{"id":2627,"date":"2023-12-20T12:43:23","date_gmt":"2023-12-20T11:43:23","guid":{"rendered":"https:\/\/www.sage.com\/nl-be\/blog\/?p=2627"},"modified":"2024-08-24T10:57:54","modified_gmt":"2024-08-24T08:57:54","slug":"omgaan-met-de-risicos-van-cyber-security","status":"publish","type":"post","link":"https:\/\/www.sage.com\/nl-be\/blog\/omgaan-met-de-risicos-van-cyber-security\/","title":{"rendered":"Omgaan met de risico\u2019s van cyber security"},"content":{"rendered":"<header class=\"entry-header has-dark-background-color entry-header--has-illustration entry-header--has-illustration--generic\">\n\t<div class=\"container\">\n\t\t<div class=\"entry-header__row row align-center\">\n\t\t\t<div class=\"col col-lg-7 col-xlg-6 entry-header__content\">\n\t\t\t\t\t\t\t<div class=\"component component-single-header\">\n\t\t\t\t\t\t\t\t\t\t<div class=\"entry-header__misc text--subtitle text--uppercase text--small\">\n\t\t\t\t\t\t\t<a href=\"https:\/\/www.sage.com\/nl-be\/blog\/category\/technologie-en-innovatie\/\" class=\"entry-header__link\">Technologie en Innovatie<\/a>\t\t\t\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t<div class=\"entry-title-wrapper\">\n\t\t\t\t\t<h1 class=\"entry-title\">\n\t\t\t\t\t\tOmgaan met de risico\u2019s van cyber security\t\t\t\t\t<\/h1>\n\t\t\t\t<\/div>\n\n\t\t\t\t\t\t\t\t\t<p class=\"entry-header__description\">\n\t\t\t\t\t\t\t\t\t\t\t<\/p>\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t<\/div>\n\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t<\/div>\n\t<div class=\"single-post-details container\">\n\t\t<div class=\"col\">\n\t\t\t<span class=\"posted-on \"><time class=\"entry-date published\" datetime=\"2023-12-20T12:43:23+01:00\">December 20, 2023<\/time><\/span><span class=\"reading-time\"> min leestijd<\/span>\n\t\t<button\n\t\t\ttype=\"button\"\n\t\t\tclass=\"social-share-button button button--icon button--secondary js-social-share-button\"\n\t\t\tdata-share-title=\"Omgaan met de risico\u2019s van cyber security\"\n\t\t\tdata-share-url=\"https:\/\/www.sage.com\/nl-be\/blog\/omgaan-met-de-risicos-van-cyber-security\/\"\n\t\t\tdata-share-text=\"Lees dit interessante artikel\"\n\t\t>\n\t\t\t<span class=\"social-share-button__share-label\">Delen<\/span>\n\t\t\t<span class=\"social-share-button__copy-label\" hidden>Kopieer link<\/span>\n\t\t\t<span class=\"social-share-button__copy-tooltip\" aria-hidden=\"true\" hidden>Gekopieerd<\/span>\n\t\t<\/button>\n\n\t\t\t\t<\/div>\n\t<\/div>\n<\/header>\n\n\n<div class=\"wp-block-post-author has-dark-background-color alignfull\">\n\t<div class=\"container\">\n\t\t<div class=\"col\">\n\t\t\t\t\t\t\t<div class=\"co-authors\">\n\t\t\t\t\t\n\t\t<div class=\"entry-author-wrapper\">\n\t\t\t<a class=\"entry-author\" href=\"https:\/\/www.sage.com\/nl-be\/blog\/author\/sageteam\/\">\n\t\t\t\t<img decoding=\"async\" alt=\"\" src=\"https:\/\/www.sage.com\/en-gb\/blog\/wp-content\/uploads\/sites\/10\/2022\/05\/Sage-Advice-YT-logo-1.png\" class=\"entry-author__image\" height=\"40\" width=\"40\" fetchpriority=\"high\" \/>\t\t\t\t<span class=\"entry-author__name\">Sage Team<\/span>\n\t\t\t<\/a>\n\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t<\/div>\n<\/div>\n\n\n\n<p class=\"\">Algemeen wordt aangenomen dat je risico\u2019s moet durven nemen om succesvol te zijn.