{"id":736186,"date":"2024-12-16T12:30:03","date_gmt":"2024-12-16T12:30:03","guid":{"rendered":"https:\/\/www.capgemini.com\/nl-nl\/?post_type=research-and-insight&#038;p=736186"},"modified":"2025-12-04T22:23:36","modified_gmt":"2025-12-04T22:23:36","slug":"genai-de-sleutel-tot-een-toekomstbestendige-cyberverdediging","status":"publish","type":"research-and-insight","link":"https:\/\/www.capgemini.com\/nl-nl\/expertise\/research\/genai-de-sleutel-tot-een-toekomstbestendige-cyberverdediging\/","title":{"rendered":"GenAI: De sleutel tot een toekomstbestendige cyberverdediging"},"content":{"rendered":"\n<header class=\"wp-block-cg-blocks-hero-reusable header heroReusable  \"><div class=\"header-bgs\"><picture><source srcset=\"https:\/\/www.capgemini.com\/nl-nl\/wp-content\/uploads\/sites\/19\/2024\/12\/hero-image-article-3.jpg?w=2880&amp;quality=70 1x, https:\/\/www.capgemini.com\/nl-nl\/wp-content\/uploads\/sites\/19\/2024\/12\/hero-image-article-3.jpg?w=2880&amp;quality=70 2x\" media=\"(min-width: 1500px)\"\/><source srcset=\"https:\/\/www.capgemini.com\/nl-nl\/wp-content\/uploads\/sites\/19\/2024\/12\/hero-image-article-3.jpg?w=1440&amp;quality=70 1x, https:\/\/www.capgemini.com\/nl-nl\/wp-content\/uploads\/sites\/19\/2024\/12\/hero-image-article-3.jpg?w=2880&amp;quality=70 2x\" media=\"(min-width: 992px)\"\/><source srcset=\"https:\/\/www.capgemini.com\/nl-nl\/wp-content\/uploads\/sites\/19\/2024\/12\/hero-image-article-3.jpg?w=1024&amp;quality=70 1x, https:\/\/www.capgemini.com\/nl-nl\/wp-content\/uploads\/sites\/19\/2024\/12\/hero-image-article-3.jpg?w=1024&amp;quality=70 2x\" media=\"(min-width: 768px)\"\/><source srcset=\"https:\/\/www.capgemini.com\/nl-nl\/wp-content\/uploads\/sites\/19\/2024\/12\/hero-image-article-3.jpg?w=768&amp;quality=70 1x, https:\/\/www.capgemini.com\/nl-nl\/wp-content\/uploads\/sites\/19\/2024\/12\/hero-image-article-3.jpg?w=768&amp;quality=70 2x\" media=\"(min-width: 0)\"\/><img decoding=\"async\" src=\"https:\/\/www.capgemini.com\/nl-nl\/wp-content\/uploads\/sites\/19\/2024\/12\/hero-image-article-3.jpg\" class=\"header-img header-img-d\" alt=\"\" style=\"object-fit:cover;object-position:48% 39%\" loading=\"eager\"\/><\/picture><\/div><div class=\"heroPictureCardHeaderShape\"><\/div><div class=\"container\"><div class=\"row\"><div class=\"col-md-12\"><div class=\"box\"><div class=\"boxTagWrapper\"><div class=\"tagInfo\"><div><span class=\"box-tag\">Cybersecurity<\/span><\/div><\/div><\/div><div class=\"box-title\"><h1 data-maxlength=\"34\">GenAI: De sleutel tot een toekomstbestendige cyberverdediging<\/h1><\/div><h2 class=\"reasearchInsightTitle\">Hoe zet u AI en GenAI optimaal in bij de versterking van uw cyberverdediging?<\/h2><div class=\"inner-row-insight download-btn\"><\/div><\/div><\/div><\/div><\/div><\/header>\n\n\n\n<section class=\"wp-block-cg-blocks-group undefined section section--article-content\"><div class=\"article-main-content\"><div class=\"container\"><div class=\"row\"><div class=\"col-12 col-md-1\"><nav class=\"article-social\"><ul class=\"social-nav\"><li class=\"ip-order-fb\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https:\/\/www.capgemini.com\/nl-nl\/?post_type=research-and-insight&amp;p=736186\" target=\"_blank\" rel=\"noopener noreferrer\" title=\"opens in a new window\"><i aria-hidden=\"true\" class=\"icon-fb\"><\/i><span class=\"sr-only\">Facebook<\/span><\/a><\/li><li class=\"ip-order-li\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https:\/\/www.capgemini.com\/nl-nl\/?post_type=research-and-insight&amp;p=736186\" target=\"_blank\" rel=\"noopener noreferrer\" title=\"opens in a new window\"><i aria-hidden=\"true\" class=\"icon-li\"><\/i><span class=\"sr-only\">Linkedin<\/span><\/a><\/li><\/ul><\/nav><\/div><div class=\"col-12 col-md-11 col-lg-10\"><div class=\"article-text article-quote-text\">\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-a89b3969 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link wp-element-button\" href=\"https:\/\/www.capgemini.com\/nl-nl\/wp-content\/uploads\/sites\/19\/2024\/12\/Final-Web-Version-Report-AI-Gen-AI-in-Cybersecurity.pdf\">Download het rapport<\/a><\/div>\n<\/div>\n\n\n\n<p><\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"h-dreigingsactoren-maken-steeds-vaker-en-steeds-effectiever-gebruik-van-ai-en-genai-om-die-dreigingen-te-weerstaan-en-uw-assets-en-operaties-te-verdedigen-moeten-organisaties-dezelfde-technologieen-inzetten-hoe-u-dat-doet-leest-u-in-dit-hoofdstuk-waarin-we-op-basis-van-onze-enquete-interviews-en-ervaring-een-aantal-aanbevelingen-doen\">Dreigingsactoren maken steeds vaker en steeds effectiever gebruik van AI en GenAI. Om die dreigingen te weerstaan, en uw assets en operaties te verdedigen, moeten organisaties dezelfde technologie\u00ebn inzetten. Hoe u dat doet leest u in dit hoofdstuk, waarin we op basis van onze enqu\u00eate, interviews en ervaring een aantal aanbevelingen doen.<\/h4>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"h-ontwikkel-een-ai-gen-ai-beveiligingsstrategie\">Ontwikkel een AI\/Gen AI-beveiligingsstrategie<\/h4>\n\n\n\n<p><strong>Routekaart en use cases<\/strong> In het tijdperk van GenAI moeten organisaties beschikken over een robuuste beveiligingsstrategie. Alleen dan kunnen ze hun assets en de integriteit van hun data beschermen. Zo\u2019n strategie moet in elk geval de volgende aspecten omvatten:<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" height=\"436\" width=\"1024\" src=\"https:\/\/www.capgemini.com\/nl-nl\/wp-content\/uploads\/sites\/19\/2024\/12\/2A-036.24-Figure-20.jpg?w=960\" alt=\"\" class=\"wp-image-736191\" srcset=\"https:\/\/www.capgemini.com\/nl-nl\/wp-content\/uploads\/sites\/19\/2024\/12\/2A-036.24-Figure-20.jpg 1031w, https:\/\/www.capgemini.com\/nl-nl\/wp-content\/uploads\/sites\/19\/2024\/12\/2A-036.24-Figure-20.jpg?resize=300,128 300w, https:\/\/www.capgemini.com\/nl-nl\/wp-content\/uploads\/sites\/19\/2024\/12\/2A-036.24-Figure-20.jpg?resize=768,327 768w, https:\/\/www.capgemini.com\/nl-nl\/wp-content\/uploads\/sites\/19\/2024\/12\/2A-036.24-Figure-20.jpg?resize=1024,436 1024w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p>Formuleer een duidelijke strategie om AI en GenAI te integreren in bestaande beveiligingssystemen. Adopteer een gefaseerde aanpak om uw huidige systemen voor te bereiden op complexe risico&#8217;s en bedreigingen gerelateerd aan AI-technologie\u00ebn. AI en GenAI hebben hun eigen toepassingen. AI kan bijvoorbeeld helpen bij dreigings- of anomaliedetectie, reacties automatiseren op veelvoorkomende incidenten en grote datasets analyseren; GenAI kan helpen bij het cre\u00ebren van realistische phishing-simulaties en het ontwikkelen van geavanceerde testscenario&#8217;s.<\/p>\n\n\n\n<p>Ga na of de behaalde effici\u00ebntiewinst of risicomitigatie opweegt tegen de benodigde investeringen in GenAI-tools. Hierbij is het van belang dat u een duidelijke strategie formuleert om het een en ander te kunnen meten. Naast de initi\u00eble investering moet u ook de doorlopende operationele kosten evalueren, om te kunnen bepalen of de opbrengst op de lange termijn deze kosten rechtvaardigt. Investeren in een tool louter en alleen omdat de tool is gebaseerd op GenAI, zonder naar de totale kosten te kijken, kan op de lange termijn onvoordelig uitpakken.<\/p>\n\n\n\n<p>Richt u op fundamentele elementen (zoals gegevens) en schaal geleidelijk op. <em>Use cases <\/em>voor bijvoorbeeld oplossingen voor kwetsbaarheden of verbeteringen van incidentrespons, helpen u de prestaties van uw toekomstige beveiliging en de implicaties voor uw beveiliging te kunnen inschatten. Met een risico-referentiearchitectuur legt u standaarden en benchmarks neer voor de identificatie en mitigatie van risico\u2019s. Daardoor borgt u een consistente aanpak voor het effectief beheren ervan. Julio C. Padilha van Volkswagen:<em> &#8220;De benadering van AI en Generatieve AI moet gebaseerd zijn op een risico-gebaseerd kader, waarin alle potenti\u00eble risico\u2019s zijn ge\u00efdentificeerd en gerubriceerd die verband houden met de technologie of het implementatieproject daarvan<\/em>.