Cyberdreigingen worden steeds geavanceerder en beveiligingsteams krijgen te maken met een steeds groter aantal potentiële dreigingsdetecties. Organisaties worden geconfronteerd met geavanceerde malware, ransomware en social engineering-aanvallen op kritieke infrastructuur, cloudomgevingen en bedrijfsnetwerken.
Het belang van cyberdreigingen reikt veel verder dan alleen financiële verliezen. Organisaties krijgen te maken met verstoorde bedrijfsvoering, gecompromitteerde klantgegevens en beschadigde zakelijke relaties, waardoor individuele medewerkers in het vizier kunnen komen en de levensvatbaarheid van de organisatie op lange termijn in gevaar kan komen.
In deze blogpost gaan we dieper in op cyberbeveiligingsrisicobeheer (CRM). We bespreken de belangrijkste elementen van goed CRM op het gebied van risico-identificatie, -beoordeling en -implementatie. We zullen ook praktische benaderingen belichten voor het opzetten van een effectief cyberprogramma, van het uitvoeren van een basisrisicoanalyse tot voortdurende monitoring en verbetering.
Wat is cyberbeveiligingsrisicobeheer?
Cyberbeveiligingsrisico Management (CRM) is een gestructureerde aanpak voor het identificeren, analyseren en reageren op beveiligingsrisico's in de digitale infrastructuur van een organisatie. Dit proces is van toepassing op de technologische activa van een organisatie, waaronder netwerken, systemen, gegevens, applicaties en eindpunten. CRM organiseert specifieke controles en processen om het risico van beveiligingsbedreigingen voor deze activa te beperken en ervoor te zorgen dat de bedrijfsactiviteiten kunnen worden voortgezet.
CRM omvat meerdere beveiligingsdomeinen. Het omvat toegangsbeheer, gegevensbescherming, netwerkbeveiliging, applicatiebeveiliging en incidentrespons. CRM beheert ook risico's van externe leveranciers, cloudbeveiligingscontroles en nalevingsvereisten. Als gevolg hiervan helpen CRM-frameworks beveiligingsteams om over het hoofd geziene kwetsbaarheden te evalueren en het risico voor het bedrijf te bepalen, zodat de juiste beveiligingsmaatregelen kunnen worden genomen.
Waarom is cyberbeveiligingsrisicobeheer zo belangrijk?
CRM is een essentieel onderdeel van beveiliging op bedrijfsniveau in de snel veranderende digitale economie van vandaag. Serviceonderbrekingen en financiële verliezen als gevolg van een beveiligingsinbreuk houden rechtstreeks verband met de bedrijfscontinuïteit. In 2023 leidden ransomware-aanvallen geleid tot gemiddeld 21 dagen downtime, wat organisaties veel geld heeft gekost aan gederfde inkomsten en herstelkosten.
CRM biedt organisaties een gestandaardiseerde aanpak om gevoelige activa te beveiligen en zorgt voor operationele continuïteit. Hierdoor kunnen beveiligingsteams prioriteit geven aan beveiligingsinvesteringen op basis van daadwerkelijke risiconiveaus in plaats van vermeende bedreigingen. Dit garandeert een optimale toewijzing van middelen en een uitstekend rendement op investeringen in beveiliging.
Belangrijkste componenten van cyberbeveiligingsrisicobeheer
Er zijn vier belangrijke componenten van een uitgebreid cyberbeveiligingsrisicobeheerprogramma die onderling samenhangende processen zijn die samen een effectief beveiligingskader vormen. Samen stellen deze componenten organisaties in staat om hun beveiligingsstatus onder controle te houden en beslissingen te nemen, terwijl de beveiligingsmaatregelen in de loop van de tijd sterk blijven.