<\/p>\n\n\n\n<p class=\"\">Welke risico&#8217;s je beslist te nemen, wordt bepaald door je inzicht in de gegevens die je ter beschikking hebt.<\/p>\n\n\n\n<p class=\"\">De mogelijke positieve uitkomsten afwegen tegen wat er fout zou kunnen lopen en het nemen van dergelijke beslissingen, noemt men <strong>risicobeheer<\/strong>.<\/p>\n\n\n\n<p class=\"\">Bij cyber security is dat niet anders.<\/p>\n\n\n\n<p class=\"\">Doeltreffend risicobeheer op vlak van cyberbeveiliging betekent inzicht hebben in de mogelijke risico\u2019s die je bedrijf loopt.<\/p>\n\n\n\n<p class=\"\">Door je proactief voor te bereiden op het nemen van moeilijke beslissingen &#8211; zoals welke investeringen prioriteit krijgen om de meest schadelijke zaken tot een minimum te beperken \u2013 kan je je onderneming beschermen.<\/p>\n\n\n\n<p class=\"\">Zelfs de grootste organisaties met aanzienlijke beveiligingsbudgetten moeten zorgvuldig afwegen waar ze hun middelen voor inzetten.<\/p>\n\n\n\n<p class=\"\">De basisbestanddelen voor een doeltreffend beheer van cyberrisico&#8217;s zijn:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Je bedrijf kennen en weten wat essentieel is voor je bedrijfsvoering.<\/li>\n\n\n\n<li>Begrijpen welke cyberbedreigingen een impact kunnen hebben op je onderneming en op welke manier een aanval hoogstwaarschijnlijk zou gebeuren.<\/li>\n\n\n\n<li>Beveiligingscontroles en -maatregelen voorbereiden waarmee je de risico&#8217;s zo effici\u00ebnt mogelijk kunt beperken.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Houd vanaf het begin rekening met cyberbeveiliging<\/h2>\n\n\n\n<p class=\"\">In de meeste gevallen is het duurder en complexer om in een later stadium beveiligingsimplementaties toe te voegen aan bestaande technologie of bedrijfsprocessen.<\/p>\n\n\n\n<p class=\"\"><mark class=\"highlight-and-share\">Door van in het begin rekening te houden met beveiliging kan je cyberrisico&#8217;s bijna vanzelf beter beheren, met lagere of geen kosten. Dit betekent dat je kostbare middelen vrijmaakt die je elders kunt gebruiken.<\/mark><\/p>\n\n\n\n<p class=\"\">Een goed voorbeeld is het selecteren van een nieuwe cloud-dienst voor je bedrijf.<\/p>\n\n\n\n<p class=\"\">Als je ervoor zorgt dat je cloud over tweestapsverificatie beschikt, kan je deze vanaf het begin inschakelen. Idealiter integreer je die ook onmiddellijk met het Identity and Access Management-platform van je bedrijf. Zo kan je er zeker van zijn dat de gegevens binnen de cloud en de manier waarop je werknemers er toegang toe hebben, vanaf het begin goed beschermd zijn.<\/p>\n\n\n\n<p class=\"\">Ook bij het beheren van toegang tot bedrijfskritische gegevens of systemen is het veel eenvoudiger om rechten van in het begin te geven dan ze te ontnemen.<\/p>\n\n\n\n<p class=\"\">Pas het concept van &#8220;minimale bevoegdheden&#8221; toe bij het uitrollen van een nieuwe dienst. Hierbij krijgen werknemers alleen toegang tot de gegevens en systemen die ze nodig hebben om hun werk te doen. Zo bouw je een scheiding in die het potenti\u00eble aanvallers veel moeilijker maakt.<\/p>\n\n\n\n<p class=\"\">Neem bij het implementeren van een nieuwe technologie of een nieuw proces de tijd om na te denken over hoe je dit het veiligst kan doen. Concentreer je daarbij bovendien op de zaken waar je de beveiliging kunt verbeteren zonder de kosten te verhogen of het gebruiksgemak te verminderen.