&#8221; <\/p>\n\n\n\n<p>Voer regelmatig beoordelingen uit van uw cybersecuritystrategie en AI-beleid om in te spelen op voortschrijdende bedreigingen en technologische vooruitgang. Samenwerking waarbij kennis, ervaring en middelen worden gebundeld, is cruciaal: tussen IT-teams, juridische experts, bedrijfsleiders en andere belanghebbenden binnen en buiten de organisatie. Luciano Valdomiro Dos Santos van een Braziliaanse retailbank hierover: <em>&#8220;Cybersecurity-oefeningen die aanvallen simuleren en de organisatie weerbaar maken, tonen aan hoe belangrijk samenwerking is &#8211; tussen diverse interne afdelingen en sectoren, banken en andere private ondernemingen. Door samen te werken borgen we continu\u00efteit, in het licht van een continu veranderend cyberdreigingslandschap.&#8221;<\/em><\/p>\n\n\n\n<section class=\"wp-block-cg-blocks-how-we-do-it section section--howwedoit block-howwedoit\"><div class=\"container\"><div class=\"section-content\">\n<div class=\"wp-block-cg-blocks-card-howwedoit expanders\"><div class=\"box card-regulated-agreements card-howwedoit\"><div class=\"expander-box filter-box tag-active \"><div class=\"expander-title\" tabindex=\"0\" role=\"button\" aria-pressed=\"false\" aria-expanded=\"false\"><h3 class=\"expander-heading-title\">Incidentresponsprotocollen<\/h3><\/div><div class=\"expander-content\"><p>Om ernstige beveiligingsincidenten zoals datalekken, ransomware-aanvallen of verlies van gevoelige informatie effectief te beheren, moeten organisaties een wereldwijd incidentrespons- en beheerteam opzetten dat 24\/7 beschikbaar is, met strikte protocollen voor respons en mitigatie. Het ISO\/IEC 27035-1:2016-framework biedt bijvoorbeeld protocollen voor de analyse, beoordeling, reactie op en beheersing van cyberbeveiligingsdreigingen. Zo wordt naleving van internationale normen gewaarborgd.<\/p><ul class=\"box-list\"><li>Omschrijf acties om incidenten in te dammen en te mitigeren, zoals het isoleren van getroffen systemen, het afsluiten van gecompromitteerde accounts en het blokkeren van ongeautoriseerde toegang.<\/li><li>Gebruik GenAI om inzichten en aanbevelingen te bieden aan <em>first responders<\/em>. Bedenk daarbij wel dat GenAI relatief nieuw is. Het blijft van belang om mensen bij het besluitvormingsproces te betrekken. En alle acties moeten weloverwogen en passend ondernomen worden. Het volstaat om acties vanaf het begin automatisch te initi\u00ebren.\u00a0<\/li><li>Zorg voor een veilige <em>chain of custody<\/em> voor bewijsmateriaal en houd gedetailleerde verslagen bij van alle beveiligingsincidenten. Deze documentatie is essentieel voor toekomstige dreigingsanalyse, responsplanning en proactieve kwetsbaarheidsmitigatie.<\/li><li>Voer grondige post-incidentanalyses uit om hiaten in beveiligingscontroles en responsprocedures vast te stellen en de algehele cyberbeveiliging te verbeteren.<\/li><\/ul><div class=\"bg-color video-align-right\"><div class=\"container\"><div class=\"row video-align-left\"><div class=\"col-md-12\"><div class=\"video-align-left row box box--4 box--mini\"><div class=\"col-md-3\"><\/div><div class=\"col-md-8 box-img-wrapper\"><div class=\"video-box\"><\/div><\/div><\/div><\/div><\/div><\/div><\/div>\n<p>Alexandra Foster, voormalig Managing Director bij BT en nu onafhankelijk consultant, merkt op: <em>\u201cInvesteer in data backup and recovery. Veel industrie\u00ebn werken samen aan incidentrespons en preventie, maar dat alleen is niet genoeg. Het is essentieel om AI actief te gebruiken om het back-upproces te optimaliseren en dataverlies snel te herstellen.\u201d<\/em><\/p>\n\n\n\n<p>Het integreren van AI, met name GenAI, in incidentresponsplanning stelt organisaties in staat niet alleen snel te reageren op beveiligingsincidenten, maar ook toekomstige dreigingen te anticiperen en te mitigeren. Met GenAI kunt u een brede waaier aan cyberaanvalscenario\u2019s simuleren. Zo stelt u incidentresponsteams in staat hun respons te verfijnen.<\/p>\n<div class=\"content-more\"><\/div><\/div><\/div><\/div><\/div>\n<\/div><\/div><\/section>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><em>&#8220;De benadering van AI en Generatieve AI moet gebaseerd zijn op een risico-gebaseerd kader, waarin alle potenti\u00eble risico\u2019s zijn ge\u00efdentificeerd en gerubriceerd die verband houden met de technologie of het implementatieproject daarvan<\/em>.&#8221;<\/p>\n<cite>Julio C. Padilha Chief Information Security Officer bij Volkswagen en Audi, Zuid-Amerika<\/cite><\/blockquote>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"h-beoordeel-het-beveiligingslandschap-en-de-beveiligingsrisico-s-steeds-weer-opnieuw\">Beoordeel het beveiligingslandschap en de beveiligingsrisico\u2019s steeds weer opnieuw<\/h4>\n\n\n\n<p>Dankzij een dergelijke, preventieve benadering kunt u op tijd nieuwe risico\u2019s identificeren en adaptieve verdedigingsmechanismen inzetten.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Identificeer kritieke activa zoals gevoelige gegevens, IP en belangrijke infrastructuur, prioriteer middelen en pas maatregelen aan om inbreukrisico&#8217;s te verminderen en schade te minimaliseren. Gerichte bescherming zorgt ervoor dat kritieke operaties en informatie veilig blijven.<\/li>\n\n\n\n<li>Het herbeoordelen van de beveiligingshouding bevordert verbeterde dreigingsdetectie en respons, helpt de systeemintegriteit te behouden en gevoelige informatie te beschermen.<\/li>\n<\/ul>\n\n\n\n<p>Deze benadering ondersteunt ook de naleving van wettelijke vereisten en bevordert een proactieve beveiligingscultuur. Uit ons onderzoek blijkt dat 62% van de organisaties gelooft dat Gen AI hen in staat zal stellen proactief kwetsbaarheden te identificeren. GenAI kan bovendien helpen bij het interpreteren van complexe regelgeving en het opstellen van gedetailleerde rapporten die nodig zijn voor naleving daarvan.<\/p>\n\n\n\n<p><strong>62% van de organisaties gelooft dat GenAI hen in staat zal stellen proactief kwetsbaarheden te identificeren<\/strong><\/p>\n\n\n\n<section class=\"wp-block-cg-blocks-how-we-do-it section section--howwedoit block-howwedoit\"><div class=\"container\"><div class=\"section-content\">\n<div class=\"wp-block-cg-blocks-card-howwedoit expanders\"><div class=\"box card-regulated-agreements card-howwedoit\"><div class=\"expander-box filter-box tag-active \"><div class=\"expander-title\" tabindex=\"0\" role=\"button\" aria-pressed=\"false\" aria-expanded=\"false\"><h3 class=\"expander-heading-title\"><strong>Zorg voor de juiste infrastructuur<\/strong><\/h3><\/div><div class=\"expander-content\"><p>De adoptie van AI en Gen AI vereist geavanceerdere communicatie-, gegevensbeheer- en cloud computing-infrastructuren, gespecialiseerde AI-processors en uitgebreide gegevensopslag. Er bestaat een zekere synergie tussen GenAI en de juiste, geavanceerde hardware; die synergie moet u doorgronden, om de juiste keuzes in hardware te kunnen maken. Organisaties kunnen de benodigde infrastructuurupgrades intern ontwikkelen of aanschaffen bij externe specialisten.<br>Geef prioriteit aan hardwarebeveiligingsupgrades. Hoogwaardige componenten zoals krachtige grafische verwerkingseenheden (GPU&#8217;s) en gespecialiseerde AI-versnellers verbeteren GenAI-modellen, waardoor snelle verwerking en analyse van grote hoeveelheden gegevens mogelijk wordt. Dit stelt AI in staat om snel onregelmatigheden en potenti\u00eble dreigingen in complexe netwerken te identificeren.<br>Hardwarebeveiligingsmodules (HSM&#8217;s) en Trusted Platform Modules (TPM&#8217;s) bieden robuuste encryptie en veilig sleutelbeheer. Organisaties moeten ook functies zoals <em>hardware root of trust<\/em> (RoT, een fundamentele softwarecomponent binnen uw systeem) en <em>fingerprinting <\/em>adopteren om verdedigingslagen te versterken<a href=\"#_ftn1\">[1]<\/a>.<\/p><div class=\"bg-color video-align-right\"><div class=\"container\"><div class=\"row video-align-left\"><div class=\"col-md-12\"><div class=\"video-align-left row box box--4 box--mini\"><div class=\"col-md-3\"><\/div><div class=\"col-md-8 box-img-wrapper\"><div class=\"video-box\"><\/div><\/div><\/div><\/div><\/div><\/div><\/div><div class=\"content-more\"><\/div><\/div><\/div><\/div><\/div>\n<\/div><\/div><\/section>\n\n\n\n<p><\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><em>\u201cDe convergentie van Gen AI en hardware-innovaties bevordert cyberbeveiliging met snellere, nauwkeurigere dreigingsdetectie, verbeterde gegevensbescherming in veilige computeromgevingen en meer robuuste gebruikersauthenticatie,\u201d<\/em><\/p>\n<cite>bevestigt Mohit Sagar, Chief Executive Officer en Editor-in-Chief bij OpenGov Asia, een contentplatform dat de dialoog aanjaagt tussen CIO&#8217;s in de publieke sector en technologie-experts.