1. Risico-identificatie
Risico-identificatie is het proces waarbij een organisatie ontdekt welke beveiligingsrisico's er voor haar activa bestaan. Beveiligingsteams voeren routinematige scans van de systemen, kwetsbaarheidsbeoordelingen en beveiligingsaudits uit om zwakke plekken te identificeren. Dit omvat het controleren van systeemconfiguraties, netwerkarchitecturen en beveiligingslogboeken om potentiële toegangspunten voor aanvallers te identificeren. Beveiligingsteams maken ook gebruik van beveiligingsinformatie en branchewaarschuwingen om op de hoogte te blijven van opkomende bedreigingen en nieuwe aanvalstechnieken.
2. Risicoanalyse
Het proces van risicoanalyse kijkt naar de ernst en het risico van de geïdentificeerde beveiligingsrisico's. Beveiligingsteams evalueren elk risico op basis van zowel kwantitatieve maatstaven, waaronder de potentiële financiële impact, als kwalitatieve elementen, zoals operationele verstoring. Ze beoordelen een risicoscore op basis van de ernst van de bedreiging, de waarde van de activa en de huidige beveiligingsmaatregelen. Teams evalueren ook de effectiviteit van de huidige beveiligingsmaatregelen en eventuele hiaten in de bescherming.
3. Risicobeheersing
Risicobeheersing is de stap waarbij de beveiligingsmaatregelen worden uitgevoerd die de geïdentificeerde risico's oplossen. Op basis van de resultaten van de risicoanalyse en de beschikbare middelen kiezen organisaties welke specifieke beveiligingsmaatregelen ze willen implementeren. Dat omvat het implementeren van technische controles (zoals firewalls en encryptie), het ontwikkelen van beveiligingsbeleid en het opstellen van incidentresponsplannen. Teams definiëren deze controles en houden ze bij om ervoor te zorgen dat ze zijn geïmplementeerd om risico's adequaat te beheersen.
4. Risicomonitoring
Risicomonitoring houdt zowel beveiligingsmaatregelen als nieuwe soorten bedreigingen nauwlettend in de gaten. Security Information and Event Management (SIEM) systemen volgen beveiligingsgebeurtenissen in realtime en worden gebruikt door beveiligingsteams. Beveiligingscompliance omvat regelmatige beoordelingen, continu scannen op kwetsbaarheden en het bijhouden van prestatiestatistieken. Teams verbeteren ook de beveiligingsmaatregelen op basis van monitoringresultaten, zodat deze altijd effectief zijn.
Veelvoorkomende cyberbeveiligingsrisico's en -bedreigingen
Beveiligingsbedreigingen voor organisaties variëren en worden steeds complexer en hebben steeds grotere gevolgen. Beveiligingsteams moeten zich bewust zijn van deze bedreigingen om effectieve beschermingsmiddelen te creëren en ervoor te zorgen dat beveiligingsmaatregelen intact blijven.
1. Malware-aanvallen
Malware is een soort schadelijke code die zich richt op systemen met de bedoeling om deze te beschadigen of te verstoren. Moderne malware maakt gebruik van polygenetische code en andere geavanceerde methoden om beveiligingsprogramma's te misleiden, zodat ze denken dat het iets anders is dan het in werkelijkheid is. Veelvoorkomende soorten malware zijn trojans die zich vermommen als legitieme softwareapplicaties en wormen die zichzelf automatisch via netwerken repliceren. Een succesvolle malware-infectie leidt tot gegevensdiefstal, schade aan systemen en verstoring van de bedrijfsvoering van organisaties.
2. Ransomware-incidenten
De gegevens van een organisatie worden versleuteld via ransomware-aanvallen en er moet worden betaald voor sleutels om ze te ontsleutelen. Phishing-e-mails of kwetsbare externe toegangspunten zijn veelvoorkomende toegangspunten voor deze aanvallen op netwerken. Phishing-groepen groepen vallen onder de categorie dubbele afpersing en dreigen gestolen gegevens openbaar te maken als er niet wordt betaald. Herstellen van ransomware is een langdurig proces waarbij systemen moeten worden hersteld en de beveiliging moet worden verbeterd.