<\/p>\n\n\n\n<p class=\"\">Daar waar je mogelijks meer moet gaan uitgeven of een extra beveiligingsstap moet toevoegen, kan je de voorgaande richtlijnen rond risicobeheer toepassen om te beslissen of dit het waard is of niet.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Cyberbeveiligingsrisico&#8217;s en de gevolgen ervan begrijpen<\/h2>\n\n\n\n<p class=\"\">Ieder bedrijf beschikt over unieke componenten die hen differenti\u00ebren. Vaak zijn dit bedrijfsservices of technologie\u00ebn, gegevens of belangrijke processen, maar het kan ook materi\u00eble eigendom zijn, zoals kantoorruimtes of gespecialiseerde machines.<\/p>\n\n\n\n<p class=\"\">Als je bedrijf zijn diensten niet kan aanbieden of geen betalingen kan ontvangen, dan heeft dit een grote impact op de inkomsten. Meer nog, dit kan zelfs de levensvatbaarheid van het bedrijf in gevaar brengen.<\/p>\n\n\n\n<p class=\"\">De meeste bedrijven hebben een duidelijk beeld van wat ze doen en hoe ze dat doen. De meerderheid heeft echter niet uitgewerkt hoe hun werking bedreigd of verstoord kan worden.<\/p>\n\n\n\n<p class=\"\">Als je cyberrisico\u2019s begrijpt en hoe je ze kan beheren, moet je jezelf ook afvragen wat er zou kunnen gebeuren als gevolg van een cyberaanval. Wat zouden de financi\u00eble en praktische gevolgen zijn als \u00e9\u00e9n van je bedrijfskritische middelen wordt gestolen of niet beschikbaar is? En wat met je reputatie?<\/p>\n\n\n\n<p class=\"\">Een nuttige oefening voor zowel grote als kleine organisaties kan zijn om de belangrijkste mensen bij elkaar te brengen. Nodig hen uit om in groep de relevante cyberbeveiligingsscenario\u2019s en hun mogelijke gevolgen te bespreken, inclusief de ernstigste maar meest plausibele scenario&#8217;s.<\/p>\n\n\n\n<p class=\"\">Op deze manier hou je rekening met veel verschillende invalshoeken waardoor de kans verkleint dat je iets belangrijks over het hoofd ziet. Door je te richten op wat het belangrijkst is, versterk je je keuzes op vlak van risicobeheer.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Weet wat je hebt<\/h2>\n\n\n\n<p class=\"\">Er is een gezegde in de cyberbeveiligingsindustrie dat als volgt gaat: &#8220;Je moet weten wat je hebt vooraleer je weet wat je moet beschermen&#8221;.<\/p>\n\n\n\n<p class=\"\">Moderne organisaties hebben veel \u2018activa\u2019, of dat nu gegevens, IT-systemen of software-diensten zijn, het kan een hele opgave zijn om te achterhalen wat echt belangrijk is voor de bedrijfsvoering.<\/p>\n\n\n\n<p class=\"\">De meest betrouwbare manier om dit te achterhalen is door het opstellen van een inventaris, ook wel activa-register genoemd. Hierin verzamel je alle verschillende soorten activa op \u00e9\u00e9n plek. Er zijn speciale tools voor activa-registers beschikbaar, maar ook een spreadsheet is een goede optie.<\/p>\n\n\n\n<p class=\"\">Je kan een activa-register gebruiken om afhankelijkheden tussen verschillende bedrijfscomponenten te identificeren &#8211; bijvoorbeeld belangrijke klantgegevens in een specifieke database, opgeslagen op een bepaalde server &#8211; alsook wat het meest essentieel is voor de werking van je organisatie.<\/p>\n\n\n\n<p class=\"\">Het doet dienst als \u2018enige bron van waarheid\u2019 en is van onschatbare waarde voor risicobeheer. Het helpt je vlot uit te zoeken waar je je meest betrouwbare beveiligingscontroles nodig hebt. Daarnaast fungeert het ook als een belangrijk referentiepunt wanneer zich een cyberincident voordoet.