toekomstige bedrijfskosten. De omzetting van overheidssubsidies in aandelen betekent ook een verwatering van het aandelenkapitaal.  Daarnaast is onzeker hoe andere regeringen (buiten de VS) op de staatsdeelneming gaan reageren. Intel krijgt in landen als Duitsland hoge subsidies voor de bouw van fabrieken. De kans is aanwezig dat die landen straks ook aandelen willen hebben zoals Donald Trump nu heeft losgepeuterd. Ook bestaat het gevaar dat andere landen in de toekomst geen subsidies meer aan Intel willen verlenen. Intel wijst zelf op het risico dat de onderneming hierdoor minder snel aan kapitaal kan komen, de kapitaalkosten omhoog gaan of de bedrijfskosten worden opgestuwd. Nu de Amerikaanse overheid in één klap de grootste aandeelhouder in Intel is geworden, bestaat de kans dat andere landen die subsidies geven, anders tegen Intel gaan aankijken. Ook Sillicon Valley en ‘politiek Washington’ zijn er nog allerminst van overtuigd dat deze overeenkomst uiteindelijk gunstig uitpakt. Trump zelf doet alsof hij een geweldige deal heeft gesloten. Met name met de korting op de aandelenprijs is de president erg in zijn sas. Hij heeft al laten doorschemeren meer van dit soort interventies in het Amerikaanse bedrijfsleven te willen doen. Dat kan tot ongebruikelijke deals leiden.  China Onlangs sprak Trump met Nvidia en AMD af dat ze aan China mogen leveren als deze chipmakers 15 procent van hun omzet naar dat land aan de Amerikaanse federale overheid overmaken. Apple dat al langere tijd onder druk van Trump staat, heeft zich verplicht voor een half miljard dollar van MP Materials af te nemen. Dit gebeurde kort nadat het ministerie van Defensie een belang in deze fabrikant van zeldzame-aardmetalen-magneten had genomen.  Trump voert op een geheel eigen wijze ‘industriepolitiek’. Eerst trok hij de loyaliteit van Intel-topman Tan in twijfel door zijn vroegere banden met Chinese bedrijven aan de kaak te stellen. Enkele dagen later prees hij Tan nadat deze had beloofd meer in de VS te investeren. En nam de president een belang in Intel. Mocht Intel onverhoopt de meerderheid van zijn fabrieken verkopen, dan kan de Amerikaanse Staat nog eens 5 procent van Intel overnemen met korting.  Voor andere aandeelhouders betekent zoiets een verwatering van het aandelenkapitaal. Al dit soort deals kunnen leiden tot extra complicaties, aldus zakenkrant Wall Street Journal. (Tech)bedrijven raken bovendien overgeleverd aan Trump’s grillen.  Technische achterstand De deal tussen Intel en Trump betekent nog geen directe oplossing voor Intel’s grootste twee problemen: het inhalen van een technische achterstand bij ontwikkeling en productie wat gigantisch veel geld kost, alsmede aarzelende klanten. Intel wil pas investeren in de laatste, zeer geavanceerde chiptechnologie (14A genaamd, gebaseerd op ASML’s High-NA EUV Lithografie) als daarvoor orders in de boeken komen te staan. Gelet op Intels recente technologische strubbelingen zijn veel potentiële klanten terughoudend. Intel is het tot op heden niet gelukt om productietechnisch het gat te dichten met zijn grote concurrent TSMC uit Taiwan.  De verwachting is dat Trump hier wel een oplossing voor weet. De president deinst er niet voor terug in zo’n geval de twijfelaars een (flink) zetje te geven. Als aandeelhouder in Intel wordt de verleiding groot om hier niet te veel gras over te laten groeien. Maar de New York Times tekent hierbij aan dat Washington nauwelijks mogelijkheden heeft om Intel te helpen als het technisch misgaat. Als Intel onmachtig is om de uiterst geavanceerde chips te produceren waar de klanten om vragen, dan ‘stopt’ ook Trumps industriebeleid.  Helemaal kwalijk zou zijn als klanten zich gedwongen voelen technisch ‘ondermaatse’ chips te accepteren om Trump maar niet voor het hoofd te stoten. De staatsdeelname in Intel komt in een land waar weinig in het bedrijfsleven wordt ingegrepen, laat staan nationalisaties populair zijn. Twijfels overheersen of de techsector op lange termijn gebaat is met Trumps ‘industriebeleid’.
Cloudsecurity als fundament voor groei
2 weken
BLOG – Hoewel uit eerder onderzoek van CyberArk blijkt dat cloudsecurity nog altijd de grootste zorg is voor securitymanagers, is er ook een andere kant van de medaille. Security, en audits van die beveiligingsmaatregelen, als kans, als mogelijkheid te innoveren en verder te groeien. Geen rem, maar een versneller. Securitybedrijven praten graag in termen van fear, uncertainty doubt. Ook ik heb me er ongetwijfeld aan schuldig gemaakt. Maar in plaats van te denken in termen van bedreigingen en verplichtingen, zouden we cloudsecurity moeten zien voor wat het werkelijk is: een unieke kans om vertrouwen op te bouwen en risico’s om te zetten in grip op de zaak. Op die manier is cloudsecurity een fundament waarop innovatie en groei kan plaatsvinden.  Interventie Kijk eens naar audits. Vaak gezien als lastige interventie van het dagelijkse werk en een noodzakelijk kwaad. Een cloudsecurity-audit is echter veel meer dan een controle op naleving. Het is een moment van reflectie, optimalisatie en groei. Het is een kans om te toetsen of je cloud-infrastructuur nog aansluit bij je ambities en of je de juiste keuzes maakt voor je klanten, medewerkers en toekomst.  Vertrouwen is goud waard Organisaties die regelmatig audits uitvoeren, hebben doorgaans niet alleen minder incidenten, maar ook een duidelijker beeld van hun it-landschap. Ze weten welke data ze beheren, wie toegang heeft en hoe gevoelige informatie wordt beschermd. Dat brengt rust, vertrouwen en, niet onbelangrijk, een stevige propositie richting klanten en partners.  Sleutelrol De cloud is dynamisch, maar dat betekent niet dat controle onmogelijk is. Sterker, wie slim gebruik maakt van cloud-native monitoring, role-based access control en geautomatiseerde logging, heeft méér zicht dan ooit op wat er gebeurt. Identity & access management speelt hierin een sleutelrol. Door toegangsrechten goed in te regelen en multi-factor authenticatie breed toe te passen, voorkom je risico’s zonder innovatie te belemmeren. Identity security is een basiskenmerk van cloud-security  Hoe zit het met de veelbesproken gedeelde verantwoordelijkheid met de cloudprovider? Zie dat niet als een grijs gebied, maar als kans om proactief te bepalen wie waarvoor verantwoordelijk is. Hoe beter je die grenzen definieert, hoe sterker je organisatie wordt; ook in de samenwerking met it, risk en compliance.  Gids  Regelgeving als GDPR, ISO 27001 of Hipaa is niet bedoeld als struikelblok, maar als gids. Wie zijn audits slim voorbereidt met een duidelijke inventarisatie van resources, goed gedocumenteerde datastromen en een helder incident-responseplan, laat zien dat hij controle heeft. Dat levert niet alleen een gunstig auditrapport op, maar ook vertrouwen van klanten, investeerders en toezichthouders.  Dat vertrouwen is goud waard. In een tijd waarin digitale betrouwbaarheid een keiharde concurrentiefactor is, maken organisaties die security serieus nemen het verschil.  Weerbaarheid  Cloudbeveiliging raakt elk domein van de organisatie: van it tot hr, van marketing tot operations. Wie het als een integraal onderdeel van de strategie omarmt, bouwt niet alleen aan veiligheid, maar ook aan wendbaarheid en weerbaarheid.  Zo bezien is cloudsecurity geen kostenpost, maar een investering in continuïteit, reputatie en klantvertrouwen. Audits zijn daarbij geen eindstation, maar een meetpunt op een doorlopende reis. Een kans om te leren, te verbeteren en te laten zien waar je voor staat. Organisaties die dit omarmen, zetten beveiliging niet tegenover innovatie, maar maken het een onderdeel ervan.  Bart Bruijnesteijn, solutions engineering director North Europe CyberArk
Eurofiber en Bright Access versterken glasvezelnetwerk op bedrijventerreinen
2 weken
Eurofiber intensifieert de samenwerking met Bright Access, een Nederlandse aanbieder van zakelijke glasvezelverbindingen die al 160 bedrijventerreinen heeft aangesloten. Op meer dan veertig bedrijventerreinen gaat Eurofiber nu ook de backhaul verzorgen. Het betreft dat deel van het netwerk dat lokale verbindingen koppelt aan het centrale netwerk(nodes) met verschillende point of presence-locaties. De overeenkomst heeft een looptijd van tien jaar. Eurofiber doet al langere tijd zaken met Bright Access, vooral voor gebruik van elkaars netwerk. Het bedrijf uit Enschede wil glasvezel binnen het bereik brengen van kleinere en middelgrote bedrijven. Bij het ontsluiten van een geheel bedrijventerrein worden vaak al stukken netwerk van Eurofiber gebruikt, terwijl Eurofiber als aanbieder voor grotere klanten lokaal ook aansluitingen heeft op bestaande verbindingen van Bright Access.  Paul Naastepad, managing director Eurofiber Nederland, verwacht dat zijn bedrijf via dit partnerschap het Nederlandse bedrijfsleven nog beter kan ondersteunen met betrouwbare en toekomstvaste digitale netwerkverbindingen. Janarthanan Sundaram, algemeen directeur Bright Access, voegt toe: ‘In een tijd waarin ondergrondse infrastructuur steeds vaker kwetsbaar blijkt voor invloeden van buitenaf is het voor Bright Access belangrijk om redundantie op ons gehele netwerk te creëren.’Eurofiber biedt open digitale infrastructuur aan in Nederland, België, Frankrijk en Duitsland.
