LinkedIn

Niet alleen hier, maar ook op LinkedIn wil ik nog wel eens wat delen:

AI vormt een groeiend risico voor kritisch denken, democratie en organisaties. Uit onderzoek blijkt dat chatbots zoals ChatGPT en Grok vaak vertekende stemadviezen geven, wat verkiezingen kan beïnvloeden. Daarnaast neemt de kwaliteit van AI-antwoorden af door de nadruk op snelheid en schaal, terwijl de integriteit van data onder druk staat. Herman Ronk benadrukt dat AI een hulpmiddel is—geen waarheid—en roept op tot bewust en kritisch gebruik.

Europa denkt steeds serieuzere na over strategische onafhankelijkheid, ook op IT-gebied. Toch blijkt dat veel organisaties—zelfs als ze NIS2-plichtig zijn—geen actuele exit-strategie hebben voor hun applicaties en SaaS-oplossingen. Door de opmars van abonnementsmodellen en marktconsolidatie zijn levenscycli en afhankelijkheden vaak onvoldoende in kaart gebracht. Een gedegen exit-plan is echter cruciaal voor continuïteit: welke software gebruik je, wat zijn de afhankelijkheden, en hoe neem je afscheid zonder disruptie? Begin bij de kernactiviteiten en werk terug naar een flexibele, beheersbare omgeving. De vraag is: zijn jouw exit-strategieën wel op orde?

Het wijzigen van een bankrekeningnummer lijkt een eenvoudig proces, maar in de praktijk blijkt het vol valkuilen. Zonder technische maatregelen is het moeilijk om fraude te herkennen, maar zelfs met geavanceerde filters (zoals M365 E5 Security) kunnen aanvallers via social engineering of DNS-manipulatie slagen. Techniek alleen is niet genoeg: awareness speelt een cruciale rol. Zo kan een medewerker een verdachte e-mail herkennen, maar als de aanvaller ook telefoonnummers of websites vervalst, blijft het risico groot. Een combinatie van technische controles (zoals HSTS) en kritisch gedrag—zoals het verifiëren van contactgegevens via officiële kanalen—is essentieel. De les? Veiligheid ontstaat pas als techniek en awareness hand in hand gaan.

Standaard e-learnings en phishing simulaties werken niet—ze worden weggeklikt en vergroten soms zelfs het risico. Het echte probleem? Beveiliging wordt vaak gezien als een verplichting, niet als een gedeelde verantwoordelijkheid.

Wat wel werkt:

  • Live sessies in plaats van saaie modules: laat medewerkers ervaren waarom het belangrijk is.
  • Persoonlijke gesprekken: ontdek per afdeling welke risico’s zij lopen en hoe ze die kunnen vermijden.
  • Eigenheid en urgentie: geef medewerkers een rol in de beveiliging—niet uit angst, maar uit betrokkenheid.

Beveiliging is geen vinkje, maar een cultuur. Doe je het voor de auditor, of voor je organisatie?

Informatiebeveiliging is meer dan techniek—het draait om drie sleutels: risicomanagement, draagvlak en technologie. Zonder de eerste twee mislukt de derde.

  1. Risicomanagement als basis: Regelgeving zoals NIS2 dwingt organisaties om risico’s expliciet te benoemen en te beheersen. Maar als dit alleen wordt gedaan omdat het moet, blijft het een papieren werkelijkheid.
  2. Draagvlak door inleving: Technische maatregelen slaan aan als medewerkers snappen waarom ze nodig zijn. Leer de leefwereld van collega’s kennen en koppel beveiliging aan hun dagelijkse werk—dan wordt het geen last, maar een verbetering.
  3. Technologie als laatste stap: Pas als risico’s helder zijn en medewerkers meedoen, kunnen technische oplossingen écht werken.

Het doel? Beveiliging die niet alleen veilig is, maar ook gevoeld en gedragen wordt—zodat het geen losse afdeling blijft, maar de organisatie sterker maakt. Want de veiligste omgeving is niet die zonder risico, maar die waar iedereen bewust meedoet.

Ransomware evolueert: waar aanvallen vroeger draaiden om het versleutelen van data, verschuift de focus nu naar data-exfiltratie en afpersing. Met goede back-ups en herstelprocedures is versleuteling steeds beter te pareren, maar gestolen data terugdraaien kan niet. Aanvallers dreigen nu met publicatie, reputatieschade of zelfs meldingen bij toezichthouders—wat de druk om te betalen flink vergroot.

Hoe verdedig je je?

  • Preventie: Verhoog de drempel met MFA, Attack Surface Reduction, en strikte toegangcontroles.
  • Detectie: Een SOC/SIEM is essentieel om verdachte activiteiten vroegtijdig te spotten, zeker als aanvallers zich onzichtbaar proberen te houden.

De toekomst? Aanvallers zullen steeds langer onopgemerkt blijven om maximaal te profiteren. De vraag is: ben jij klaar voor een strijd die nooit stopt?

Logging is als een camera die continu filmt, maar nooit alarm slaat. Je hebt wel beelden (data), maar zonder analyse of interpretatie mis je cruciale dreigingen—net zoals een inbreker onopgemerkt blijft als niemand de beelden bekijkt.

Een SIEM (Security Information and Event Management) voegt een laag toe: het detecteert afwijkingen (zoals een slimme camera die beweging signaleert) en geeft alerts. Maar ook dat is beperkt: het blijft reactief en kijkt niet naar het grotere plaatje.

Een SOC (Security Operations Center) gaat verder:

  • Proactieve monitoring: Specialisten analyseren alle logs en systemen in samenhang, niet alleen losse alerts.
  • Contextuele detectie: Ze zien patronen die losse logs missen (bijv. een aanval die zich over meerdere systemen verspreidt).
  • Snelle respons: Bij dreigingen volgt niet alleen een alert, maar ook een actieplan—zoals het isoleren van een geïnfecteerd systeem.
  • Continu leren: Het SOC past verdedigingsstrategieën aan op basis van nieuwe dreigingen en kwetsbaarheden.

Kortom: Logging registreert, een SIEM signaleert, maar een SOC begrijpt, handelt en verbetert. Wil je alleen weten dat er is ingebroken, of wil je het ook voorkomen?