3. Social engineering
Social engineering maakt gebruik van menselijk gedrag om beveiligingsmaatregelen te omzeilen. Aanvallers gebruiken methoden zoals phishing-e-mails, telefoontjes en identiteitsfraude om toegang of gevoelige informatie van gebruikers te verkrijgen. Bij Business Email Compromise (BEC)-aanvallen wordt de identiteit van specifieke werknemers met de bevoegdheid om geld over te maken of toegang te krijgen tot gevoelige informatie, misbruikt. Deze aanvallen zijn succesvol, ongeacht de technische beveiligingsmechanismen, vanwege menselijke zwakheden.
4. Supply Chain Compromises
Aanvallen op de toeleveringsketen brengen organisaties in gevaar via vertrouwde relaties met derde partijen. Hackers breken in op systemen of software van leveranciers, waardoor ze toegang krijgen tot meerdere organisaties. Software-updates en clouddiensten vormen een bijzonder risico, omdat ze geprivilegieerde toegang tot systemen kunnen bieden. Deze aanvallen zijn moeilijk te herkennen omdat ze afkomstig zijn van authentieke bronnen.
5. Zero-day-exploits
Zero-day exploits maken misbruik van onbekende kwetsbaarheden in software voordat er patches worden uitgebracht. Ze helpen aanvallers om de beveiligingsmaatregelen van het systeem te omzeilen. Beveiligingstools hebben geen handtekeningen voor deze nieuwe aanvallen, waardoor detectie moeilijk is. Om de risico's van zero days te beperken, moeten organisaties mechanismen zoals threat intelligence bijhouden en responsprocessen versnellen.
Hoe cyberbeveiligingsrisico's identificeren en beoordelen
Om cyberbeveiligingsrisico's voor hun organisaties te identificeren en te beoordelen, hebben beveiligingsteams gestructureerde benaderingen en duidelijke processen nodig.
Methodologieën voor risicobeoordeling
Organisatorische kaders worden gebruikt om een consistente beoordeling van beveiligingsrisico's te genereren. Het NIST Risk Management Framework bevat richtlijnen voor beveiligingscategorisering, controleselectie en monitoring. ISO 27005 biedt uitgebreide instructies voor het beoordelen en behandelen van informatiebeveiligingsrisico's. Deze kaders stellen teams in staat om op een gestructureerde manier activa, bedreigingen en kwetsbaarheden te beoordelen.
Kwalitatieve en kwantitatieve risicobeoordelingen worden uitgevoerd door beveiligingsteams. Kwalitatieve methoden beoordelen risico's aan de hand van schalen, zoals hoog, gemiddeld en laag, op basis van de potentiële impact en de waarschijnlijkheid dat ze zich voordoen. De kwantitatieve analysebenaderingen van risico's geven het risico weer in cijfers en het verlies in geld. De meeste organisaties gebruiken een combinatie van beide benaderingen voor een holistische risicobeoordeling.
Belangrijkste belanghebbenden en verantwoordelijkheden
Bij risicobeoordeling moeten meerdere organisatorische rollen betrokken zijn. Technische evaluaties en de implementatie van controles worden geleid door beveiligingsteams. IT-afdelingen bieden details over de systemen en helpen bij de beveiliging. Operationele vereisten en risicotolerantie kunnen worden beoordeeld door leidinggevenden van bedrijfsonderdelen.
Documentatievereisten
Organisaties moeten hun risicobeoordelingsactiviteiten documenteren. Dergelijke documentatie omvat inventarissen van activa, inclusief alle soorten systemen en gegevens. Risicoregisters bevatten gegevens over vastgestelde risico's, beoordelingsresultaten en geplande maatregelen. Controledocumentatie geeft uitleg over beveiligingsmaatregelen en het implementatieniveau daarvan.
Beoordelingen en resultaten worden ook gedocumenteerd door beveiligingsteams. Dit kan het rapport van de kwetsbaarheidsscan, de resultaten van penetratietests en auditresultaten omvatten. Bovendien documenteren teams risicogerelateerde beslissingen, waaronder genomen risico's en de redenen daarvoor. Het hebben van gedocumenteerd bewijs is een uitstekende manier om te voldoen aan nalevingsvereisten en helpt bij het stimuleren van continu risicobeheer.
