computable

126 nieuwsberichten gevonden
Kort: phishing nummer één dankzij overmoed, cio’s hebben nog zes maanden (en meer)
3 weken
De grootste security-risico’s, de overheid wil platformmisstanden aanpakken, cyber-security bovenaan gezochte ict-skills, Washington zoekt ruzie met Brussel over DSA, en de klokt tikt voor cio’s. Dat zijn de onderwerpen van dit nieuwsbericht. Afleiding, haast, onoplettendheid: de top drie security risico’s De belangrijkste reden dat men slachtoffer wordt van een hack, is dat men op het moment van de aanval is afgeleid, onder tijdsdruk staat, of te weinig security awereness heeft, zo concludeert beveiliger KnowBe4 naar aanleiding van een rondvraag bij Europese professionals. Van alle aanvallen blijft phishing de meest frequente, met 74 procent van het totaal. Bijna de helft daarvan imiteert een leidinggevende of bekende collega. Interessant is dat 86 procent van de ondervraagden ook aangaf vertrouwen te hebben in het eigen vermogen om zo’n phishing-aanval te herkennen. ‘Deze vertrouwensparadox vormt op zichzelf al een aanzienlijk risico,’ aldus het bedrijf. Overheid roept op platformmisstanden te melden De Autoriteit Consument & Markt (ACM) gaat meer informeren over gebruikersrechten op online platforms en wat ze kunnen doen als die geschonden worden. ‘De bekendheid met de Europese Digital Services Act (DSA) is onder gebruikers van online platforms opvallend laag. Veel consumenten en zakelijke gebruikers weten vaak niet wat hun rechten zijn’ zegt de organisatie. Misleiding door algoritmes, het zonder uitleg blokkeren van accounts of content, gebrekkige mogelijkheden om contact op te nemen: ‘dit mag niet volgens de DSA-wetgeving.’ De ACM roept daarom op om melding te doen als men denkt dat rechten worden geschonden. ‘Sinds februari 2025 is de ACM officieel bevoegd om toezicht te houden op de naleving van de DSA.’ Cyber-security bovenaan gezochte ict-skills Ict-werkgevers benadrukken dat ‘de juiste expertise op de werkvloer cruciaal is om concurrerend te blijven op een snel veranderende arbeidsmarkt waar ai een steeds grotere rol in speelt,’ zo concludeert recruiter Robert Half uit eigen onderzoek. De top vijf skills die werkgevers binnen de ict zoeken en waarvoor hogere salarissen geboden worden zijn: cyber security, data science & database management, software applications development, analysis & research, en business intelligence & reporting. ‘Bedrijven die investeren in training en bijscholing van hun teams op gebieden zoals data-analyse, duurzaamheid, en technologie behouden een voorsprong in de ‘war for talent’, en op hun concurrenten.’ Leidt DSA tot hooglopende ruzie Washington en Brussel? Washington zou overwegen om sancties op te leggen aan functionarissen van de Europese Unie of van de lidstaten ‘die verantwoordelijk zijn voor de implementatie van de Digital Services Act van het blok,’ aldus Reuters op basis van eigen bronnen. Als reden worden de klachten van de Amerikaanse Big Tech aangehaald die vinden dat de wet Amerikanen censureert en Amerikaanse tech-bedrijven kosten oplegt. Die anti-DSA lobby wordt geleid door Minister van Buitenlandse Zaken Marco Rubio. ‘Een dergelijke stap zou een ongekende actie zijn die de strijd zou intensiveren van de regering-Trump tegen wat zij ziet als de Europese poging om conservatieve stemmen te onderdrukken.’ De klokt tikt voor cio’s: nog zes maanden voor hun agentic-ai-strategie Veertig procent van de bedrijfsapplicaties zal in 2026 geïntegreerd zijn met taakspecifieke ai-agenten, tegenover minder dan 5 procent nu, zo concludeert Gartner uit eigen onderzoek. Het bedrijf verwacht dat agentic-ai over tien jaar goed zal zijn voor 30 procent van de omzet uit bedrijfsapplicatiesoftware, of meer dan 450 miljard dollar, tegenover net 2 procent dit jaar. ‘Cio’s hebben een cruciale periode van drie tot zes maanden om hun agentic-ai-strategie te definiëren, aangezien de sector zich op een keerpunt bevindt,’ waarschuwt het. ‘Organisaties die agentic-ai niet direct omarmen, lopen het risico achterop te raken bij hun concurrenten.’
Microsoft Copilot liet geheime toegang tot bedrijfsdata toe 
3 weken
Microsofts ai-assistent Copilot heeft gedurende langere tijd onjuiste toegangslogboeken gegenereerd binnen de Microsoft-cloudomgeving. Hierdoor konden organisaties niet accuraat vaststellen wie toegang had tot vertrouwelijke documenten. Dit kan worden opgevat als een ernstige tekortkoming met potentieel verstrekkende gevolgen voor zowel beveiliging als naleving van regelgeving. Michael Bargury, cto van het beveiligingsbedrijf Zenity had tijdens een Black Hat-conferentie vorig jaar augustus 2024 deze fout onder de aandacht gebracht. Desondanks duurde het bijna een jaar voordat Microsoft actie ondernam. Die vertraagde reactie roept vragen op over de interne communicatie en prioritering van beveiligingsincidenten binnen het concern. Auditlogboek Microsoft reageerde pas toen Zack Korman, cto bij het cybersecurity-bedrijf Pistachio, de zaak onlangs aan het rollen bracht. In een blog met de titel ‘Copilot heeft uw auditlogboek gehackt, maar Microsoft wil u dat niet vertellen’ vroeg hij opnieuw aandacht voor deze kwetsbaarheid.  Inmiddels is de kritieke fout in Microsoft 365 Copilot opgelost die verborgen toegang tot bedrijfsbestanden mogelijk maakte. Microsoft heeft het probleem kortgeleden in stilte gepatcht, echter zonder klanten hiervan op de hoogte te stellen. Korman beschreef begin juli in zijn blog hoe hackers auditlogboeken konden omzeilen. Als een hacker Copilot opdracht gaf geen referentielink op te nemen, kon de ai-assistent het bestand nog steeds openen en samenvatten. Dit gebeurde dan zonder een vermelding in de auditlogs aan te maken.  Documenttoegang Korman gaf als voorbeeld Copilot te vragen een financiële rapportage met de laatste kwartaalcijfers samen te vatten. In het auditlogboek van Microsoft 365, dat normaal gesproken elke documenttoegang registreert, wordt standaard genoteerd wanneer Copilot een bestand raadpleegt. Maar bij een specifieke formulering van de opdracht—waarbij expliciet werd gevraagd om het document niet in het antwoord te koppelen maar uitsluitend samen te vatten—bleef die registratie opvallend leeg. Hierdoor ontstond een situatie waarin Copilot wel toegang had tot gevoelige informatie, zonder dat dit zichtbaar werd in de officiële logbestanden. Wat op het eerste gezicht een onschuldige fout leek, bleek bij nader inzien een potentieel ernstige bedreiging voor bedrijfsbeveiliging en compliance. Korman waarschuwde dat organisaties afhankelijk zijn van volledige en betrouwbare auditlogboeken om te voldoen aan regelgeving en om ongeautoriseerde toegang tot gevoelige documenten te detecteren. Juist dat fundament bleek aangetast: een medewerker met kwade bedoelingen—of iemand die onder druk van externe aanvallers handelt—zou de fout in Copilot kunnen uitbuiten om vertrouwelijke informatie te bemachtigen, zonder dat dit in de logboeken wordt geregistreerd. Het ontbreken van correcte log-vermeldingen maakt het vrijwel onmogelijk om dergelijke datalekken op te sporen, en vormt daarmee een directe bedreiging voor de integriteit van bedrijfsnetwerken. Kwetsbaarheid Over de manier waarop Microsoft deze kwestie afhandelde, is discussie ontstaan. Microsoft bleek al maanden van de kwetsbaarheid te weten, maar heeft deze pas enkele dagen geleden verholpen. Het bedrijf heeft de getroffenen of het publiek niet op de hoogte gesteld.  Korman nam na zijn ontdekking contact op met het Microsoft Security Response Center (MSRC), aldus het Duitse it-blad Heise. Hij vertrouwde erop dat de professionals in Redmond hun gedocumenteerde procedure zouden volgen, het probleem zouden oplossen en de getroffen klanten zouden informeren. Op 17 augustus kwam Microsoft tot een oplossing.  En hoewel bedrijf het probleem heeft geclassificeerd als een ‘belangrijke’ kwetsbaarheid, heeft Microsoft er ook voor gekozen om klanten niet op de hoogte te stellen of te publiceren dat dit is gebeurd. Een CVE-identifier (Common Vulnerabilities and Exposures) bleef uit. Door de kwetsbaarheid als ‘belangrijk’ in plaats van als ‘kritiek’ te betitelen kon Microsoft voldoen aan de eigen interne richtlijnen voor publicatie van zo’n CVE-ID. Volgens Korman betekent dit auditlogboeks mogelijk onjuist zijn en dat Microsoft niet van plan is dat te melden.  Clouddiensten Microsoft weigerde Korman ook de gevraagde CVE-ID te geven voor de kwetsbaarheid die hij had gemeld. Het bedrijf zegt over het algemeen geen CVE-ID’s toe te wijzen aan kwetsbaarheden in clouddiensten als eindklanten zelf geen actie hoeven te ondernemen. Maar volgens Korman is dat ook duidelijk in tegenspraak met de verklaringen die het MSRC ruim een jaar geleden openbaar maakte. Destijds verklaarde Microsoft in de toekomst ook CVE-ID’s toe te wijzen aan kritieke kwetsbaarheden in cloudservices, inclusief gevallen waarin klanten zelf geen actie hoeven te ondernemen. Door de kwetsbaarheid niet als kritiek te bestempelen bleef Microsoft onder de drempelwaarde voor het toekennen van een CVE-ID. Microsoft weigerde ook met Korman te praten over de graad van de classificatie van de kwetsbaarheid. Normaliter gebeurt dit wel in dit soort zaken. Microsoft reageerde tegenover Heise met de volgende korte verklaring: ‘We stellen het op prijs dat de onderzoeker zijn bevindingen met ons deelt, zodat we het probleem kunnen aanpakken en klanten kunnen beschermen.’
Bluesky kan kosten strenge leeftijdscontrole niet dragen
3 weken
Bluesky heeft zichzelf in de Amerikaanse staat Mississippi uit de lucht gehaald omdat het de kosten van compliance niet kan dragen. Het socialmedia-platform stelt dat te strenge wetten innovatie tegenwerken en big tech in de kaart spelen. Socialmedia startup Bluesky heeft in de Amerikaanse staat Mississippi de toegang tot de eigen dienst geblokkeerd, omdat het niet wil voldoen aan de nieuwe wet HB1126. Bluesky nam het besluit een dag nadat het Amerikaanse Hooggerechtshof bekendmaakte niet op te treden tegen de wet. Streng, strenger, strengst Wat deze wet anders maakt, is dat het leeftijdsverificatie vereist voor álle gebruikers, niet alleen voor minderjarigen. De wet in Mississippi gaat veel verder dan de toch al strenge en fel bediscussieerde Britse Online Safety Act, de OSA, die vorige maand in werking trad en ‘robuuste’ leeftijdscontrole vereist, maar alleen voor bepaalde content en bepaalde functies. In de rest van Europa zijn er vergelijkbare, maar minder strenge regels voor onder andere socialmedia. De Amerikaanse wet wil bovendien dat de platforms gevoelige informatie van alle gebruikers verzamelen en opslaan, volgens TechCrunch. In de praktijk is de OSA in het VK eenvoudig te omzeilen door vpn’s te gebruiken, wat ook een oplossing in Mississippi kan zijn. Interessant aan het uitzetten van Bluesky in die Amerikaanse staat is echter dat gebruikers elders er problemen door ondervinden, omdat hun mobiele providers het verkeer via servers in die staat leidden. Bluesky zegt daaraan te werken. Compliance vs innovatie? Bovenop de hogere kosten voor compliance komen de grotere consequenties voor niet-naleving. De OSA maakt leidinggevenden van overtredende bedrijven al meer aansprakelijk dan voorheen. Mississippi doet er nog een schepje bovenop door bij niet-naleving boetes tot tienduizend dollar per gebruiker te willen innen. Dat allemaal maakt het te veel voor Bluesky. ‘In tegenstelling tot techgiganten met diepe zakken, zijn wij een klein team dat zich richt op het bouwen van gedecentraliseerde sociale technologie die gebruikers de controle geeft,’ legt de startup uit. ‘Leeftijdsverificatiesystemen vereisen aanzienlijke investeringen en continue compliance monitoring,’ en dat zijn kosten die kleinere bedrijven niet kunnen dragen. ‘Deze dynamiek versterkt bestaande big-tech-platforms en vertraagt de innovatie en concurrentie die gebruikers ten goede komen.’
Linux groeit gestaag op de business-pc
3 weken
Exclusieve cijfers van it-assetmanager Lansweeper tonen aan dat Linux in de Benelux langzaam maar zeker terrein wint op zakelijke pc’s. Waar consumenten al langer vaker voor Linux kiezen – ongeveer 6 procent gebruikt het besturingssysteem – blijft het aandeel in het bedrijfsleven kleiner. Toch is er een duidelijke stijgende lijn zichtbaar. In België en Nederland ligt het gebruik van Linux op zakelijke desktops en laptops deze zomer rond 2,2 procent. Dat is meer dan het wereldwijde gemiddelde van 1,9 procent.Een toename, want begin 2025 lag het aandeel nog op 1,8 procent in België en Nederland. ‘Het gaat om een groei die zelfs iets hoger ligt dan in andere landen’, aldus Jerry Schwartz, vicepresident marketing bij Lansweeper. Vooral consumenten Op nieuwe zakelijke apparaten die sinds maart 2025 voor het eerst in de scans opdoken, ligt het gebruik zelfs op 4 procent. Dat is aanzienlijk hoger dan het internationale gemiddelde van 2,5 procent. De adoptie verschilt per sector. Vooral de technologie- en telecomsector en de maakindustrie springen eruit in de Benelux. Daar is Linux bovengemiddeld populair. In andere sectoren, zoals onderwijs, gezondheidszorg en energie, is het gebruik juist beperkt – een trend die ook wereldwijd te zien is.De echte adoptie gebeurt, volgens Jerry Schwartz, op consumenten pc’s. ‘Daar is Linux intussen inderdaad al goed voor een marktaandeel van 6%.’ Drijfveren Dat Linux ook in bedrijven aan populariteit wint, ook al is het gestaag, is overigens geen toeval. Cyberbeveiliging en DevOps-activiteiten worden steeds vaker genoemd als belangrijke drijfveren. Volgens eerdere analyses van Lansweeper is de toename van cyberdreigingen een belangrijke reden dat organisaties hun beveiligingsstrategie herzien. Bedrijven kijken daarbij naar Linux als alternatief dat beter aansluit bij een strengere security-aanpak.Hoewel Windows en macOS in de zakelijke wereld voorlopig nog dominant blijven, geven de cijfers aan dat Linux in de Benelux stap voor stap aan invloed wint. Schwartz benadrukt dat de beweging weliswaar klein lijkt, maar significant is: ‘We zien een geleidelijke maar consistente groei.’