Kort: phishing nummer één dankzij overmoed, cio’s hebben nog zes maanden (en meer)
2 weken
De grootste security-risico’s, de overheid wil platformmisstanden aanpakken, cyber-security bovenaan gezochte ict-skills, Washington zoekt ruzie met Brussel over DSA, en de klokt tikt voor cio’s. Dat zijn de onderwerpen van dit nieuwsbericht. Afleiding, haast, onoplettendheid: de top drie security risico’s De belangrijkste reden dat men slachtoffer wordt van een hack, is dat men op het moment van de aanval is afgeleid, onder tijdsdruk staat, of te weinig security awereness heeft, zo concludeert beveiliger KnowBe4 naar aanleiding van een rondvraag bij Europese professionals. Van alle aanvallen blijft phishing de meest frequente, met 74 procent van het totaal. Bijna de helft daarvan imiteert een leidinggevende of bekende collega. Interessant is dat 86 procent van de ondervraagden ook aangaf vertrouwen te hebben in het eigen vermogen om zo’n phishing-aanval te herkennen. ‘Deze vertrouwensparadox vormt op zichzelf al een aanzienlijk risico,’ aldus het bedrijf. Overheid roept op platformmisstanden te melden De Autoriteit Consument & Markt (ACM) gaat meer informeren over gebruikersrechten op online platforms en wat ze kunnen doen als die geschonden worden. ‘De bekendheid met de Europese Digital Services Act (DSA) is onder gebruikers van online platforms opvallend laag. Veel consumenten en zakelijke gebruikers weten vaak niet wat hun rechten zijn’ zegt de organisatie. Misleiding door algoritmes, het zonder uitleg blokkeren van accounts of content, gebrekkige mogelijkheden om contact op te nemen: ‘dit mag niet volgens de DSA-wetgeving.’ De ACM roept daarom op om melding te doen als men denkt dat rechten worden geschonden. ‘Sinds februari 2025 is de ACM officieel bevoegd om toezicht te houden op de naleving van de DSA.’ Cyber-security bovenaan gezochte ict-skills Ict-werkgevers benadrukken dat ‘de juiste expertise op de werkvloer cruciaal is om concurrerend te blijven op een snel veranderende arbeidsmarkt waar ai een steeds grotere rol in speelt,’ zo concludeert recruiter Robert Half uit eigen onderzoek. De top vijf skills die werkgevers binnen de ict zoeken en waarvoor hogere salarissen geboden worden zijn: cyber security, data science & database management, software applications development, analysis & research, en business intelligence & reporting. ‘Bedrijven die investeren in training en bijscholing van hun teams op gebieden zoals data-analyse, duurzaamheid, en technologie behouden een voorsprong in de ‘war for talent’, en op hun concurrenten.’ Leidt DSA tot hooglopende ruzie Washington en Brussel? Washington zou overwegen om sancties op te leggen aan functionarissen van de Europese Unie of van de lidstaten ‘die verantwoordelijk zijn voor de implementatie van de Digital Services Act van het blok,’ aldus Reuters op basis van eigen bronnen. Als reden worden de klachten van de Amerikaanse Big Tech aangehaald die vinden dat de wet Amerikanen censureert en Amerikaanse tech-bedrijven kosten oplegt. Die anti-DSA lobby wordt geleid door Minister van Buitenlandse Zaken Marco Rubio. ‘Een dergelijke stap zou een ongekende actie zijn die de strijd zou intensiveren van de regering-Trump tegen wat zij ziet als de Europese poging om conservatieve stemmen te onderdrukken.’ De klokt tikt voor cio’s: nog zes maanden voor hun agentic-ai-strategie Veertig procent van de bedrijfsapplicaties zal in 2026 geïntegreerd zijn met taakspecifieke ai-agenten, tegenover minder dan 5 procent nu, zo concludeert Gartner uit eigen onderzoek. Het bedrijf verwacht dat agentic-ai over tien jaar goed zal zijn voor 30 procent van de omzet uit bedrijfsapplicatiesoftware, of meer dan 450 miljard dollar, tegenover net 2 procent dit jaar. ‘Cio’s hebben een cruciale periode van drie tot zes maanden om hun agentic-ai-strategie te definiëren, aangezien de sector zich op een keerpunt bevindt,’ waarschuwt het. ‘Organisaties die agentic-ai niet direct omarmen, lopen het risico achterop te raken bij hun concurrenten.’
Microsoft Copilot liet geheime toegang tot bedrijfsdata toe 
2 weken
Microsofts ai-assistent Copilot heeft gedurende langere tijd onjuiste toegangslogboeken gegenereerd binnen de Microsoft-cloudomgeving. Hierdoor konden organisaties niet accuraat vaststellen wie toegang had tot vertrouwelijke documenten. Dit kan worden opgevat als een ernstige tekortkoming met potentieel verstrekkende gevolgen voor zowel beveiliging als naleving van regelgeving. Michael Bargury, cto van het beveiligingsbedrijf Zenity had tijdens een Black Hat-conferentie vorig jaar augustus 2024 deze fout onder de aandacht gebracht. Desondanks duurde het bijna een jaar voordat Microsoft actie ondernam. Die vertraagde reactie roept vragen op over de interne communicatie en prioritering van beveiligingsincidenten binnen het concern. Auditlogboek Microsoft reageerde pas toen Zack Korman, cto bij het cybersecurity-bedrijf Pistachio, de zaak onlangs aan het rollen bracht. In een blog met de titel ‘Copilot heeft uw auditlogboek gehackt, maar Microsoft wil u dat niet vertellen’ vroeg hij opnieuw aandacht voor deze kwetsbaarheid.  Inmiddels is de kritieke fout in Microsoft 365 Copilot opgelost die verborgen toegang tot bedrijfsbestanden mogelijk maakte. Microsoft heeft het probleem kortgeleden in stilte gepatcht, echter zonder klanten hiervan op de hoogte te stellen. Korman beschreef begin juli in zijn blog hoe hackers auditlogboeken konden omzeilen. Als een hacker Copilot opdracht gaf geen referentielink op te nemen, kon de ai-assistent het bestand nog steeds openen en samenvatten. Dit gebeurde dan zonder een vermelding in de auditlogs aan te maken.  Documenttoegang Korman gaf als voorbeeld Copilot te vragen een financiële rapportage met de laatste kwartaalcijfers samen te vatten. In het auditlogboek van Microsoft 365, dat normaal gesproken elke documenttoegang registreert, wordt standaard genoteerd wanneer Copilot een bestand raadpleegt. Maar bij een specifieke formulering van de opdracht—waarbij expliciet werd gevraagd om het document niet in het antwoord te koppelen maar uitsluitend samen te vatten—bleef die registratie opvallend leeg. Hierdoor ontstond een situatie waarin Copilot wel toegang had tot gevoelige informatie, zonder dat dit zichtbaar werd in de officiële logbestanden. Wat op het eerste gezicht een onschuldige fout leek, bleek bij nader inzien een potentieel ernstige bedreiging voor bedrijfsbeveiliging en compliance. Korman waarschuwde dat organisaties afhankelijk zijn van volledige en betrouwbare auditlogboeken om te voldoen aan regelgeving en om ongeautoriseerde toegang tot gevoelige documenten te detecteren. Juist dat fundament bleek aangetast: een medewerker met kwade bedoelingen—of iemand die onder druk van externe aanvallers handelt—zou de fout in Copilot kunnen uitbuiten om vertrouwelijke informatie te bemachtigen, zonder dat dit in de logboeken wordt geregistreerd. Het ontbreken van correcte log-vermeldingen maakt het vrijwel onmogelijk om dergelijke datalekken op te sporen, en vormt daarmee een directe bedreiging voor de integriteit van bedrijfsnetwerken. Kwetsbaarheid Over de manier waarop Microsoft deze kwestie afhandelde, is discussie ontstaan. Microsoft bleek al maanden van de kwetsbaarheid te weten, maar heeft deze pas enkele dagen geleden verholpen. Het bedrijf heeft de getroffenen of het publiek niet op de hoogte gesteld.  Korman nam na zijn ontdekking contact op met het Microsoft Security Response Center (MSRC), aldus het Duitse it-blad Heise. Hij vertrouwde erop dat de professionals in Redmond hun gedocumenteerde procedure zouden volgen, het probleem zouden oplossen en de getroffen klanten zouden informeren. Op 17 augustus kwam Microsoft tot een oplossing.  En hoewel bedrijf het probleem heeft geclassificeerd als een ‘belangrijke’ kwetsbaarheid, heeft Microsoft er ook voor gekozen om klanten niet op de hoogte te stellen of te publiceren dat dit is gebeurd. Een CVE-identifier (Common Vulnerabilities and Exposures) bleef uit. Door de kwetsbaarheid als ‘belangrijk’ in plaats van als ‘kritiek’ te betitelen kon Microsoft voldoen aan de eigen interne richtlijnen voor publicatie van zo’n CVE-ID. Volgens Korman betekent dit auditlogboeks mogelijk onjuist zijn en dat Microsoft niet van plan is dat te melden.  Clouddiensten Microsoft weigerde Korman ook de gevraagde CVE-ID te geven voor de kwetsbaarheid die hij had gemeld. Het bedrijf zegt over het algemeen geen CVE-ID’s toe te wijzen aan kwetsbaarheden in clouddiensten als eindklanten zelf geen actie hoeven te ondernemen. Maar volgens Korman is dat ook duidelijk in tegenspraak met de verklaringen die het MSRC ruim een jaar geleden openbaar maakte. Destijds verklaarde Microsoft in de toekomst ook CVE-ID’s toe te wijzen aan kritieke kwetsbaarheden in cloudservices, inclusief gevallen waarin klanten zelf geen actie hoeven te ondernemen. Door de kwetsbaarheid niet als kritiek te bestempelen bleef Microsoft onder de drempelwaarde voor het toekennen van een CVE-ID. Microsoft weigerde ook met Korman te praten over de graad van de classificatie van de kwetsbaarheid. Normaliter gebeurt dit wel in dit soort zaken. Microsoft reageerde tegenover Heise met de volgende korte verklaring: ‘We stellen het op prijs dat de onderzoeker zijn bevindingen met ons deelt, zodat we het probleem kunnen aanpakken en klanten kunnen beschermen.’