Stappen voor het implementeren van cyberbeveiligingsrisicobeheer
Een effectief cyberbeveiligingsrisicobeheerprogramma kan alleen worden geïmplementeerd in een organisatie door middel van een gestructureerd proces. Het vereist een zorgvuldige planning, toewijzing van middelen en een voortdurende inzet voor verbeteringen op het gebied van beveiliging.
1. Eerste beveiligingsbeoordeling
Beveiligingsteams moeten alle technologische middelen inventariseren, van hardware tot software en gegevens. Ze definiëren de bestaande beveiligingsmaatregelen en hoe effectief deze zijn. Deze beoordeling biedt een uitgangspunt voor waar de beveiliging moet worden verbeterd en waar er grote hiaten zijn die aandacht behoeven.
2. Ontwikkeling van een beveiligingsprogramma
Aan de hand van de beoordelingsresultaten kunnen organisaties beveiligingsbeleid en -procedures opstellen. De belangrijkste beleidsdocumenten beschrijven de beveiligingsvereisten, aanvaardbaar gebruik, incidentresponsprocessen, enz. Er worden meetcriteria vastgesteld om de prestaties van het programma te meten. Ze stellen ook schema's op en wijzen middelen toe voor de implementatie van nieuwe beveiligingsmaatregelen.
3. Implementatie van maatregelen
Beveiligingsteams implementeren technische maatregelen volgens het programmaplan. Dit kan het instellen van firewalls, het toepassen van toegangsbeperkingen en het installeren van endpoint protection omvatten. Beveiligingsmonitoringsystemen worden door teams opgezet zodat de systeemactiviteit kan worden gevolgd. Ze stellen protocollen voor gegevensback-ups en noodherstelmaatregelen op om de bedrijfsvoering te waarborgen.
4. Opzetten van een trainingsprogramma
Organisaties ontwikkelen bewustwordingstrainingen voor alle medewerkers. Deze trainingen behandelen beveiligingsgerelateerde kwesties, het herkennen van bedreigingen en het melden van incidenten. Dit omvat speciale trainingen over beveiligingstools en incidentrespons voor technisch personeel. Er worden regelmatig oefeningen gehouden om noodprocedures en responsmogelijkheden te testen.
5. Continu verbeteringsproces
Beveiligingsteams stellen cycli vast voor continue evaluatie en verbetering. Ze voeren regelmatig beveiligingsbeoordelingen uit om nieuwe bedreigingen te ontdekken. Beveiligingsmaatregelen worden bijgewerkt op basis van de beoordelingsresultaten en nieuwe bedreigingen. Ze meten bestaande beveiligingsstatistieken om de efficiëntie van het programma te beoordelen en daarop te reageren.
Voordelen van cyberbeveiligingsrisicobeheer
Een gestructureerd programma voor cyberbeveiligingsrisicobeheer biedt verschillende voordelen voor meerdere facetten van de bedrijfsvoering. Deze voordelen gaan verder dan eenvoudige beveiligingsverbeteringen en sluiten aan bij bredere bedrijfsdoelstellingen.
1. Operationele voordelen
Alle principes van risicobeheer leiden tot minder systeemuitval en minder serviceonderbrekingen. Ze detecteren en verhelpen kwetsbaarheden voordat deze de bedrijfsvoering beïnvloeden. Beveiliging helpt organisaties om de beschikbaarheid van systemen te vergroten. Beveiligingsautomatisering zorgt ervoor dat er sneller kan worden gereageerd op mogelijke bedreigingen. Verbeterde beveiligingsmaatregelen verminderen het risico van ongewenste toegang tot het systeem en zorgen ervoor dat operationele gegevens veilig blijven.