Digitale weerbaarheid vereist verschuiving van reactief naar proactief
3 weken
BLOG – De huidige digitale dreigingen zijn niet alleen geavanceerder, maar ook onvoorspelbaarder dan ooit. Van ai-gegenereerde phishing tot ransomware-as-a-service: elke organisatie kan doelwit worden. In zo’n realiteit is het niet genoeg om enkel reactief te handelen. Het versterken van je digitale weerbaarheid vraagt om een integrale en vooral proactieve aanpak. Over de assen identify, prevent, detect en respond, zoals ook benoemd in het NIST-framework, kijken we in vogelvlucht naar mogelijkheden die passen bij een risicogebaseerde manier van denken.Identify: weet wat er op je afkomtIdentify draait om het identificeren van wat je zelf beschermt. Denk aan je belangen, je properties, je apparaten en de dreigingen die daarop van toepassing zijn. Zoom je iets verder uit, dan kan je niet naar dreigingen kijken zonder daarbij ook te kijken naar de dreigingsactoren. Welke actoren zijn voor jouw organisatie belangrijk om in beeld te hebben en de manieren waarop deze actoren te werk gaan?Deep- en darkwebmonitoring speelt bij het identificeren van mogelijke dreigen een sleutelrol. Het is daarnaast belangrijk om te weten welke informatie er over jouw organisatie wordt gedeeld op het clear-, deep- en darkweb. Informatie met betrekking tot inloggegevens, kwetsbaarheden in je leveranciersketen of informatie over geregistreerde domeinen die sterk lijken op die van jouw organisatie kunnen jouw organisatie kwetsbaar maken.Prevent: verklein de kans op een incidentJe kunt niet alles tegelijk beschermen. Je begint daarbij met een aantal basismaatregelen, die altijd en voor elke organisatie gelden. Denk aan maatregelen als:Multi-factorauthenticatie (MFA) om toegangsbeheer te versterken;Endpoint- en network detection & response (edr/ndr) om security rondom devices en netwerken aan te scherpen;Security-awarenesstrainingen voor medewerkers;Vulnerability-management, om zicht te krijgen op kwetsbaarheden in je it-landschap en deze vervolgens aan te pakken.Cybersecurity vraagt in veel gevallen om meer dan alleen het treffen van de basismaatregelen. Voor het verder inrichten is risicogebaseerd werken essentieel. Dat begint met het in kaart brengen welke onderdelen van jouw organisatie cruciaal zijn voor de bedrijfscontinuïteit. Daar stem je je beveiligingsmaatregelen op af.Doel van deze exercitie: bedenk dat je niet alles kunt beschermen en zeker niet alles tegelijk. Breng in kaart wat je echt moet beschermen en investeer daarin. Deze risicogebaseerde aanpak leidt tot gerichte investeringen, in plaats van je beveiliging te verdelen over alles en iedereen.Detect: signaleer aanvallen voordat ze schade aanrichtenZelfs met de beste preventieve maatregelen moet je ervan uitgaan dat er ooit iets misgaat. Het is dan cruciaal dat je een aanval tijdig detecteert, voordat die zich verspreidt of blijvende schade aanricht. Moderne security operations centers (soc’s) gebruiken ai en gedragsanalyse om afwijkingen te signaleren die op een aanval kunnen wijzen. Daarbij geldt: hoe beter je detectie is afgestemd op jouw organisatie, hoe effectiever je kunt ingrijpen. Zo is de efficiëntie van soc’s de afgelopen tijd sterk verbeterd. Ai en automatisering helpen analisten door patronen te herkennen, meldingen te filteren en dreigingen sneller te beoordelen.Respond: herstel snel en effectiefWanneer een incident zich voordoet, is het allereerst belangrijk om de impact te bepalen. In de meeste gevallen is een incident klein en kan een soc dit prima (al dan niet geautomatiseerd) afhandelen. Wanneer een incident groter is en veel impact kan hebben op de bedrijfscontinuïteit, dan komt alles samen: techniek, communicatie, governance en leiderschap. De manier waarop je reageert, bepaalt niet alleen de omvang van de schade, maar ook het vertrouwen van klanten, toezichthouders en de eigen medewerkers. Een goede respons begint dan ook met voorbereiding. Tuig een multidisciplinair crisisteam op waarin it, security, communicatie, juridische zaken en directie vertegenwoordigd zijn. Leg verantwoordelijkheden en bevoegdheden vast in draaiboeken: wie mag besluiten om systemen offline te halen? Wie communiceert met de buitenwereld? Hoe informeer je ketenpartners? Waak ervoor dat je tijdens en ná een incident de juiste stappen zet. Denk aan de juridische opvolging, zoals de meldplicht bij een datalek. Incidentmanagement stopt echter niet bij herstel. Een evaluatie naderhand is essentieel: wat ging goed en wat moet een volgende keer anders? Kortom, een effectieve response vereist voorbereiding, samenwerking en de bereidheid om te leren.Vier fases, één geheelIdentify, prevent, detect en respond zijn geen losse onderdelen, maar een samenhangend geheel. Door deze fasen te benaderen vanuit je eigen risicoprofiel, versterk je stap voor stap de digitale weerbaarheid van jouw organisatie. Dit betekent dat cybersecurity niet alleen een verantwoordelijkheid is van it, maar een directie-aangelegenheid. In deze blog staan een aantal aandachtspunten op hoofdlijnen beschreven waarmee elke organisatie de eerste stap kan zetten om te voldoen aan de NIS2-richtlijn. Dat betekent zorgen dat je niet alleen beter beschermd bent tegen de dreigingen van vandaag, maar ook wendbaarder voor die van morgen.Erik de Jong, chief research officer Tesorion
Cybersec Netherlands 2025 – Exposanten 
3 weken
Cybersec Netherlands 2025 brengt de hele cybersecurityketen samen: van internationale marktleiders en innovatieve startups tot gespecialiseerde nichebedrijven. De beursvloer biedt bezoekers de kans om direct in gesprek te gaan met meer dan honderd exposanten die hun nieuwste oplossingen en inzichten presenteren.  Grote namen op de beursvloer (download pdf) ESET Nederland Als een van Europa’s grootste cybersecuritybedrijven staat ESET bekend om zijn krachtige endpointbeveiliging en threat intelligence. Tijdens Cybersec Netherlands laat ESET zien hoe organisaties zich kunnen wapenen tegen steeds geavanceerdere malware- en phishingaanvallen.  Northwave Northwave (stand 11.B058) is een van de meest vooraanstaande Nederlandse securityspelers en combineert incident response, forensisch onderzoek en strategisch advies. Het bedrijf staat bekend om zijn snelle aanpak bij cyberincidenten en zijn sterke focus op integrale beveiliging van organisaties.  Cegeka Cegeka Nederland (stand 11.C010) combineert IT-dienstverlening met security-expertise. Het bedrijf laat zien hoe organisaties niet alleen technologie, maar ook processen en mensen optimaal kunnen inzetten om digitale weerbaarheid te vergroten.  Fox-IT (Fox Crypto) Fox-IT (stand 11.D050) is wereldwijd erkend voor zijn rol in het bestrijden van cybercrime en statelijke dreigingen. Bezoekers krijgen inzicht in hoe Fox-IT organisaties helpt bij incident response, encryptieoplossingen en het detecteren van digitale spionage.  Nieuw in 2025: het OT Security Paviljoen en de OT Dome Een van de meest in het oog springende vernieuwingen dit jaar is het OT Security Paviljoen, waar leveranciers en experts hun kennis delen over de beveiliging van operationele technologie (OT). Denk aan industriële controlesystemen, productieomgevingen en kritieke infrastructuren die steeds vaker doelwit zijn van cyberaanvallen.  Daarnaast is er de OT Security Dome, een speciaal theater waar bezoekers kennismaken met de risico’s en oplossingen voor OT-beveiliging. Deze toevoegingen benadrukken dat cybersecurity allang niet meer alleen gaat over IT, maar ook over de bescherming van vitale processen en fysieke installaties.  Beursvloer als ontmoetingsplek Met deze mix van internationale spelers, Nederlandse experts en het nieuwe themapaviljoen is de beursvloer van Cybersec Netherlands 2025 dé ontmoetingsplek voor iedereen die serieus werk wil maken van digitale veiligheid. Of je nu een CISO, IT-specialist of ondernemer bent: de stands en themadomeinen bieden inspiratie, praktische handvatten en directe kansen voor samenwerking.  👉 Bekijk de exposantenlijst en plan je bezoek 👉 Registreer je gratis Cybersec Netherlands vindt gelijktijdig plaats met Data Expo in de hal ernaast.
Dit weegt de jury mee bij de categorie Customer Experience van de Computable Awards 2025
3 weken
In de categorie Customer Experience draait het allemaal om het creëren van een waardevolle, consistente en relevante klantreis. De nieuwste technologieën spelen daarin natuurlijk een rol, maar juist ook het samenspel tussen technologie en mens is in deze categorie van groot belang. Een groep van 21 Computable-experts heeft de 27 voordrachten in de categorie Customer Experience digitaal beoordeeld. Hun oordeel vormde de basis waaraan de hoofdjury van de Computable Awards 2025 wegingen toekende om zo de tien genomineerden te kunnen bepalen. De voordrachten zijn getoetst op klantdefinitie, klantgerichtheid, klantinnovatie en klantloyaliteit. Hoofdjury-lid Richard Turk (Prenatal) vertelt in deze video welke ontwikkelingen in deze categorie een rol spelen en waar de jury op let. De nominaties in de categorie Customer Experience zijn: Benthe: AI-gestuurd vacaturebeheer (Ciphix en Headfirst Group) Chapter Assistant Deep Search: AI-gestuurde winkelervaring (Shopware en Nosto) Empathy Lab by EPAM Gepersonaliseerde klantbeleving (Leaseweb en SAP) LeadBot Search and Discovery Suite (Media Distillery) Smart Recaps: AI-analyse klantfeedback (Mopinion) TCS Customer Satisfaction Excellence (Tata Consultancy Services) Vernieuwing e-commerceplatform (Prénatal, Valantic en Adobe Commerce) Meer over de genomineerden is te lezen op deze pagina. Stemmen Het stemproces voor de Computable Awards 2025 is geopend en loopt tot 5 oktober 2025. Publieksstemming bepaalt voor vijftig procent de winnaar. Breng uw stem hier uit! Ook buigen de betrokken juryleden zich over de genomineerden per categorie, een gemiddeld oordeel dat voor de helft de winnaar bepaalt. Winnaars Op 18 november worden per categorie de winnaars aangewezen. Dit gaan we doen in De Polar bij Jaarbeurs in Utrecht. Het thema van de avond wordt ‘Rebooting Reality’ waarmee we bij de Computable Awards 2025 speciale aandacht hebben voor de noodzaak om onze digitale wereld opnieuw te doordenken in een tijd waarin geopolitieke spanningen, ai, energiecrises en informatieoorlogen alles op scherp zetten. In een wereld waarin de werkelijkheid steeds minder vanzelfsprekend is, moeten we opnieuw kiezen wat we écht belangrijk vinden. ‘Rebooting Reality’ is een uitnodiging om de digitale samenleving van de toekomst opnieuw op te starten – bewuster, veiliger, menselijker. Partner worden van de Computable Awards 2025?Wilt u partner worden van de Computable Awards 2025, het belangrijkste, jaarlijkse festijn in de Nederlandse ict-markt? Verbind dan uw naam aan dit evenement en woon op op 18 november as de spectaculaire uitreiking bij!
Cybersec Netherlands 2025 – Programma en Sprekers 
3 weken
Op 10 en 11 september 2025 staat de Jaarbeurs in Utrecht volledig in het teken van digitale veiligheid. Cybersec Netherlands brengt toonaangevende experts, beleidsmakers en securityprofessionals samen om de nieuwste dreigingen, technologische innovaties en geopolitieke risico’s te duiden. Het programma is rijk gevuld met keynotes, panels en praktijkcases die niet alleen kennis delen, maar ook confronteren met urgente vragen: hoe wendbaar en weerbaar zijn organisaties écht? Hier lichten we enkele sprekers en hun sessies uit, die de toon zetten voor twee dagen vol inzichten en debat.  Chris van ’t Hof (Tek Tok & DIVD): Wanneer AI de energiemarkt om zeep helpt Met zijn keynote “Hack out. How our start-up crashed the electricity grid” neemt Chris van ’t Hof bezoekers mee in een scenario waarin de energiemarkt slim én kwetsbaar blijkt. Hij laat zien hoe AI-gestuurde energietools onverwacht de stabiliteit van het elektriciteitsnet ondermijnen. Een wake-up call voor CISO’s en CIO’s: wat gebeurt er als onze hyperconnected infrastructuur crasht?  Fleur van Leusden (CISO praat): De illusie van soevereiniteit in de cloud In “Clouded Judgment: Why U.S. Tech Giants Can’t Guarantee Sovereignty” schetst Fleur van Leusden hoe organisaties blind vertrouwen op Amerikaanse cloudreuzen als Microsoft en Amazon. Haar boodschap is helder: datacompliance-labels en EU-servers bieden schijnzekerheid, want geopolitieke druk uit de VS kan op elk moment doorwerken in je dienstverlening.  Frank Breedijk (Schuberg Philis): Digitale soevereiniteit is geen zwart-witvraag Frank Breedijk stelt in zijn keynote “The IT Sovereignty debate? Is it bi-polar or on a spectrum?” dat soevereiniteit geen kwestie is van ja of nee. Hij laat zien dat organisaties beter moeten begrijpen in hoeverre hun infrastructuur écht onafhankelijk en toekomstbestendig is – en welke mate van afhankelijkheid acceptabel is.  Jake Moore (ESET): Hoe hack je gezichtsherkenning? Voormalig digitaal rechercheur Jake Moore duikt in de schaduwzijde van biometrie met “Facing Reality: Hacking Facial Recognition”. Hij demonstreert live hoe makkelijk AI gezichtsherkenningssystemen kan omzeilen – zelfs die van banken of opsporingsdiensten. Bezoekers zullen zien dat technologie die bedoeld is voor veiligheid, óók nieuwe dreigingen creëert. Fotograaf: Daan Jeurens Luuk Danes (SECO-Institute): Quantum computing is dichterbij dan je denkt In zijn sessie “Overcome crypto procrastination, take your first steps to becoming quantum-safe!” legt cryptografie-expert Luuk Danes uit waarom organisaties nu actie moeten ondernemen. Quantum computing kan binnen tien jaar veel van onze cryptografie breken, maar te veel organisaties schuiven de migratie naar quantum-safe protocollen nog steeds vooruit.  Marthe Stegehuis & Florianne Kortmann (NS): Cyberdreigingen vóór zijn De NS deelt in “Vigilant against Vultures: Anticipating Cyber Threats Before They Strike” hoe zij met Cyber Threat Intelligence aanvallen detecteren nog vóórdat deze plaatsvinden. Met hun CTI-programma laten Stegehuis en Kortmann zien dat proactief dreigingsmanagement onmisbaar is voor organisaties die hun digitale weerbaarheid willen vergroten.  Max Heinemeyer (Darktrace): Cloud security voorbij de hype Als Global Field CISO bij Darktrace weet Max Heinemeyer hoe complex cloud security is. Zijn keynote “Securing cloud environments: practical strategies for a complex threat landscape” combineert praktijkcases en nieuwe onderzoeksinzichten. Hij laat zien waarom traditionele securitymodellen niet meer werken – en hoe automatisering en menselijk inzicht samen een nieuw fundament vormen.  Onur Korucu (GovernID / IAPP): De ethische paradox van AI Onur Korucu stelt in “The Innovation-Ethics Paradox: Can AI Be Both Bold and Responsible?” de vraag of AI-innovatie hand in hand kan gaan met ethiek. Ze bespreekt privacy, datasecurity en governance, en laat zien hoe organisaties balans vinden tussen vooruitgang en verantwoordelijkheid.  Pim Takkenberg (Northwave): Geopolitiek en sabotage Met “The bear awakens from hibernation: how threat actors evolve into sabotage” onthult Pim Takkenberg hoe geopolitieke spanningen direct doorwerken in digitale dreigingen. Zijn ervaring bij politie, AIVD en internationale cybercrimebestrijding geeft hem unieke inzichten in hoe statelijke actoren cyberaanvallen inzetten als sabotage-instrument.  Bert Hubert (PowerDNS): Realiteitscheck in oorlogstijd Bert Hubert sluit aan met zijn keynote “A pre-war reality check, can we defend together?”. Hij waarschuwt dat onze digitale infrastructuur al wankelt zonder aanval, en stelt de vraag: zijn we wel in staat om samen weerstand te bieden bij een échte digitale oorlog?  Conclusie: Twee dagen van confrontatie en inspiratie Het programma van Cybersec Netherlands 2025 is allesbehalve theoretisch. Met onderwerpen als cloudsoevereiniteit, quantumdreiging, AI-ethiek en geopolitieke sabotage worden bezoekers geconfronteerd met de meest urgente uitdagingen van vandaag én morgen. De diversiteit aan keynotes en praktijkcases garandeert dat zowel CISO’s, beleidsmakers als IT-professionals met waardevolle inzichten naar huis gaan.   👉 Ontdek het volledige programma 👉 Registreer je gratis Cybersec Netherlands vindt gelijktijdig plaats met Data Expo in de hal ernaast.
Cybersec Netherlands 2025 
3 weken
Op 10 en 11 september 2025 vormt de Jaarbeurs in Utrecht opnieuw het podium voor Cybersec Netherlands. Twee dagen lang staat alles in het teken van digitale weerbaarheid, met toonaangevende sprekers,  innovatieve exposanten en sterke samenwerkingen.   Het programma brengt urgente thema’s samen: van cloudsoevereiniteit en quantum computing tot AI-ethiek, OT-beveiliging en geopolitieke cyberdreigingen. Keynotes van experts als Chris van ’t Hof, Fleur van Leusden, Frank Breedijk en Jake Moore confronteren bezoekers met de realiteit van vandaag én morgen, en bieden tegelijkertijd concrete handvatten om organisaties veiliger te maken.   Fotograaf: Daan Jeurens Ook de beursvloer is onmisbaar voor bezoekers. Meer dan honderd exposanten – waaronder ESET, Northwave, Cegeka en Fox-IT – presenteren hun nieuwste oplossingen. Nieuw dit jaar is het OT Security Paviljoen en de OT Dome, waar operationele technologie en kritieke infrastructuur centraal staan. Daarmee wordt duidelijk dat cybersecurity  niet alleen om IT gaat, maar ook om het beschermen van vitale processen en fysieke installaties.  Cybersec Netherlands zoekt actief de verbinding met andere domeinen. Zo vindt het event gelijktijdig plaats met Data Expo, hét evenement voor data en AI. Samen onder één dak ontstaat een unieke kruisbestuiving tussen data-experts en securityspecialisten. Daarnaast is er de samenwerking met The Hague Security Delta (HSD), die dit jaar nadrukkelijk de focus legt op OT-beveiliging. Hiermee wordt het belang van samenwerking tussen overheid, bedrijfsleven en kennisinstellingen nog eens onderstreept.  Cybersec Netherlands is gratis toegankelijk voor professionals die zich willen verdiepen in digitale veiligheid en innovatie.  👉 Ontdek het programma 👉 Bekijk de exposantenlijst 👉 Registreer je gratis Cybersec Netherlands vindt gelijktijdig plaats met Data Expo in de hal ernaast. 