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">De bedreigingen voor je bedrijf begrijpen<\/h2>\n\n\n\n<p class=\"\">In onze <a href=\"https:\/\/www.sage.com\/nl-be\/blog\/hoe-bereid-je-jouw-kmo-voor-op-cybersecurity-dreigingen\/\">blog over bedreigingen<\/a>\u00a0geven we uitleg over de vaakst voorkomende cyberbedreigingen voor de meeste organisaties. Met behulp van deze en andere bronnen kan je nagaan welke specifieke bedreigingen voor jouw onderneming het meest relevant zijn.<\/p>\n\n\n\n<p class=\"\"><mark class=\"highlight-and-share\">Voor bijna alle organisaties bestaat de primaire dreiging uit cybercriminelen die veelgebruikte technieken zoals phishing, malware en kwetsbaarheden in software gebruiken om geld en gegevens te stelen, om je af te persen, of alles tegelijkertijd.<\/mark><\/p>\n\n\n\n<p class=\"\">In de afgelopen jaren zijn ransomware-aanvallen gemakkelijk uitgegroeid tot de meest voorkomende cyberdreiging wereldwijd. Cyberaanvallen kunnen zowel zeer gericht als volledig willekeurig zijn. Het is het veiligst om op beide voorbereid te zijn.<\/p>\n\n\n\n<p class=\"\">Met <a href=\"https:\/\/safeonweb.be\/nl\">Safeonweb<\/a> biedt de Belgische overheid een hulpmiddel om phishing sneller en makkelijker te herkennen zodat je je bedrijf kan beschermen tegen ongewenste cyberaanvallen.<\/p>\n\n\n\n<p class=\"\">Belangrijke vragen die je moet stellen over bedreigingen voor je bedrijf zijn:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Wat doet of heeft je bedrijf dat gemakkelijk te gelde kan worden gemaakt door een cybercrimineel? Met andere woorden:<ul><li>Bezit je organisatie gevoelige gegevens die kunnen worden verkocht?<\/li><\/ul><ul><li>Doet je onderneming financi\u00eble transacties of betalingen die uitgebuit kunnen worden?<\/li><\/ul>\n<ul class=\"wp-block-list\">\n<li>Biedt je bedrijf diensten aan andere organisaties die men kan verstoren?<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Wat zou een cybercrimineel van buitenaf kunnen afleiden over onze organisatie? Dit kan te maken hebben met:<ul><li>Hoe je reclame maakt voor je diensten.<\/li><\/ul><ul><li>Wat je werknemers zeggen op LinkedIn of andere sociale media-apps.<\/li><\/ul>\n<ul class=\"wp-block-list\">\n<li>In welke sector je actief bent.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Waar is je bedrijf het meest kwetsbaar?<ul><li>Heb je een grote online voetafdruk?<\/li><\/ul>\n<ul class=\"wp-block-list\">\n<li>Zijn je bedrijfssystemen verbonden met het internet?<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<p class=\"\">Al deze dingen hebben een kans om gevonden en uitgebuit te worden door cybercriminelen.<\/p>\n\n\n\n<p class=\"\">Als je eenmaal hebt vastgesteld wat je meest waarschijnlijke bedreigingsscenario&#8217;s zijn, kan je je hierop baseren om je risicomanagement-aanpak uit te bouwen. Daarenboven kan dit je ook helpen om op een duidelijkere manier te communiceren met de mensen in je organisatie.<\/p>\n\n\n\n<p class=\"\">Geef werknemers bijvoorbeeld voorbeelden uit de praktijk:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>ACTIVA<\/strong>: &#8220;Ons meest waardevolle bedrijfsmiddel is onze CRM-database.