Bluesky kan kosten strenge leeftijdscontrole niet dragen
2 weken
Bluesky heeft zichzelf in de Amerikaanse staat Mississippi uit de lucht gehaald omdat het de kosten van compliance niet kan dragen. Het socialmedia-platform stelt dat te strenge wetten innovatie tegenwerken en big tech in de kaart spelen. Socialmedia startup Bluesky heeft in de Amerikaanse staat Mississippi de toegang tot de eigen dienst geblokkeerd, omdat het niet wil voldoen aan de nieuwe wet HB1126. Bluesky nam het besluit een dag nadat het Amerikaanse Hooggerechtshof bekendmaakte niet op te treden tegen de wet. Streng, strenger, strengst Wat deze wet anders maakt, is dat het leeftijdsverificatie vereist voor álle gebruikers, niet alleen voor minderjarigen. De wet in Mississippi gaat veel verder dan de toch al strenge en fel bediscussieerde Britse Online Safety Act, de OSA, die vorige maand in werking trad en ‘robuuste’ leeftijdscontrole vereist, maar alleen voor bepaalde content en bepaalde functies. In de rest van Europa zijn er vergelijkbare, maar minder strenge regels voor onder andere socialmedia. De Amerikaanse wet wil bovendien dat de platforms gevoelige informatie van alle gebruikers verzamelen en opslaan, volgens TechCrunch. In de praktijk is de OSA in het VK eenvoudig te omzeilen door vpn’s te gebruiken, wat ook een oplossing in Mississippi kan zijn. Interessant aan het uitzetten van Bluesky in die Amerikaanse staat is echter dat gebruikers elders er problemen door ondervinden, omdat hun mobiele providers het verkeer via servers in die staat leidden. Bluesky zegt daaraan te werken. Compliance vs innovatie? Bovenop de hogere kosten voor compliance komen de grotere consequenties voor niet-naleving. De OSA maakt leidinggevenden van overtredende bedrijven al meer aansprakelijk dan voorheen. Mississippi doet er nog een schepje bovenop door bij niet-naleving boetes tot tienduizend dollar per gebruiker te willen innen. Dat allemaal maakt het te veel voor Bluesky. ‘In tegenstelling tot techgiganten met diepe zakken, zijn wij een klein team dat zich richt op het bouwen van gedecentraliseerde sociale technologie die gebruikers de controle geeft,’ legt de startup uit. ‘Leeftijdsverificatiesystemen vereisen aanzienlijke investeringen en continue compliance monitoring,’ en dat zijn kosten die kleinere bedrijven niet kunnen dragen. ‘Deze dynamiek versterkt bestaande big-tech-platforms en vertraagt de innovatie en concurrentie die gebruikers ten goede komen.’
Linux groeit gestaag op de business-pc
2 weken
Exclusieve cijfers van it-assetmanager Lansweeper tonen aan dat Linux in de Benelux langzaam maar zeker terrein wint op zakelijke pc’s. Waar consumenten al langer vaker voor Linux kiezen – ongeveer 6 procent gebruikt het besturingssysteem – blijft het aandeel in het bedrijfsleven kleiner. Toch is er een duidelijke stijgende lijn zichtbaar. In België en Nederland ligt het gebruik van Linux op zakelijke desktops en laptops deze zomer rond 2,2 procent. Dat is meer dan het wereldwijde gemiddelde van 1,9 procent.Een toename, want begin 2025 lag het aandeel nog op 1,8 procent in België en Nederland. ‘Het gaat om een groei die zelfs iets hoger ligt dan in andere landen’, aldus Jerry Schwartz, vicepresident marketing bij Lansweeper. Vooral consumenten Op nieuwe zakelijke apparaten die sinds maart 2025 voor het eerst in de scans opdoken, ligt het gebruik zelfs op 4 procent. Dat is aanzienlijk hoger dan het internationale gemiddelde van 2,5 procent. De adoptie verschilt per sector. Vooral de technologie- en telecomsector en de maakindustrie springen eruit in de Benelux. Daar is Linux bovengemiddeld populair. In andere sectoren, zoals onderwijs, gezondheidszorg en energie, is het gebruik juist beperkt – een trend die ook wereldwijd te zien is.De echte adoptie gebeurt, volgens Jerry Schwartz, op consumenten pc’s. ‘Daar is Linux intussen inderdaad al goed voor een marktaandeel van 6%.’ Drijfveren Dat Linux ook in bedrijven aan populariteit wint, ook al is het gestaag, is overigens geen toeval. Cyberbeveiliging en DevOps-activiteiten worden steeds vaker genoemd als belangrijke drijfveren. Volgens eerdere analyses van Lansweeper is de toename van cyberdreigingen een belangrijke reden dat organisaties hun beveiligingsstrategie herzien. Bedrijven kijken daarbij naar Linux als alternatief dat beter aansluit bij een strengere security-aanpak.Hoewel Windows en macOS in de zakelijke wereld voorlopig nog dominant blijven, geven de cijfers aan dat Linux in de Benelux stap voor stap aan invloed wint. Schwartz benadrukt dat de beweging weliswaar klein lijkt, maar significant is: ‘We zien een geleidelijke maar consistente groei.’
Digitale weerbaarheid vereist verschuiving van reactief naar proactief
2 weken
BLOG – De huidige digitale dreigingen zijn niet alleen geavanceerder, maar ook onvoorspelbaarder dan ooit. Van ai-gegenereerde phishing tot ransomware-as-a-service: elke organisatie kan doelwit worden. In zo’n realiteit is het niet genoeg om enkel reactief te handelen. Het versterken van je digitale weerbaarheid vraagt om een integrale en vooral proactieve aanpak. Over de assen identify, prevent, detect en respond, zoals ook benoemd in het NIST-framework, kijken we in vogelvlucht naar mogelijkheden die passen bij een risicogebaseerde manier van denken.Identify: weet wat er op je afkomtIdentify draait om het identificeren van wat je zelf beschermt. Denk aan je belangen, je properties, je apparaten en de dreigingen die daarop van toepassing zijn. Zoom je iets verder uit, dan kan je niet naar dreigingen kijken zonder daarbij ook te kijken naar de dreigingsactoren. Welke actoren zijn voor jouw organisatie belangrijk om in beeld te hebben en de manieren waarop deze actoren te werk gaan?Deep- en darkwebmonitoring speelt bij het identificeren van mogelijke dreigen een sleutelrol. Het is daarnaast belangrijk om te weten welke informatie er over jouw organisatie wordt gedeeld op het clear-, deep- en darkweb. Informatie met betrekking tot inloggegevens, kwetsbaarheden in je leveranciersketen of informatie over geregistreerde domeinen die sterk lijken op die van jouw organisatie kunnen jouw organisatie kwetsbaar maken.Prevent: verklein de kans op een incidentJe kunt niet alles tegelijk beschermen. Je begint daarbij met een aantal basismaatregelen, die altijd en voor elke organisatie gelden. Denk aan maatregelen als:Multi-factorauthenticatie (MFA) om toegangsbeheer te versterken;Endpoint- en network detection & response (edr/ndr) om security rondom devices en netwerken aan te scherpen;Security-awarenesstrainingen voor medewerkers;Vulnerability-management, om zicht te krijgen op kwetsbaarheden in je it-landschap en deze vervolgens aan te pakken.Cybersecurity vraagt in veel gevallen om meer dan alleen het treffen van de basismaatregelen. Voor het verder inrichten is risicogebaseerd werken essentieel. Dat begint met het in kaart brengen welke onderdelen van jouw organisatie cruciaal zijn voor de bedrijfscontinuïteit. Daar stem je je beveiligingsmaatregelen op af.Doel van deze exercitie: bedenk dat je niet alles kunt beschermen en zeker niet alles tegelijk. Breng in kaart wat je echt moet beschermen en investeer daarin. Deze risicogebaseerde aanpak leidt tot gerichte investeringen, in plaats van je beveiliging te verdelen over alles en iedereen.Detect: signaleer aanvallen voordat ze schade aanrichtenZelfs met de beste preventieve maatregelen moet je ervan uitgaan dat er ooit iets misgaat. Het is dan cruciaal dat je een aanval tijdig detecteert, voordat die zich verspreidt of blijvende schade aanricht. Moderne security operations centers (soc’s) gebruiken ai en gedragsanalyse om afwijkingen te signaleren die op een aanval kunnen wijzen. Daarbij geldt: hoe beter je detectie is afgestemd op jouw organisatie, hoe effectiever je kunt ingrijpen. Zo is de efficiëntie van soc’s de afgelopen tijd sterk verbeterd. Ai en automatisering helpen analisten door patronen te herkennen, meldingen te filteren en dreigingen sneller te beoordelen.Respond: herstel snel en effectiefWanneer een incident zich voordoet, is het allereerst belangrijk om de impact te bepalen. In de meeste gevallen is een incident klein en kan een soc dit prima (al dan niet geautomatiseerd) afhandelen. Wanneer een incident groter is en veel impact kan hebben op de bedrijfscontinuïteit, dan komt alles samen: techniek, communicatie, governance en leiderschap. De manier waarop je reageert, bepaalt niet alleen de omvang van de schade, maar ook het vertrouwen van klanten, toezichthouders en de eigen medewerkers. Een goede respons begint dan ook met voorbereiding. Tuig een multidisciplinair crisisteam op waarin it, security, communicatie, juridische zaken en directie vertegenwoordigd zijn. Leg verantwoordelijkheden en bevoegdheden vast in draaiboeken: wie mag besluiten om systemen offline te halen? Wie communiceert met de buitenwereld? Hoe informeer je ketenpartners? Waak ervoor dat je tijdens en ná een incident de juiste stappen zet. Denk aan de juridische opvolging, zoals de meldplicht bij een datalek. Incidentmanagement stopt echter niet bij herstel. Een evaluatie naderhand is essentieel: wat ging goed en wat moet een volgende keer anders? Kortom, een effectieve response vereist voorbereiding, samenwerking en de bereidheid om te leren.Vier fases, één geheelIdentify, prevent, detect en respond zijn geen losse onderdelen, maar een samenhangend geheel. Door deze fasen te benaderen vanuit je eigen risicoprofiel, versterk je stap voor stap de digitale weerbaarheid van jouw organisatie. Dit betekent dat cybersecurity niet alleen een verantwoordelijkheid is van it, maar een directie-aangelegenheid. In deze blog staan een aantal aandachtspunten op hoofdlijnen beschreven waarmee elke organisatie de eerste stap kan zetten om te voldoen aan de NIS2-richtlijn. Dat betekent zorgen dat je niet alleen beter beschermd bent tegen de dreigingen van vandaag, maar ook wendbaarder voor die van morgen.Erik de Jong, chief research officer Tesorion
Cybersec Netherlands 2025 – Exposanten 
2 weken