Kort: Fintech snel minder populair, Centric neemt Groupcard niet over (en meer)
3 weken
Investeringen in fintech hollen achteruit, ook Amerikaanse zorgorganisaties slachtoffer van ransomware, Ilionx gaat ict woningcorporatie beheren, Centric neemt failliete Groupcard niet over en Bunq beboet voor onvoldoende transactiemonitoring. Dat zijn de onderwerpen van dit nieuwsoverzicht.Investeringen in fintech hollen achteruitFintech-investeringen blijven hard dalen: de eerste zes maanden werd wereldwijd 44,7 miljard dollar in fintech geïnvesteerd, 58 procent minder dan dezelfde periode vorig jaar, toen het al 48 procent lager was dan 2022. Dit jaar laat het laagste totaal zien sinds 2020, concludeert KPMG in een nieuw rapport. Hoewel partijen in Noord- en Zuid-Amerika met 26,7 miljard dollar het meeste kapitaal wisten aan te trekken, vond de grootste deal plaats in Europa, waar het Britse Preqin voor 3,2 miljard dollar overging naar BlackRock. Nieuwe trends zijn ‘een groeiende focus op ai-ondersteuning voor fintechs’ en regtech om de kostendruk door compliance te verlichten.Ook zorg VS slachtoffer ransomwareNiet alleen Nederlandse zorgorganisaties zijn laks met de beveiliging van persoonsgegevens. Het Amerikaanse lab DaVita heeft van 2,4 miljoen nierdialysecliënten de gegevens in een ransomware-aanval laten stelen. Het lab maakte het nog bonter dan Eurofins in Nederland: behalve naw-gegevens, bsn en labresultaten, zijn in de VS belastingnummers en afbeeldingen van cheques gedownload. De hack vond plaats in april en betrof de gegevens van 2.661 dialysecentra. In eerste instantie dacht men dat het ging om de data van 2,7 miljoen personen, zo meldt The Register. Net als bij Eurofins lijkt ook bij DaVita de data niets eens versleuteld te zijn geweest.Ilionx gaat ict grote woningcorporatie beherenHet Utrechtse Ilionx wordt beheerder van de ict-infrastructuur van Woonbron, de Rotterdamse woningcorporatie met 45.000 woningen en 4.000 andere vastgoedeenheden, zo melden de twee. ‘De transitie start op 1 september 2025 en verloopt gefaseerd, zodat continuïteit en kwaliteit gewaarborgd blijven. In deze periode wordt de servicedesk gemigreerd en de nieuwe digitale werkplekomgeving ingericht. Dit gebeurt op een circulaire en toekomstbestendige manier, waarbij technologie, duurzaamheid en maatschappelijke impact hand in hand gaan. Alle partijen werken hierbij nauw samen, zodat huurders en medewerkers nauwelijks hinder ervaren.’Groupcard niet verder onder CentricCentric gaat toch niet het failliete Groupcard overnemen, dat vorige maand stapsgewijs ten onder ging en tientallen gemeenten dupeerde die vele miljoenen aan de wirwar van kleine bv-tjes hadden gegeven om zo minima te kunnen helpen. Centric kwam toen in beeld als reddende engel. ‘Sinds 24 juli heeft Centric intensief onderzocht of voortzetting van het platform daadwerkelijk haalbaar is,’ meldt het bedrijf. ‘Daarbij zijn zowel technische, operationele als financiële aspecten grondig geanalyseerd. Helaas is uit dit onderzoek gebleken dat de risico’s op al deze vlakken aanzienlijk groter zijn dan vooraf verwacht.’ Het bedrijf denkt niet dat die risico’s op een verantwoorde manier te beperken zijn.Bunq beboet voor onvoldoende transactiemonitoringBunq moet een boete van 2,6 miljoen euro betalten ‘vanwege ernstige tekortkomingen in haar anti-witwascontroles gedurende de onderzochte periode van januari 2021 tot en met mei 2022,’ zo meldt DNB. De internetbank was over de periode daarvoor ook al in de fout gegaan met de naleving van de Wet ter voorkoming van witwassen en terrorismefinanciering (Wwft), maar had ‘onvoldoende voortgang geboekt in de naleving van haar wettelijke verplichtingen’, aldus DNB. Bunq is tekortgeschoten in de opvolging van alerts uit haar transactiemonitoring. ‘Hierdoor werden signalen van mogelijke financiële criminaliteit niet of onvoldoende diepgaand onderzocht. Daarnaast kon bunq niet aantonen waarom transacties met vergelijkbare kenmerken in het ene geval wél en in het andere geval níet werden gemeld.’
Informatiebeveiliging in de zorg: welke regels gelden?
3 weken
Om misbruik van persoonsgegevens tegen te gaan, zijn er strikte regels voor informatiebeveiliging waar zorgorganisaties zich aan moeten houden. Hoe zit die regelgeving precies in elkaar? Deel 2 in een serie over informatiebeveiliging in de zorg.De hack waarbij onlangs persoonsgegevens van honderdduizenden Nederlanders zijn gestolen uit een systeem van het laboratorium Clinical Diagnostics Nederland (dochter van het Franse Eurofins), zet de schijnwerpers op de regels rond informatiebeveiliging in de zorg. Die zijn vastgelegd in de normen NEN 7510 en 7512. Computable vroeg toelichting over de samenhang van de regelgeving aan een woordvoerder van Z-CERT, de officiële organisatie voor het voorkomen en/of tijdig oplossen van cyberincidenten in de zorg.Welke zorgorganisaties moeten aan NEN 7510 en 7512 voldoen en is certificering verplicht?‘Alle zorgaanbieders die onder de Wet kwaliteit, klachten en geschillen in de zorg vallen en die persoonsgegevens van patiënten of cliënten verwerken, zijn verplicht om aantoonbaar aan de NEN 7510 te voldoen. ‘Aantoonbaar’ betekent in dit geval bijvoorbeeld certificering of een onafhankelijke audit. Veel zorginstellingen en zelfstandige zorgverleners vallen onder deze wet. Het is dus niet verplicht om te certificeren voor de NEN 7510. Certificeren maakt het aantonen natuurlijk wel makkelijker. De NEN 7512 is een uitwerking van de NEN 7510 en daarom ook verplicht, apart certificeren voor de NEN 7512 is niet mogelijk. De Inspectie Gezondheidszorg en Jeugd is verantwoordelijk voor de naleving.’Waar overlappen deze normen met andere cybersec-regels zoals NIS2?‘De NIS2 is een EU-richtlijn. Zo’n richtlijn heeft geen nationale rechtstreekse werking en dient daarom in alle Europese lidstaten te worden omgezet naar nationale wetgeving. In Nederland wordt dat de Cyberbeveiligingswet. Daarin zijn verschillende rechten en plichten opgenomen, waaronder de zorgplicht. Voldoen aan de NEN 7510 geeft voor zorgaanbieders invulling aan deze zorgplicht. De NEN 7510 is een zorgspecifieke verdieping op de – de facto – wereldwijde standaard voor het managen van informatiebeveiliging, de ISO27000. Daarnaast heeft de NIS2 aanvullende eisen. Naast zorgaanbieders vallen ook een aantal leveranciers in de zorg rechtstreeks onder de Cyberbeveiligingswet, zoals vervaardigers van medische hulpmiddelen, vervaardigers van farmaceutische basisproducten en bereidingen en entiteiten die onderzoeks- en ontwikkelingsactiviteiten uitvoeren met betrekking tot geneesmiddelen.’In NEN 7512 staat over de uitwisseling van persoonsgegevens tussen bijvoorbeeld lab en zorgaanbieder onder andere: ‘Communicatiepartijen moeten zijn aangesloten bij een erkende CERT-organisatie die gespecialiseerd is in het voorkomen en/of tijdig oplossen van cyberincidenten.’ Is het lab lid van een CERT-organisatie?‘Het gehackte lab is geen Z-CERT deelnemer. Geen enkel Eurofins-lab is deelnemer van Z-CERT. Wij zijn de aangewezen CERT voor de gehele zorgsector en maken, om de hele sector te kunnen beschermen, geen onderscheid tussen wie wel of niet voldoen aan de NEN of andere wetgeving. Omdat Z-CERT, in afwachting van de invoering van de Cyberbeveiligingswet, nog geen wettelijk mandaat heeft om partijen te dwingen tot actie, is gekozen voor een zorgvuldige aanpak: eerst de leverancier wijzen op hun ketenverantwoordelijkheid. Toen informatie en communicatie vanuit Clinical Diagnostics Nederland uitbleef, heeft Z-CERT besloten om zelf deelnemers te informeren. Dit gebeurde op basis van zogeheten metadata. Uit respect voor de privacy van patiënten is niet meer informatie ingezien dan nodig is om deelnemers en overige zorginstellingen te identificeren en de aard van het lek te duiden. Hierdoor was de beschikbare informatie beperkt, maar kon toch een aantal deelnemende zorginstellingen worden gewaarschuwd. Ook is er een waarschuwing uitgegaan naar de eerstelijnszorg, met name huisartsen, hoewel zij geen deelnemer zijn van Z-CERT.’Er zijn dus wettelijk verplichte normen, waarom is het dan fout gegaan?‘Helaas kunnen wij deze vraag niet beantwoorden. Wij hebben nog geen inzicht in waar het fout heeft kunnen gaan. Wel hebben wij vorige week onze tien tips tegen ransomware opnieuw verspreid. Normaal is deze content exclusief voor onze deelnemers. Gezien de ernst van de situatie hebben wij besloten om deze tien tips met de hele sector te delen.’ Tips tegen ransomware en uitleg staan hier.De andere delen van deze miniserie zijn hier te vinden.Cybersec Netherlands De recente ontwikkelingen op het gebied van cybersecurity komen ruim aan bod komen tijdens Cybersec Netherlands. De vakbeurs vindt dit jaar plaats op 10 en 11 september in het congresgebouw Koninklijke Jaarbeurs in Utrecht. Inschrijven kan hier en is gratis.
Lovable ai’s websites veelvuldig gebruikt voor phishing
3 weken
Een dienst om gratis websites te bouwen door middel van een aantal ai-prompts, wordt massaal gebruikt om phishing websites te creëren. De gratis websitebouwer Lovable, waarmee gebruikers met ai snel sites kunnen creëren, wordt op grote schaal misbruikt door cybercriminelen om websites te maken voor phishing. De Lovable-techniek verlaagt de drempel voor cybercriminelen aanzienlijk, waardoor het eenvoudig wordt om websites te maken of te kopiëren die zich voordoen als bekende merken, CAPTCHA te gebruiken voor filtering en inloggegevens op Telegram te plaatsen, zo meldt cybersecurityspecialist Proofpoint in een rapport.Proofpoint zegt elke maand honderdduizenden Lovable url’s te hebben waargenomen die als bedreigingen werden gedetecteerd in e-mailgegevens, met een toenemende frequentie sinds februari 2025. Talrijke campagnes zijn waargenomen waarbij gebruik wordt gemaakt van Lovable-services ‘voor het verspreiden van multifactorauthenticatie-phishing-kits zoals Tycoon, malware zoals cryptocurrency-wallet-drainers en phishing-kits gericht op creditcard- en persoonlijke gegevens.’Gratis gekopieerde sitesDe websitebouwer gebruikt taalprompts om sites te maken. ‘De app biedt ook hosting voor gemaakte websites met het domein lovable[.]app. De service is gratis voor vijf prompts per dag, maar de prompts kunnen erg lang en geavanceerd zijn. Hierdoor kan elke prompt gebruikt worden om een volledige website te maken.’Websites die met een gratis account worden gemaakt, zijn herkenbaar aan een ‘Edit with Lovable’-melding. ‘Alleen betalende klanten kunnen de melding verwijderen en projecten privé maken. Zulke klanten kunnen ook aangepaste domeinen toevoegen, terwijl die sites nog steeds door Lovable worden gehost.’Lovable website spoofingDe beveiliger kon zelf ook eenvoudig websites namaken. ‘Met slechts één of twee prompts konden onze onderzoekers volledig functionele phishing-sites creëren, inclusief backend-logica, en een werkend ClickFix-project.’ Ook functies die zich voordeden als prominente bedrijfssoftware om inloggegevens te stelen, waren in een handomdraai toegevoegd.Bij het maken van deze website spoofing stuitten de onderzoekers op geen enkele beveiliging of foutmelding. Gebruik van zulke nepsites via de gratis bouwer zijn door de beveiliger al in sms-berichten waargenomen, ‘waaronder investeringszwendel en phishing van bankgegevens.’ Lovable laat aan de beveiliger weten dat het met nieuwe beveiligingsupdates dit soort misbruik terug wil dringen.Cybersec Netherlands De recente ontwikkeling op het gebied van cybersecurity komen ruim aan bod komen tijdens Cybersec Netherlands. De vakbeurs vindt dit jaar plaats op 10 en 11 september in het congresgebouw Koninklijke Jaarbeurs in Utrecht. Inschrijven kan hier en is gratis.
Gazonnetje of golfbaan maaien via de cloud
3 weken
Sleutelen aan robotmaaiers bij Husqvarna Husqvarna…uit Zwéééden!’ Oudere generaties kennen deze slogan nog van de oerdegelijke naaimachines. Vandaag de dag staat het bedrijf bekend als fabrikant van robot-grasmaaiers. De eerste verscheen dertig jaar geleden, een mijlpaal waar Husqvarna nu uitvoerig bij stilstaat. Recent breidde het zijn draadloze Automower Nera-serie uit met twee nieuwe robotmaaiers. Het ontwerp- en ontwikkelwerk doet Husqvarna in huis, waarbij software-developers nauw samenwerken met werktuigbouwkundigen. De Husqvarna-fabriek in Huskvarna. Het fabriekscomplex van Husqvarna ligt aan de oever van de gelijknamige rivier bij de zuid-Zweedse plaats Huskvarna (met een k; in 1906 was er een grote spellinghervorming in Zweden waarbij de letter q werd vervangen werd door de letter k in veel woorden, maar het bedrijf deed er niet aan mee). Hoewel het hoofdkantoor van de Husqvarna Group zich in Stockholm bevindt, liggen hier de wortels van het technologieconcern die teruggaan tot 1689 toen het bedrijf startte met het produceren van wapens. Nadat de vraag naar wapens daalde, breidde het bedrijf zijn activiteiten uit met onder andere de productie van naaimachines, fietsen, motoren en meer, zoals in het Husqvarna Museum, gehuisvest op het fabrieksterrein, te zien valt. Denk aan keukens, ovens, pannen, jetski’s, een hot-dog-automatiek (!) én kettingzagen. Met die laatste productielijn startte de onderneming in 1959 (fun fact: het ontwerp voor een kettingzaag was geïnspireerd op de kettingkast van de motorfietsen) en die vormde de basis voor een sterke marktpositie in producten en oplossingen voor bos-, park- en tuinbeheer. Voor deze ‘buitenruimte’ kwam daar in 1995 de eerste robotmaaier bij. Onder de radar Niet dat de autonoom opererende maaier gelijk een doorslaand succes was, bleek tijdens de perspresentatie eerder dit jaar. Nadat de Belgische uitvinder André Colens in 1991 zijn blauwdruk van een automatische ‘solar sower’ bij Husqvarna onder de aandacht had gebracht, en de toenmalige directeur Bengt Andersson tot koop wilde overgaan, stak de hoofddirectie van het toenmalige moederbedrijf Electrolux er een stokje voor. De aankoopprijs zou te hoog zijn in een periode waarin het financieel-economisch niet voor de wind ging. Andersson was echter overtuigd van de potentie van deze uitvinding en zette de koop en het project toch door, zij het onder de radar (op YouTube is hierover de Husqvarna Automower-documentaire te zien). Er moest nog wel veel werk worden verricht: niet alleen marketing-wise, maar ook op technisch vlak. Zo bleek in de oorspronkelijke opzet het computergeheugen te beperkt en wist het begeleidingssysteem de maaier niet te begrenzen. Ook had de Belg Colens Assembler als programmeertaal gebruikt maar die was niet geschikt voor grootschalige industriële productie. In 1995 was het dan zover: de introductie van de eerste volautomatische gazonmaaier ter wereld. Het bleef niet onopgemerkt: er was internationaal veel media-aandacht voor deze Solar/Turtle-maaier (met begrenzingsdraad) met voeding door middel van zonnecellen. De Husqvarna-cloud Inmiddels is Husqvarna toe aan de vierde generatie robotmaaiers en is er in de afgelopen dertig jaar steeds meer tech bijgekomen. Om een paar dingen te noemen: verfijnde zonneceltechnologie, weertimers en vorstsensoren; maaiers die tekstberichten kunnen ontvangen en versturen; internet-connectie én smart-home-integratie voor onder meer stemaansturing; eigen gps-navigatie en ‘automatic passage handling’ en een app die advies geeft over tuinonderhoud. De nieuwste modellen hangen via satellietcommunicatie in de Husqvarna-cloud. Sinds 1995 zijn er ruim vier miljoen robotmaaiers verkocht via het wereldwijde dealernetwerk. Waar er in de begintijd logischerwijs nog wat kinderziektes waren, gaat het bedrijf tegenwoordig prat op de hoge kwaliteit van de robots. Veel gebruikers blijken ook gehecht aan hun strak gestylde apparaat (sommigen geven er zelfs een naam aan) en gebruiken hun robotmaaiers jarenlang. Husqvarna GroupHet productportfolio van Husqvarna bestaat uit robotmaaiers, zitmaaiers, kettingzagen, trimmers en tuinirrigatie. Het bedrijf behoort tot de Husqvarna Group, waartoe ook Gardena (tuingereedschap) en Husqvarna Construction (snij- en oppervlaktebehandelingsapparatuur voor de bouw- en steenindustrie) behoren. Het concern telt wereldwijd ruim twaalfduizend werknemers en de netto-omzet in 2024 bedroeg bijna vier miljard euro. Liverpool De nieuwste Automower-Nera-modellen zijn bedoeld voor de kleinere tuin. Bovendien krijgen alle Nera-robotmaaiers de mogelijkheid om systematisch, baan voor baan te maaien. Maar Husqvarna richt zich niet alleen op consumenten. De robotmaaier is ook niet meer weg te denken uit de wereld van de hoveniers, terreinknechten en groundsmen. Zijn het niet landerijen of gemeentes, dan is het wel een golfcourt of voetbalvereniging waar de robots een gazon, golfbaan of grasveld het uiterlijk van een strak biljartlaken geven. Via een field-services-app kunnen grasmeesters het onderhoud inregelen en het robotpark beheren. Husqvarna wist de afgelopen jaren diverse betaald-voetbalclubs te strikken voor zijn automowers, waaronder Liverpool. Op een van de buitenmuren op het fabriekscomplex hangt vol trots een groot spandoek met een aantal spelers van de huidige Britse kampioen, waaronder Virgil van Dijk. Het is een groot voordeel om alle disciplines dicht bij elkaar te hebben – Björn Mannefred, manager robotica & software design Robotbouwers In de Husqvarna-fabriek werken zo’n driehonderd robotbouwers. Een gemêleerde, internationale groep mannen en vrouwen, vertelt Björn Mannefred, manager robotica & software design, tijdens een rondleiding. ‘Die doen van alles, van de plastic en elektronische ontwerpen tot aan de software, apps, connectiviteit, testen en de backend-services. Het is een groot voordeel om alle disciplines dicht bij elkaar te hebben en dat de werktuigbouwkundigen direct kunnen overleggen met onder anderen de softwareontwikkelaars.’ Qua werving richt het bedrijf zich onder andere op universiteiten. Zo was er vorig jaar een groot project met de School of Engineering van de nabijgelegen Jönköping University om nieuwe functionaliteiten te bedenken voor de robotmaaiers. ‘Die studenten zijn uitzonderlijk getalenteerd en er zitten er diversen bij die we graag willen aannemen’, aldus Mannefred. Virtuele tuinen Bij het ontwikkelen van nieuwe generaties robotmaaiers komt ook steeds meer digitalisering om de hoek kijken. ‘Robotica gaat vandaag de dag niet alleen over het product en ingebouwde software voor de aansturing ervan, maar bijvoorbeeld ook over de interface van de apps die klanten gebruiken. Bovendien willen we dicht bij onze klanten staan en inzicht krijgen hoe zij de autonome maaiers gebruiken en waar fouten ontstaan. Daarvoor meten we veel en gebruiken we datadashboards en data-analyses.’ Ook wordt simulatie ingezet, waarbij er een virtuele kopie van tuinen van klanten wordt gemaakt en de ontwikkelaars kunnen testen hoe hun robotmaaier het beste parcours kan afleggen en omgaat met moeilijke omstandigheden, zoals hoog gras, kuilen (wat te doen als een maaier daardoor omvalt), zigzaggende grenzen van borders, allerhande obstakels, hellingen en slechte wifi (bijvoorbeeld door veel bomen). Verder spelen weersomstandigheden een rol, al gaat niemand bij slecht weer zijn gazon maaien, merkt Mannefred laconiek op. We geloven sterk in ‘vision technology’ waarbij de robotmaaier adviezen geeft – Patrik Jägenstedt, manager ‘advanced development robotic & product ai lab Vision Technology Voor de groep robotbouwers wachten nog genoeg innovatieve ontwikkelingen, blijkt uit een presentatie van Patrik Jägenstedt, manager ‘advanced development robotic & product ai lab’. Zo werkt Husqvarna aan een artificiële intelligentie (ai)-oplossing voor beeldherkenning waarbij automowers met camera’s worden uitgerust. Mocht de robotmaaier in een tuin een object tegenkomen dan herkent die dat straks als bijvoorbeeld een mens, dier, speelgoed, golfballetje of een stuk rots. ‘Of een voetbal die is blijven liggen. Dan begrijpt de robot: oké, dit is gewoon een bal die rondslingert, ik kan blijven werken en ik hoef hem niet eens te ontwijken. Ik kan zelfs de bal wegduwen zodat ik mijn maaipatroon niet hoef te onderbreken.’ Jägenstedt ziet in de nabije toekomst ruimte voor nog meer slimme, datagestuurde gazon-oplossingen, verrijkt met ai, camera’s en sensoren. ‘We geloven sterk in ‘vision technology’ waarbij de robotmaaier adviezen geeft over de graskwaliteit, de bio-diversiteit en het onderhoud. De Automower wordt meer en meer een tuin-supervisor.’ De oudste robotmaaierIn het kader van het dertigjarig jubileum van de eerste commerciële robotmaaier (zie foto hierboven) organiseerde Husqvarna dit jaar een wedstrijd om de oudste Husqvarna-robotmaaier ter wereld te vinden die nog in gebruik is. Er kwamen duizenden inzendingen binnen, waarbij eigenaren verhalen deelden over maaiers die al tientallen jaren in Europa hun werk deden. De winnaar werd de Zweed Ingemar Carlsson uit Motala. Die beschikt nog over een Husqvarna Solar Mower uit 1995, waarbij alleen de messen een keer zijn vervangen! Zijn prijs: de nieuwste draadloze Husqvarna robotmaaier.  Dit artikel staat ook in Computable Magazine 2025 #4.
