.



Dit staat het techlandschap in 2025 te wachten

Frédérique Liaigre is Managing Director Benelux & EMEA-South bij Verizon Business

Van meer lokale productie tot Zero Trust en NIS2

 

Het nieuwe jaar staat voor de deur en zal in het teken staan van lokale productie, de evolutie van Zero Trust-security en de impact van de NIS2-richtlijn. Welke inzichten ondersteunen organisaties bij het vinden van een weg door het veranderende technologische en regelgevende landschap? Het komende jaar bevat volgens deze drie experts in ieder geval de volgende ontwikkelingen.  

 

1. Het belang van lokale productie

Volgens Frédérique Liaigre, Managing Director EMEA South en Benelux bij Verizon Business zien we in 2025 een verschuiving naar lokale productie. Voornamelijk in de farmaceutische- en halfgeleidersectoren. “Deze trend wordt aangewakkerd door nationale investeringsplannen die zich richten op het verminderen van de afhankelijkheid van buitenlandse leveranciers en het boosten van de lokale economie.” 

 

Naast het vergroten van veerkracht in de supply chain, zorgt lokale productie ook dat bedrijven snel kunnen inspelen op de marktvraag. Lokale producties leiden bijvoorbeeld tot lagere productiekosten en kortere levertijden. De producties krijgen zo meer waarde en leveren een lagere koolstofdioxide-uitstoot. Daarnaast ondersteunt het de ontwikkeling van groenere technologieën. Deze verschuiving komt overeen met het overkoepelende doel rondom verduurzaming voor bedrijven binnen de EMEA-regio. Bedrijven investeren hiermee in het verbeteren van duurzaamheid op het gebied van economie en milieu.  

 

2. Zero Trust-security evolutie

“Identiteit en verbeterde detectie- en responsmogelijkheden zijn cruciaal voor de evolutie van Zero Trust-security in 2025. Dit geldt ook voor beter datamanagement en bestuursstrategieën”, zegt Ashish Khanna, Senior Director Security Consulting Services bij Verizon Business. “Identiteit vormt het fundament van Zero Trust-frameworks en integreert tussen apparaten, netwerktelemetrie en applicaties. Dit biedt blijvende en alomtegenwoordige identiteitsverificatie. Security verbetert door alleen geauthentiseerde en geautoriseerde gebruikers toegang te geven tot de middelen van het bedrijf. Met de opkomst en snelle adoptie van AI binnen ondernemingen, kijken bedrijven nu naar het implementeren van toegang gebaseerd op werknemerspositie voor Large Language Models (LLM’s). Organisaties verzekeren zo dat Personally Identifiable Information (PII) is verwijderd van de data.” 

 

3. Telemetry noise

Ook ziet Ashish Khanna dat door het stijgende volume van telemetriedata verbeteringen in detectie- en responsmechanismen nodig zijn. “Door de grote hoeveelheid data, vaak ‘telemetry noise’ genoemd, voldoen standaardmethoden niet langer. Organisaties krijgen betere inzichten op mogelijke dreigingen door het focussen op packet-levelanalyses en eventflow. Packet-levelanalyse ondersteunt bij het identificeren van netwerkproblemen. Ook onderzoekt het netwerkverkeer en het reconstrueert netwerkactiviteit. Dit wordt gedaan door het correleren van packetdata met andere databronnen om zo sneller problemen te onderzoeken en op te lossen. Hierdoor kunnen ze sneller en gerichter reageren. De exponentiële groei van telemetriedata moet beheerd worden. Deze data wordt op automatisch op afstand verzamelt voor controles en analyse. Hiervoor adopteren bedrijven flexibele en transparante datamanagementstrategieën. In plaats van de data direct in de Security Operations Centers (SOCs) te voeren, gebruiken organisaties data lakes voor het filteren en verrijken van telemetrie. Dit gebeurt voordat het de SOC bereikt. Deze aanpak biedt betere controle over dataconsumptie. Bedrijven verzekeren hun securitymaatregelen op een effectieve en schaalbare manier door het prioriteren van activa en het stroomlijnen van het data-onboardingproces. 