<\/cite><\/blockquote>\n\n\n\n<p>Naarmate AI verder uitbreidt in datacenters en aan de <em>edge<\/em>, zal de integratie van AI-gebaseerde beveiligingsmechanismen in datacenters en netwerkinfrastructuur van steeds groter belang worden. Snellere hardware en processors verbruiken echter ook meer energie en dragen bij aan de ecologische voetafdruk. In plaats van GPU-<em>farms<\/em> en HSM&#8217;s te kopen, moeten organisaties overwegen om de benodigde capaciteit vanuit de cloud uit te breiden. Door cloudresources te gebruiken, maakt u gebruik van een gedeelde infrastructuur. Dat leidt tot een meer duurzame situatie, met effici\u00ebnter gebruik van middelen en een verminderde ecologische voetafdruk.<\/p>\n\n\n\n<section class=\"wp-block-cg-blocks-how-we-do-it section section--howwedoit block-howwedoit\"><div class=\"container\"><div><div class=\"content-title\"><h2 data-maxlength=\"72\" class=\"expandable-heading-tag\"><strong>Stel een framework, beleid en richtlijnen op<\/strong><\/h2><\/div><p><\/p><\/div><div class=\"section-content\">\n<div class=\"wp-block-cg-blocks-card-howwedoit expanders\"><div class=\"box card-regulated-agreements card-howwedoit\"><div class=\"expander-box filter-box tag-active \"><div class=\"expander-title\" tabindex=\"0\" role=\"button\" aria-pressed=\"false\" aria-expanded=\"false\"><h3 class=\"expander-heading-title\">Gegevenspijplijnen en gereedheid<\/h3><\/div><div class=\"expander-content\"><p>Een robuust, goed ge\u00efntegreerd en schaalbaar dataplatform zorgt voor gegevensveiligheid en integriteit; elementen die essentieel zijn voor het opbouwen van vertrouwen in AI-modellen. Verder hangt de effectiviteit van AI &#8211; en specifiek GenAI &#8211; in cyberbeveiliging af van de omvang en kwaliteit van de gegevens en de algoritmen die worden gebruikt om de cyberveiligheid te analyseren. Momenteel zijn noch het gegevensvolume en de kwaliteit, noch de algoritmen zelf voldoende geavanceerd voor een wijdverbreid gebruik van GenAI in cyberbeveiliging, afgezien van enkele gerichte toepassingen waar gegevens en algoritmen betrouwbaar zijn.<br>Om dit aan te pakken, moeten organisaties:<\/p><ul class=\"box-list\"><li>Gegevensbronnen, bestanden en ongestructureerde gegevens identificeren en classificeren, vooral vertrouwelijke gegevens (bijv. klantinformatie, zakelijke transacties, enz.).<\/li><li>Gegevensbronnen volgen en evalueren op nauwkeurigheid, volledigheid, consistentie, tijdigheid en betrouwbaarheid.<\/li><li>De frequentie en het doel van gegevensgebruik registreren om afhankelijkheden en potenti\u00eble knelpunten te identificeren en inbreuken te voorkomen.<\/li><\/ul><div class=\"bg-color video-align-right\"><div class=\"container\"><div class=\"row video-align-left\"><div class=\"col-md-12\"><div class=\"video-align-left row box box--4 box--mini\"><div class=\"col-md-3\"><\/div><div class=\"col-md-8 box-img-wrapper\"><div class=\"video-box\"><\/div><\/div><\/div><\/div><\/div><\/div><\/div>\n<p>Bovendien moeten dataplatforms naadloos kunnen opschalen naarmate organisaties hun personeelsbestand uitbreiden, complexe gegevensinfrastructuren opbouwen en grotere hoeveelheden gegevens beheren. Corence Klop, CISO bij Rabobank, bevestigt: <em>\u201cIk zou prioriteit geven aan het organiseren van uw gegevens en ervoor zorgen dat u een gecentraliseerde repository heeft om vanuit te werken. Dit begint met het opzetten van een enkele, uitgebreide gegevensbron. Gebruik bestaande middelen in plaats van vanaf nul te beginnen, en voer experimenten uit om te zien wat voor u werkt.\u201d<\/em><\/p>\n<div class=\"content-more\"><\/div><\/div><\/div><\/div><\/div>\n\n\n\n<div class=\"wp-block-cg-blocks-card-howwedoit expanders\"><div class=\"box card-regulated-agreements card-howwedoit\"><div class=\"expander-box filter-box tag-active \"><div class=\"expander-title\" tabindex=\"0\" role=\"button\" aria-pressed=\"false\" aria-expanded=\"false\"><h3 class=\"expander-heading-title\">Governancebeleid<\/h3><\/div><div class=\"expander-content\"><p>AI en Gen AI roepen belangrijke vragen op over gegevensbeheer, intellectueel eigendom (IP), <em>bias<\/em>-mitigatie en verantwoord gebruik van door AI gegenereerde inhoud. Het opzetten van een <em>dedicated<\/em> team of afdeling om AI-governance op organisatieniveau te overzien, is cruciaal.<br>H\u00e9lio Cordeiro Mariano van Cooperativa Central Ailos benadrukt het belang van dit governance-mechanisme: <em>\u201cWe stellen een Innovatieteam samen om alle afdelingen effectief te betrekken. Onze focus gaat verder dan beveiligingsleiders en omvat hoe het bedrijf experimenten, tests en simulaties vormgeeft. We cre\u00ebren een proces om impactvolle acties te prioriteren en hun waarde aan te tonen. Er zijn tal van marktalternatieven, maar ze zijn niet altijd afgestemd op onze specifieke behoeften. Onze aanpak houdt in dat we klein beginnen, testen op waardecreatie en veelbelovende initiatieven snel opschalen. Governance, planning en het afstemmen van verwachtingen zijn cruciale discussies, om ons bedrijf te laten profiteren van de integratie van AI.\u201d<\/em><br>Hieronder geven we nog een aantal andere handvatten mee voor deze <em>dedicated <\/em>teams:<\/p><ul class=\"box-list\"><li>Formuleer en documenteer duidelijk beleid rond het gebruik, de opslag en de overdracht van gegevens in AI- en GenAI-systemen.<\/li><li>Stel beleid en richtlijnen op voor de ontwikkeling en implementatie van AI- en GenAI-tools om een ethisch verantwoorde uitvoering en effectieve governance te waarborgen.<\/li><li>Definieer duidelijke richtlijnen voor werknemers over het gebruik van AI- en GenAI-tools.<\/li><\/ul><div class=\"bg-color video-align-right\"><div class=\"container\"><div class=\"row video-align-left\"><div class=\"col-md-12\"><div class=\"video-align-left row box box--4 box--mini\"><div class=\"col-md-3\"><\/div><div class=\"col-md-8 box-img-wrapper\"><div class=\"video-box\"><\/div><\/div><\/div><\/div><\/div><\/div><\/div>\n<p>Benadruk het belang van de naleving van privacyregels en de gevolgen van misbruik. Dit stelt werknemers in staat om weloverwogen beslissingen te nemen en vermindert het organisatierisico. De CISO van een payment solutions-bedrijf in Brazili\u00eb merkt op: <em>\u201cIedereen kan de LLM compromitteren. Dat is het voornaamste beveiligingsrisico waar we ons zorgen over maken. Ook privacy-inbreuken vormen een aanzienlijk probleem, want gevoelige informatie mag niet voor iedereen toegankelijk zijn. Zelfs binnen een gesloten omgeving moet de toegang tot alle bedrijfsinformatie beperkt zijn. Dit zijn enkele van de uitdagingen waarmee we momenteel worden geconfronteerd.\u201d<\/em><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Controleer en beperk gegevenstoegang tot de noodzakelijke belanghebbenden, door middel van <em>role based<\/em> toegangscontrole en technieken zoals <em>blocking<\/em>, <em>hashing<\/em> en het beperken van platformconnectiviteit met externe netwerken.<\/li>\n\n\n\n<li>Faciliteer de regelmatige herbeoordeling van alle gebruikte modellen en hun gegenereerde outputs, om frameworks continu te kunnen verfijnen en aanpassen. De CTO van een internationaal kledingbedrijf merkt op: <em>\u201cOrganisaties moeten ervoor zorgen dat hun modellen voldoen aan privacy-principes en wettelijke vereisten. Een ander belangrijk probleem zijn ethische overwegingen en bias. Biases in trainingsgegevens kunnen leiden tot discriminerende uitkomsten. Bovendien kunnen AI-modellen artefacten produceren die moeten worden doorgrond en beheerd. Daarom is het waarborgen van de kwaliteit en diversiteit van outputs met betrekking tot geslacht en andere factoren essentieel voor de praktische toepassing van generatieve AI.