Cybersec Netherlands 2025 brengt de hele cybersecurityketen samen: van internationale marktleiders en innovatieve startups tot gespecialiseerde nichebedrijven. De beursvloer biedt bezoekers de kans om direct in gesprek te gaan met meer dan honderd exposanten die hun nieuwste oplossingen en inzichten presenteren.  Grote namen op de beursvloer (download pdf) ESET Nederland Als een van Europa’s grootste cybersecuritybedrijven staat ESET bekend om zijn krachtige endpointbeveiliging en threat intelligence. Tijdens Cybersec Netherlands laat ESET zien hoe organisaties zich kunnen wapenen tegen steeds geavanceerdere malware- en phishingaanvallen.  Northwave Northwave (stand 11.B058) is een van de meest vooraanstaande Nederlandse securityspelers en combineert incident response, forensisch onderzoek en strategisch advies. Het bedrijf staat bekend om zijn snelle aanpak bij cyberincidenten en zijn sterke focus op integrale beveiliging van organisaties.  Cegeka Cegeka Nederland (stand 11.C010) combineert IT-dienstverlening met security-expertise. Het bedrijf laat zien hoe organisaties niet alleen technologie, maar ook processen en mensen optimaal kunnen inzetten om digitale weerbaarheid te vergroten.  Fox-IT (Fox Crypto) Fox-IT (stand 11.D050) is wereldwijd erkend voor zijn rol in het bestrijden van cybercrime en statelijke dreigingen. Bezoekers krijgen inzicht in hoe Fox-IT organisaties helpt bij incident response, encryptieoplossingen en het detecteren van digitale spionage.  Nieuw in 2025: het OT Security Paviljoen en de OT Dome Een van de meest in het oog springende vernieuwingen dit jaar is het OT Security Paviljoen, waar leveranciers en experts hun kennis delen over de beveiliging van operationele technologie (OT). Denk aan industriële controlesystemen, productieomgevingen en kritieke infrastructuren die steeds vaker doelwit zijn van cyberaanvallen.  Daarnaast is er de OT Security Dome, een speciaal theater waar bezoekers kennismaken met de risico’s en oplossingen voor OT-beveiliging. Deze toevoegingen benadrukken dat cybersecurity allang niet meer alleen gaat over IT, maar ook over de bescherming van vitale processen en fysieke installaties.  Beursvloer als ontmoetingsplek Met deze mix van internationale spelers, Nederlandse experts en het nieuwe themapaviljoen is de beursvloer van Cybersec Netherlands 2025 dé ontmoetingsplek voor iedereen die serieus werk wil maken van digitale veiligheid. Of je nu een CISO, IT-specialist of ondernemer bent: de stands en themadomeinen bieden inspiratie, praktische handvatten en directe kansen voor samenwerking.  👉 Bekijk de exposantenlijst en plan je bezoek 👉 Registreer je gratis Cybersec Netherlands vindt gelijktijdig plaats met Data Expo in de hal ernaast.
Dit weegt de jury mee bij de categorie Customer Experience van de Computable Awards 2025
2 weken
In de categorie Customer Experience draait het allemaal om het creëren van een waardevolle, consistente en relevante klantreis. De nieuwste technologieën spelen daarin natuurlijk een rol, maar juist ook het samenspel tussen technologie en mens is in deze categorie van groot belang. Een groep van 21 Computable-experts heeft de 27 voordrachten in de categorie Customer Experience digitaal beoordeeld. Hun oordeel vormde de basis waaraan de hoofdjury van de Computable Awards 2025 wegingen toekende om zo de tien genomineerden te kunnen bepalen. De voordrachten zijn getoetst op klantdefinitie, klantgerichtheid, klantinnovatie en klantloyaliteit. Hoofdjury-lid Richard Turk (Prenatal) vertelt in deze video welke ontwikkelingen in deze categorie een rol spelen en waar de jury op let. De nominaties in de categorie Customer Experience zijn: Benthe: AI-gestuurd vacaturebeheer (Ciphix en Headfirst Group) Chapter Assistant Deep Search: AI-gestuurde winkelervaring (Shopware en Nosto) Empathy Lab by EPAM Gepersonaliseerde klantbeleving (Leaseweb en SAP) LeadBot Search and Discovery Suite (Media Distillery) Smart Recaps: AI-analyse klantfeedback (Mopinion) TCS Customer Satisfaction Excellence (Tata Consultancy Services) Vernieuwing e-commerceplatform (Prénatal, Valantic en Adobe Commerce) Meer over de genomineerden is te lezen op deze pagina. Stemmen Het stemproces voor de Computable Awards 2025 is geopend en loopt tot 5 oktober 2025. Publieksstemming bepaalt voor vijftig procent de winnaar. Breng uw stem hier uit! Ook buigen de betrokken juryleden zich over de genomineerden per categorie, een gemiddeld oordeel dat voor de helft de winnaar bepaalt. Winnaars Op 18 november worden per categorie de winnaars aangewezen. Dit gaan we doen in De Polar bij Jaarbeurs in Utrecht. Het thema van de avond wordt ‘Rebooting Reality’ waarmee we bij de Computable Awards 2025 speciale aandacht hebben voor de noodzaak om onze digitale wereld opnieuw te doordenken in een tijd waarin geopolitieke spanningen, ai, energiecrises en informatieoorlogen alles op scherp zetten. In een wereld waarin de werkelijkheid steeds minder vanzelfsprekend is, moeten we opnieuw kiezen wat we écht belangrijk vinden. ‘Rebooting Reality’ is een uitnodiging om de digitale samenleving van de toekomst opnieuw op te starten – bewuster, veiliger, menselijker. Partner worden van de Computable Awards 2025?Wilt u partner worden van de Computable Awards 2025, het belangrijkste, jaarlijkse festijn in de Nederlandse ict-markt? Verbind dan uw naam aan dit evenement en woon op op 18 november as de spectaculaire uitreiking bij!
Cybersec Netherlands 2025 – Programma en Sprekers 
2 weken
Op 10 en 11 september 2025 staat de Jaarbeurs in Utrecht volledig in het teken van digitale veiligheid. Cybersec Netherlands brengt toonaangevende experts, beleidsmakers en securityprofessionals samen om de nieuwste dreigingen, technologische innovaties en geopolitieke risico’s te duiden. Het programma is rijk gevuld met keynotes, panels en praktijkcases die niet alleen kennis delen, maar ook confronteren met urgente vragen: hoe wendbaar en weerbaar zijn organisaties écht? Hier lichten we enkele sprekers en hun sessies uit, die de toon zetten voor twee dagen vol inzichten en debat.  Chris van ’t Hof (Tek Tok & DIVD): Wanneer AI de energiemarkt om zeep helpt Met zijn keynote “Hack out. How our start-up crashed the electricity grid” neemt Chris van ’t Hof bezoekers mee in een scenario waarin de energiemarkt slim én kwetsbaar blijkt. Hij laat zien hoe AI-gestuurde energietools onverwacht de stabiliteit van het elektriciteitsnet ondermijnen. Een wake-up call voor CISO’s en CIO’s: wat gebeurt er als onze hyperconnected infrastructuur crasht?  Fleur van Leusden (CISO praat): De illusie van soevereiniteit in de cloud In “Clouded Judgment: Why U.S. Tech Giants Can’t Guarantee Sovereignty” schetst Fleur van Leusden hoe organisaties blind vertrouwen op Amerikaanse cloudreuzen als Microsoft en Amazon. Haar boodschap is helder: datacompliance-labels en EU-servers bieden schijnzekerheid, want geopolitieke druk uit de VS kan op elk moment doorwerken in je dienstverlening.  Frank Breedijk (Schuberg Philis): Digitale soevereiniteit is geen zwart-witvraag Frank Breedijk stelt in zijn keynote “The IT Sovereignty debate? Is it bi-polar or on a spectrum?” dat soevereiniteit geen kwestie is van ja of nee. Hij laat zien dat organisaties beter moeten begrijpen in hoeverre hun infrastructuur écht onafhankelijk en toekomstbestendig is – en welke mate van afhankelijkheid acceptabel is.  Jake Moore (ESET): Hoe hack je gezichtsherkenning? Voormalig digitaal rechercheur Jake Moore duikt in de schaduwzijde van biometrie met “Facing Reality: Hacking Facial Recognition”. Hij demonstreert live hoe makkelijk AI gezichtsherkenningssystemen kan omzeilen – zelfs die van banken of opsporingsdiensten. Bezoekers zullen zien dat technologie die bedoeld is voor veiligheid, óók nieuwe dreigingen creëert. Fotograaf: Daan Jeurens Luuk Danes (SECO-Institute): Quantum computing is dichterbij dan je denkt In zijn sessie “Overcome crypto procrastination, take your first steps to becoming quantum-safe!” legt cryptografie-expert Luuk Danes uit waarom organisaties nu actie moeten ondernemen. Quantum computing kan binnen tien jaar veel van onze cryptografie breken, maar te veel organisaties schuiven de migratie naar quantum-safe protocollen nog steeds vooruit.  Marthe Stegehuis & Florianne Kortmann (NS): Cyberdreigingen vóór zijn De NS deelt in “Vigilant against Vultures: Anticipating Cyber Threats Before They Strike” hoe zij met Cyber Threat Intelligence aanvallen detecteren nog vóórdat deze plaatsvinden. Met hun CTI-programma laten Stegehuis en Kortmann zien dat proactief dreigingsmanagement onmisbaar is voor organisaties die hun digitale weerbaarheid willen vergroten.  Max Heinemeyer (Darktrace): Cloud security voorbij de hype Als Global Field CISO bij Darktrace weet Max Heinemeyer hoe complex cloud security is. Zijn keynote “Securing cloud environments: practical strategies for a complex threat landscape” combineert praktijkcases en nieuwe onderzoeksinzichten. Hij laat zien waarom traditionele securitymodellen niet meer werken – en hoe automatisering en menselijk inzicht samen een nieuw fundament vormen.  Onur Korucu (GovernID / IAPP): De ethische paradox van AI Onur Korucu stelt in “The Innovation-Ethics Paradox: Can AI Be Both Bold and Responsible?” de vraag of AI-innovatie hand in hand kan gaan met ethiek. Ze bespreekt privacy, datasecurity en governance, en laat zien hoe organisaties balans vinden tussen vooruitgang en verantwoordelijkheid.  Pim Takkenberg (Northwave): Geopolitiek en sabotage Met “The bear awakens from hibernation: how threat actors evolve into sabotage” onthult Pim Takkenberg hoe geopolitieke spanningen direct doorwerken in digitale dreigingen. Zijn ervaring bij politie, AIVD en internationale cybercrimebestrijding geeft hem unieke inzichten in hoe statelijke actoren cyberaanvallen inzetten als sabotage-instrument.  Bert Hubert (PowerDNS): Realiteitscheck in oorlogstijd Bert Hubert sluit aan met zijn keynote “A pre-war reality check, can we defend together?”. Hij waarschuwt dat onze digitale infrastructuur al wankelt zonder aanval, en stelt de vraag: zijn we wel in staat om samen weerstand te bieden bij een échte digitale oorlog?  Conclusie: Twee dagen van confrontatie en inspiratie Het programma van Cybersec Netherlands 2025 is allesbehalve theoretisch. Met onderwerpen als cloudsoevereiniteit, quantumdreiging, AI-ethiek en geopolitieke sabotage worden bezoekers geconfronteerd met de meest urgente uitdagingen van vandaag én morgen. De diversiteit aan keynotes en praktijkcases garandeert dat zowel CISO’s, beleidsmakers als IT-professionals met waardevolle inzichten naar huis gaan.   👉 Ontdek het volledige programma 👉 Registreer je gratis Cybersec Netherlands vindt gelijktijdig plaats met Data Expo in de hal ernaast.