&#8221;<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>PROBLEEM<\/strong>: &#8220;Deze zijn regelmatig het doelwit van ransomware-criminelen die phishing-technieken gebruiken om een bedrijf binnen te komen, gegevens te stelen en slachtoffers af te persen.&#8221;<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>GEVOLGEN<\/strong>: &#8220;Als ons dit zou overkomen, zouden we snel het vertrouwen van onze klanten kunnen verliezen en te maken krijgen met ernstige juridische en financi\u00eble gevolgen.&#8221;<\/li>\n<\/ul>\n\n\n\n<p class=\"\">Dit is een veel krachtigere manier om mensen mee te krijgen dan wanneer je in algemene termen over cyberveiligheid praat.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Welke onderdelen hebben extra bescherming nodig<\/h2>\n\n\n\n<p class=\"\"><mark class=\"highlight-and-share\">Verreweg het meest doeltreffende wat een organisatie kan doen, is algemene cyberbeveiligingsmaatregelen treffen, zoals tweestapsverificatie, antivirus of anti-malware, regelmatige software-updates en veiligheidstraining voor medewerkers.<\/mark><\/p>\n\n\n\n<p class=\"\">Maar hoe kan dit verder worden aangevuld voor die kritieke onderdelen van je bedrijf die in je risicomanagementdiscussies zijn ge\u00efdentificeerd?<\/p>\n\n\n\n<p class=\"\">Ten eerste moet je onderzoeken of er mogelijkheden zijn om de beveiliging te verbeteren zonder een nieuwe tool te introduceren of veel meer geld uit te geven. Veel technologiediensten kunnen worden geconfigureerd zodat ze minder meegaand zijn \u2013 dat wil vaak zeggen meer toegangscontroles \u2013 of zodat ze ongebruikelijke activiteiten loggen of waarschuwen.<\/p>\n\n\n\n<p class=\"\">Afhankelijk van de technologie kan dit eenvoudig zelf te configureren zijn. Soms moet je echter contact opnemen met de leverancier voor ondersteuning.<\/p>\n\n\n\n<p class=\"\">Beveiligingsmonitoring kan duur en tijdrovend zijn. Je focussen op \u00e9\u00e9n of slechts een handvol systemen is daarom veel eenvoudiger. Als je een persoon of team hebt, verantwoordelijk voor IT, dan zijn zij waarschijnlijk het beste in staat om dit te doen.<\/p>\n\n\n\n<p class=\"\">Heb je het gevoel dat je een specifieke beveiligingstool moet kopen, maar niet de expertise binnen de organisatie hebt om te adviseren welke tool of hoe deze te implementeren, dan kan je externe ondersteuning inhuren om te helpen.<\/p>\n\n\n\n<p class=\"\">Er zijn zoveel verschillende tools beschikbaar en er hangt zoveel hype omheen dat een objectieve en ervaren cyberbeveiligingsdeskundige een goeie keuze is. Op deze manier zorg je ervoor dat je alleen koopt wat je echt nodig hebt, er het maximale uit haalt en in staat bent om de tool op de lange termijn te ondersteunen en te gebruiken.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Derden en beveiliging van de supply chain<\/h2>\n\n\n\n<p class=\"\">Toeleveringsketens vormen een belangrijk cyberrisico voor de meeste organisaties. Vooral wanneer essenti\u00eble diensten zijn uitbesteed of gevoelige gegevens worden gedeeld.<\/p>\n\n\n\n<p class=\"\">Het komt ook steeds vaker voor dat cybercriminelen die keten gebruiken om hun echte doelwit te bereiken.<\/p>\n\n\n\n<p class=\"\">Er bestaat geen wondermiddel voor de beveiliging van je supply chain en het is bovendien heel moeilijk om echt te weten of een leverancier voldoende beveiligd is of niet.