\u201d<\/em><\/li>\n\n\n\n<li>Wees transparant over uw privacybeleid. Leg op een laagdrempelige, toegankelijke manier uit aan uw klant wat de onderliggende logica is van uw AI-algoritmen en hoe de methodologie werkt die u toepast om <em>bias<\/em> te identificeren, te elimineren en te voorkomen. Overweeg gespecialiseerde rollen binnen het beveiligingsteam om deze inspanningen te overzien. <em>\u201cBepaalde organisaties benoemen een Chief Trust Officer binnen hun beveiligingsfuncties. Dat is een goed voorbeeld van hoe traditionele rollen en verantwoordelijke rollen vervagen en convergeren, als gevolg van veranderende regelgeving. Overwegingen over cyberbeveiligings-frameworks raken steeds meer verweven met overwegingen over de kansen, risico\u2019s en betrouwbaarheid van AI-betrouwbaarheid,\u201d <\/em>aldus Alexandra Foster, voormalig Managing Director bij BT.<\/li>\n\n\n\n<li>CDO&#8217;s moeten nauw samenwerken met de CISO&#8217;s en CIO&#8217;s om de gegevensintegriteit en gegevenskwaliteit te waarborgen. Door rollen zoals deze aan te wijzen, kunnen organisaties hun technologie en data effectief benutten in de strijd tegen cyberaanvallen.<\/li>\n\n\n\n<li>Beoordeel beleid van leveranciers met betrekking tot gegevensverwerking, opslag, verwijderingstermijnen en modeltraining. Zoek naar details over traceerbaarheid, loggeschiedenis, anonimiseren en andere essenti\u00eble functies.<\/li>\n\n\n\n<li>Vraag feedback van verschillende belanghebbenden, waaronder technologie-experts, zakelijke professionals en gebruikers, om de potenti\u00eble impact en implicaties van AI-toepassingen te evalueren. Er is een duidelijke behoefte aan meer samenwerking tussen de overheid en de private sector in het beheer van complexe technologieplatforms.<\/li>\n\n\n\n<li>Zorg voor compliance met de nieuwste regelgeving rond beveiligings- en meldingsvereisten, zoals de AI-wet van de Europese Unie, de Network and Information Systems (NIS)-richtlijn en de GDPR.<\/li>\n<\/ul>\n<div class=\"content-more\"><\/div><\/div><\/div><\/div><\/div>\n<\/div><\/div><\/section>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><em>\u201cBepaalde organisaties benoemen een Chief Trust Officer binnen hun beveiligingsfuncties. Dat is een goed voorbeeld van hoe traditionele rollen en verantwoordelijke rollen vervagen en convergeren, als gevolg van veranderende regelgeving. Overwegingen over cyberbeveiligings-frameworks raken steeds meer verweven met overwegingen over de kansen, risico\u2019s en betrouwbaarheid van AI-betrouwbaarheid,\u201d<\/em><\/p>\n<cite>Alexandra Foster, voormalig Managing Director bij BT en nu onafhankelijk consultant<\/cite><\/blockquote>\n\n\n\n<section class=\"wp-block-cg-blocks-how-we-do-it section section--howwedoit block-howwedoit\"><div class=\"container\"><div class=\"section-content\">\n<div class=\"wp-block-cg-blocks-card-howwedoit expanders\"><div class=\"box card-regulated-agreements card-howwedoit\"><div class=\"expander-box filter-box tag-active \"><div class=\"expander-title\" tabindex=\"0\" role=\"button\" aria-pressed=\"false\" aria-expanded=\"false\"><h3 class=\"expander-heading-title\">Modelselectie en training<\/h3><\/div><div class=\"expander-content\"><p>Om de ecologische voetafdruk van LLM&#8217;s te verminderen, moeten organisaties de training ervan beperken. Door vooral op \u2018ruwe\u2019 cyberbeveiligingslogs gerenommeerde en betrouwbare LLM\u2019s in te zetten, kunt u <em>false positives <\/em>minimaliseren en onnodige meldingen verminderen, terwijl echte dreigingen wel duidelijk naar voren komen.\u00a0 Ze bieden robuuste aanvalssimulaties en what-if-scenario&#8217;s, waarmee waarschuwingen en verdedigingen goed kunnen worden getoetst<a href=\"#_ftn1\">[1]<\/a>. Voor een flexibele inzet van LLM&#8217;s, kunnen organisaties open-source modellen zoals Meta&#8217;s Llama gebruiken en afstemmen op hun specifieke behoeften.<br>In plaats van zich uitsluitend te richten op LLM&#8217;s, kunnen organisaties ook overwegen om kleine taalmodellen (SLM&#8217;s) te gebruiken die minder parameters hebben, minder gegevens en trainingstijd vereisen, gericht zijn op specifieke use cases en een kleinere ecologische voetafdruk hebben.<br>SLM&#8217;s hebben ook kleinere aanvalsvlakken, waardoor ze minder vatbaar zijn voor aanvallen<a href=\"#_ftn2\">[2]<\/a>. De CISO van het Braziliaanse betalingsbedrijf merkt op: <em>&#8220;Een van de belangrijkste uitdagingen die we tegenkomen met AI in beveiliging is het hoge percentage false positives en negatives. Dit maakt het moeilijk om AI in productie te vertrouwen. We moeten nauwkeurigheid waarborgen voordat we AI-oplossingen op grote schaal inzetten.&#8221;<\/em><br>In de toekomst zullen organisaties waarschijnlijk een combinatie van LLM&#8217;s en SLM&#8217;s gebruiken om aan hun cyberbeveiligingsbehoeften te voldoen. Daarom moeten ze zich ook richten op het ontwikkelen van een aangepaste Gen AI-implementatiepijplijn om deze modellen effectief te beheren.<br>Organisaties kunnen ook aangepaste GPT-modellen verkennen, die vergelijkbaar zijn met op maat gemaakte cybertools. Deze modellen leren de specifieke taal van de organisatie, passen zich aan de nuances aan, houden constant toezicht om anomalie\u00ebn te detecteren en leren continu. Organisaties moeten dergelijke modellen trainen op relevante gegevens zoals logs, incidentrapporten en dreigingsinformatie. Ze moeten worden gesynchroniseerd met de bestaande technologie-stack, waardoor naadloze communicatie met firewalls, inbraakdetectiesystemen en andere beveiligingsprotocollen mogelijk wordt.<br>We willen hierbij opmerken dat ook deze aangepaste GPT\u2019s kwetsbaarheden kunnen hebben. Om misbruik ervan te voorkomen zijn de nodige <em>guardrails <\/em>nodig; daarnaast moeten de omgevingen voor ontwikkeling en productie strikt van elkaar gescheiden blijven. Dit helpt u de risico\u2019s te mitigeren. Daarbij moet u de prestaties en integriteit van het model nauwlettend monitoren en valideren.\u00a0<br>Bij het trainen van modellen moeten organisaties er rekening mee houden dat modellen die zijn getraind op gevoelige gegevens ook z\u00e9lf als gevoelig moeten worden beschouwd. Om ongeautoriseerde toegang te voorkomen is het dan ook cruciaal om deze modellen te beveiligen met hetzelfde niveau van beveiliging en vertrouwelijkheid als de gegevens waarop ze zijn getraind. Om deze modellen en de <em>model weights <\/em>te beschermen tegen ongeautoriseerde toegang en diefstal, moeten organisaties:<\/p><ul class=\"box-list\"><li>Een beveiligingsplan opstellen om <em>model weights <\/em>te beperken tot een beperkt aantal systemen met beperkte en gecontroleerde toegang.<\/li><li>Zorgen dat interfaces voor toegang tot het model <em>hardened <\/em>zijn tegen pogingen tot gegevens-exfiltratie.<\/li><li>Vertrouwelijke <em>computing<\/em>-technieken integreren om <em>model weights<\/em> tijdens de verwerking te beveiligen en aanvalsvlakken te minimaliseren<a href=\"#_ftn4\">[4]<\/a>.<\/li><\/ul><div class=\"bg-color video-align-right\"><div class=\"container\"><div class=\"row video-align-left\"><div class=\"col-md-12\"><div class=\"video-align-left row box box--4 box--mini\"><div class=\"col-md-3\"><\/div><div class=\"col-md-8 box-img-wrapper\"><div class=\"video-box\"><\/div><\/div><\/div><\/div><\/div><\/div><\/div>\n<p>Verder kunnen organisaties de <em>federated learning<\/em> (FL) benadering volgen. Dat is een gedecentraliseerde ML-benadering, waarbij training plaatsvindt op meerdere apparaten en alleen modelupdates worden verzonden in plaats van ruwe gegevens. Deze methode verbetert de privacy door persoonlijke informatie op lokale apparaten te bewaren en modellen gezamenlijk te verbeteren zonder gevoelige gegevens te centraliseren. Op die manier ondersteunt deze benadering dreigingsdetectie, anomalie-identificatie, malwaredetectie en voorspellende analyse, zonder de vertrouwelijkheid van gegevens op te offeren.<\/p>\n\n\n\n<p>Nu de <em>softwarization<\/em> van chips toeneemt, neemt het aanvalsoppervlak van organisaties toe. Dit uitgebreide aanvalsoppervlak kan leiden tot ernstige beveiligingsproblemen, zoals ongeautoriseerde toegang tot gevoelige gegevens, manipulatie van chipfuncties of zelfs volledige systeemcontrole door aanvallers. Daarom is het ook cruciaal om robuuste beveiligingsmaatregelen op chipniveau in te voeren.