Kort: Overheid start NEN7510-onderzoek naar labhack, ai neemt banen over en is grootste internetgebruiker (en meer)
3 weken
Omzet en winst Zoom stijgen, meer soevereiniteit nodig voor Europese ai, overheid start NEN7510-onderzoek naar labhack, Cisco ontslaat engineers vanwege van ai, en ai-bots zijn de grootste internetgebruikers. Dat zijn de onderwerpen van dit nieuwsbericht. Omzet en winst Zoom stijgen, omzetaandeel grote klanten ook Zoom heeft de cijfers van het tweede kwartaal van het huidige boekjaar bekend gemaakt. De totale omzet kwam uit op 1,2 miljard dollar, een stijging van 4,7 procent op jaarbasis. De bedrijfsopbrengsten stegen 7,0 procent op jaarbasis, maar 731 miljoen, aldus het bedrijf. Het bedrijf heeft in de periode ongeveer zes miljoen gewone aandelen teruggekocht, ‘waarmee het totaal aantal onder het huidige programma teruggekochte aandelen op 27,4 miljoen komt.’ Zoom wordt afhankelijker van grote klanten: ‘het aantal klanten dat meer dan 100.000 dollar bijdraagt aan inkomsten over de laatste twaalf maanden steeg met 8,7 procent op jaarbasis.’ Weinig meerwaarde uit agentic-ai en meer soevereiniteit voor Europese ai Slechts 24 procent van de organisaties haalt echte bedrijfswaarde uit ai, concludeert Xebia uit eigen data- en ai-onderzoek. ‘2025 markeert een nieuwe fase in de ai-adoptie: de opkomst van agentsystemen die autonoom handelen, redeneren en samenwerken, waardoor traditionele bedrijfsmodellen een nieuwe vorm krijgen,’ aldus het bedrijf. Interessante bevindingen zijn verder dat 72 procent van de ondervraagden zich zorgen maakt over de afhankelijkheid van externe cloudleveranciers, dat 80 procent vindt dat Amerikaanse techgiganten te veel invloed hebben, en dat 87 procent pleit voor meer Europese onafhankelijkheid op het gebied van ai. Overheid start NEN7510-onderzoek naar labhack De toezichthouder op het naleven van databeveiliging in de Nederlandse zorg, de Inspectie Gezondheidszorg en Jeugd (IGJ), heeft bekendgemaakt dat het de recente labhack gaat onderzoeken. ‘Het onderzoek van de IGJ richt zich op de informatiebeveiliging. Zij stemt het moment en de aanpak nauw af met de Autoriteit Persoonsgegevens (AP). De AP doet al onderzoek in het kader van de Algemene Verordening Gegevensbescherming (AVG),’ aldus de inspectie. ‘Zorgaanbieders die gegevens van personen verwerken in een zorginformatiesysteem, moeten kunnen laten zien dat ze werken volgens de daarvoor opgestelde norm, de NEN 7510. De IGJ houdt hier toezicht op. Deze norm stelt eisen aan de inrichting van informatiebeveiliging.’ Computable begint vandaag een miniserie over deze norm en wat die betekent. Cisco ontslaat engineers vanwege ai Ondanks een flinke groei van de omzet, schrapt Cisco een boel banen. De meeste ontslagen vallen in software engineering. De aankondiging kwam op de dag dat het bedrijf winstcijfers over het vierde kwartaal bekendmaakte: een omzet van 14,7 miljard dollar, 8 procent meer dan het jaar ervoor. Afgelopen september ontsloeg het bedrijf ook al 840 werknemers, kort nadat de bekendmaking van een jaarwinst van 10,3 miljard dollar. Ook die banen gingen in de Bay Area verloren. Tegelijkertijd meldt het bedrijf dat het al 2 miljard dollar omzet genereert uit de eigen ‘ai-infrastructuur’, dubbel de eigen doelstelling. Het bedrijf gaf toe dat als ai zich blijft ontwikkelen, het bedrijf mogelijk minder werknemers zou kunnen aannemen. Ai-bots grootste internetgebruikers Onbeschermde webinfrastructuur wordt belast met tot 39 duizend verzoeken per minuut door ai-bots, concludeert Fastly uit eigen onderzoek van 13 biljoen aanroepen eerder dit jaar. Vooral media- en entertainmentsites en de hightechsectoren kampen met extreme vormen van scraping voor het trainen van AI-modellen. ‘Ai-crawlers nemen 80 procent van het ai-botverkeer voor hun rekening, ongeveer de helft toe van Meta. Ai-fetchers vormen de resterende 20 procent van het verkeer.’ ChatGPT genereert het meeste realtime verkeer naar websites, waarbij 98 procent van de fetcherbotverzoeken toe te schrijven is aan de bots van OpenAI. Verder is interessant dat de meeste ai-modellen voornamelijk getraind worden met content afkomstig uit Noord-Amerika.
Op deze vier paarden zet Google Cloud in
3 weken
Google Cloud is een van de grote drie hyperscalers, maar zeker in de Benelux speelt het een kleinere rol naast concurrenten als AWS en Microsoft. Bovendien krijgt het te maken met ai-specialisten als OpenAI. Toch ziet Joost Smit, sinds een klein jaar eindverantwoordelijk voor Google Cloud in de Benelux, duidelijke groeikansen. En het gaat snel. ‘In januari sprak bijna niemand over agentic ai, nu heeft iedereen het erover.’ In een gesprek met Computable legt Joost Smit uit hoe Google Cloud zich wil onderscheiden door in te zetten op vier speerpunten. Volgens hem zijn dit niet zomaar modewoorden, maar bepalende thema’s die de komende jaren ook bij klanten nog meer aan belang zullen winnen. 1. Ai ‘Ai is echt de next wave of massive change. Het is vergelijkbaar met de introductie van internet of de mobiele telefoon’, zegt Smit. ‘Veel bedrijven hebben er inmiddels mee geëxperimenteerd, maar het is vooral de snelheid van de ontwikkeling die iedereen verbaast. Dat maakt het uitdagend, maar ook buitengewoon boeiend.’ Concreet wijst hij op Veo 3, een tool die laat zien hoe eenvoudig het is om video’s van hoge kwaliteit te genereren. Maar de meerwaarde toont zich in bedrijven vooral in klantcases. Zo hielp Google Cloud samen met Accenture en Radisson om marketing relevanter en klantinteractie sterker te maken met behulp van ai. Bij Omoda, een retailer met 150 jaar geschiedenis, ondersteunt ai klanten alsof ze een persoonlijke kledingadviseur hebben: van advies voor een trouwoutfit tot dagelijkse kledingkeuze. Bij Just Eat Takeaway lag de focus meer op efficiëntie: Ai maakt hun digitale folders sneller en foutloos. ‘Wat we nu overal zien is dat customer service een van de belangrijkste domeinen wordt waarin ai impact maakt. Uit onze studies blijkt dat dit heel hoog op de agenda staat bij bedrijven.’ En daar is agentic AI Opkomende ontwikkelingen als agentic ai – waarbij ai-systemen zelfstandig taken uitvoeren en beslissingen nemen – ziet Smit als een volgende stap. ‘In januari sprak bijna niemand erover, nu praat iedereen erover.’‘Met onze eigen Agentspace kunnen bedrijven informatie ophalen en verwerken op basis van hun bestaande autorisatieprofielen. Dat kan leiden tot een advies, analyse of verhaal – in enkele minuten in plaats van uren. En dat werkt ook met niet-Google technologie, zoals Outlook. Dit is hoe ai een echte partner kan worden in het bedrijfsleven.’ 2. Soevereiniteit Een tweede speerpunt is data soevereiniteit. ‘Dé soevereiniteit bestaat niet. Er zijn verschillende vormen’, legt Smit uit. Projecten met onder meer Proximus tonen volgens hem dat er concrete oplossingen zijn. Ook in Luxemburg werken partijen als CSSF en CTIE al met Google Cloud-oplossingen. De vraag naar soevereiniteit is toegenomen door geopolitieke spanningen en veranderingen in de Amerikaanse administratie. ‘Een deel is ook sentiment, en dat mogen we niet negeren. Maar wij hebben de technologie om hiermee om te gaan.’ Google Cloud biedt daarom verschillende niveaus. Op het hoogste niveau is er Google Distributed Cloud air-gapped: volledig afgesloten en zonder verbinding met de publieke cloud. ‘Dat wekt veel interesse, maar het is complex. Ontwikkelingen komen er later beschikbaar, en ondersteuning kan alleen fysiek ter plaatse gebeuren.’ Een niveau lager is Google Cloud Dedicated, terwijl klanten met regional data kunnen kiezen waar hun data wordt opgeslagen – in Nederland, België, de Benelux of West-Europa, vaak via onafhankelijke operators. Het instapniveau is Google Cloud Data Boundary, waarbij klanten controle hebben over encryptie en toegangsrechten. ‘Soevereiniteit blijft een serieus onderwerp. Bedrijven en organisaties kijken hier heel nauwkeurig naar’, erkent Smit. ‘En ja, we krijgen soms de vraag: wat als de Amerikaanse overheid bepaalde beslissingen neemt? Dat is een complexe discussie, vol hypotheses. Maar de vraag leeft absoluut.’ 3. Openheid Voor Google Cloud is openheid geen nieuwe marketingstrategie, benadrukt Smit. ‘Nog voordat we met cloudinfrastructuur naar de markt gingen, waren we al open. Er zijn talloze voorbeelden.’ Zo kan Agentspace samenwerken met Outlook, en binnen Vertex AI – het platform dat de kern van Google’s AI vormt – is er ruimte voor niet-Google modellen. ‘DeepSeek kan bijvoorbeeld ook op Vertex draaien. En als je dat lokaal doet, gaat er geen data naar China. Dat is pas openheid.’ 4. Security Tot slot wijst Smit op het belang van security. ‘Dat wordt steeds belangrijker, zeker ook in België, waar we de afgelopen jaren genoeg incidenten gezien hebben.’ Zo lijfde zijn bedrijf, vaak na een intensieve onderhandelingsrace, onder meer Mandiant in – gespecialiseerd in incident response – en het in geavanceerde cloudbeveiliging gespecialiseerde Wiz. Google Cloud heeft met andere woorden zijn beveiligingsportfolio versterkt. ‘Die zetten we in om bedrijven beter te beschermen tegen steeds complexere dreigingen.’
Databeveiliging in de zorg: NEN 7510 en de lab-hack
3 weken
Het Eurofins–lab, waar persoonsgegevens van honderdduizenden Nederlanders werden gestolen, was niet geaccrediteerd voor NEN 7510, de norm voor informatiebeveiliging bij zorgorganisaties. Computable start een miniserie over inhoud, toepassing en handhaving van deze norm. De storm rond de gegevensdiefstal bij het lab Clinical Diagnostics LCPL, een dochter van het beursgenoteerde Franse Eurofins, gaat voorlopig niet liggen. Zelfs adresgegeven, bsn, en medische onderzoeksresultaten van politici blijken op straat te liggen. Met zulke persoonlijke data kunnen hackers grootschalige phishing-campagnes opzetten: Nederlanders moeten daarom de komende jaren elk bericht van zorgaanbieders wantrouwen en dubbel controleren. Hoe de hackers zijn binnengedrongen, waarom het zo lang duurde voor ze gestopt werden, hoe het kan dat ze zo snel zoveel gegevens konden stelen en waarom die gegevens niet versleuteld waren: het zijn allemaal terechte vragen waar iedereen zich druk om maakt. NEN 7510 Veel van die zaken zijn bij wet geregeld. Speciaal voor de zorg is er NEN 7510, de norm voor informatiebeveiliging bij zorgorganisaties. Het lab geeft zelf heel duidelijk aan dat het niet geaccrediteerd is voor die norm, ofschoon het wel zegt te werken aan de implementatie ervan.  NEN 7510 beschrijft ‘de eisen en maatregelen die zorginstellingen en andere beheerders van persoonlijke gezondheidsinformatie moeten treffen om op adequate wijze met persoonlijke gezondheidsinformatie om te gaan.’ Vanwege het belang van die gegevens is die norm niet vrijblijvend: zorginstellingen en andere beheerders van persoonlijke gezondheidsinformatie zijn wettelijk verplicht om aantoonbaar aan NEN 7510 te voldoen. Laks met databeveiliging? De vraag die zich dan ook aandient is of en hoe de hack teruggeleid kan worden naar NEN 7510. Wat houden die normen en regels in? Kun je zonder accreditatie voldoen aan de wettelijke normen? Is er extern toezicht? Mag en vooral wil je persoonsgegevens delen met een instantie die zelf aangeeft niet geaccrediteerd te zijn? Waarom zijn zoveel meer gegevens gedeeld dan op het eerste gezicht noodzakelijk zijn? Vanaf volgende week praat Computable over de inhoud, toepassing en handhaving van NEN 7510, met: Z-Cert, de officiële organisatie voor het voorkomen en/of tijdig oplossen van cyberincidenten in de zorg. NEN, de officiële organisatie die de normen opstelt. Het Bevolkingsonderzoek, een van de slachtoffers, die de gegevens van honderdduizenden personen deelde met het lab. De Inspectie Gezondheidszorg en Jeugd, de toezichthouder op navolging van de wettelijke normen. Cybersec Netherlands De recente ontwikkeling op het gebied van cybersecurity komen ruim aan bod komen tijdens Cybersec Netherlands. De vakbeurs vindt dit jaar plaats op 10 en 11 september in het congresgebouw Koninklijke Jaarbeurs in Utrecht. Inschrijven kan hier en is gratis.