2. Financiële voordelen
Met passend risicobeheer kunnen organisaties ook de uitgaven voor beveiligingsincidenten minimaliseren. Door dreigingen tijdig te detecteren, worden verliezen als gevolg van kostbare datalekken en misbruik van het systeem voorkomen. Beveiligingsteams optimaliseren hun beveiligingsuitgaven door zich te concentreren op de gebieden met het hoogste risico. Gedocumenteerde beveiligingsprogramma's leiden vaak tot lagere verzekeringspremies. Door beveiligingsincidenten te voorkomen, worden kosten voor herstel en reputatieschade bespaard.
3. Voordelen op het gebied van compliance
Compliance met wettelijke vereisten door middel van risicobeheerprogramma's is noodzakelijk. Organisaties houden gegevens bij over beveiligingsmaatregelen voor audits. Op basis van normen volgen beveiligingsteams de processen voor het volgen en registreren van risicobeoordelingen, enz. Regelmatige beveiligingsaudits zorgen ervoor dat de regelgeving continu wordt nageleefd. Conformiteitsdocumentatie op het gebied van beveiliging helpt organisaties om boetes en sancties op basis van naleving te ontlopen.
4. Bescherming van de reputatie
Goede beveiligingsprogramma's zijn ontworpen om de merkwaarde en het vertrouwen van klanten te beschermen. Risicobeheer stelt organisaties in staat om hun toewijding aan gegevensbescherming te tonen. Beveiligingsteams voorkomen incidenten die hun reputatie op de markt kunnen schaden. Gevestigde beveiligingscapaciteiten helpen om klanten te behouden.
Best practices voor cyberbeveiligingsrisicobeheer
Organisaties hebben gevestigde beveiligingspraktijken nodig om effectieve risicobeheerprogramma's te garanderen. Ze leggen de basis die nodig is voor gezamenlijke beveiligingsverbeteringen en incidentpreventie op de lange termijn. Laten we eens kijken naar enkele daarvan.
1. Beleidsontwikkeling
Beveiligingsbeleid beschrijft de vereisten voor het beschermen van de systemen en het omgaan met gegevens. De organisatie specificeert beleid om de toegang te controleren, gegevens te classificeren en de beveiliging te bewaken. De rollen en verantwoordelijkheden voor beveiligingstaken als onderdeel van een beleid worden gedefinieerd. Af en toe herzien en actualiseren beveiligingsteams het beleid om rekening te houden met nieuwe gevaren. Naleving van het beleid op afdelingsniveau wordt gewaarborgd door goedkeuring en handhaving door het management.
2. Regelmatige beoordelingen
Periodieke risicobeoordelingen zorgen ervoor dat de beveiligingsteams op de hoogte blijven van bedreigingen. Deze beoordelingen variëren van kwetsbaarheidsscans en penetratietests tot controles. Teams beoordelen externe leveranciers op beveiligingsrisico's. Afhankelijk van de resultaten van de beoordeling kunnen maatregelen worden genomen om het beveiligingsprogramma te herzien en te verbeteren.
3. Training van medewerkers
Organisaties moeten zorgen voor bewustwording op het gebied van beveiliging door middel van voortdurende beveiligingstrainingen. Deze trainingen kunnen betrekking hebben op actuele bedreigingen, beveiligingsbeleid en veilige computerpraktijken. Technische teams krijgen geavanceerde trainingen op het gebied van beveiligingstools en -technologieën. Gesimuleerde beveiligingsoefeningen van veelvoorkomende aanvalsscenario's helpen medewerkers voor te bereiden.
4. Incidentresponsplanning
Beveiligingsteams schrijven gedetailleerde handleidingen om te reageren op beveiligingsincidenten. In dergelijke plannen worden de responsprocedures, de verantwoordelijkheden van de teams en de communicatiemethoden beschreven. Organisaties houden actuele contactlijsten bij voor hun incidentresponseteams. Door plannen regelmatig te testen, wordt ervoor gezorgd dat incidenten worden afgehandeld zoals bedoeld.
Veelvoorkomende uitdagingen bij cyberbeveiligingsrisicobeheer
Organisaties worden geconfronteerd met verschillende uitdagingen bij het implementeren en onderhouden van cyberbeveiligingsrisicobeheerprogramma's. Kennis van deze problemen helpt beveiligingsteams bij het vinden van de juiste oplossingen om de effectiviteit van hun programma's te waarborgen.