<\/p>\n<div class=\"content-more\"><\/div><\/div><\/div><\/div><\/div>\n<\/div><\/div><\/section>\n\n\n\n<section class=\"wp-block-cg-blocks-how-we-do-it section section--howwedoit block-howwedoit\"><div class=\"container\"><div><div class=\"content-title\"><h3 data-maxlength=\"72\"><strong>Formuleer plannen voor integratie en monitoring<\/strong><\/h3><\/div><p><\/p><\/div><div class=\"section-content\">\n\n<div class=\"wp-block-cg-blocks-card-howwedoit expanders\"><div class=\"box card-regulated-agreements card-howwedoit\"><div class=\"expander-box filter-box tag-active \"><div class=\"expander-title\" tabindex=\"0\" role=\"button\" aria-pressed=\"false\" aria-expanded=\"false\"><h4>Integreren met bestaande SOC-oplossingen<\/h4><\/div><div class=\"expander-content\"><p>GenAI vernieuwt SecOps door de huidige SOC-mogelijkheden te verbeteren, helpt bij automatisering, gegevensinterpretatie en het suggereren van best practices. Naarmate dreigingen geavanceerder worden, moeten organisaties zich richten op AI-gedreven oplossingen voor verbeterde detectie en snellere respons.<br>Organisaties moeten investeren in AI-gebaseerde oplossingen die autonoom dreigingen kunnen identificeren en blokkeren. Door specifieke respons-<em>playbooks<\/em> te maken en workflows te optimaliseren, stelt AI beveiligingsteams ook in staat om effici\u00ebnt prioriteiten te stellen, problemen te detecteren en op te lossen.<br>Er zijn verschillende oplossingen op de markt om dreigingen zoals deepfakes te detecteren en vooringenomenheid in AI-systeemuitvoer te vermijden. Het opzetten van <em>guardrails<\/em> tegen veelvoorkomende aanvallen zal er ook aan bijdragen dat de AI-systemen niet ontsporen. Het is essentieel om silo&#8217;s af te breken, een <em>cross-platform<\/em> samenwerking te bevorderen en een samenhangende en uniforme beveiligingsstrategie te promoten. Door een dergelijke integrale aanpak is volledige monitoring en bescherming van alle facetten van de digitale infrastructuur van een organisatie mogelijk<a href=\"#_ftn5\">[5]<\/a>.<br><em>Prompt injection <\/em>vormt een serieuze bedreiging, in combinatie met de autonome aard van AI-systemen.<br>Daarom is het van cruciaal belang om een extra beveiligingslaag te implementeren die continu potentieel kwaadaardige commando&#8217;s monitort en onderschept. Dit secundaire systeem moet worden ontworpen als schil rond het primaire AI-systeem, als een poortwachter die commando&#8217;s kan onderzoeken en filteren voordat ze de <em>core<\/em> AI-functies bereiken.<br>Bij dit alles kan het helpen om een zero-trust-attitude in te nemen \u2013 een attitude waarin elke invoer als potentieel gecompromitteerd wordt behandeld en onderzocht. Dit helpt u risico&#8217;s te mitigeren en de algehele beveiliging te verbeteren.<\/p><div class=\"bg-color video-align-right\"><div class=\"container\"><div class=\"row video-align-left\"><div class=\"col-md-12\"><div class=\"video-align-left row box box--4 box--mini\"><div class=\"col-md-3\"><\/div><div class=\"col-md-8 box-img-wrapper\"><div class=\"video-box\"><\/div><\/div><\/div><\/div><\/div><\/div><\/div><div class=\"content-more\"><\/div><\/div><\/div><\/div><\/div>\n\n\n<div class=\"wp-block-cg-blocks-card-howwedoit expanders\"><div class=\"box card-regulated-agreements card-howwedoit\"><div class=\"expander-box filter-box tag-active \"><div class=\"expander-title\" tabindex=\"0\" role=\"button\" aria-pressed=\"false\" aria-expanded=\"false\"><h4>AI-agenten inzetten<\/h4><\/div><div class=\"expander-content\"><p>Organisaties moeten strategisch AI-agenten integreren in hun cyberbeveiligingsoperaties. Deze agenten zijn ontworpen om onafhankelijk te functioneren, plannen, reflecteren, hogere doelen na te streven en complexe workflows uit te voeren met minimale of beperkte directe menselijke supervisie<a href=\"#_ftn6\">[6]<\/a>. In cybersecurity opereren dergelijke agenten autonoom en monitoren ze netwerkverkeer, detecteren anomalie\u00ebn, reageren in real-time op bedreigingen en zoeken actief naar bedreigingen zonder menselijke tussenkomst. Bovendien simuleren AI-agenten aanvallen, identificeren kwetsbaarheden en ontwikkelen verdedigingsstrategie\u00ebn. Dit iteratieve proces omvat een voortdurende samenwerking tussen deze agenten.<br>Naast ecosysteemsamenwerking moeten organisaties ook werknemers trainen om samen te werken met deze geavanceerde agenten. Naarmate het aantal aanvallen toeneemt, zijn AI-agenten die binnen bepaalde drempels opereren cruciaal voor de verdediging van de operaties van een organisatie. Ze vereisen echter wel waarborgen. Ons laatste onderzoek naar GenAI toont aan dat 57% van de onderzochte organisaties de noodzaak erkent voor robuuste controlemechanismen voordat AI-agenten in hun operaties kunnen worden ge\u00efntegreerd. 73% staat erop dat mensen AI-beslissingen moeten verifi\u00ebren en, indien nodig, moeten ingrijpen. Een zorgvuldige balans is vereist tussen het gebruik van dergelijke autonome agenten en het handhaven van toezicht op diezelfde agenten, vanwege de risico&#8217;s die ze met zich meebrengen.<\/p><div class=\"bg-color video-align-right\"><div class=\"container\"><div class=\"row video-align-left\"><div class=\"col-md-12\"><div class=\"video-align-left row box box--4 box--mini\"><div class=\"col-md-3\"><\/div><div class=\"col-md-8 box-img-wrapper\"><div class=\"video-box\"><\/div><\/div><\/div><\/div><\/div><\/div><\/div><div class=\"content-more\"><\/div><\/div><\/div><\/div><\/div>\n\n\n<div class=\"wp-block-cg-blocks-card-howwedoit expanders\"><div class=\"box card-regulated-agreements card-howwedoit\"><div class=\"expander-box filter-box tag-active \"><div class=\"expander-title\" tabindex=\"0\" role=\"button\" aria-pressed=\"false\" aria-expanded=\"false\"><h4>Continue monitoring<\/h4><\/div><div class=\"expander-content\"><p>Organisaties moeten continue monitoring en updates van AI- en GenAI-systemen handhaven om zich te verdedigen tegen evoluerende bedreigingen. Ze moeten:<br>Monitoren, meten, auditen en loggen van metrics om de verantwoorde, ethische en veilige inzet van AI-modellen te waarborgen. Het implementeren van scoringsmechanismen biedt real-time inzichten in het risiconiveau dat aan elke invoer en uitvoer is gekoppeld, waardoor gebruikers weloverwogen beslissingen kunnen nemen en robuust toezicht kunnen houden. Monitoring van <em>model drift<\/em> en de <em>recalibration<\/em> van de modellen zal ervoor zorgen dat de output blijvend betrouwbaar is.<br><em>Focus testing<\/em> op AI-specifieke risico&#8217;s, waaronder <em>jailbreaks<\/em>, <em>prompt injection<\/em> en issues rond de samenhang, leesbaarheid en toxiciteit van de gegenereerde inhoud. Daarnaast moeten organisaties controleren op vooroordelen en <em>red teaming<\/em>-oefeningen uitvoeren om de <em>security posture<\/em> van het model te versterken.<br>Investeren in <em>real-time<\/em> gedragspatroonherkenning. Naarmate social engineering-aanvallen toenemen, moeten organisaties in staat zijn om gedrag te detecteren en te voorkomen dat dat gedrag afwijkt van de norm.<br>Investeren in bestaande oplossingen en tools om GenAI-handtekeningen en -patronen zoals deepfakes te detecteren, proactief potenti\u00eble aanvallen te voorkomen en bedreigingen effectief te mitigeren.<\/p><div class=\"bg-color video-align-right\"><div class=\"container\"><div class=\"row video-align-left\"><div class=\"col-md-12\"><div class=\"video-align-left row box box--4 box--mini\"><div class=\"col-md-3\"><\/div><div class=\"col-md-8 box-img-wrapper\"><div class=\"video-box\"><\/div><\/div><\/div><\/div><\/div><\/div><\/div><div class=\"content-more\"><\/div><\/div><\/div><\/div><\/div>\n\n\n<div class=\"wp-block-cg-blocks-card-howwedoit expanders\"><div class=\"box card-regulated-agreements card-howwedoit\"><div class=\"expander-box filter-box tag-active \"><div class=\"expander-title\" tabindex=\"0\" role=\"button\" aria-pressed=\"false\" aria-expanded=\"false\"><h4>Ontwikkel trainings- en awarenessprogramma\u2019s<\/h4><\/div><div class=\"expander-content\"><p>In ons onderzoek meldde 58% van de organisaties een tekort aan getalenteerde cybersecurity-professionals. Bovendien erkent 63% de moeilijkheid om GenAI in hun bestaande beveiligingsoplossingen te integreren; het ontbreekt simpelweg aan het benodigde talent. Daarom investeert meer dan de helft (51%) van de organisaties vandaag in uitgebreide AI-cybersecurity-trainingsprogramma&#8217;s.