‘Als we data veilig willen houden, moeten we ons haasten’
3 weken
Interview | Jan-Pieter D’Anvers, postdoctoraal onderzoeker KU Leuven Tijdens Cybersec Europe in Brussel trok Jan-Pieter D’Anvers, postdoctoraal onderzoeker aan KU Leuven, veel aandacht met zijn betoog dat post-quantumcryptografie en volledig homomorfe encryptie geen puur academische topics meer zijn. Reden om de Belgische researcher te vragen of we ons zorgen moeten maken. Quantumcomputers zijn straks krachtig genoeg om traditionele encryptiemethoden te kraken zoals de asymmetrisch encryptiealgoritme RSA en elliptische curvecryptografie. Dit betekent dat gevoelige bedrijfsgegevens, financiële informatie en intellectueel eigendom kwetsbaar zijn voor cyberaanvallen. Al geruime tijd wordt gewaarschuwd voor deze dreiging. Wat is de afgelopen jaren op dit gebied veranderd? Jan-Pieter D’Anvers: ‘We weten inderdaad al heel lang dat de komst van quantumcomputers tot ernstige cybersecurityrisico’s kan leiden. Als dit snelle rekentuig in verkeerde handen komt, worden versleutelde data kwetsbaar. Nu al worden op grote schaal gevoelige gegevens verzameld om deze later te ontcijferen. Dit maakt het noodzakelijk voor bedrijven om nu al over te stappen op post-quantumcryptografie (PQC). Deze technologie kan draaien op klassieke computers en servers. Anders dan quantumcryptografie heb je er geen dedicated systems voor nodig.’ Hoe groot is de urgentie van de quantumdreiging? ‘Groot. Er is geen reden meer om achterover te leunen. De technologie van quantumcomputers vordert snel. Experts verwachten in de komende tien jaar een doorbraak op dit gebied. In die tijd moeten we niet alleen al onze systemen upgraden, wat tot wel vijf jaar kan duren, we willen ook dat data die versleuteld worden, lang veilig blijven. Het probleem is dat data in die vijf jaar dat de migratie duurt, nog met oude technieken zijn beveiligd en dus valt te ontcijferen vanaf het moment dat quantumcomputers krachtig genoeg zijn. Als we data voor langere tijd veilig willen houden, moeten we dus snel zijn. Dit betekent dat afwachten geen optie meer is. Sterker, haast is geboden.’ Kunnen bedrijven zich al voorbereiden op de komst van quantumcomputers? En hoe staat het met de ontwikkeling van post-quantumcryptografie? ‘Het uittesten van post-quantumcryptografie kan nu al beginnen. Want sinds vorig jaar bestaan hiervoor National Institute of Standards and Technology (NIST)-standaarden. Deze zijn al geïntegreerd in cryptografie ‘libraries’ (bijvoorbeeld open-SSL); softwarepakketten waar encryptie in zit. Het NIST begon hiervoor in 2017 een procedure die 85 schema’s voor encryptie opleverde. Vijf jaar later kwam het tot vier finalisten, waaronder een encryptietechniek van de KU Leuven. Cybersec Netherlands De recente ontwikkeling op het gebied van cybersecurity komen ruim aan bod komen tijdens Cybersec Netherlands. De vakbeurs vindt dit jaar plaats op 10 en 11 september in het congresgebouw Koninklijke Jaarbeurs in Utrecht. Inschrijven kan hier en is gratis. Uiteindelijk werd het Belgische encryptie-algoritme Saber niet tot de NIST-post-quantumstandaard verkozen, maar we konden wel het proces meemaken. Op basis van onze aanbevelingen zijn ook aanpassingen gedaan aan de standaard voordat die definitief werd. Het resultaat is een standaard met het niveau van security dat ook als doel was gesteld. ML-KEM is een cryptografisch algoritme dat is gestandaardiseerd door NIST als een post-quantumveilige sleutel-inkapseling methode (KEM). Aan ML-KEM ging Kyber vooraf. Ja, we hebben veel vertrouwen in die nieuwe standaard.’ Zijn er landen waar een einddatum is vastgesteld voor de transitie van nationale veiligheidssystemen? ‘Ja, in de VS is het National Security Memorandum gepubliceerd. Dit vormt een leidraad voor overheidsinstellingen die bezig zijn met de transitie van cryptografische systemen naar quantumbestendige cryptografie. Het Witte Huis heeft overheidsinstanties instructies gegeven om te beginnen met de migratie naar post-quantumcryptografie. Daarbij worden duidelijke deadlines meegegeven. In 2035 moeten alle nationale security-systemen volledig zijn gemigreerd.’ Hoe bereiden bedrijven zich voor op de komst van quantumcomputers en daarmee gepaard gaande dreigingen? ‘Start met een cryptografischeinventarisatie. Bepaal welke encryptiemethodes in je organisatie worden gebruikt en waar je gevaar loopt. Vervolgens moet iemand worden vrijgemaakt om een plan te maken voor de implementatie van quantumveilige cryptografie.  Vraag ook leveranciers naar hun plannen en welke cryptografie ze gebruiken voor hun systemen en applicaties. Geef voorrang aan de bescherming van intellectueel eigendom, klantgegevens en andere langlevende data. En kijk naar de richtlijnen en aanbevelingen van organisaties als het Nationaal Cyber Security Centrum.  Bedrijven kunnen nu aan de slag gaan als dat nodig is. De technologie achter quantumveilige cryptografie is klaar. De software is er. Nu komt het aan op het trainen en opleiden van it-teams en medewerkers. Soms zal ook een upgrade van producten en hardware nodig zijn zoals bijvoorbeeld smartcards en smartwatches met verouderde encryptie. Met name de financiële sector en de zorg moeten aan de bak. Continu monitoren en updaten zullen nodig zijn.  Het is essentieel om de vooruitgang in quantum computing en cryptografische technieken scherp te volgen en de beveiligingsmaatregelen voortdurend te verbeteren en bij te werken.’ Volledig homomorfe encryptie?Voor een doorbraak staat de volledig homomorfe encryptie (FHE). Net als ai kan deze techniek (waarmee berekeningen zijn uit te voeren op versleutelde data zonder deze eerst te hoeven ontsleutelen) vleugels krijgen met de komst van efficiënte hardware.De eigenaar van data versleutelt de gegevens, waarna slechts één aangewezen partij de boel kan ontsleutelen. Dit betekent dat gevoelige informatie versleuteld kan blijven tijdens de verwerking, waardoor privacy en beveiliging worden gewaarborgd, zelfs in niet-vertrouwde omgevingen. D’Anvers ziet deze techniek doorbreken in de financiële wereld, zorg, industrie (digital twins) en machine learning/ai.Vertrouwelijke offloading naar de cloud behoort tot de mogelijkheden. Ook bij het maken van statistieken is de vertrouwelijkheid gewaarborgd. Verder is collaboratieve gegevensuitwisseling mogelijk zonder dat data kunnen weglekken. Ook het zoeken in databases kan confidentieel blijven.Tot nog toe vergde het werken met FHE veel technische kennis, stelt D’Anvers. Maar nieuwe tools zoals Google Heir en Zama libraries verlagen de drempel. Daarnaast zijn de kosten een punt. FHE werkt tienduizend keer langzamer dan klassieke encryptie. FHE is post-quantumveilig. Van begin tot eind is het vertrouwelijke karakter gewaarborgd. Nieuwe applicaties zijn mogelijk. Uit data zijn extra waarde te halen, terwijl privacy en security gegarandeerd zijn. KU Leuven werkt aan de verdere verbetering van de efficiëntie bij deze encryptie-methode.
Datalek Orange Belgium toont spanningsveld tussen transparantie en reputatiebeheer
3 weken
De cyberaanval bij Orange Belgium heeft geleid tot de ongeoorloofde toegang tot de gegevens van zo’n 850.000 klanten. Hieronder namen, telefoonnummers, sim-kaartnummers, puk-codes en tariefplannen. Intussen navigeert Orange Belgium in zijn communicatie tussen transparantie en reputatiebeheer.Het bedrijf stelt in een online mededeling dat het eind juli de aanval ontdekte, onmiddellijk zijn noodplan activeerde en de bevoegde autoriteiten verwittigde. Ook de betrokken klanten werden via sms of e-mail geïnformeerd.Schade beperkt, maar risico’s reëelGevoelige data zoals adressen, e-mailadressen, wachtwoorden of financiële informatie zouden niet geraakt zijn. Hoewel dergelijke data dus niet in de buitgemaakte dataset zouden zitten, zijn de gelekte sim- en puk-codes niet zonder waarde. Ze kunnen, in combinatie met andere persoonsgegevens, gebruikt worden voor eventuele sim-swaps of social engineering-aanvallen.Daarmee lopen slachtoffers het risico dat criminelen toegang krijgen tot hun sms-verkeer of accounts die met sms-verificatie beveiligd zijn. Orange Belgium zelf benadrukt dat klanten waakzaam moeten blijven voor phishing, maar dat er geen reden is tot paniek.Volgens het telecombedrijf werd de toegang tot het getroffen systeem meteen geblokkeerd en zijn de beveiligingsmaatregelen aangescherpt. Het bedrijf stelt dat de hack geïsoleerd werd en dat de getroffen systemen intussen extra beveiligd zijn.Bekende patronen in communicatieOpvallend is dat Orange Belgium meermaals haar publieke boodschap bijstelde. Waar in eerste instantie werd gesteld dat er ‘geen aanwijzingen waren dat de data verspreid was’, verdween die boodschap later van de website, om nadien opnieuw toegevoegd te worden.Ethisch hacker Inti De Ceukelaire is, mede hierdoor, kritisch over die communicatiewijze. Volgens hem is de (klassieke) ‘geen bewijs’-formulering bovendien een vaak gebruikte communicatiestrategie bij data-inbreuken. ‘Bedrijven benadrukken graag dat er op het moment van de bekendmaking geen indicatie is dat er data verspreid zijn. Maar grondig onderzoek naar de daadwerkelijke impact kost tijd en ligt vaak niet in het belang van het bedrijf zelf’, zegt hij in een reactie.Volgens De Ceukelaire is het ook misleidend om de nadruk te leggen op wat níét gebeurd of gelekt is. ‘Dat soort framing geeft klanten een vals gevoel van geruststelling, terwijl het risico op misbruik van de gelekte gegevens wel degelijk reëel is.’Cybersec Netherlands De recente ontwikkeling op het gebied van cybersecurity komen ruim aan bod komen tijdens Cybersec Netherlands. De vakbeurs vindt dit jaar plaats op 10 en 11 september in het congresgebouw Koninklijke Jaarbeurs in Utrecht. Inschrijven kan hier en is gratis.
Kort: QR-phishing evolueert, opbrengst gen-ai valt tegen, bril nu security risk (en meer)
3 weken
Quishing nu ook gesplitst en genest, Prosus blijft groeien, gen-ai stagneert alleen officieel, zorgen om ai-beveiliging en always-on ai-bril is het nieuwste security risico. Dat zijn de onderwerpen van dit nieuwsoverzicht. Quishing evolueert, nu ook gesplitst en genest Quishing, phishing met QR-codes, evolueert snel. De nieuwste aanpak van cyberciminelen is om QR-codes te splitsen of te nesten. Bij splitsen wordt ‘de schadelijke QR-code in twee afzonderlijke afbeeldingen gesplitst, die vervolgens naast elkaar in een phishing-e-mail worden gezet. Zo lijkt het dan één enkele QR-code. Wanneer traditionele e-mailsecurityoplossingen dit bericht scannen, zien ze twee afzonderlijke en onschuldig ogende afbeeldingen in plaats van één complete QR-code,’ waarschuwt security-expert Barracuda. Bij nesting staat de schadelijke QR-code rond een legitieme QR-code. ‘Deze techniek is waarschijnlijk ontworpen om het voor scanners moeilijker te maken deze dreiging te detecteren, omdat de resultaten niet eenduidig zijn.’ Prosus blijft groeien De in Amsterdam genoteerde tech-investeerder Prosus ligt op koers om dit boekjaar een omzet van rond de 9,5 miljard dollar te halen, met een aangepaste EBITDA van zo’n 1,4 miljard dollar. In het eerste kwartaal groeide de omzet al met 15 procent en de aangepaste EBITDA met 54 procent. Prosus heeft een belang in Tencent. Dat Chinese tech-bedrijf ‘bleef de marktverwachtingen overtreffen en presenteerde indrukwekkende resultaten voor het tweede kwartaal van 2025: de omzet steeg met 15 procent, de brutowinst met 22 procent en de operationele winst met 18 procent, ruim boven de consensus.’ Het bedrijf wil tegen 2028 de omzet hebben verdubbeld en de EBITDA hebben verdrievoudigd. Gen-ai stagneert officieel, maar is onofficieel een succes Terwijl de officiële ai-implementatie bij bedrijven stagneert, groeit het onofficiële gebruik ervan juist flink. Dat is volgens Fortune de belangrijkste conclusie van een recent ai-onderzoek door MIT. Vrijwel alle bedrijven (95%) melden, ondanks investeringen tot 40 miljard dollar in gen-ai-initiatieven, dat er geen enkele impact op de winst-en-verliesrekening van formele ai-investeringen zichtbaar is. Werknemers wachten echter niet op zulke officiële initiatieven en maken dagelijks gebruik van ‘persoonlijke ChatGPT-accounts, Claude-abonnementen en andere ai-tools voor consumenten om taken te automatiseren. Deze activiteit is vaak onzichtbaar voor it-afdelingen en directies.’ ‘Deze ‘schaduw-ai’ levert vaak een betere roi op dan formele initiatieven.’ Zorgen om ai-beveiliging, merendeel bezig met implementatie NIS2 Hoewel meer en meer bedrijven in de Benelux gebruikmaken van ai op de werkvloer, geeft een kwart van de onderzochte organisaties aan moeite te hebben met het beheersen van data­stromen binnen ai-tools, zo concludeert het Zwitserse SoftwareOne uit eigen onderzoek in de Benelux. ‘Hoewel ai enorme kansen biedt voor efficiëntie en productiviteit, maken veel it-managers zich zorgen over databeveiliging. It-managers willen vooral inzicht in waar informatie wordt opgeslagen en wie er toegang toe heeft,’ zo stelt het bedrijf. ‘Driekwart van de organisaties werkt met meerdere security vendors. Producten zoals Windows Server, SQL Server, Sentinel, Defender en de Microsoft 365 E5-suite worden veelvuldig genoemd. Fortinet-oplossingen, waaronder FortiGate, zijn ook populair, net als in mindere mate aanbieders zoals Zscaler, CrowdStrike, Nessus en TrendMicro.’ Ruim vier op de tien organisaties maakt gebruik van een SOC- of SIEM-oplossingen, ook weer meestal via een externe securitypartner. Meer dan de helft werkt al actief aan de implementatie van de NIS2-richtlijn. ‘Daarbij zijn het vooral de zorginstellingen die volledig in lijn met de richtlijnen werken.’ Nieuw security risico, de always-on-bril Startup Halo lanceert een ‘always-on’ ai-bril die ‘elk gesprek beluistert, opneemt en transcribeert en vervolgens relevante informatie in realtime aan de drager toont’, meldt Techcrunch. ‘De ai luistert naar elk gesprek dat je voert en gebruikt die kennis om je te vertellen wat je moet zeggen,’ en kan helpen ‘te spieken bij alles, van sollicitatiegesprekken tot examens.’ ‘Als iemand een ingewikkeld woord zegt of je een vraag stelt, zoals: ‘Wat is 37 tot de macht drie?’ of zoiets, dan verschijnt dat op de bril,’ zei een van de founders tegen de site. Er was een miljoen dollar opgehaald om de bril te ontwikkelen, die nu voor 249 dollar te bestellen is. Beide founders, AnhPhu Nguyen en Caine Ardayfio, zorgden onlangs voor ophef toen ze een gezichtsherkenningsapp ontwikkelden voor Meta’s smartbril om te bewijzen dat de technologie gebruikt kan worden om mensen te doxen. De nieuwe smartbril, Halo X, heeft géén externe indicator om mensen te waarschuwen voor de opnames van hun klanten, en is daarmee het nieuwste security risico.