<\/p>\n\n\n\n<p class=\"\">Het kiezen van de juiste leveranciers kan je veiligheid daarom aanzienlijk vergroten. Zeker als je vertrouwt op grotere bedrijven die veel hebben ge\u00efnvesteerd in cyberbeveiliging en dit ondersteunen met erkende branche-certificeringen.&nbsp;<\/p>\n\n\n\n<p class=\"\">Samengevat zijn er vier belangrijke dingen die je kunt doen om risico&#8217;s te beheren:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Begrijp de specifieke risico&#8217;s die gelinkt zijn aan samenwerken met een leverancier, en de mogelijke impact van een incident op je bedrijfsactiviteiten. Streef naar de hoogste normen op vlak van leveranciers en werk samen met derden die als een verlengstuk van je eigen bedrijf aanvoelen.<\/li>\n\n\n\n<li>Bekijk contractuele verplichtingen zorgvuldig. Is de leverancier bijvoorbeeld verplicht om je op de hoogte te brengen van een incident? Hoe snel moeten ze dat doen?<\/li>\n\n\n\n<li>Zoek naar branche-certificeringen zoals Cyber Essentials, ISO27001 of SOC2, die aangeven dat een leverancier beveiliging ernstig neemt en een onafhankelijke beoordeling van hun controles heeft ondergaan.<\/li>\n\n\n\n<li>Zorg ervoor dat je een actieve rol speelt bij de opstart van een nieuwe leverancier. Dit kan zijn door het configureren van software met behulp van de best practice guide van de leverancier, het inschakelen van tweestapsverificatie en het goed beheren van de toegang van je eigen medewerkers.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Slotopmerkingen<\/h2>\n\n\n\n<p class=\"\">Risicobeheer bij cyber security gaat over:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Je bedrijf kennen en weten wat essentieel is voor je bedrijfsvoering.<\/li>\n\n\n\n<li>Begrijpen welke cyberbedreigingen een impact kunnen hebben op je onderneming en op welke manier een aanval hoogstwaarschijnlijk zou gebeuren.<\/li>\n\n\n\n<li>Beveiligingscontroles en -maatregelen voorbereiden waarmee je de risico&#8217;s zo effici\u00ebnt mogelijk kunt beperken. Dit doe je het best door in een vroeg stadium rekening te houden met beveiliging.<\/li>\n<\/ul>\n\n\n\n<p class=\"\">Met een risicomanagementplan kan je zelfverzekerd omgaan met cyberbeveiligingsrisico&#8217;s in je bedrijf, voordat ze zich voordoen.<\/p>\n\n\n\n<p class=\"\"><a id=\"_msocom_1\"><\/a><\/p>\n\n\n<div class=\"single-cta\">\n\t<div class=\"single-cta__positioner\">\n\t\t<div class=\"single-cta__wrapper has-dark-background-color\">\n\t\t\t<div class=\"single-cta__content\">\n\t\t\t\t\t\t\t\t<h2 class=\"single-cta__title h3\">Schrijf je in voor de Sage Advice-nieuwsbrief en ontvang ons laatste advies rechtstreeks in je inbox.<\/h2>\n\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<a\n\t\t\t\t\t\thref=\"#gate-12bf5bd0-fc0e-4c2b-9440-25c5ea8eafa5\"\n\t\t\t\t\t\tclass=\"single-cta__button button button--primary\"\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t>Schrijf je in<\/a>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<img decoding=\"async\" width=\"1440\" height=\"810\" src=\"https:\/\/www.sage.com\/nl-be\/blog\/wp-content\/uploads\/sites\/22\/2022\/04\/GettyImages-1305268048-1440x810.jpg\" class=\"single-cta__image\" alt=\"\" loading=\"lazy\" srcset=\"https:\/\/www.sage.com\/nl-be\/blog\/wp-content\/uploads\/sites\/22\/2022\/04\/GettyImages-1305268048-1440x810.jpg 1440w\" sizes=\"auto, (min-width: 48em) 33vw, 100vw\" \/>\t\t\t<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Ontdek waarom een doeltreffend beheer van online risico&#8217;s van cruciaal belang is om je bedrijf te beschermen tegen cybercriminaliteit.