<br>Deze programma&#8217;s bevorderen een dieper begrip van AI-mogelijkheden, beperkingen en ethische overwegingen, waardoor verantwoord gebruik wordt gewaarborgd. Alexandra Foster, voormalig Managing Director bij BT, benadrukt het belang van diverse trainingsprogramma&#8217;s: <em>\u201cIn veel organisaties ligt de nadruk sterk op basis-beveiligingsbewustzijn en training, vooral op gebieden zoals phishing. Ik geloof dat er ruimte is om de inspanningen uit te breiden met uitgebreide modules over social engineering en malware; denk aan simulaties en de inzet van gamification. Bovendien moeten deze initiatieven verder reiken dan alleen het cybersecurity-team, zodat in de hele organisatie een cultuur van veiligheid ontstaat waarin iedereen zijn rol in het handhaven van de veiligheid onderkent.\u201d<\/em><br>58% van de organisaties meldt een tekort aan getalenteerde cyberveiligheid-professionals.<br>63% van de organisaties geeft toe dat een gebrek aan beschikbaar talent het moeilijk maakt om GenAI te integreren in bestaande beveiligingsoplossingen.<br>51% van de organisaties investeert op dit moment in uitgebreide trainingsprogramma\u2019s rond AI in cyberbeveiliging.<br>Bewustwording en training leiden tot betere dreigingsdetectie, betere responsstrategie\u00ebn en een betere algehele cybersecurity-<em>posture<\/em>. Fr\u00e9d\u00e9ric P\u00e9gaz-Fiornet van Siemens Healthineers zegt: <em>&#8220;We hebben hackers binnen ons bedrijf die continu onze systemen uittesten. We voeren interne tests uit en betrekken ook het lokale Computer Emergency Re<\/em><\/p><ul class=\"box-list\"><li>Gebruikersbewustzijn en educatie in AI-cybersecurity zorgen ervoor dat individuen potenti\u00eble bedreigingen herkennen en begrijpen hoe ze moeten reageren. Dit vermindert menselijke fouten, versterkt de algehele beveiliging en bevordert een cultuur van waakzaamheid. Dit verhoogt de effectiviteit van AI-gedreven verdedigingen.<\/li><li>Upskilling-programma&#8217;s in AI en GenAI voor cybersecurity overbruggen de kloof tussen cybersecurity en AI. Een CISO van een autobedrijf benadrukt het belang van Gen AI-training: <em>\u201cVoordat werknemers toegang krijgen tot GenAI, moeten ze een verplichte training voltooien. Zo leren ze hoe ze het platform verantwoordelijk kunnen gebruiken. En zo zorgen wij ervoor dat gevoelige informatie niet per ongeluk wordt gedeeld. Werknemers moeten weten welk type informatie geschikt is voor invoer in het systeem \u2013 en welke typen niet \u2013 voordat ze het platform gaan gebruiken.\u201d<\/em> Frederic Jesupret, Group Information Security Officer bij Allianz Partners, benadrukt verder het belang van het opleiden van werknemers over Gen AI: <em>\u201cHet is essentieel om controles in te stellen, zodat generatieve AI niet in een negatieve of foutieve loop terechtkomt. Het is al bewezen dat dit kan gebeuren. Dit benadrukt de noodzaak om mijn medewerkers te upskillen. Hoewel generatieve AI een groter aantal gebeurtenissen kan verwerken dan handmatig werk, blijft menselijk toezicht cruciaal. Dankzij menselijk toezicht kun je conclusies periodiek verifi\u00ebren en ervoor zorgen dat ethische overwegingen worden nageleefd.\u201d<\/em><\/li><li>Bewustwordingsprogramma&#8217;s moeten zich niet alleen richten op eindgebruikers en beveiligingsteams, maar ook op datawetenschappers en ingenieurs. Zij spelen een cruciale rol in de beveiliging van de modellen die ze ontwikkelen en aanpassen. Het is ook belangrijk om de praktijken van alle relevante persona&#8217;s te evalueren, zoals GenAI-gebruikers, ontwikkelaars, datawetenschappers en cyber- en infrastructuurteams. Zo zorgt u ervoor dat ze in lijn zijn met beveiligingsbeleid en best practices.<\/li><\/ul><div class=\"bg-color video-align-right\"><div class=\"container\"><div class=\"row video-align-left\"><div class=\"col-md-12\"><div class=\"video-align-left row box box--4 box--mini\"><div class=\"col-md-3\"><\/div><div class=\"col-md-8 box-img-wrapper\"><div class=\"video-box\"><\/div><\/div><\/div><\/div><\/div><\/div><\/div>\n\n<p>Meer dan de helft van de organisaties (56%) in ons onderzoek gelooft dat de rollen en verantwoordelijkheden van cybersecurity-professionals in de komende 2-3 jaar aanzienlijk zullen veranderen \u2013 als gevolg van GenAI.<\/p>\n\n<div class=\"content-more\"><\/div><\/div><\/div><\/div><\/div>\n\n<\/div><\/div><\/section>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><em>\u201cWe stellen een Innovatieteam samen om alle afdelingen effectief te betrekken. Onze focus gaat verder dan beveiligingsleiders en omvat hoe het bedrijf experimenten, tests en simulaties vormgeeft. We cre\u00ebren een proces om impactvolle acties te prioriteren en hun waarde aan te tonen. Er zijn tal van marktalternatieven, maar ze zijn niet allemaal afgestemd op onze specifieke behoeften. Onze aanpak houdt in dat we klein beginnen, testen op waardecreatie en veelbelovende initiatieven snel opschalen.&#8221;<\/em><\/p>\n<cite>H\u00e9lio Cordeiro Mariano, Chief Information Officer bij Cooperative Central Ailos<\/cite><\/blockquote>\n\n\n\n<section class=\"wp-block-cg-blocks-how-we-do-it section section--howwedoit block-howwedoit\"><div class=\"container\"><div class=\"section-content\">\n<div class=\"wp-block-cg-blocks-card-howwedoit expanders\"><div class=\"box card-regulated-agreements card-howwedoit\"><div class=\"expander-box filter-box tag-active \"><div class=\"expander-title\" tabindex=\"0\" role=\"button\" aria-pressed=\"false\" aria-expanded=\"false\"><h3 class=\"expander-heading-title\">Bescherm bedrijfsprocessen en cultiveer een cultuur van risicobewustzijn<\/h3><\/div><div class=\"expander-content\"><p>Met de toename van social engineering-aanvallen is het essentieel dat organisaties beveiligingsbewustzijn in de organisatiecultuur verankeren. Werknemers moeten worden getraind om potenti\u00eble bedreigingen snel te kunnen herkennen en melden. Door een cultuur van risicobewustzijn te cultiveren, kunnen organisaties ervoor zorgen dat werknemers waakzaam en proactief blijven. Een verhoogd bewustzijn en kritische denkvaardigheden (zoals het analyseren van de context en het verifi\u00ebren van vertrouwde bronnen) van werknemers kan organisaties helpen bedreigingen tegen te gaan.<br>Bovendien benadrukken cyberaanvallen vaak de problemen in bedrijfsprocessen. Organisatiestructuren zijn opgebouwd rond individueel vertrouwen, waarbij instructies vaak via e-mail of workflow worden gegeven. Met het toenemende gebruik van digitale communicatie en het vermogen van dreigingsactoren om deze communicatie te onderscheppen, is het cruciaal om de authenticiteit van de interacties te verifi\u00ebren. AI kan dit doen door realtime risico-evaluaties in bedrijfsprocessen op te nemen. Bij het uitvoeren van risicovolle transacties &#8211; zoals het overmaken van geld &#8211; kan AI bijvoorbeeld de activiteit scoren, het risico beoordelen en zo weloverwogen beslissingen mogelijk maken. Het gebruik van AI om risicovolle transacties te evalueren zorgt voor grotere veiligheid en beschermt mensen, processen en assets. Uiteindelijk kan menselijk toezicht op autonome AI-systemen en een duidelijke afbakening van taken helpen om effici\u00ebntie te waarborgen, met behoud van veiligheid. In de drie-eenheid van mensen, processen en technologie is het essentieel dat alledrie de elementen naadloos met elkaar integreren. Alleen zo ontstaat een veerkrachtige en robuuste verdediging.<\/p><div class=\"bg-color video-align-right\"><div class=\"container\"><div class=\"row video-align-left\"><div class=\"col-md-12\"><div class=\"video-align-left row box box--4 box--mini\"><div class=\"col-md-3\"><\/div><div class=\"col-md-8 box-img-wrapper\"><div class=\"video-box\"><\/div><\/div><\/div><\/div><\/div><\/div><\/div><div class=\"content-more\"><\/div><\/div><\/div><\/div><\/div>\n<\/div><\/div><\/section>\n\n\n\n<p><\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><em>\u201cHet is essentieel om controles in te stellen, zodat generatieve AI niet in een negatieve of foutieve loop terechtkomt. Het is al bewezen dat dit kan gebeuren. Dit benadrukt de noodzaak om mijn medewerkers te upskillen. Hoewel generatieve AI een groter aantal gebeurtenissen kan verwerken dan handmatig werk, blijft menselijk toezicht cruciaal. Dankzij menselijk toezicht kun je conclusies periodiek verifi\u00ebren en ervoor zorgen dat ethische overwegingen worden nageleefd.