Het is niet alles goud wat er blinkt: belang van pragmatisme rondom ai
3 weken
BLOG – De introductie van DeepSeek begin dit jaar zette de techwereld op z’n kop. Hoewel de technologie achter deze generatieve ai indrukwekkend is, is alle ophef ook overdreven – en dat tekent de huidige kijk op ai. We zijn zo onder de indruk van ai, dat de belangrijke vragen niet altijd worden gesteld. Want wat zijn de strategische kansen en risico’s van deze technologie? Bij welke processen kan ai ons helpen en wanneer is het juist een kostenpost? Ofwel, waarom bewondering voor deze technologie niet mag afleiden van zakelijk realisme. De babyboomergeneratie was de eerste die op grote schaal gebruikmaakte van informatietechnologie. Omdat technologie in die tijd behoorlijk kostbaar was, moest elke cent voor een it-project worden gerechtvaardigd. Dit vroeg om een gedegen business case met een aantoonbare roi. Daarnaast was het belangrijk dat projecten aansloten op een specifieke bedrijfsbehoefte en door alle relevante betrokkenen werden goedgekeurd. De angst voor projectoverschrijdingen was groot en de relatie tussen de it-afdeling en de business vaak complex en gespannen. Wederzijds wantrouwen was eerder regel dan uitzondering.   Tegenwoordig ziet de situatie er anders uit. De lijst van Fortune 50-ondernemingen puilt uit van de technologiereuzen en bedrijven in andere sectoren kijken jaloers naar hun hoge winstmarges. Door de beschikbaarheid en populariteit van nieuwe technologieën vergeten we tegenwoordig vaak onze gezonde dosis pragmatisme en dat geldt zeker ook voor ai. Deze technologie is allesbehalve nieuw: de wortels voeren terug tot het midden van de vorige eeuw. Hoewel de technologie pas mainstream werd met het succes van ChatGPT. Maar dat het nu door veel personen en organisaties gebruikt wordt, wil niet zeggen dat het niet geplaagd wordt door oude vertrouwde problemen. Zo kan ai veel geld kosten om te implementeren, vraagt de ontwikkeling om enorme rekenkracht en is de kwaliteit van de output nog variabel. Menselijk instinct De zwakke punten van ai worden nog te vaak vergeten. Ai blinkt immers uit in intensieve rekentaken, kan ontzettend snel patronen bestuderen en vliegensvlug trends detecteren, veel sneller dan de mens. Daarbij stapt ai ‘s ochtends niet met het verkeerde been uit bed, raakt het niet vermoeid en heeft het geen twee weken vakantie naar de zon nodig. De technologie is ook verrassend goed in het uitvoeren van creatieve taken, zoals het genereren van afbeeldingen, muziek, gedichten en video’s. Wat is dan het probleem? Welnu, ai heeft niet het menselijke instinct dat ons voor gevaren behoedt en ons helpt om het bredere plaatje te zien. Zo kan een chatbot die zonder context een klant met slecht nieuws benadert, onbedoeld schade aan de klantrelatie toebrengen. En een ai-model dat sollicitanten selecteert op basis van patronen uit het verleden, kan bestaande vooroordelen onbedoeld versterken. Het is dus belangrijk om goed te begrijpen waar ai vandaag al wél van waarde is en waar nog niet. Frontlinie Ai verricht al wonderen in de frontlinie van de onderneming: we kunnen repetitieve taken, zoals de verwerking van creditcardaanvragen en onkostendeclaraties, overlaten aan ai, zodat medewerkers zich kunnen focussen op uitdagingen die om creativiteit vragen. Daarnaast zijn de mogelijkheden met ai nog altijd groeiende, met constante verbeteringen en nieuwe mijlpalen. Misschien raken we binnenkort wel onder de indruk van het vermogen om te raden wat onze volgende stap is en om slimmere manieren aan te dragen om ons werk gedaan te krijgen. Maar daar zijn we nu nog niet. Voorlopig moeten we de beslissingen van ai combineren met menselijke besluitvormers met gezond verstand, zodat zij acties en beslissingen kunnen controleren, testen en waar nodig terugdraaien. Voorzichtig vooruit In de toekomst zullen ai en mensen zij aan zij werken. Tot die tijd moeten we de technologie implementeren met de nodige voorzorg en doordachte budgetten. We houden onze ogen open voor de komst van de volgende DeepSeek, maar moeten altijd vragen blijven stellen over de inzetbaarheid, kosten en risico’s. Ik kwam op de website van DeepSeek het motto ‘into the unknown‘ tegen. Dat klopt wel. En daarom is het zo belangrijk pragmatisch te blijven: zo voorkom je dat je verloren raakt in een technologische wildernis. Claus Jepsen, chief product & technology officer Unit4
Cybersecurity awareness: te weinig mensen en te veel managers
3 weken
Social engineering is het grootste risico voor cybersecurity binnen de organisatie. Er is behoefte aan meer tijd, meer mensen en meer geld om awareness te creëren, aldus de onderzoekers in het nieuwste SANS Security Awareness-rapport.Cybersecurity staat of valt met security awareness. Maar de eigen organisatie op de hoogte brengen en houden is een hele uitdaging. Dat blijkt ook uit het nieuwste SANS Security Awareness-rapport, met feedback van meer dan 2753 professionals op het gebied van cybersecurity awareness, uit meer dan zeventig landen.Phising en ransomware gezien als grootste risicoSocial engineering-aanvallen worden door de experts gezien als grootste menselijke risico van cybersecurity. Meer dan veertig procent van dat risico ziet men in die hoek van phishing, ransomware en spoofing. Verkeerd omgaan met gevoelige data staat op de tweede plaatst, op flinke afstand met 25 procent. Interessant is de nummer vier van de lijst, verkeerd gebruik van ai, dat nu al op veertien procent staat. De mens als risico voor cybersecurity:Social engineering-aanvallen: 43%.Verkeerd omgaan met gevoelige data: 25%.Zwakke wachtwoorden, slechte authentication: 18%.Verkeerd gebruik van ai: 14%.Niet detecteren of rapporteren van incidenten: 11%.Fouten in de cloud (misconfiguration, gebruik): 10%.Onbedoelde fouten: 9%.Oversharing (op socialmedia enz.): 6%.Inside jobs: 6%.Overige: 3%.Iedereen in de organisatie moet op hoogte zijn van de belangrijkste beveiligingsproblemen. Althans, dat is de ideale situatie. Waar liggen op dat vlak de uitdagingen voor de afdeling die hiervoor verantwoordelijk is? Er is vooral behoefte aan meer tijd, meer mensen, en meer geld. Die drie zijn bij elkaar goed voor meer dan de helft van de frustraties. Om afdoende security awareness te creëren ontbreekt het aan …Tijd: 20%.Mensen: 17%.Budget: 17%.Samenwerking met andere afdelingen: 13%.Engagement met het team: 10%.Ondersteuning van hogerop: 8%.Eigen bekwaamheid: 7%.Eigen focus: 5%.Anders: 3%.Interne obstakels voor cybersecurityBinnen de moederorganisatie is er ook veel onduidelijk over (het belang van) security awareness. Waar het bij de een wordt ingedeeld bij cybersecurity, stopt de ander het bij compliance. Slechts een op de zestien organisaties heeft het gevoegd bij de afdeling risicomanagement, terwijl het op het eerste oog juist daarbij past. Cybersecurity awareness valt onder:Cybersecurity: 53%Ict: 21%Compliance: 6%Risicomanagement: 6%Operationeel: 5%Andere: 11%Het onderzoek keek ook naar obstakels binnen de eigen organisatie. Interessant is dat middle management als grootste probleem gezien wordt om security awareness-programma’s tot een succes te brengen. Vijf grootste interne obstakels voor security awareness-programma’s:Middle management: 16%.Finance: 14%.Operations: 13%.Ict: 9%.Communicatie/pr: 8%.Middle management, de teamleiders van bedrijven, ‘richten zich op het behalen van bedrijfsdoelstellingen, waarbij cybersecurity vaak als een obstakel wordt gezien. Deze groep is vaak lastig te bereiken, omdat er geen directe communicatielijn is tussen hen en het eigen team,’ weet het onderzoek, dat daarom adviseert om speciaal voor die groep een training te ontwerpen. Finance staat waarschijnlijk op plek twee omdat ze cybersecurity awareness zien ‘als een budgettaire last in plaats van investeringen in risicoreductie.’Back to basicsOndanks alle problemen en tegenwerking, ziet de meerderheid die werkzaam is in cybersecurity awareness zichzelf niet snel wat anders doen. Maar liefst 53 procent stelt van het vakgebied te houden en nergens anders heen te willen gaan. Een derde overweegt een overstap naar een ander bedrijf. Het rapport vroeg ook nog naar de meest onverwachte of verrassende uitkomst die men geleerd had tijdens security awareness programma’s. ‘De belangrijkste les die uit deze vraag naar voren kwam, was de noodzaak om te focussen op de basis. Respondenten benadrukten hoezeer ze de kwetsbaarheid van medewerkers onderschatten en hoe belangrijk het was om te focussen op de basis. Soms vinden we het belangrijk om alle nieuwste aanvalsmethoden of verschillende risico’s te behandelen, maar we moeten ons richten op zo min mogelijk risico’s.’Meer weten over cybersecurity? Kom naar Cybersec Netherlands! Het event vindt dit jaar plaats op 10 en 11 september in het congresgebouw Koninklijke Jaarbeurs in Utrecht. Inschrijven kan hier en is gratis.
Willem van der Poel – Een avonturier in de techniek
3 weken
Willem – Wim – Louis van der Poel (1926-2024) is een van de belangrijkste Nederlandse computerpioniers geweest. Hij stond aan de wieg van de Ptra en de Zebra, behorend tot de eerste generatie elektronische rekenautomaten in Nederland. Aan de Technische Universiteit Delft gaf hij colleges over onder meer toegepaste logica. Oud-student en inmiddels ook oudgediende in de ict-sector Frank van Iersel vond zijn college-aantekeningen weer en blikt terug. Willem van der Poel groeide op in Den Haag en raakte al vroeg geïnteresseerd in elektronisch rekenen. In 1950 haalde Van der Poel zijn ingenieursdiploma Technische natuurkunde aan de Technische Hogeschool in Delft, met als afstudeeropdracht een ontwerp voor een relaiscomputer (de Testudo; studenten na hem completeerden de machine in 1952). Daarna kwam hij in dienst bij het Dr. Neher-laboratorium van de PTT, waar hij zich verder specialiseerde in het ontwerpen en bouwen van de eerste Nederlandse computers en programmeertalen. In deze naoorlogse tijd werd er in Nederland op drie verschillende plaatsen gebouwd aan elektronische rekenmachines. Naast de PTT waren dat het Mathematisch Centrum in Amsterdam (het huidige CWI) en het Natuurkundig Laboratorium van Philips. Ptera en Zebra De mathematische afdeling (‘Neher-lab’) van de PTT stond onder leiding van de elektrotechnicus Leen Kosten. Hij bedacht het ontwerp voor de Ptera (PTT Elektronische RekenAutomaat) die door de groep waarvan Van der Poel deel uitmaakte, werd gebouwd. In 1953 werd de Ptera8 (een vacuüm tube machine), in gebruik genomen, algemeen gezien als de eerste Nederlandse computer waar daadwerkelijk mee is gewerkt. Van der Poel promoveerde in 1956 aan de Gemeentelijke Universiteit van Amsterdam op het onderzoek ‘De logische principes van enkele eenvoudige computers’. Promotor was Aad van Wijngaarden, op dat moment de enige hoogleraar computerwetenschap in Nederland (en hoofd van het Mathematische Centrum in Amsterdam). In zijn proefschrift beschreef Van der Poel ook het ontwerp van de Zebra, de Zeer Eenvoudige Binaire Reken Automaat die in 1958 door het Neher-laboratorium op de markt werd gebracht (waarbij de productie was uitbesteed aan het Engelse Standard Telephone and Cables). In totaal werden 55 Zebra’s internationaal in gebruik genomen. In Delft, Utrecht en Groningen was de Zebra destijds de enige computer op de universiteit. De eerste versie van de Zebra werkte met elektronenbuizen, latere versies werden opgebouwd uit transistoren. Van der Poel schreef in 1996 nog een artikel over de evolutie van de machine. Jaren later, in 2019, blikt hij er, 92 jaar oud, in een interview met het blad ‘Nieuw Archief voor Wiskunde’ nog uitgebreid op terug. Hij wijst dan naar een kleine printplaat op zijn bureau in de studeerkamer, een Raspberry Pi-computer, en roept: ‘Hier, dat kleine dingetje, daar zit de hele Zebra in!’ Tot op hoge leeftijd was Van der Poel nog actief bij de ‘keldermannetjes’ die in de kelder van de EWI-toren van de TU Delft aan de elektrische apparaten van de studieverzameling werken en er rondleidingen geven. Daar stond ook een Zebra tussen, al was die niet compleet. Het was overigens zijn droom om zijn eerste rekenautomaat Testudo uit zijn studie daar in oude glorie te kunnen herstellen. Dat is er niet meer van gekomen. Toegepaste logica Vanaf 1962 was Van der Poel, naast zijn werk voor het Neher-laboratorium, hoogleraar aan de Technische Universiteit Delft. Eerst op een buitengewone leerstoel in de theorie en bouw van computers (toegepaste logica) in deeltijd en vanaf 1967 als voltijds hoogleraar (tot in 1991). Daardoor stopte hij in dat jaar met zijn werk bij het Neher-lab. ‘Ik heb tijdens mijn studie elektrotechniek en mijn specialisatie in de schakeltechniek in 1962 college bij hem gelopen’, vertelt Frank van Iersel, die er een rijke ict-loopbaan op heeft zitten (zie kader). ‘Dat vak heette toegepaste logica. Ik heb mijn handgeschreven aantekeningen van dat college nog steeds. We leerden over de TR4, een Telefunken-computer, programmeertalen en hoe je een probleem structureert in een taal.’ Het is interessant om te zien wat er in de jaren 60 allemaal nieuw voor ons was, vindt hij. ‘Dat waren soms, achteraf beschouwd, simpele zaken zoals een basisconcept van een computerconfiguratie, het begrip ‘programmeren’ of de noodzaak van een computertaal.  Maar het ging ook over de structuur van verschillende computertalen, zoals Lisp en Algol 60, en over de wens om talen onafhankelijk van de hardware te ontwikkelen.’ Bladerend door zijn klapper met oude college-aantekeningen – ‘kijk, op deze pagina staat bij een rijtje termen bovenaan gekrabbeld ‘in Duitsland is het allemaal Duits’ (lacht)’ – stelt Van Iersel vast dat die een goed beeld geven van de state-of-the-art in die tijd. Die geest van pionieren, van bouwen aan iets nieuws zonder blauwdruk, spreekt hem nog altijd aan. ‘Het type mensen dat in vroegere tijden naar de koloniën was gegaan’, zegt hij met een glimlach. ‘Avonturiers, maar dan in de techniek.’ Erfgoed Van der Poels invloed is volgens Van Iersel nog steeds voelbaar, al is het vaak indirect. ‘Veel van de ideeën over taalstructuur, over hoe je een systeem logisch opbouwt, komen uit die tijd. En Van der Poel zat daar middenin. Hij was praktisch ingesteld. Een ingenieur die bouwde, die dingen ontwierp. Geen luchtfietserij, maar concrete schakelingen en systemen. Hij bouwde geen computers om de theorie te bewijzen, maar om ze te laten werken op een logische, gestructureerde manier.’ Wat Van Iersel zorgen baart, is dat de kennis van mensen als Van der Poel en de generatie daarna langzaam verdwijnt. Bij de Studieverzameling EWI in Delft is nog wel wat van de erfenis van Van der Poel terug te vinden maar over het geheel genomen ontbreekt het overzicht. ‘Er is geen echt computermuseum in Nederland. Er zijn wel wat plekken waar ze aandacht hebben voor ons ict-erfgoed, maar niet op een gestructureerde manier met een langetermijnvisie. Doodzonde, want zo dreigt al die kennis verloren te gaan.’ College-aantekeningen van Frank van Iersel. Hij werkte onder andere bij Philips, Alpha Computer Diensten en James Martin Associates en is mede-oprichter van adviesbureau Stratix. Hij was een tijdlang bestuurslid van branchevereniging Cosso en als adviseur betrokken bij diverse overheidsprojecten, waaronder Surfnet. Dit artikel staat ook in Computable Magazine 2025 #4.