 

Het laatste aspect omvangt het verbeteren van data governance. Het definiëren en de handhaving van beleid, gebruikers beheren in het controleplan en het vestigen van een veilige, encrypted datalaag in het dataplan zijn essentieel. Deze aanpak verzorgt een beschikbare, schone en herstelbare versie van de data. Ook is het implementeren van een extra ruimte tussen productie- en hersteldata belangrijk. Daarnaast moeten er maatregelen zijn voor het voorkomen van dataverwijdering en het toestaan van aanpassingen. Dit proces verzekert verbeterde datamanagement-strategieën.” 

 

4. Verplichte NIS2 rapporten

“De nieuwe NIS2-richtlijn vereist in-scope organisaties binnen 24 uur te rapporteren op significante cyberincidenten. Voorheen was dit 72 uur”, zegt Alistair Neil, EMEA Senior Director of Security bij Verizon Business. “Deze versnelde tijdlijn kan uitdagend zijn, omdat grondige onderzoeken vaak langer duren. Het doel is het verbeteren van transparantie en onmiddellijke reacties. Toch zorgt NIS2 ervoor dat er nog gedetailleerde informatie ontbreekt in eerste rapporten. Deze deadlines zijn alleen haalbaar als er sterk incidentrespons-frameworks in plaats zijn. Dit verzekert tijdige updates tijdens het onderzoek.” 

 

Met NIS2 verbeteren organisaties hun cybersecurity en compliancemanagement. Hierbij komen security assessments, werknemerstrainingen en geavanceerde securitytechnologieën te pas. Organisaties beschermen zich zo beter tegen dreigingen en garanderen compliance door het verbeteren van hun cybersecurity. Ze verminderen zo ook het risico van boetes en reputatieschade. 

 

Verder onderstreept NIS2 het belang van supply chain-security. Ondernemingen moeten risico’s van externe leveranciers beoordelen en beheren. Bedrijven moeten waarborgen dat leveranciers voldoen aan securitystandaarden. Dit maakt dat evaluaties uitbreiden naar meerdere lagen van de supply chain. 

 

Organisaties gebruiken hulpmiddelen en processen bij het bepalen van cyberrisico’s en het verbeteren van risicobeheer. Zo maken ze de communicatie met het bestuur makkelijker, demonstreren ze effectief risicobeheer en evalueren ze de efficiëntie van hun cybersecurityprogramma’s. Supply chain-security speelt een cruciale rol in dit proces. 

Het komende jaar vereist een proactieve benadering van lokale productie, robuuste Zero Trust-beveiliging en zorgvuldige NIS2-compliance. Deze voorbereidingen zijn cruciaal om de veranderingen in het techlandschap bij te houden.  

Dossiers
Meer over
Lees ook
Dit zijn de 5 cybersecurity-voorspellingen van KnowBe4 voor 2025

Dit zijn de 5 cybersecurity-voorspellingen van KnowBe4 voor 2025

De voorspelde trends zijn verzameld door het EMEA-team van security awareness advocates van KnowBe4 met tientallen jaren ervaring op het gebied van cybersecurity. Ga voor meer informatie over KnowBe4's team van experts naar https://www.knowbe4.com/security-awareness-training-advocates.

De voorspellingen van DataCore voor 2025: andere strategische keuzes over data storage

De voorspellingen van DataCore voor 2025: andere strategische keuzes over data storage

Het nieuwe jaar 2025 nadert snel en daarom hebben diverse experts bij DataCore weer gekeken welke storagetrends zij zien voor het nieuwe jaar. Toenemende cyberdreigingen, virtualisatieopties en kunstmatige intelligentie (AI) zorgen ervoor dat organisaties hun strategieën voor data storage moeten herzien om veerkrachtig, flexibel en klaar voor de t1

Kaspersky: potentiële IT-storingen en risico’s voor de toeleveringsketen in 2025

Kaspersky: potentiële IT-storingen en risico’s voor de toeleveringsketen in 2025

Als onderdeel van het jaarlijkse Kaspersky Security Bulletin hebben de experts van het bedrijf belangrijke aanvallen op de toeleveringsketen en IT-uitval van het afgelopen jaar geanalyseerd en mogelijke toekomstige risicoscenario's onderzocht. Ze bieden inzichten die bedrijven van elke omvang moeten helpen hun cybersecurity te verbeteren