Cybersec Netherlands 2025 
2 weken
Op 10 en 11 september 2025 vormt de Jaarbeurs in Utrecht opnieuw het podium voor Cybersec Netherlands. Twee dagen lang staat alles in het teken van digitale weerbaarheid, met toonaangevende sprekers,  innovatieve exposanten en sterke samenwerkingen.   Het programma brengt urgente thema’s samen: van cloudsoevereiniteit en quantum computing tot AI-ethiek, OT-beveiliging en geopolitieke cyberdreigingen. Keynotes van experts als Chris van ’t Hof, Fleur van Leusden, Frank Breedijk en Jake Moore confronteren bezoekers met de realiteit van vandaag én morgen, en bieden tegelijkertijd concrete handvatten om organisaties veiliger te maken.   Fotograaf: Daan Jeurens Ook de beursvloer is onmisbaar voor bezoekers. Meer dan honderd exposanten – waaronder ESET, Northwave, Cegeka en Fox-IT – presenteren hun nieuwste oplossingen. Nieuw dit jaar is het OT Security Paviljoen en de OT Dome, waar operationele technologie en kritieke infrastructuur centraal staan. Daarmee wordt duidelijk dat cybersecurity  niet alleen om IT gaat, maar ook om het beschermen van vitale processen en fysieke installaties.  Cybersec Netherlands zoekt actief de verbinding met andere domeinen. Zo vindt het event gelijktijdig plaats met Data Expo, hét evenement voor data en AI. Samen onder één dak ontstaat een unieke kruisbestuiving tussen data-experts en securityspecialisten. Daarnaast is er de samenwerking met The Hague Security Delta (HSD), die dit jaar nadrukkelijk de focus legt op OT-beveiliging. Hiermee wordt het belang van samenwerking tussen overheid, bedrijfsleven en kennisinstellingen nog eens onderstreept.  Cybersec Netherlands is gratis toegankelijk voor professionals die zich willen verdiepen in digitale veiligheid en innovatie.  👉 Ontdek het programma 👉 Bekijk de exposantenlijst 👉 Registreer je gratis Cybersec Netherlands vindt gelijktijdig plaats met Data Expo in de hal ernaast. 
Kort: Fintech snel minder populair, Centric neemt Groupcard niet over (en meer)
2 weken
Investeringen in fintech hollen achteruit, ook Amerikaanse zorgorganisaties slachtoffer van ransomware, Ilionx gaat ict woningcorporatie beheren, Centric neemt failliete Groupcard niet over en Bunq beboet voor onvoldoende transactiemonitoring. Dat zijn de onderwerpen van dit nieuwsoverzicht.Investeringen in fintech hollen achteruitFintech-investeringen blijven hard dalen: de eerste zes maanden werd wereldwijd 44,7 miljard dollar in fintech geïnvesteerd, 58 procent minder dan dezelfde periode vorig jaar, toen het al 48 procent lager was dan 2022. Dit jaar laat het laagste totaal zien sinds 2020, concludeert KPMG in een nieuw rapport. Hoewel partijen in Noord- en Zuid-Amerika met 26,7 miljard dollar het meeste kapitaal wisten aan te trekken, vond de grootste deal plaats in Europa, waar het Britse Preqin voor 3,2 miljard dollar overging naar BlackRock. Nieuwe trends zijn ‘een groeiende focus op ai-ondersteuning voor fintechs’ en regtech om de kostendruk door compliance te verlichten.Ook zorg VS slachtoffer ransomwareNiet alleen Nederlandse zorgorganisaties zijn laks met de beveiliging van persoonsgegevens. Het Amerikaanse lab DaVita heeft van 2,4 miljoen nierdialysecliënten de gegevens in een ransomware-aanval laten stelen. Het lab maakte het nog bonter dan Eurofins in Nederland: behalve naw-gegevens, bsn en labresultaten, zijn in de VS belastingnummers en afbeeldingen van cheques gedownload. De hack vond plaats in april en betrof de gegevens van 2.661 dialysecentra. In eerste instantie dacht men dat het ging om de data van 2,7 miljoen personen, zo meldt The Register. Net als bij Eurofins lijkt ook bij DaVita de data niets eens versleuteld te zijn geweest.Ilionx gaat ict grote woningcorporatie beherenHet Utrechtse Ilionx wordt beheerder van de ict-infrastructuur van Woonbron, de Rotterdamse woningcorporatie met 45.000 woningen en 4.000 andere vastgoedeenheden, zo melden de twee. ‘De transitie start op 1 september 2025 en verloopt gefaseerd, zodat continuïteit en kwaliteit gewaarborgd blijven. In deze periode wordt de servicedesk gemigreerd en de nieuwe digitale werkplekomgeving ingericht. Dit gebeurt op een circulaire en toekomstbestendige manier, waarbij technologie, duurzaamheid en maatschappelijke impact hand in hand gaan. Alle partijen werken hierbij nauw samen, zodat huurders en medewerkers nauwelijks hinder ervaren.’Groupcard niet verder onder CentricCentric gaat toch niet het failliete Groupcard overnemen, dat vorige maand stapsgewijs ten onder ging en tientallen gemeenten dupeerde die vele miljoenen aan de wirwar van kleine bv-tjes hadden gegeven om zo minima te kunnen helpen. Centric kwam toen in beeld als reddende engel. ‘Sinds 24 juli heeft Centric intensief onderzocht of voortzetting van het platform daadwerkelijk haalbaar is,’ meldt het bedrijf. ‘Daarbij zijn zowel technische, operationele als financiële aspecten grondig geanalyseerd. Helaas is uit dit onderzoek gebleken dat de risico’s op al deze vlakken aanzienlijk groter zijn dan vooraf verwacht.’ Het bedrijf denkt niet dat die risico’s op een verantwoorde manier te beperken zijn.Bunq beboet voor onvoldoende transactiemonitoringBunq moet een boete van 2,6 miljoen euro betalten ‘vanwege ernstige tekortkomingen in haar anti-witwascontroles gedurende de onderzochte periode van januari 2021 tot en met mei 2022,’ zo meldt DNB. De internetbank was over de periode daarvoor ook al in de fout gegaan met de naleving van de Wet ter voorkoming van witwassen en terrorismefinanciering (Wwft), maar had ‘onvoldoende voortgang geboekt in de naleving van haar wettelijke verplichtingen’, aldus DNB. Bunq is tekortgeschoten in de opvolging van alerts uit haar transactiemonitoring. ‘Hierdoor werden signalen van mogelijke financiële criminaliteit niet of onvoldoende diepgaand onderzocht. Daarnaast kon bunq niet aantonen waarom transacties met vergelijkbare kenmerken in het ene geval wél en in het andere geval níet werden gemeld.’
Informatiebeveiliging in de zorg: welke regels gelden?