20 jaar tech: 10 lessen in leiderschap en groei
3 weken
BLOG – In de afgelopen twintig jaar heb ik teams opgebouwd, innovatie aangewakkerd en bedrijfsactiviteiten door heel Europa versterkt bij onder andere LinkedIn, IBM en Hewlett Packard. Deze ervaringen brachten waardevolle inzichten in strategie, klantensucces, schaalvergroting (van operationele processen tot digitale transformatie); inzichten die ik nu gebruik om de groei van Pleo in Nederland en Duitsland te stimuleren. De lessen die ik heb opgedaan, gaan verder dan de context van één organisatie. Ze komen voort uit het opschalen van organisaties over regio’s, sectoren en bedrijfsmodellen, vaak in tijden van grote marktveranderingen. In mijn eerste twee jaar bij Pleo als svp Europa, en met de ruim twintig jaar ervaring in leiderschap binnen de business- en technologiesector, heb ik tien opvattingen verzameld die andere ondernemers en groeiende bedrijven kunnen helpen om met meer richting, veerkracht en vertrouwen te navigeren. Maak het product relevant voor de markt Begrijpen dat elke markt zijn unieke behoeften heeft, is essentieel. Zo heb ik in Duitsland geleerd dat vertrouwen en compliance absoluut noodzakelijk zijn, terwijl succes in Nederland juist afhangt van slimme, naadloze integraties. Ongeacht het type bedrijf of markt: het afstemmen van je aanpak op de specifieke markt zorgt ervoor dat klanten zich gehoord en serieus genomen voelen. Het helpt niet alleen om aan hun verwachtingen te voldoen, maar je kan ze zo zelfs overtreffen. Houd rekening met marktvolwassenheid Voortbouwend op het bovenstaande is het erkennen en inspelen op verschillende niveaus van marktvolwassenheid minstens zo cruciaal. Het realiseren van groei in diverse markten draait om het afstemmen van communicatie en strategie op waar een markt daadwerkelijk staat en niet waar wij denken dat de markt moet staan. Zo neigt Duitsland vaker naar traditionele bank- en financiële oplossingen, terwijl Nederland innovatie sneller omarmt. Beide situaties vragen om een op maat gemaakte aanpak. Schaalvergroting vereist cross-functionele afstemming Als general manager Europa bij Freshworks kreeg ik de kans om een regionale organisatie vanaf de grond op te bouwen. Maar de organisatie meer dan tienvoudig laten groeien, gebeurde niet zomaar; het was het resultaat van het perfect op elkaar afstemmen van alle onderdelen van de saas-machine: van demand generation en sales development representative tot account executives, onboarding en customer experience. We ontwikkelden een model waarin marketing sales voedde, sales de levering ondersteunde en levering leidde tot klantloyaliteit. De les? Duurzame schaalvergroting draait niet alleen om groei, maar om het ontwerpen van processen waarin elk team begrijpt hoe zij bijdragen aan de klantreis én aan elkaar. Wees uniek Opvallen tussen diepgewortelde lokale concurrenten is geen eenvoudige opgave. Mijn ervaring leert dat onderscheidend vermogen ontstaat door het benadrukken van automatisering, flexibiliteit en een gebruiksvriendelijke ervaring die is afgestemd op regionale behoeften. Verbind purpose met prestatie Bij LinkedIn leidde ik talent solutions in een periode waarin digitaal werven de recruitmentsector in Europa fundamenteel veranderde. Een inzicht was dat mensen niet alleen functionaliteit kopen, ze kopen ook de uitkomsten die ertoe doen. Onze missie om talent op schaal te verbinden met kansen fungeerde als kompas en dreef strategie, salesbetrokkenheid en klantloyaliteit aan. Ik leerde dat wanneer teams zich verenigen rond een helder doel, of dat nu het versterken van cfo’s is of het bouwen aan een wereld waarin talent centraal staat, prestaties daar vanzelf op volgen. Purpose geeft richting en betekenis aan beweging. Vereenvoudig de customer journey Ik heb van dichtbij gezien hoe het stroomlijnen van onboarding- en adoptieprocessen directe impact heeft op klantbehoud en betrokkenheid. We zagen verbanden tussen markten met een hoogwaardige onboarding-ervaring en een hogere klantretentie:  het bewijs van de kracht van een goed afgestemde customer journey. Globaal perspectief scherpt de lokale strategie aan Mijn leiderschapsrollen bij IBM in Londen, Amsterdam en Madrid hebben me een cruciale les geleerd: wereldwijd succes is altijd gebaseerd op lokaal inzicht. Het leiden van software- en serviceteams in cultureel diverse markten heeft me laten zien dat wat in de ene regio werkt, in een andere volledig kan mislukken als je niet zorgvuldig lokaliseert. Lokalisatie gaat echter niet alleen over taal, maar ook over timing, vertrouwen en de manier waarop je problemen oplost. Of je nu verkoopt aan een Nederlandse scale-up of een Duits grootbedrijf, de sleutel ligt in het balanceren van wereldwijde ambities met regionale intelligentie. Structuur leidt tot vertrouwen in complexe salestrajecten Toen ik werkzaam was als country director bij Hewlett Packard Software werkte ik met grote zakelijke klanten die opereerden binnen uiterst complexe it-omgevingen. Dit waren geen transactionele verkooptrajecten, maar langdurige, strategische samenwerkingen waarbij vertrouwen en consistente levering net zo belangrijk waren als technische capaciteiten. Wat ik leerde, is dat structuur geloofwaardigheid opbouwt. Van pre-sales tot de aftersales: elke stap moet vertrouwen wekken. Als je actief bent in transformatieprocessen, moeten je werkmethodes net zo betrouwbaar zijn als je technologie. Thought leadership versterkt je marktpositie Door klanten eraan te herinneren dat Pleo meer is dan alleen een softwareleverancier, hebben we ons gericht op het opbouwen van geloofwaardigheid als strategische financiële partner. Daarnaast heeft het versterken van de groeiende Pleo-community via persoonlijke ontmoetingen zich ruimschoots uitbetaald in het vergroten van onze zichtbaarheid en het versterken van onze reputatie in de markt. Deze aanpak bouwt voort op een principe dat ik gedurende mijn carrière heb toegepast: marktleiderschap claim je niet, dat verdien je door een vertrouwde stem te worden binnen je ecosysteem. Of het nu gaat om het organiseren van ronde tafels voor cfo’s of het delen van inzichten tijdens thought leadership-evenementen, investeren in de community en het delen van kennis versterkt je positie altijd. Agility claim je niet, die verdien je In elke functie, van corporate tot startup, geldt: agility is geen modewoord, het is een systeem. Bij Freshworks moesten we snel reageren op marktveranderingen, en dat lukte alleen omdat we operationele flexibiliteit hadden ingebouwd in onze processen. Bij IBM en HP kwam die wendbaarheid voort uit sterke governance-structuren die tegelijkertijd ruimte bood voor decentrale besluitvorming. Agility ontstaat uit duidelijke rolverdeling, een cultuur van experimenteren en het vermogen om te handelen zonder concessies te doen aan kwaliteit. Het gaat niet om snelheid omwille van de snelheid, maar om gestructureerde responsiviteit. Teddy Na twintig jaar ervaring in leiderschapsrollen is er één les die erbovenuit steekt: succes draait niet alleen om strategie, maar vooral om mensen. Zoals Teddy Roosevelt ooit zei: ‘Nobody cares how much you know until they know how much you care.’ Of je nu teams aanstuurt, klanten bedient of partnerships opbouwt, de les is dat empathie, nieuwsgierigheid en oprechte betrokkenheid de ware motoren vormen achter vertrouwen en groei. Wanneer je met intentie leidt en met aandacht luistert, volgt vooruitgang vanzelf. Die houding heeft me door bedrijven, culturen en uitdagingen geleid en vormt nog steeds de basis van hoe ik vandaag de dag leiding geef en aan het bedrijf bouw. Raymond Hüner, head of central EU regions Pleo
Wat is er zo innovatief aan de categorie ‘Future of Work’ bij de Computable Awards?
3 weken
Ai speelt een grote rol in voordrachten voor de categorie Future of Work van de Computable Awards, licht hoofdjury-lid Ruud Mulder (Dell) toe in deze video. Mulder vertelt waarom de categorie Future of Work een van de meest innovatieve en relevante thema’s van dit moment is. Van AI en data-driven werken tot robotica en agentic AI – deze categorie laat zien hoe organisaties efficiënter kunnen werken, meer waarde kunnen leveren aan klanten en tegelijkertijd ruimte creëren voor innovatie. De voordrachten zijn getoetst op de (toekomstige) verandering, de winst die deze nieuwe manier van werken gaat opleveren, het onderscheidende vermogen en de organisatorische aanpassingen die nodig zijn om deze nieuwe manier van werken te (gaan) faciliteren. De tien genomineerden in de categorie Future of Work zijn: AI in semiconductor (Tata Consultancy Services (TCS) en Salesforce) AI-gedreven HR-transformatie (Signify en Workday) Lenovo Nvidia GB200 NVL72 (Hewlett Packard Enterprise (HPE)) RDW Self Driving Challenge 2025 Roboticalab (Enexis, Stedin, Gasunie en Alliander) SAP Business Data Cloud en Databricks ServiceNow Platform Smart Margin Allocation Recommendation Tool (Caldic en IG&H) Zebra Companion AI-agents Meer info over deze cases is op deze pagina te vinden. Stemmen Het stemproces voor de Computable Awards 2025 is geopend en loopt tot 5 oktober 2025. Publieksstemming bepaalt voor vijftig procent de winnaar. Breng uw stem hier uit. Ook buigen de betrokken juryleden zich over de genomineerden per categorie, een gemiddeld oordeel dat voor de helft de winnaar bepaalt. Op 18 november worden per categorie de winnaars aangewezen. Dit gaan we doen in De Polar bij Jaarbeurs in Utrecht. Het thema van de avond wordt ‘Rebooting Reality’ waarmee we bij de Computable Awards 2025 speciale aandacht hebben voor de noodzaak om onze digitale wereld opnieuw te doordenken in een tijd waarin geopolitieke spanningen, ai, energiecrises en informatieoorlogen alles op scherp zetten. In een wereld waarin de werkelijkheid steeds minder vanzelfsprekend is, moeten we opnieuw kiezen wat we écht belangrijk vinden. ‘Rebooting Reality’ is een uitnodiging om de digitale samenleving van de toekomst opnieuw op te starten – bewuster, veiliger, menselijker. Partner worden van de Computable Awards 2025?Wilt u partner worden van de Computable Awards 2025, het belangrijkste, jaarlijkse festijn in de Nederlandse ict-markt? Verbind dan uw naam aan dit evenement en woon op op 18 november as de spectaculaire uitreiking bij!
Kort: Digitalisering overheid gaat traag, phishing by McDonald’s (en meer)
3 weken
De digitalisering van de overheid verloopt traag, Excel nu ook met ai, de VS wil aandelen voor subsidie, McDonald’s had de achterdeur even wijd open en foute Windows update gecorrigeerd. Dat zijn de onderwerpen van dit nieuwsoverzicht. Digitalisering overheid verloopt traag, beveiliging blijft uitdaging De Nederlandse publieke sector ‘heeft sterke ambities voor datagedreven bestuur en technologie-integratie.’ Toch kan bijna acht op de tien beslissers (78%) ‘niet vol vertrouwen zeggen dat de digitale transformatie bij hen zal zorgen voor het verwachte niveau van interoperabiliteit van backoffice systemen.’ Dat concludeert Unit 4 uit eigen onderzoek. Zo verloopt operationalisering traag: driekwart van de ondervraagden ziet dat ‘de volledige implementatie en acceptatie achterblijft bij de strategische ambities, vaak beperkt door de complexiteit van de inkoop en gefragmenteerde afdelingsaanpakken.’ Verder is gegevensbeveiliging en -bescherming een grote uitdaging. Een derde zou verbetering daarvan de prioriteit geven als het hele systeem opnieuw ontworpen zou mogen worden. Tijdelijk gratis eten en phishing bij McDonald’s Een white hat hacker heeft een aantal kwetsbaarheden ontdekt in de portals van McDonald’s in de VS voor medewerkers en partners, meldt The Register. Daarmee kon men online gratis eten bestellen en beheerdersrechten krijgen voor de marketingmaterialen. De hacker wist een zakelijk e-mailaccount te bemachtigen, waarmee een kwaadwillende een phishing-campagne had kunnen opzetten, aldus de nieuwssite. Het probleem kwam aan het licht toen de hacker ontdekte dat de bezorg-app alleen client-side beveiligingscontroles uitvoerde bij het opzoeken van de credit points van een account, zonder server-side controle. Daardoor was het vrij eenvoudig een nieuw account aan te maken. Ook bleek het bedrijf geen geldig security.txt-bestand te hebben. Inmiddels is het gat gedicht. Excel nu ook met ai Microsoft komt met een Copilotfunctie voor Excel. De nieuwe functiecode is rechttoe-rechtaan: =Copilot(prompt1, [context1], [prompt2], [context2], …). De prompt omschrijft de taak of vraag voor de ai en de optionele context bevat een referentie die context of gegevens aangeeft in dezelfde werkmap, van een enkele cel tot een bereik. Stel dat er een lijst met feedback is ingevoerd in cellenbereik E3 tot en met E26, dan zou een aanroep van de nieuwe functie kunnen zijn: =Copilot (“Classificeer deze feedback”, E3:E26). Andere promptvoorbeelden zijn samenvatten, categoriseren en rangschikken. De functie ‘ondersteunt momenteel 100 aanroepen per 10 minuten en tot 300 aanroepen per uur,’ aldus het bedrijf, en komt eerst beschikbaar in het bètakanaal van het Microsoft 365 Insider-programma, maar vereist een Microsoft 365 Copilot-licentie. De VS wil aandelen voor subsidie De Amerikaanse overheid lijkt van plan te zijn om, net als bij Intel, ook van andere bedrijven aandelen te eisen als ze overheidsfinanciering ontvangen, zo meldt Reuters. De Amerikaanse minister van Handel, Howard Lutnick, zou bezig zijn met een onderzoekt om te kijken of de federale overheid aandelen kan nemen in computerchipfabrikanten die CHIPS Act-financiering ontvangen om fabrieken in het land te bouwen. Naast Intel zijn dat bijvoorbeeld Micron, Taiwan Semiconductor Manufacturing en Samsung, aldus de site. Een groot deel van de financiering zou nog niet verdeeld zijn, wat de overheid een stok achter de deur geeft voor die onderhandelingen. Foute Windows update moet gecorrigeerd Gisteravond heeft Microsoft een aantal emergency out-of-band updates uitgebracht om een probleem te verhelpen met de reset and recovery operations na het installeren van de August 2025 Windows security updates. De problemen betreffen ook Windows 10 en een oudere versie van 11. ‘Vandaag, 19 augustus 2025, is een non-security out-of-band (OOB)-update uitgebracht om dit probleem te verhelpen. Dit is een cumulatieve update, dus u hoeft geen eerdere updates te installeren voordat u deze update installeert, aangezien deze alle eerdere updates voor de betrokken versies vervangt,’ aldus het bedrijf.
‘Compliance is geen veiligheid’: de harde boodschap van Bert Hubert
4 weken
De digitale infrastructuur waarop onze samenleving draait, is kwetsbaarder dan velen beseffen. Op 10 september opent Bert Hubert, oprichter van PowerDNS en voormalig toezichthouder op de Nederlandse inlichtingen- en veiligheidsdiensten, het main stage-programma van Cybersec Netherlands met zijn keynote A pre-war reality check, can we defend together? Zijn boodschap: de illusie van digitale weerbaarheid moet worden doorbroken. In deze security-zomerreeks horen we in de aanloop naar Cybersec Netherlands de visie van enkele securityexperts en keynote-sprekers. Het event vindt dit jaar plaats op 10 en 11 september in het congresgebouw Koninklijke Jaarbeurs in Utrecht. Inschrijven kan hier en is gratis. ‘Onze systemen zijn kwetsbaar, zelfs wanneer er geen aanval plaatsvindt. Zouden we een echte digitale oorlog kunnen overleven? Het lijkt onwaarschijnlijk dat we dat zouden kunnen’, zegt Bert Hubert.Die uitspraak is geen doemdenken, maar gebaseerd op zijn jarenlange ervaring met cruciale internetinfrastructuur en de werking van overheids- en veiligheidsdiensten. Juist omdat systemen al uitvallen zonder dat er sprake is van aanvallen, is de vraag pijnlijk actueel hoe Europa overeind blijft in een serieuze digitale confrontatie.Outsourcing Een groot probleem schuilt volgens Hubert in de afhankelijkheden die we zelf hebben gecreëerd. ‘Ik maak me vooral zorgen over de massale outsourcing naar allerlei partijen, waarbij het in het midden heel moeilijk is om alles te beveiligen of zelfs maar te overzien’, stelt hij. ‘Veel beveiligingsproblemen zijn in feite combinaties van afzonderlijke issues op verschillende plekken. Geen enkele leverancier ziet alles.’ Outsourcing levert efficiëntie op, maar holt volgens hem de eigen kennis en grip uit – en precies daar ligt het risico. Daarbij ziet Hubert een groeiende kloof tussen beleid en praktijk. ‘Ik zie een grote scheiding ontstaan tussen de ‘on the ground’-realiteit van cybersecurity, waar mensen indringers bestrijden en proberen diensten overeind te houden, en de beleidsmakers die in een eigen wereld lijken te leven. Bijna alsof er twee soorten cybersecurity bestaan. En die werelden lijken niet dichter bij elkaar te komen.’ Zijn keynote op Cybersec Netherlands belooft een nuchtere reality check. Want het is niet voldoende om te vertrouwen op compliance, rapporten en mooie SLA’s. Hubert benadrukt dat échte weerbaarheid begint bij zicht, inzicht en samenwerking, dwars door publieke en private verantwoordelijkheden heen. ‘Alleen dan kan Europa de fragiele fundamenten van zijn digitale samenleving verstevigen, voordat het te laat is.’
Anti-phishingtraining sorteert nauwelijks effect
4 weken
Cursussen om het succes van phishing-aanvallen in te dammen en klassieke bewustmakingscampagnes blijken in hun huidige vorm weggegooid geld. Dat blijkt uit een omvangrijke studie van de Universiteit van Californië te San Diego. De onderzoekers stellen vast dat het verschil in foutpercentage tussen getrainde en ongetrainde deelnemers slechts 1,7 procent is.De praktische voordelen van gangbare phishingtrainingen binnen bedrijven houden bepaald niet over. Gedurende acht maanden werden meer dan 19.500 medewerkers van de grote Amerikaanse zorgaanbieder UC San Diego Health geconfronteerd met tien verschillend ontworpen phishingsimulaties in een grootschalige veldproef. De resultaten tonen aan dat het volgen van een reguliere training noch de ‘embedded phishing-training’  (waarbij een trainingsaanbod direct volgt op verkeerd gedrag) het risico om slachtoffer te worden van phishing aanzienlijk vermindert.Net als in Nederland, waar Clinical Diagnostics onlangs werd gehackt, zijn ook in de VS zorginstellingen regelmatig het slachtoffer van cybercriminelen. Vooral phishing is een probleem. Verontrustend dus dat pogingen om medewerkers weerbaar te maken bar weinig uithalen. Gebruikers die recent een training in bewustzijn van cybersecurity hebben afgerond, gaan bij een gesimuleerde poging tot phishing net zo snel in de fout als ongetrainde gebruikers. Probleem is dat de motivatie gering is om na een verkeerde klik een korte training te doorlopen. Ruim de helft van de onderzochte (zorg)medewerkers hield het binnen tien seconden voor gezien. Minder dan een kwart rondde de les af. Zelfs interactieve training verminderde het risico met een krappe twintig procent, mede omdat deelnemers er snel genoeg van kregen.Opmerkelijk is ook dat personeel dat vaker training krijgt en ook voltooit, vaker fouten maakt bij nep-phishingmails die daarna worden getest.Zeer verraderlijk ontworpen e-maillokmiddelen behaalden een klikpercentage tot dertig procent. Zogenaamde wijzigingen in vakantierechten of interne protocollen waren bijzonder succesvol. In totaal klikte 56 procent van de deelnemers tijdens het onderzoek minstens één keer op een phishinglink, ongeacht de trainingsstatus.LeermotivatieZonder een echte verandering in leermotivatie of fundamentele verbeteringen in het ontwerp van trainingen blijven medewerkers de grootste toegangspoort tot dit soort cyberaanvallen. Tijdens Black Hat 2025 vroeg de groep Amerikaanse onderzoekers aandacht voor dit probleem. In de wereld van security-awarenesstrainingen gaan miljarden om. UC San Diego Health gebruikt materiaal van KnowBe4 voor zijn jaarlijkse training, die bestaat uit een website die een reeks instructievideo’s en interactieve vraag-en-antwoordquizzen over beveiligingsbedreigingen zoals phishing doorloopt. KnowBe4 is het Amerikaanse bedrijf van Stu Sjouwerman, een ceo van Nederlandse afkomst.De zorginstelling gebruikt het Proofpoint-platform voor zijn embedded phishing-training.  Als een medewerker een gesimuleerde aanval niet doorstaat (bijvoorbeeld door op een embedded phishinglink te klikken), wordt deze persoon onmiddellijk doorgestuurd naar een trainingswebsite die de gebruiker informeert dat hij (of zij) in een phishingsimulatie is getrapt. Vervolgens wordt educatief materiaal aangeboden over het herkennen van phishing-aanvallen. Ook Barracuda Networks biedt dergelijke trainingen aan. 