<\/p>\n","protected":false},"author":274,"featured_media":2464,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_sage_video":false,"post_featured_image_hide":false,"footnotes":""},"categories":[62],"tags":[293],"business_type":[213,214,216],"context":[],"industry":[199,201,200,202,203,204,205,206,208,207,209,212,210],"persona":[],"imagine_tag":[219,231,247],"coauthors":[325],"class_list":["post-2627","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-technologie-en-innovatie","tag-cloud","business_type-klein-bedrijf","business_type-middelgroot-bedrijf","business_type-accountants","industry-automobielsector","industry-bouw","industry-chemie","industry-distributie","industry-e-commerce","industry-entertainment","industry-financiele-dienstverlening","industry-levensmiddelen","industry-non-profit","industry-productie","industry-professionele-dienstverlening","industry-reis-en-horecasector","industry-retail"],"sage_meta":{"region":"nl-be","author_name":"Sage Team","featured_image":"https:\/\/www.sage.com\/nl-be\/blog\/wp-content\/uploads\/sites\/22\/2023\/10\/GettyImages-1488918938.jpg","imagine_tags":{"219":"Bedrijfsbeheer","231":"Data","247":"Technologie en Innovatie"}},"distributor_meta":false,"distributor_terms":false,"distributor_media":false,"distributor_original_site_name":"Sage Advice Belgi\u00eb","distributor_original_site_url":"https:\/\/www.sage.com\/nl-be\/blog","push-errors":false,"_links":{"self":[{"href":"https:\/\/www.sage.com\/nl-be\/blog\/api\/wp\/v2\/posts\/2627","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sage.com\/nl-be\/blog\/api\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sage.com\/nl-be\/blog\/api\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sage.com\/nl-be\/blog\/api\/wp\/v2\/users\/274"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sage.com\/nl-be\/blog\/api\/wp\/v2\/comments?post=2627"}],"version-history":[{"count":0,"href":"https:\/\/www.sage.com\/nl-be\/blog\/api\/wp\/v2\/posts\/2627\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sage.com\/nl-be\/blog\/api\/wp\/v2\/media\/2464"}],"wp:attachment":[{"href":"https:\/\/www.sage.com\/nl-be\/blog\/api\/wp\/v2\/media?parent=2627"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sage.com\/nl-be\/blog\/api\/wp\/v2\/categories?post=2627"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sage.com\/nl-be\/blog\/api\/wp\/v2\/tags?post=2627"},{"taxonomy":"business_type","embeddable":true,"href":"https:\/\/www.sage.com\/nl-be\/blog\/api\/wp\/v2\/business_type?post=2627"},{"taxonomy":"context","embeddable":true,"href":"https:\/\/www.sage.com\/nl-be\/blog\/api\/wp\/v2\/context?post=2627"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.sage.com\/nl-be\/blog\/api\/wp\/v2\/industry?post=2627"},{"taxonomy":"persona","embeddable":true,"href":"https:\/\/www.sage.com\/nl-be\/blog\/api\/wp\/v2\/persona?post=2627"},{"taxonomy":"imagine_tag","embeddable":true,"href":"https:\/\/www.sage.com\/nl-be\/blog\/api\/wp\/v2\/imagine_tag?post=2627"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.sage.com\/nl-be\/blog\/api\/wp\/v2\/coauthors?post=2627"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}