2 weken
Om misbruik van persoonsgegevens tegen te gaan, zijn er strikte regels voor informatiebeveiliging waar zorgorganisaties zich aan moeten houden. Hoe zit die regelgeving precies in elkaar? Deel 2 in een serie over informatiebeveiliging in de zorg.De hack waarbij onlangs persoonsgegevens van honderdduizenden Nederlanders zijn gestolen uit een systeem van het laboratorium Clinical Diagnostics Nederland (dochter van het Franse Eurofins), zet de schijnwerpers op de regels rond informatiebeveiliging in de zorg. Die zijn vastgelegd in de normen NEN 7510 en 7512. Computable vroeg toelichting over de samenhang van de regelgeving aan een woordvoerder van Z-CERT, de officiële organisatie voor het voorkomen en/of tijdig oplossen van cyberincidenten in de zorg.Welke zorgorganisaties moeten aan NEN 7510 en 7512 voldoen en is certificering verplicht?‘Alle zorgaanbieders die onder de Wet kwaliteit, klachten en geschillen in de zorg vallen en die persoonsgegevens van patiënten of cliënten verwerken, zijn verplicht om aantoonbaar aan de NEN 7510 te voldoen. ‘Aantoonbaar’ betekent in dit geval bijvoorbeeld certificering of een onafhankelijke audit. Veel zorginstellingen en zelfstandige zorgverleners vallen onder deze wet. Het is dus niet verplicht om te certificeren voor de NEN 7510. Certificeren maakt het aantonen natuurlijk wel makkelijker. De NEN 7512 is een uitwerking van de NEN 7510 en daarom ook verplicht, apart certificeren voor de NEN 7512 is niet mogelijk. De Inspectie Gezondheidszorg en Jeugd is verantwoordelijk voor de naleving.’Waar overlappen deze normen met andere cybersec-regels zoals NIS2?‘De NIS2 is een EU-richtlijn. Zo’n richtlijn heeft geen nationale rechtstreekse werking en dient daarom in alle Europese lidstaten te worden omgezet naar nationale wetgeving. In Nederland wordt dat de Cyberbeveiligingswet. Daarin zijn verschillende rechten en plichten opgenomen, waaronder de zorgplicht. Voldoen aan de NEN 7510 geeft voor zorgaanbieders invulling aan deze zorgplicht. De NEN 7510 is een zorgspecifieke verdieping op de – de facto – wereldwijde standaard voor het managen van informatiebeveiliging, de ISO27000. Daarnaast heeft de NIS2 aanvullende eisen. Naast zorgaanbieders vallen ook een aantal leveranciers in de zorg rechtstreeks onder de Cyberbeveiligingswet, zoals vervaardigers van medische hulpmiddelen, vervaardigers van farmaceutische basisproducten en bereidingen en entiteiten die onderzoeks- en ontwikkelingsactiviteiten uitvoeren met betrekking tot geneesmiddelen.’In NEN 7512 staat over de uitwisseling van persoonsgegevens tussen bijvoorbeeld lab en zorgaanbieder onder andere: ‘Communicatiepartijen moeten zijn aangesloten bij een erkende CERT-organisatie die gespecialiseerd is in het voorkomen en/of tijdig oplossen van cyberincidenten.’ Is het lab lid van een CERT-organisatie?‘Het gehackte lab is geen Z-CERT deelnemer. Geen enkel Eurofins-lab is deelnemer van Z-CERT. Wij zijn de aangewezen CERT voor de gehele zorgsector en maken, om de hele sector te kunnen beschermen, geen onderscheid tussen wie wel of niet voldoen aan de NEN of andere wetgeving. Omdat Z-CERT, in afwachting van de invoering van de Cyberbeveiligingswet, nog geen wettelijk mandaat heeft om partijen te dwingen tot actie, is gekozen voor een zorgvuldige aanpak: eerst de leverancier wijzen op hun ketenverantwoordelijkheid. Toen informatie en communicatie vanuit Clinical Diagnostics Nederland uitbleef, heeft Z-CERT besloten om zelf deelnemers te informeren. Dit gebeurde op basis van zogeheten metadata. Uit respect voor de privacy van patiënten is niet meer informatie ingezien dan nodig is om deelnemers en overige zorginstellingen te identificeren en de aard van het lek te duiden. Hierdoor was de beschikbare informatie beperkt, maar kon toch een aantal deelnemende zorginstellingen worden gewaarschuwd. Ook is er een waarschuwing uitgegaan naar de eerstelijnszorg, met name huisartsen, hoewel zij geen deelnemer zijn van Z-CERT.’Er zijn dus wettelijk verplichte normen, waarom is het dan fout gegaan?‘Helaas kunnen wij deze vraag niet beantwoorden. Wij hebben nog geen inzicht in waar het fout heeft kunnen gaan. Wel hebben wij vorige week onze tien tips tegen ransomware opnieuw verspreid. Normaal is deze content exclusief voor onze deelnemers. Gezien de ernst van de situatie hebben wij besloten om deze tien tips met de hele sector te delen.’ Tips tegen ransomware en uitleg staan hier.De andere delen van deze miniserie zijn hier te vinden.Cybersec Netherlands De recente ontwikkelingen op het gebied van cybersecurity komen ruim aan bod komen tijdens Cybersec Netherlands. De vakbeurs vindt dit jaar plaats op 10 en 11 september in het congresgebouw Koninklijke Jaarbeurs in Utrecht. Inschrijven kan hier en is gratis.
Lovable ai’s websites veelvuldig gebruikt voor phishing
2 weken
Een dienst om gratis websites te bouwen door middel van een aantal ai-prompts, wordt massaal gebruikt om phishing websites te creëren. De gratis websitebouwer Lovable, waarmee gebruikers met ai snel sites kunnen creëren, wordt op grote schaal misbruikt door cybercriminelen om websites te maken voor phishing. De Lovable-techniek verlaagt de drempel voor cybercriminelen aanzienlijk, waardoor het eenvoudig wordt om websites te maken of te kopiëren die zich voordoen als bekende merken, CAPTCHA te gebruiken voor filtering en inloggegevens op Telegram te plaatsen, zo meldt cybersecurityspecialist Proofpoint in een rapport.Proofpoint zegt elke maand honderdduizenden Lovable url’s te hebben waargenomen die als bedreigingen werden gedetecteerd in e-mailgegevens, met een toenemende frequentie sinds februari 2025. Talrijke campagnes zijn waargenomen waarbij gebruik wordt gemaakt van Lovable-services ‘voor het verspreiden van multifactorauthenticatie-phishing-kits zoals Tycoon, malware zoals cryptocurrency-wallet-drainers en phishing-kits gericht op creditcard- en persoonlijke gegevens.’Gratis gekopieerde sitesDe websitebouwer gebruikt taalprompts om sites te maken. ‘De app biedt ook hosting voor gemaakte websites met het domein lovable[.]app. De service is gratis voor vijf prompts per dag, maar de prompts kunnen erg lang en geavanceerd zijn. Hierdoor kan elke prompt gebruikt worden om een volledige website te maken.’Websites die met een gratis account worden gemaakt, zijn herkenbaar aan een ‘Edit with Lovable’-melding. ‘Alleen betalende klanten kunnen de melding verwijderen en projecten privé maken. Zulke klanten kunnen ook aangepaste domeinen toevoegen, terwijl die sites nog steeds door Lovable worden gehost.’Lovable website spoofingDe beveiliger kon zelf ook eenvoudig websites namaken. ‘Met slechts één of twee prompts konden onze onderzoekers volledig functionele phishing-sites creëren, inclusief backend-logica, en een werkend ClickFix-project.’ Ook functies die zich voordeden als prominente bedrijfssoftware om inloggegevens te stelen, waren in een handomdraai toegevoegd.Bij het maken van deze website spoofing stuitten de onderzoekers op geen enkele beveiliging of foutmelding. Gebruik van zulke nepsites via de gratis bouwer zijn door de beveiliger al in sms-berichten waargenomen, ‘waaronder investeringszwendel en phishing van bankgegevens.’ Lovable laat aan de beveiliger weten dat het met nieuwe beveiligingsupdates dit soort misbruik terug wil dringen.Cybersec Netherlands De recente ontwikkeling op het gebied van cybersecurity komen ruim aan bod komen tijdens Cybersec Netherlands. De vakbeurs vindt dit jaar plaats op 10 en 11 september in het congresgebouw Koninklijke Jaarbeurs in Utrecht. Inschrijven kan hier en is gratis.
Gazonnetje of golfbaan maaien via de cloud
3 weken
Sleutelen aan robotmaaiers bij Husqvarna Husqvarna…uit Zwéééden!’ Oudere generaties kennen deze slogan nog van de oerdegelijke naaimachines. Vandaag de dag staat het bedrijf bekend als fabrikant van robot-grasmaaiers. De eerste verscheen dertig jaar geleden, een mijlpaal waar Husqvarna nu uitvoerig bij stilstaat. Recent breidde het zijn draadloze Automower Nera-serie uit met twee nieuwe robotmaaiers. Het ontwerp- en ontwikkelwerk doet Husqvarna in huis, waarbij software-developers nauw samenwerken met werktuigbouwkundigen. De Husqvarna-fabriek in Huskvarna. Het fabriekscomplex van Husqvarna ligt aan de oever van de gelijknamige rivier bij de zuid-Zweedse plaats Huskvarna (met een k; in 1906 was er een grote spellinghervorming in Zweden waarbij de letter q werd vervangen werd door de letter k in veel woorden, maar het bedrijf deed er niet aan mee). Hoewel het hoofdkantoor van de Husqvarna Group zich in Stockholm bevindt, liggen hier de wortels van het technologieconcern die teruggaan tot 1689 toen het bedrijf startte met het produceren van wapens. Nadat de vraag naar wapens daalde, breidde het bedrijf zijn activiteiten uit met onder andere de productie van naaimachines, fietsen, motoren en meer, zoals in het Husqvarna Museum, gehuisvest op het fabrieksterrein, te zien valt. Denk aan keukens, ovens, pannen, jetski’s, een hot-dog-automatiek (!) én kettingzagen. Met die laatste productielijn startte de onderneming in 1959 (fun fact: het ontwerp voor een kettingzaag was geïnspireerd op de kettingkast van de motorfietsen) en die vormde de basis voor een sterke marktpositie in producten en oplossingen voor bos-, park- en tuinbeheer. Voor deze ‘buitenruimte’ kwam daar in 1995 de eerste robotmaaier bij. Onder de radar Niet dat de autonoom opererende maaier gelijk een doorslaand succes was, bleek tijdens de perspresentatie eerder dit jaar. Nadat de Belgische uitvinder André Colens in 1991 zijn blauwdruk van een automatische ‘solar sower’ bij Husqvarna onder de aandacht had gebracht, en de toenmalige directeur Bengt Andersson tot koop wilde overgaan, stak de hoofddirectie van het toenmalige moederbedrijf Electrolux er een stokje voor. De aankoopprijs zou te hoog zijn in een periode waarin het financieel-economisch niet voor de wind ging. Andersson was echter overtuigd van de potentie van deze uitvinding en zette de koop en het project toch door, zij het onder de radar (op YouTube is hierover de Husqvarna Automower-documentaire te zien). Er moest nog wel veel werk worden verricht: niet alleen marketing-wise, maar ook op technisch vlak. Zo bleek in de oorspronkelijke opzet het computergeheugen te beperkt en wist het begeleidingssysteem de maaier niet te begrenzen. Ook had de Belg Colens Assembler als programmeertaal gebruikt maar die was niet geschikt voor grootschalige industriële productie. In 1995 was het dan zover: de introductie van de eerste volautomatische gazonmaaier ter wereld. Het