\u201d<\/em><\/p>\n<cite>Frederic Jesupret, Group Information Security Officer bij Allianz Partners.<\/cite><\/blockquote>\n\n\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-a89b3969 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link wp-element-button\" href=\"https:\/\/www.capgemini.com\/nl-nl\/wp-content\/uploads\/sites\/19\/2024\/12\/Final-Web-Version-Report-AI-Gen-AI-in-Cybersecurity.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Download het rapport<\/a><\/div>\n<\/div>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><a id=\"_ftn1\" href=\"#_ftnref1\">[1]<\/a> Opengovasia, \u201cExclusive! Generative AI unleashed: Bridging hardware and cybersecurity,\u201d July 2024.<\/p>\n\n\n\n<p><a href=\"#_ftnref2\">[2]<\/a> Nvidia, \u201cBuilding cyber language models to unlock new cybersecurity capabilities,\u201d July 2024.<\/p>\n\n\n\n<p><a href=\"#_ftnref3\">[3]<\/a> Synergy-technical, \u201cThe significance of small language models for the future of AI &amp; computing,\u201d February 2024.<\/p>\n\n\n\n<p><a href=\"#_ftnref4\">[4]<\/a> Synergy-technical, \u201cThe significance of small language models for the future of AI &amp; computing,\u201d February 2024.<\/p>\n\n\n\n<p><a href=\"#_ftnref5\">[5]<\/a> Sumologic, \u201cHow AI will impact cybersecurity: The beginning of fifth-gen SIEM,\u201d April 2024.<\/p>\n\n\n\n<p><a href=\"#_ftnref6\">[6]<\/a> Capgemini Research Institute, \u201cHarnessing the value of generative AI 2nd edition: Top use cases across sectors,\u201d July 2024.<\/p>\n<\/div><\/div><\/div><\/div><\/div><\/section>\n","protected":false},"excerpt":{"rendered":"<p>Dreigingsactoren maken steeds vaker en steeds effectiever gebruik van AI en GenAI. Om die dreigingen te weerstaan, en uw assets en operaties te verdedigen, moeten organisaties dezelfde technologie\u00ebn inzetten. Hoe u dat doet leest u in dit hoofdstuk, waarin we op basis van onze enqu\u00eate, interviews en ervaring een aantal aanbevelingen doen. <\/p>\n","protected":false},"author":301,"featured_media":736225,"template":"","meta":{"cg_dt_proposed_to":[],"cg_seo_hreflang_relations":"[]","cg_seo_canonical_relation":"","cg_seo_hreflang_x_default_relation":"{\"uuid\":\"e71688e2-4903-482f-87a6-ee08ce574562\",\"blogId\":\"\",\"domain\":\"\",\"sitePath\":\"\",\"postLink\":\"\",\"postId\":null,\"isSaved\":true,\"isCrossLink\":false,\"hasCrossLink\":false}","cg_dt_approved_content":true,"cg_dt_mandatory_content":false,"cg_dt_notes":"","cg_dg_source_changed":false,"cg_dt_link_disabled":false,"footnotes":"","related_resource_url":"","related_resource_id":0,"related_resource_size":"","related_resource_type":"","cg_author":0,"_yoast_wpseo_primary_theme":48,"primary_term":"Cybersecurity","featured_focal_points":""},"tags":[],"research-and-insight-type":[229],"theme":[48],"brand":[30],"service":[47,189],"industry":[],"partners":[],"content-group":[],"class_list":["post-736186","research-and-insight","type-research-and-insight","status-publish","has-post-thumbnail","hentry","research-and-insight-type-capgemini-research-institute","theme-cybersecurity","brand-capgemini","service-cybersecurity","service-data-ai"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v22.8 (Yoast SEO v22.8) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>GenAI: De sleutel tot een toekomstbestendige cyberverdediging<\/title>\n<meta name=\"description\" content=\"Dreigingsactoren gebruiken AI en GenAI. Lees hoe organisaties deze technologie\u00ebn kunnen inzetten om hun assets en operaties te beschermen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.capgemini.com\/nl-nl\/expertise\/research\/genai-de-sleutel-tot-een-toekomstbestendige-cyberverdediging\/\" \/>\n<meta property=\"og:locale\" content=\"nl_NL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"GenAI: De sleutel tot een toekomstbestendige cyberverdediging\" \/>\n<meta property=\"og:description\" content=\"Dreigingsactoren gebruiken AI en GenAI. Lees hoe organisaties deze technologie\u00ebn kunnen inzetten om hun assets en operaties te beschermen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.capgemini.com\/nl-nl\/expertise\/research\/genai-de-sleutel-tot-een-toekomstbestendige-cyberverdediging\/\" \/>\n<meta property=\"og:site_name\" content=\"Capgemini Nederland\" \/>\n<meta property=\"article:modified_time\" content=\"2025-12-04T22:23:36+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.capgemini.com\/nl-nl\/wp-content\/uploads\/sites\/19\/2024\/12\/feature-image-for-article-3.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"1 minute\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.capgemini.com\/nl-nl\/expertise\/research\/genai-de-sleutel-tot-een-toekomstbestendige-cyberverdediging\/\",\"url\":\"https:\/\/www.capgemini.com\/nl-nl\/expertise\/research\/genai-de-sleutel-tot-een-toekomstbestendige-cyberverdediging\/\",\"name\":\"GenAI: De sleutel tot een toekomstbestendige cyberverdediging\",\"isPartOf\":{\"@id\":\"https:\/\/www.capgemini.com\/nl-nl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.capgemini.com\/nl-nl\/expertise\/research\/genai-de-sleutel-tot-een-toekomstbestendige-cyberverdediging\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.capgemini.com\/nl-nl\/expertise\/research\/genai-de-sleutel-tot-een-toekomstbestendige-cyberverdediging\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.capgemini.com\/nl-nl\/wp-content\/uploads\/sites\/19\/2024\/12\/feature-image-for-article-3.jpg\",\"datePublished\":\"2024-12-16T12:30:03+00:00\",\"dateModified\":\"2025-12-04T22:23:36+00:00\",\"description\":\"Dreigingsactoren gebruiken AI en GenAI. Lees hoe organisaties deze technologie\u00ebn kunnen inzetten om hun assets en operaties te beschermen.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.capgemini.com\/nl-nl\/expertise\/research\/genai-de-sleutel-tot-een-toekomstbestendige-cyberverdediging\/#breadcrumb\"},\"inLanguage\":\"nl-NL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.capgemini.com\/nl-nl\/expertise\/research\/genai-de-sleutel-tot-een-toekomstbestendige-cyberverdediging\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"nl-NL\",\"@id\":\"https:\/\/www.capgemini.com\/nl-nl\/expertise\/research\/genai-de-sleutel-tot-een-toekomstbestendige-cyberverdediging\/#primaryimage\",\"url\":\"https:\/\/www.capgemini.com\/nl-nl\/wp-content\/uploads\/sites\/19\/2024\/12\/feature-image-for-article-3.jpg\",\"contentUrl\":\"https:\/\/www.capgemini.com\/nl-nl\/wp-content\/uploads\/sites\/19\/2024\/12\/feature-image-for-article-3.jpg\",\"width\":1200,\"height\":630},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.capgemini.com\/nl-nl\/expertise\/research\/genai-de-sleutel-tot-een-toekomstbestendige-cyberverdediging\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.capgemini.com\/nl-nl\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Research &amp; insights\",\"item\":\"https:\/\/www.capgemini.com\/nl-nl\/research-and-insight\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"GenAI: De sleutel tot een toekomstbestendige cyberverdediging\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.capgemini.com\/nl-nl\/#website\",\"url\":\"https:\/\/www.capgemini.com\/nl-nl\/\",\"name\":\"Capgemini Nederland\",\"description\":\"Capgemini\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.capgemini.com\/nl-nl\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"nl-NL\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"GenAI: De sleutel tot een toekomstbestendige cyberverdediging","description":"Dreigingsactoren gebruiken AI en GenAI. Lees hoe organisaties deze technologie\u00ebn kunnen inzetten om hun assets en operaties te beschermen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.capgemini.com\/nl-nl\/expertise\/research\/genai-de-sleutel-tot-een-toekomstbestendige-cyberverdediging\/","og_locale":"nl_NL","og_type":"article","og_title":"GenAI: De sleutel tot een toekomstbestendige cyberverdediging","og_description":"Dreigingsactoren gebruiken AI en GenAI. Lees hoe organisaties deze technologie\u00ebn kunnen inzetten om hun assets en operaties te beschermen.","og_url":"https:\/\/www.capgemini.com\/nl-nl\/expertise\/research\/genai-de-sleutel-tot-een-toekomstbestendige-cyberverdediging\/","og_site_name":"Capgemini Nederland","article_modified_time":"2025-12-04T22:23:36+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/www.capgemini.com\/nl-nl\/wp-content\/uploads\/sites\/19\/2024\/12\/feature-image-for-article-3.