Zzp’er in de it flirt met dienstverband
4 weken
Onzekerheid over nieuwe opdrachten speelt rol Veel it’ers overwegen in loondienst te treden. De Intelligence Group ziet nog geen grote beweging, maar constateert wel dat it-zzp’ers met de gedachte spelen om als personeelslid voor een vaste dienstbetrekking te kiezen. Uit onderzoek van dit platform voor arbeidsmarktdata blijkt dat een ommezwaai aanstaande is. De International Talent Acquisition Monitor (ITAM), een survey waarbinnen de Intelligence Group werkenden elk kwartaal over allerlei onderwerpen bevraagt, spreekt boekdelen. In de tweede helft van 2024 antwoordde bijna zestig procent van de it’ers negatief op de vraag ‘of je (weer) zou willen werken als werknemer in loondienst?’. In de eerste helft van dit jaar was dat gedaald naar iets minder dan dertig procent. Ongeveer de helft zei ‘misschien’, terwijl dat in het halfjaar daarvoor nog geen kwart was. Sinds het tweede halfjaar van 2023 zeggen it’ers hier consequent vaker ‘ja’ op, twee keer zoveel als daarvoor. En sinds begin 2024 ligt dat stabiel rond vijftien procent. Uit deze cijfers blijkt dat zzp’ers die een loondienstverband overwegen in grotere mate actief of latent een opdracht zoeken. Ofwel, de zorg of de opdrachten blijven komen, leidt tot een heroverweging van het zzp-schap. De vraag in de it-flexmarkt, het aantal it-opdrachten, laat een sterkere daling zien dan de algehele flexmarkt.Geert-Jan Waasdorp, directeur arbeidsmarkt bij Intelligence Group, ziet in deze cijfers een onderbouwing dat niet alleen de Wet deregulering beoordeling arbeidsrelaties (Wet DBA; leidt tot een strengere handhaving op schijnzelfstandigheid) een aanjager is voor de stap naar een loondienstverband, maar zeker ook het dalend aantal opdrachten. Linie Over de hele linie zijn opvallend veel zelfstandigen (zzp’ers), waaronder dus ook it’ers, (weer) in loondienst gegaan. Voor het tweede kwartaal op rij maakten twee keer zoveel zelfstandigen de overstap naar loondienst als daarvoor. Van april tot en met juni kozen 54.000 zzp’ers (3,5 procent van het totaal) voor een vast of tijdelijk dienstverband. In de drie maanden daarvoor waren dat er 68.000 (4,3 procent). De stap naar loondienst kan een vast of tijdelijk dienstverband bij een werkgever inhouden, maar ook een contract bij een detacheerder. Uit het vast/flex-dashboard van Intelligence Group blijkt dat het aandeel hoogopgeleide zzp’ers waar opdrachten aan worden gegund daalt, terwijl het aandeel gedetacheerden juist groeit. Dit is sinds de start van de metingen in 2022 niet zo hoog geweest als nu. Waasdorp: ‘Detachering wint iets aan terrein ten opzichte van zzp, maar ook de detacheringsmarkt heeft het moeilijk onder druk van dalende vraag naar flexibele arbeid.’ De directeur neemt aan dat het grootste deel van de omgezwaaide zzp’ers in loondienst is gegaan bij een werkgever.Er zijn minder opdrachten beschikbaar voor hoogopgeleide zzp’ers uit verschillende sectoren. De totale hoeveelheid opdrachten voor deze flexprofessionals heeft in de eerste helft van dit jaar een daling van gemiddeld achttien procent laten zien ten opzichte van dezelfde periode in 2024. Dat de zzp-monitor van de Kamer van Koophandel nog geen aanzienlijke daling van het aantal zzp’ers in de it te zien geeft, valt volgens de Intelligence Group te verklaren. Nadeel van deze cijfers is dat een zzp’er wel de stap naar loondienst gemaakt kan hebben, maar nog niet zijn bedrijf uitschrijft bij de KvK. Velen zullen het slapend aanhouden voor een bepaalde periode.Opvallend is dat de overheid steeds meer zzp’ers en gedetacheerden inhuurt, ondanks regels die dit moeten beperken. Het aandeel inhuur nam binnen de overheid in mei en juni toe ten opzichte van de private sector, zowel in de vorm van zzp’ers als via detachering.Waasdorp: ‘Ondanks de Roemernorm, die kaders stelt aan externe inhuur binnen de overheid, en de verplichting om de Wet DBA na te leven, lukt het Den Haag niet om hier grip op te krijgen. Januari 2026 wordt bepalend: gaat de Belastingdienst dan boetes uitdelen vanwege schijnzelfstandigheid, terwijl zij én andere overheden zelf hun zaken nog niet op orde hebben? Het zou te gek voor woorden zijn, maar als dat gebeurt, dan ligt er een verdere versnelling van zzp’ers naar loondienst in het verschiet.’ Trend UWV ziet in eigen gelederen ook een trend dat externe it-krachten in vaste dienst willen treden. Het is altijd al het streven van de uitvoeringsorganisatie om krachten een vast dienstverband aan te bieden. Want UWV wil kennis en ervaring zo lang mogelijk binnenboord houden en dat geldt ook voor it’ers. Maar externe inhuur valt nauwelijks te vermijden, mede gelet op het tekort aan it-personeel. Bij it-trajecten is er vaak specifieke kennis nodig die niet altijd in huis is bij UWV.De afgelopen periode heeft UWV aan een groot deel van de zzp’ers met specifieke it-kennis en expertise die bij de organisatie werken gevraagd of zij in dienst willen treden. Volgens een woordvoerder staat een groot deel van de mensen die gevraagd wordt om in loondienst te treden, hier zeer welwillend tegenover en treedt ook daadwerkelijk bij UWV in dienst. Dit betreft jonge collega’s, maar ook experts met een lange loopbaan in it.Volgens UWV speelt hierbij mee dat veel zzp’ers merken dat er voor hen minder werk als zelfstandige is door de strengere handhaving van de wet DBA. Daardoor wordt het aantrekkelijker om in vaste dienst te gaan.
Van edge naar enterprise: hoe Nederland toekomst van ai vormgeeft
4 weken
BLOG – Nederland staat internationaal bekend als koploper in de toepassing van artificial intelligence (ai) en de ontwikkeling van maatwerksoftware. Dankzij een sterk ecosysteem van innovatieve startups, vooruitstrevende it-partners en een overheid die digitale innovatie stimuleert, is ons land uitgegroeid tot een strategische pionier in de opmars van ai en de inrichting van een nieuwe generatie bedrijfstechnologie. De focus op ai-cloudoplossingen, gegevenssoevereiniteit en startup-gedreven innovatie sluit naadloos aan bij de wereldwijde it-trends en versterkt onze positie als gidsland voor digitale transformatie. In aanloop naar 2025 zien we een duidelijke verschuiving: traditionele cloudmodellen maken plaats voor gedecentraliseerde, schaalbare en innovatievriendelijke infrastructuren. Nergens is deze technologische toekomst tastbaarder dan in Nederland. Wat maakt dat de Nederlandse markt een unieke proeftuin vormt voor ai-implementaties en hoe kunnen internationale bedrijven hier leren, testen en opschalen? Het doorbreken van muren en het voeden van Nederlandse innovatie Als we stellen dat ‘cloudinnovatie zal sterven tenzij muren worden doorbroken’, is dat geen kritiek, maar een oproep voor opkomende ai-ecosystemen. In Nederland is er een sterke drang van de overheid naar ethische en soevereine ai, ondersteund door initiatieven zoals NL AIC en de EU AI Act. Dit weerspiegelt onze diepgewortelde wens om vendor lock-in te voorkomen en lokale oplossingen mogelijk te maken. De behoefte aan onafhankelijkheid komt overeen met onze verwachting dat organisaties in 2025 kiezen voor op maat gemaakte ai-toepassingen en een verschuiving naar open ecosystemen. De levendige Nederlandse mkb en innovatiecultuur kan flink profiteren van deze democratisering van cloud en ai. Soevereine cloud als randvoorwaarde De verwachting dat 2025 een duidelijke verschuiving richting soevereine en private cloudomgevingen zal laten zien, lijkt vooral relevant voor de Nederlands context. Binnen de landsgrenzen is er sprake van strikte eisen rondom dataopslag, naleving van GDPR en transparante governance. Dat stelt hoge eisen aan de onderliggende infrastructuur, want die moet flexibel, veilig en vendor-onafhankelijk zijn. Gedecentraliseerde cloudmodellen bieden hier uitkomst, onder meer door hun mogelijkheid tot snelle implementatie, schaalbaarheid zonder concessie aan privacy en een infrastructuur die eenvoudig aansluit op sectoren als overheid, financiële dienstverlening, gezondheidszorg en logistiek – allemaal geïdentificeerd als ai-sectoren met veel kansen op de Nederlandse markt. The Dutch Edge: Agentic ai en software op maat Agentic ai zal verschuiven van experiment naar noodzaak. Binnen Nederland zijn al diverse toepassingen zichtbaar, zoals edge-implementaties voor onder andere routeoptimalisatie of voorspellende zorgdiagnostiek. Tegelijkertijd groeit de vraag naar maatwerksoftware, verrijkt met ai-functionaliteit als nlp, analytics en automatisering. Deze toepassingen vragen om compacte, speciaal getrainde ai-modellen (llm’s) die kunnen draaien op een schaalbare, edge-ready cloudinfrastructuur. Door ontwikkelaars toegang te geven tot zulke technologie – zonder afhankelijkheid van hyperscalers – ontstaat ruimte voor een ai-economie waarin controle, snelheid en lokale relevantie centraal staan. Siliciumdiversiteit, low-code-versnelling en duurzaamheid Een andere technologische verschuiving betreft het groeiende belang van siliciumdiversiteit. Naar verwachting zullen ai-workloads in 2025 grotendeels worden afgestemd op gespecialiseerde gpu’s en silicium afgestemd op specifieke behoeften. In Nederland zien we al concrete toepassingen binnen fintech en zorg, waar geavanceerde infrastructuur nodig is voor veeleisende software en ai-workloads. Daarnaast zorgen low-/no-code-platforms in Nederland voor meer inclusieve softwareontwikkeling, waardoor het mkb en startups sneller dan ooit prototypes van ai-gestuurde apps kunnen maken. Die versnelling valt samen met een groeiende aandacht voor duurzame softwareontwikkeling – een trend die steeds vaker wordt meegenomen in afwegingen rondom it-architectuur en schaalbaarheid. Daarmee ontstaat een fundament voor technologische groei waarin efficiëntie en ethiek hand in hand gaan. De onderneming herbouwen: ai-kern De laatste en misschien ingrijpendste verschuiving is de herinrichting van organisaties rond generatieve en agentic ai. In Nederland is deze transformatie al zichtbaar in sectoren als het onderwijs en de publieke sector, waar ai zowel de dienstverlening als de interne workflows stroomlijnt. Naarmate bedrijven zich herstructureren rond ai, groeit de behoefte aan een infrastructuur die composable, kostenefficiënt en soeverein is. Niet alleen de beschikbaarheid van technologie speelt hierin een rol, maar ook de mate waarin open innovatie wordt gefaciliteerd. Een omgeving die lokale ontwikkelaars, startups en bedrijven ondersteunt bij het bouwen, testen en opschalen van ai-oplossingen, wordt steeds crucialer in dit nieuwe tijdperk. Nederland is er klaar voor De ontwikkeling van ai vereist een technologische infrastructuur die open, flexibel en soeverein is ingericht. Nederland beschikt over een sterke uitgangspositie, met een duidelijke ai-strategie, een innovatief mkb-klimaat en een toenemende focus op duurzame en inclusieve softwareontwikkeling. Dit maakt het land niet alleen klaar voor het ai-tijdperk, maar positioneert het ook als actieve vormgever ervan. Door barrières te verlagen en ruimte te creëren voor experiment en maatwerk, wordt een fundament gelegd voor een toekomst waarin technologische vernieuwing breed gedragen en toegankelijk blijft. Kevin Cochrane, cmo Vultr 
Twee miljard voor Intel en phishing-terreur ShinyHunters wordt ‘veel, veel erger’ (en meer)
4 weken
Ict-salarissen stijgen, social-engineeringcampagne via Salesforces wordt nog ‘veel, veel erger’, SoftBank investeert twee miljard in Intel en Main Capital breidt uit in Scandinavië. Dat zijn de onderwerpen van dit nieuwsoverzicht. Ict-salarissen flink gegroeid De afgelopen tien jaar zijn de lonen in de ict flink gestegen, blijkt uit cijfers van het CBS, volgens Cvster. ‘Het uurloon van veel ict’ers ligt duidelijk boven het landelijk gemiddelde. Netwerkspecialisten en softwareontwikkelaars verdienen ruim 34 euro per uur, wat hen in de hogere middenmoot van alle beroepsgroepen plaatst. ‘Databank- en netwerkspecialisten zagen hun uurloon tussen 2014 en 2024 toenemen met 9,90 euro tot 34,10 euro per uur, een stijging van 41 procent. Software- en applicatieontwikkelaars gingen er 32 procent op vooruit en verdienen nu gemiddeld 34,80 euro per uur. Het loon van helpdeskmedewerkers steeg met 33 procent toenemen tot 24,80 euro per uur. Workday ook slachtoffer van Salesforce ‘hack’ Ook Workday is het doelwit geweest van de Salesforce-hack, zo meldt Salesforce Ben. ‘Hoewel Salesforce niet expliciet werd genoemd in de post, komt het te midden van een golf van aanvallen op klanten van de cloudgigant. Chanel, Qantas, Adidas en Victoria’s Secret behoren tot de bedrijven die naar verluidt te maken hebben met social-engineering-aanvallen. Workday meldde dat werknemers via sms of telefoon waren benaderd door criminelen die zich voordeden als medewerkers van hr of it, om hun accounttoegang of hun persoonlijke gegevens te verstrekken. Phishingterreur ShinyHunters wordt nog ‘veel, veel erger’ In de groeiende lijst van slachtoffers van de social-engineeringcampagne die de Salesforce-hack wordt genoemd, staat ook Allianz. Een ander groot doelwit, Google, onthulde eerder in een blogpost dat ShinyHunters waarschijnlijk de daders zijn. Deze groep staat ook bekend als UNC6240. ‘Als biljoenairs zoals Google ons niet kunnen stoppen, dan zijn miljardairs niets. Wetshandhaving heeft ook niet zulke financiering of enorme budgetten. Ze zullen ons over een maand of twee vergeten zijn als we klaar zijn. Dan komen we terug en lanceren we weer een geavanceerde campagne van enkele maanden tot een jaar. De volgende keer wordt het veel, veel erger,’ reageerde ShinyHunters in een interview. SoftBank investeert 2 miljard in Intel Softbank gaat twee miljard dollar investeren in Intel. Het bedrijf zal dat bedrag in aandelen besteden. Volgens de voorwaarden van de overeenkomst betaalt SoftBank 23 dollar per (gewone) aandeel van Intel. De transactie is onderworpen aan de gebruikelijke sluitingsvoorwaarden. ‘De investering van SoftBank in Intel bouwt voort op de langetermijnvisie om de ai-revolutie mogelijk te maken door de toegang tot geavanceerde technologieën die digitale transformatie, cloudcomputing en infrastructuur van de volgende generatie ondersteunen, te versnellen’, zo zeggen beide. Main Capital breidt uit in Scandinavië Main Capital Partners heeft via de Deense dochter Unik System Design het Zweedse LEB System ingelijfd. De nieuwe aanwinst biedt een ‘modulaire platformoplossing voor vastgoed- en facilitair beheer, toegespitst op de behoeften van publieke en private vastgoedeigenaren en vastgoedbeheerders’. De overname is de eerste acquisitie van de Deense onderneming sinds zij eind 2023 onder de hoede van de Nederlandse investeerder kwam. Main Capital Partners heeft nu bijna vijftig softwarebedrijven in de portefeuille. Bij Unik System Design werken tweehonderd, bij LEB System dertig personen.

Pagina's

Abonneren op computable