bleef niet onopgemerkt: er was internationaal veel media-aandacht voor deze Solar/Turtle-maaier (met begrenzingsdraad) met voeding door middel van zonnecellen. De Husqvarna-cloud Inmiddels is Husqvarna toe aan de vierde generatie robotmaaiers en is er in de afgelopen dertig jaar steeds meer tech bijgekomen. Om een paar dingen te noemen: verfijnde zonneceltechnologie, weertimers en vorstsensoren; maaiers die tekstberichten kunnen ontvangen en versturen; internet-connectie én smart-home-integratie voor onder meer stemaansturing; eigen gps-navigatie en ‘automatic passage handling’ en een app die advies geeft over tuinonderhoud. De nieuwste modellen hangen via satellietcommunicatie in de Husqvarna-cloud. Sinds 1995 zijn er ruim vier miljoen robotmaaiers verkocht via het wereldwijde dealernetwerk. Waar er in de begintijd logischerwijs nog wat kinderziektes waren, gaat het bedrijf tegenwoordig prat op de hoge kwaliteit van de robots. Veel gebruikers blijken ook gehecht aan hun strak gestylde apparaat (sommigen geven er zelfs een naam aan) en gebruiken hun robotmaaiers jarenlang. Husqvarna GroupHet productportfolio van Husqvarna bestaat uit robotmaaiers, zitmaaiers, kettingzagen, trimmers en tuinirrigatie. Het bedrijf behoort tot de Husqvarna Group, waartoe ook Gardena (tuingereedschap) en Husqvarna Construction (snij- en oppervlaktebehandelingsapparatuur voor de bouw- en steenindustrie) behoren. Het concern telt wereldwijd ruim twaalfduizend werknemers en de netto-omzet in 2024 bedroeg bijna vier miljard euro. Liverpool De nieuwste Automower-Nera-modellen zijn bedoeld voor de kleinere tuin. Bovendien krijgen alle Nera-robotmaaiers de mogelijkheid om systematisch, baan voor baan te maaien. Maar Husqvarna richt zich niet alleen op consumenten. De robotmaaier is ook niet meer weg te denken uit de wereld van de hoveniers, terreinknechten en groundsmen. Zijn het niet landerijen of gemeentes, dan is het wel een golfcourt of voetbalvereniging waar de robots een gazon, golfbaan of grasveld het uiterlijk van een strak biljartlaken geven. Via een field-services-app kunnen grasmeesters het onderhoud inregelen en het robotpark beheren. Husqvarna wist de afgelopen jaren diverse betaald-voetbalclubs te strikken voor zijn automowers, waaronder Liverpool. Op een van de buitenmuren op het fabriekscomplex hangt vol trots een groot spandoek met een aantal spelers van de huidige Britse kampioen, waaronder Virgil van Dijk. Het is een groot voordeel om alle disciplines dicht bij elkaar te hebben – Björn Mannefred, manager robotica & software design Robotbouwers In de Husqvarna-fabriek werken zo’n driehonderd robotbouwers. Een gemêleerde, internationale groep mannen en vrouwen, vertelt Björn Mannefred, manager robotica & software design, tijdens een rondleiding. ‘Die doen van alles, van de plastic en elektronische ontwerpen tot aan de software, apps, connectiviteit, testen en de backend-services. Het is een groot voordeel om alle disciplines dicht bij elkaar te hebben en dat de werktuigbouwkundigen direct kunnen overleggen met onder anderen de softwareontwikkelaars.’ Qua werving richt het bedrijf zich onder andere op universiteiten. Zo was er vorig jaar een groot project met de School of Engineering van de nabijgelegen Jönköping University om nieuwe functionaliteiten te bedenken voor de robotmaaiers. ‘Die studenten zijn uitzonderlijk getalenteerd en er zitten er diversen bij die we graag willen aannemen’, aldus Mannefred. Virtuele tuinen Bij het ontwikkelen van nieuwe generaties robotmaaiers komt ook steeds meer digitalisering om de hoek kijken. ‘Robotica gaat vandaag de dag niet alleen over het product en ingebouwde software voor de aansturing ervan, maar bijvoorbeeld ook over de interface van de apps die klanten gebruiken. Bovendien willen we dicht bij onze klanten staan en inzicht krijgen hoe zij de autonome maaiers gebruiken en waar fouten ontstaan. Daarvoor meten we veel en gebruiken we datadashboards en data-analyses.’ Ook wordt simulatie ingezet, waarbij er een virtuele kopie van tuinen van klanten wordt gemaakt en de ontwikkelaars kunnen testen hoe hun robotmaaier het beste parcours kan afleggen en omgaat met moeilijke omstandigheden, zoals hoog gras, kuilen (wat te doen als een maaier daardoor omvalt), zigzaggende grenzen van borders, allerhande obstakels, hellingen en slechte wifi (bijvoorbeeld door veel bomen). Verder spelen weersomstandigheden een rol, al gaat niemand bij slecht weer zijn gazon maaien, merkt Mannefred laconiek op. We geloven sterk in ‘vision technology’ waarbij de robotmaaier adviezen geeft – Patrik Jägenstedt, manager ‘advanced development robotic & product ai lab Vision Technology Voor de groep robotbouwers wachten nog genoeg innovatieve ontwikkelingen, blijkt uit een presentatie van Patrik Jägenstedt, manager ‘advanced development robotic & product ai lab’. Zo werkt Husqvarna aan een artificiële intelligentie (ai)-oplossing voor beeldherkenning waarbij automowers met camera’s worden uitgerust. Mocht de robotmaaier in een tuin een object tegenkomen dan herkent die dat straks als bijvoorbeeld een mens, dier, speelgoed, golfballetje of een stuk rots. ‘Of een voetbal die is blijven liggen. Dan begrijpt de robot: oké, dit is gewoon een bal die rondslingert, ik kan blijven werken en ik hoef hem niet eens te ontwijken. Ik kan zelfs de bal wegduwen zodat ik mijn maaipatroon niet hoef te onderbreken.’ Jägenstedt ziet in de nabije toekomst ruimte voor nog meer slimme, datagestuurde gazon-oplossingen, verrijkt met ai, camera’s en sensoren. ‘We geloven sterk in ‘vision technology’ waarbij de robotmaaier adviezen geeft over de graskwaliteit, de bio-diversiteit en het onderhoud. De Automower wordt meer en meer een tuin-supervisor.’ De oudste robotmaaierIn het kader van het dertigjarig jubileum van de eerste commerciële robotmaaier (zie foto hierboven) organiseerde Husqvarna dit jaar een wedstrijd om de oudste Husqvarna-robotmaaier ter wereld te vinden die nog in gebruik is. Er kwamen duizenden inzendingen binnen, waarbij eigenaren verhalen deelden over maaiers die al tientallen jaren in Europa hun werk deden. De winnaar werd de Zweed Ingemar Carlsson uit Motala. Die beschikt nog over een Husqvarna Solar Mower uit 1995, waarbij alleen de messen een keer zijn vervangen! Zijn prijs: de nieuwste draadloze Husqvarna robotmaaier.  Dit artikel staat ook in Computable Magazine 2025 #4.
Kort: Overheid start NEN7510-onderzoek naar labhack, ai neemt banen over en is grootste internetgebruiker (en meer)
3 weken
Omzet en winst Zoom stijgen, meer soevereiniteit nodig voor Europese ai, overheid start NEN7510-onderzoek naar labhack, Cisco ontslaat engineers vanwege van ai, en ai-bots zijn de grootste internetgebruikers. Dat zijn de onderwerpen van dit nieuwsbericht. Omzet en winst Zoom stijgen, omzetaandeel grote klanten ook Zoom heeft de cijfers van het tweede kwartaal van het huidige boekjaar bekend gemaakt. De totale omzet kwam uit op 1,2 miljard dollar, een stijging van 4,7 procent op jaarbasis. De bedrijfsopbrengsten stegen 7,0 procent op jaarbasis, maar 731 miljoen, aldus het bedrijf. Het bedrijf heeft in de periode ongeveer zes miljoen gewone aandelen teruggekocht, ‘waarmee het totaal aantal onder het huidige programma teruggekochte aandelen op 27,4 miljoen komt.’ Zoom wordt afhankelijker van grote klanten: ‘het aantal klanten dat meer dan 100.000 dollar bijdraagt aan inkomsten over de laatste twaalf maanden steeg met 8,7 procent op jaarbasis.’ Weinig meerwaarde uit agentic-ai en meer soevereiniteit voor Europese ai Slechts 24 procent van de organisaties haalt echte bedrijfswaarde uit ai, concludeert Xebia uit eigen data- en ai-onderzoek. ‘2025 markeert een nieuwe fase in de ai-adoptie: de opkomst van agentsystemen die autonoom handelen, redeneren en samenwerken, waardoor traditionele bedrijfsmodellen een nieuwe vorm krijgen,’ aldus het bedrijf. Interessante bevindingen zijn verder dat 72 procent van de ondervraagden zich zorgen maakt over de afhankelijkheid van externe cloudleveranciers, dat 80 procent vindt dat Amerikaanse techgiganten te veel invloed hebben, en dat 87 procent pleit voor meer Europese onafhankelijkheid op het gebied van ai. Overheid start NEN7510-onderzoek naar labhack De toezichthouder op het naleven van databeveiliging in de Nederlandse zorg, de Inspectie Gezondheidszorg en Jeugd (IGJ), heeft bekendgemaakt dat het de recente labhack gaat onderzoeken. ‘Het onderzoek van de IGJ richt zich op de informatiebeveiliging. Zij stemt het moment en de aanpak nauw af met de Autoriteit Persoonsgegevens (AP). De AP doet al onderzoek in het kader van de Algemene Verordening Gegevensbescherming (AVG),’ aldus de inspectie. ‘Zorgaanbieders die gegevens van personen verwerken in een zorginformatiesysteem, moeten kunnen laten zien dat ze werken volgens de daarvoor opgestelde norm, de NEN 7510. De IGJ houdt hier toezicht op. Deze norm stelt eisen aan de inrichting van informatiebeveiliging.’ Computable begint vandaag een miniserie over deze norm en wat die betekent. Cisco ontslaat engineers vanwege ai Ondanks een flinke groei van de omzet, schrapt Cisco een boel banen. De meeste ontslagen vallen in software engineering. De aankondiging kwam op de dag dat het bedrijf winstcijfers over het vierde kwartaal bekendmaakte: een omzet van 14,7 miljard dollar, 8 procent meer dan het jaar ervoor. Afgelopen september ontsloeg het bedrijf ook al 840 werknemers, kort nadat de bekendmaking van een jaarwinst van 10,3 miljard dollar. Ook die banen gingen in de Bay Area verloren. Tegelijkertijd meldt het bedrijf dat het al 2 miljard dollar omzet genereert uit de eigen ‘ai-infrastructuur’, dubbel de eigen doelstelling. Het bedrijf gaf toe dat als ai zich blijft ontwikkelen, het bedrijf mogelijk minder werknemers zou kunnen aannemen. Ai-bots grootste internetgebruikers Onbeschermde webinfrastructuur wordt belast met tot 39 duizend verzoeken per minuut door ai-bots, concludeert Fastly uit eigen onderzoek van 13 biljoen aanroepen eerder dit jaar. Vooral media- en entertainmentsites en de hightechsectoren kampen met extreme vormen van scraping voor het trainen van AI-modellen. ‘Ai-crawlers nemen 80 procent van het ai-botverkeer voor hun rekening, ongeveer de helft toe van Meta. Ai-fetchers vormen de resterende 20 procent van het verkeer.’ ChatGPT genereert het meeste realtime verkeer naar websites, waarbij 98 procent van de fetcherbotverzoeken toe te schrijven is aan de bots van OpenAI. Verder is interessant dat de meeste ai-modellen voornamelijk getraind worden met content afkomstig uit Noord-Amerika.