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Est. reading time":"1 minute"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.capgemini.com\/nl-nl\/expertise\/research\/genai-de-sleutel-tot-een-toekomstbestendige-cyberverdediging\/","url":"https:\/\/www.capgemini.com\/nl-nl\/expertise\/research\/genai-de-sleutel-tot-een-toekomstbestendige-cyberverdediging\/","name":"GenAI: De sleutel tot een toekomstbestendige cyberverdediging","isPartOf":{"@id":"https:\/\/www.capgemini.com\/nl-nl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.capgemini.com\/nl-nl\/expertise\/research\/genai-de-sleutel-tot-een-toekomstbestendige-cyberverdediging\/#primaryimage"},"image":{"@id":"https:\/\/www.capgemini.com\/nl-nl\/expertise\/research\/genai-de-sleutel-tot-een-toekomstbestendige-cyberverdediging\/#primaryimage"},"thumbnailUrl":"https:\/\/www.capgemini.com\/nl-nl\/wp-content\/uploads\/sites\/19\/2024\/12\/feature-image-for-article-3.jpg","datePublished":"2024-12-16T12:30:03+00:00","dateModified":"2025-12-04T22:23:36+00:00","description":"Dreigingsactoren gebruiken AI en GenAI. Lees hoe organisaties deze technologie\u00ebn kunnen inzetten om hun assets en operaties te beschermen.","breadcrumb":{"@id":"https:\/\/www.capgemini.com\/nl-nl\/expertise\/research\/genai-de-sleutel-tot-een-toekomstbestendige-cyberverdediging\/#breadcrumb"},"inLanguage":"nl-NL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.capgemini.com\/nl-nl\/expertise\/research\/genai-de-sleutel-tot-een-toekomstbestendige-cyberverdediging\/"]}]},{"@type":"ImageObject","inLanguage":"nl-NL","@id":"https:\/\/www.capgemini.com\/nl-nl\/expertise\/research\/genai-de-sleutel-tot-een-toekomstbestendige-cyberverdediging\/#primaryimage","url":"https:\/\/www.capgemini.com\/nl-nl\/wp-content\/uploads\/sites\/19\/2024\/12\/feature-image-for-article-3.jpg","contentUrl":"https:\/\/www.capgemini.com\/nl-nl\/wp-content\/uploads\/sites\/19\/2024\/12\/feature-image-for-article-3.jpg","width":1200,"height":630},{"@type":"BreadcrumbList","@id":"https:\/\/www.capgemini.com\/nl-nl\/expertise\/research\/genai-de-sleutel-tot-een-toekomstbestendige-cyberverdediging\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.capgemini.com\/nl-nl\/"},{"@type":"ListItem","position":2,"name":"Research &amp; insights","item":"https:\/\/www.capgemini.com\/nl-nl\/research-and-insight\/"},{"@type":"ListItem","position":3,"name":"GenAI: De sleutel tot een toekomstbestendige cyberverdediging"}]},{"@type":"WebSite","@id":"https:\/\/www.capgemini.com\/nl-nl\/#website","url":"https:\/\/www.capgemini.com\/nl-nl\/","name":"Capgemini Nederland","description":"Capgemini","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.capgemini.com\/nl-nl\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"nl-NL"}]}},"theme_term_info":[{"id":48,"name":"Cybersecurity"}],"industry_term_info":[],"services_term_info":[{"id":47,"name":"Cybersecurity"},{"id":189,"name":"Data &amp; AI"}],"partners_term_info":[],"brand_term_info":[{"id":30,"name":"Capgemini","slug":"capgemini"}],"brand_term":[{"id":30,"slug":"capgemini"}],"parsely":{"version":"1.1.0","canonical_url":"https:\/\/capgemini.com\/nl-nl\/expertise\/research\/genai-de-sleutel-tot-een-toekomstbestendige-cyberverdediging\/","smart_links":{"inbound":0,"outbound":0},"traffic_boost_suggestions_count":0,"meta":{"@context":"https:\/\/schema.org","@type":"NewsArticle","headline":"GenAI: De sleutel tot een toekomstbestendige cyberverdediging","url":"https:\/\/www.capgemini.com\/nl-nl\/expertise\/research\/genai-de-sleutel-tot-een-toekomstbestendige-cyberverdediging\/","mainEntityOfPage":{"@type":"WebPage","@id":"https:\/\/www.capgemini.com\/nl-nl\/expertise\/research\/genai-de-sleutel-tot-een-toekomstbestendige-cyberverdediging\/"},"thumbnailUrl":"https:\/\/www.capgemini.com\/nl-nl\/wp-content\/uploads\/sites\/19\/2024\/12\/feature-image-for-article-3.jpg?w=150&h=150&crop=1","image":{"@type":"ImageObject","url":"https:\/\/www.capgemini.com\/nl-nl\/wp-content\/uploads\/sites\/19\/2024\/12\/feature-image-for-article-3.jpg"},"articleSection":"Uncategorized","author":[],"creator":[],"publisher":{"@type":"Organization","name":"Capgemini Nederland","logo":""},"keywords":[],"dateCreated":"2024-12-16T12:30:03Z","datePublished":"2024-12-16T12:30:03Z","dateModified":"2025-12-04T22:23:36Z"},"rendered":"<meta name=\"parsely-title\" content=\"GenAI: De sleutel tot een toekomstbestendige cyberverdediging\" \/>\n<meta name=\"parsely-link\" content=\"https:\/\/www.capgemini.com\/nl-nl\/expertise\/research\/genai-de-sleutel-tot-een-toekomstbestendige-cyberverdediging\/\" \/>\n<meta name=\"parsely-type\" content=\"post\" \/>\n<meta name=\"parsely-image-url\" content=\"https:\/\/www.capgemini.com\/nl-nl\/wp-content\/uploads\/sites\/19\/2024\/12\/feature-image-for-article-3.jpg?w=150&amp;h=150&amp;crop=1\" \/>\n<meta name=\"parsely-pub-date\" content=\"2024-12-16T12:30:03Z\" \/>\n<meta name=\"parsely-section\" content=\"Uncategorized\" \/>","tracker_url":"https:\/\/cdn.parsely.com\/keys\/capgemini.com\/p.js"},"archive_status":false,"featured_image_src":"https:\/\/www.capgemini.com\/nl-nl\/wp-content\/uploads\/sites\/19\/2024\/12\/feature-image-for-article-3.jpg","featured_image_alt":"","jetpack_sharing_enabled":true,"distributor_meta":false,"distributor_terms":false,"distributor_media":false,"distributor_original_site_name":"Capgemini Nederland","distributor_original_site_url":"https:\/\/www.capgemini.com\/nl-nl","push-errors":false,"tag_names":[],"featured_image_url":"https:\/\/www.capgemini.com\/nl-nl\/wp-content\/uploads\/sites\/19\/2024\/12\/feature-image-for-article-3.jpg","_links":{"self":[{"href":"https:\/\/www.capgemini.com\/nl-nl\/wp-json\/wp\/v2\/research-and-insight\/736186","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.capgemini.com\/nl-nl\/wp-json\/wp\/v2\/research-and-insight"}],"about":[{"href":"https:\/\/www.capgemini.com\/nl-nl\/wp-json\/wp\/v2\/types\/research-and-insight"}],"author":[{"embeddable":true,"href":"https:\/\/www.capgemini.com\/nl-nl\/wp-json\/wp\/v2\/users\/301"}],"version-history":[{"count":20,"href":"https:\/\/www.capgemini.com\/nl-nl\/wp-json\/wp\/v2\/research-and-insight\/736186\/revisions"}],"predecessor-version":[{"id":751158,"href":"https:\/\/www.capgemini.com\/nl-nl\/wp-json\/wp\/v2\/research-and-insight\/736186\/revisions\/751158"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.capgemini.com\/nl-nl\/wp-json\/wp\/v2\/media\/736225"}],"wp:attachment":[{"href":"https:\/\/www.capgemini.com\/nl-nl\/wp-json\/wp\/v2\/media?parent=736186"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.capgemini.com\/nl-nl\/wp-json\/wp\/v2\/tags?post=736186"},{"taxonomy":"research-and-insight-type","embeddable":true,"href":"https:\/\/www.capgemini.com\/nl-nl\/wp-json\/wp\/v2\/research-and-insight-type?post=736186"},{"taxonomy":"theme","embeddable":true,"href":"https:\/\/www.capgemini.com\/nl-nl\/wp-json\/wp\/v2\/theme?post=736186"},{"taxonomy":"brand","embeddable":true,"href":"https:\/\/www.capgemini.com\/nl-nl\/wp-json\/wp\/v2\/brand?post=736186"},{"taxonomy":"service","embeddable":true,"href":"https:\/\/www.capgemini.com\/nl-nl\/wp-json\/wp\/v2\/service?post=736186"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.capgemini.com\/nl-nl\/wp-json\/wp\/v2\/industry?post=736186"},{"taxonomy":"partners","embeddable":true,"href":"https:\/\/www.capgemini.com\/nl-nl\/wp-json\/wp\/v2\/partners?post=736186"},{"taxonomy":"content-group","embeddable":true,"href":"https:\/\/www.capgemini.com\/nl-nl\/wp-json\/wp\/v2\/content-group?post=736186"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}