Op deze vier paarden zet Google Cloud in
3 weken
Google Cloud is een van de grote drie hyperscalers, maar zeker in de Benelux speelt het een kleinere rol naast concurrenten als AWS en Microsoft. Bovendien krijgt het te maken met ai-specialisten als OpenAI. Toch ziet Joost Smit, sinds een klein jaar eindverantwoordelijk voor Google Cloud in de Benelux, duidelijke groeikansen. En het gaat snel. ‘In januari sprak bijna niemand over agentic ai, nu heeft iedereen het erover.’ In een gesprek met Computable legt Joost Smit uit hoe Google Cloud zich wil onderscheiden door in te zetten op vier speerpunten. Volgens hem zijn dit niet zomaar modewoorden, maar bepalende thema’s die de komende jaren ook bij klanten nog meer aan belang zullen winnen. 1. Ai ‘Ai is echt de next wave of massive change. Het is vergelijkbaar met de introductie van internet of de mobiele telefoon’, zegt Smit. ‘Veel bedrijven hebben er inmiddels mee geëxperimenteerd, maar het is vooral de snelheid van de ontwikkeling die iedereen verbaast. Dat maakt het uitdagend, maar ook buitengewoon boeiend.’ Concreet wijst hij op Veo 3, een tool die laat zien hoe eenvoudig het is om video’s van hoge kwaliteit te genereren. Maar de meerwaarde toont zich in bedrijven vooral in klantcases. Zo hielp Google Cloud samen met Accenture en Radisson om marketing relevanter en klantinteractie sterker te maken met behulp van ai. Bij Omoda, een retailer met 150 jaar geschiedenis, ondersteunt ai klanten alsof ze een persoonlijke kledingadviseur hebben: van advies voor een trouwoutfit tot dagelijkse kledingkeuze. Bij Just Eat Takeaway lag de focus meer op efficiëntie: Ai maakt hun digitale folders sneller en foutloos. ‘Wat we nu overal zien is dat customer service een van de belangrijkste domeinen wordt waarin ai impact maakt. Uit onze studies blijkt dat dit heel hoog op de agenda staat bij bedrijven.’ En daar is agentic AI Opkomende ontwikkelingen als agentic ai – waarbij ai-systemen zelfstandig taken uitvoeren en beslissingen nemen – ziet Smit als een volgende stap. ‘In januari sprak bijna niemand erover, nu praat iedereen erover.’‘Met onze eigen Agentspace kunnen bedrijven informatie ophalen en verwerken op basis van hun bestaande autorisatieprofielen. Dat kan leiden tot een advies, analyse of verhaal – in enkele minuten in plaats van uren. En dat werkt ook met niet-Google technologie, zoals Outlook. Dit is hoe ai een echte partner kan worden in het bedrijfsleven.’ 2. Soevereiniteit Een tweede speerpunt is data soevereiniteit. ‘Dé soevereiniteit bestaat niet. Er zijn verschillende vormen’, legt Smit uit. Projecten met onder meer Proximus tonen volgens hem dat er concrete oplossingen zijn. Ook in Luxemburg werken partijen als CSSF en CTIE al met Google Cloud-oplossingen. De vraag naar soevereiniteit is toegenomen door geopolitieke spanningen en veranderingen in de Amerikaanse administratie. ‘Een deel is ook sentiment, en dat mogen we niet negeren. Maar wij hebben de technologie om hiermee om te gaan.’ Google Cloud biedt daarom verschillende niveaus. Op het hoogste niveau is er Google Distributed Cloud air-gapped: volledig afgesloten en zonder verbinding met de publieke cloud. ‘Dat wekt veel interesse, maar het is complex. Ontwikkelingen komen er later beschikbaar, en ondersteuning kan alleen fysiek ter plaatse gebeuren.’ Een niveau lager is Google Cloud Dedicated, terwijl klanten met regional data kunnen kiezen waar hun data wordt opgeslagen – in Nederland, België, de Benelux of West-Europa, vaak via onafhankelijke operators. Het instapniveau is Google Cloud Data Boundary, waarbij klanten controle hebben over encryptie en toegangsrechten. ‘Soevereiniteit blijft een serieus onderwerp. Bedrijven en organisaties kijken hier heel nauwkeurig naar’, erkent Smit. ‘En ja, we krijgen soms de vraag: wat als de Amerikaanse overheid bepaalde beslissingen neemt? Dat is een complexe discussie, vol hypotheses. Maar de vraag leeft absoluut.’ 3. Openheid Voor Google Cloud is openheid geen nieuwe marketingstrategie, benadrukt Smit. ‘Nog voordat we met cloudinfrastructuur naar de markt gingen, waren we al open. Er zijn talloze voorbeelden.’ Zo kan Agentspace samenwerken met Outlook, en binnen Vertex AI – het platform dat de kern van Google’s AI vormt – is er ruimte voor niet-Google modellen. ‘DeepSeek kan bijvoorbeeld ook op Vertex draaien. En als je dat lokaal doet, gaat er geen data naar China. Dat is pas openheid.’ 4. Security Tot slot wijst Smit op het belang van security. ‘Dat wordt steeds belangrijker, zeker ook in België, waar we de afgelopen jaren genoeg incidenten gezien hebben.’ Zo lijfde zijn bedrijf, vaak na een intensieve onderhandelingsrace, onder meer Mandiant in – gespecialiseerd in incident response – en het in geavanceerde cloudbeveiliging gespecialiseerde Wiz. Google Cloud heeft met andere woorden zijn beveiligingsportfolio versterkt. ‘Die zetten we in om bedrijven beter te beschermen tegen steeds complexere dreigingen.’
Databeveiliging in de zorg: NEN 7510 en de lab-hack
3 weken
Het Eurofins–lab, waar persoonsgegevens van honderdduizenden Nederlanders werden gestolen, was niet geaccrediteerd voor NEN 7510, de norm voor informatiebeveiliging bij zorgorganisaties. Computable start een miniserie over inhoud, toepassing en handhaving van deze norm. De storm rond de gegevensdiefstal bij het lab Clinical Diagnostics LCPL, een dochter van het beursgenoteerde Franse Eurofins, gaat voorlopig niet liggen. Zelfs adresgegeven, bsn, en medische onderzoeksresultaten van politici blijken op straat te liggen. Met zulke persoonlijke data kunnen hackers grootschalige phishing-campagnes opzetten: Nederlanders moeten daarom de komende jaren elk bericht van zorgaanbieders wantrouwen en dubbel controleren. Hoe de hackers zijn binnengedrongen, waarom het zo lang duurde voor ze gestopt werden, hoe het kan dat ze zo snel zoveel gegevens konden stelen en waarom die gegevens niet versleuteld waren: het zijn allemaal terechte vragen waar iedereen zich druk om maakt. NEN 7510 Veel van die zaken zijn bij wet geregeld. Speciaal voor de zorg is er NEN 7510, de norm voor informatiebeveiliging bij zorgorganisaties. Het lab geeft zelf heel duidelijk aan dat het niet geaccrediteerd is voor die norm, ofschoon het wel zegt te werken aan de implementatie ervan.  NEN 7510 beschrijft ‘de eisen en maatregelen die zorginstellingen en andere beheerders van persoonlijke gezondheidsinformatie moeten treffen om op adequate wijze met persoonlijke gezondheidsinformatie om te gaan.’ Vanwege het belang van die gegevens is die norm niet vrijblijvend: zorginstellingen en andere beheerders van persoonlijke gezondheidsinformatie zijn wettelijk verplicht om aantoonbaar aan NEN 7510 te voldoen. Laks met databeveiliging? De vraag die zich dan ook aandient is of en hoe de hack teruggeleid kan worden naar NEN 7510. Wat houden die normen en regels in? Kun je zonder accreditatie voldoen aan de wettelijke normen? Is er extern toezicht? Mag en vooral wil je persoonsgegevens delen met een instantie die zelf aangeeft niet geaccrediteerd te zijn? Waarom zijn zoveel meer gegevens gedeeld dan op het eerste gezicht noodzakelijk zijn? Vanaf volgende week praat Computable over de inhoud, toepassing en handhaving van NEN 7510, met: Z-Cert, de officiële organisatie voor het voorkomen en/of tijdig oplossen van cyberincidenten in de zorg. NEN, de officiële organisatie die de normen opstelt. Het Bevolkingsonderzoek, een van de slachtoffers, die de gegevens van honderdduizenden personen deelde met het lab. De Inspectie Gezondheidszorg en Jeugd, de toezichthouder op navolging van de wettelijke normen. Cybersec Netherlands De recente ontwikkeling op het gebied van cybersecurity komen ruim aan bod komen tijdens Cybersec Netherlands. De vakbeurs vindt dit jaar plaats op 10 en 11 september in het congresgebouw Koninklijke Jaarbeurs in Utrecht. Inschrijven kan hier en is gratis.

Pagina's

Abonneren op computable