1. Beperkte middelen
Beveiligingsteams werken doorgaans met een bescheiden budget en personeelsbestand. Beveiligingstools en -technologieën zijn voor organisaties onbetaalbaar. Een gebrek aan technisch personeel beperkt de mogelijkheden voor beveiligingsmonitoring en incidentrespons. Ook trainingsprogramma's vergen een aanzienlijke investering in tijd en geld. Beveiligingsverbeteringen moeten uiteindelijk concurreren om middelen met andere zakelijke prioriteiten.
2. Technische complexiteit
Een moderne technologieomgeving brengt een hele reeks ingewikkelde beveiligingsuitdagingen met zich mee. Vanuit beveiligingsoogpunt moeten organisaties verschillende systemen, applicaties en gegevenstypen beveiligen. Clouddiensten maken beveiligingsbeheer ingewikkelder. Het integreren van beveiligingstools is niet eenvoudig en vereist expertise. Het is voor beveiligingsteams een hele uitdaging om hun mogelijkheden voor het detecteren van bedreigingen up-to-date te houden.
3. Weerstand binnen de organisatie
Het is moeilijk om nieuwe beveiligingsvereisten en -maatregelen bij medewerkers te introduceren. Beveiliging wordt door bedrijfsonderdelen gezien als een belemmering voor de bedrijfsvoering. Het management stelt vanuit productiviteitsoogpunt vraagtekens bij het rendement van investeringen in beveiliging. Ze verzetten zich vaak tegen veranderingen op het gebied van beveiliging.
4. Veranderend dreigingslandschap
Beveiligingsdreigingen veranderen en evolueren in hoog tempo. Aanvalstools worden steeds geavanceerder in handen van bedreigers. Beveiligingsteams steken veel handmatige inspanningen in het bijhouden van de huidige dreigingsinformatie. Alle beveiligingsmaatregelen van een organisatie moeten voortdurend worden aangepast om op nieuwe risico's te kunnen reageren.
Hoe kan SentinelOne helpen?
SentinelOne biedt uitgebreide beveiligingsfunctionaliteit die het risicobeheer van organisaties verbetert. Het biedt zelfs geavanceerde bescherming tegen bedreigingen voor geautomatiseerde responsfuncties die organisaties ongeëvenaarde controle geven over hun beveiligingslandschap.
Het SentinelOne Singularity Platform helpt organisaties om risico's op elk eindpunt continu te monitoren. Beveiligingsteams krijgen zo realtime inzicht in wat er in de systemen gebeurt en welke potentiële bedreigingen er zijn. Het platform maakt gebruik van kunstmatige intelligentie om complexe aanvallen te identificeren en te voorkomen. Geautomatiseerde responsmogelijkheden stoppen bedreigingen proactief voordat ze de bedrijfsvoering beïnvloeden.
SentinelOne centraliseert het beveiligingsbeheer. Organisaties kunnen beveiligde systemen vanuit één dashboard monitoren. De tool genereert ook uitgebreide beveiligingsrapporten die nodig zijn voor nalevingsdocumentatie en maakt risicobeheer mogelijk dankzij functies voor het opsporen van bedreigingen. Geavanceerde zoekmogelijkheden stellen beveiligingsteams in staat om bedreigingen te ontdekken die mogelijk door andere gegevens worden verhuld.
Singularity™-platform
Verhoog uw beveiliging met realtime detectie, reactiesnelheid en volledig overzicht van uw gehele digitale omgeving.
Vraag een demo aanConclusion
Cyberbeveiligingsrisicobeheer past kritieke structuren en processen toe om de bedrijfsmiddelen van organisaties te beschermen in het complexe dreigingslandschap van vandaag. Door middel van systematische risico-identificatie, -beoordeling en -behandeling kunnen organisaties effectieve beveiligingsmaatregelen implementeren die incidenten voorkomen en de operationele continuïteit waarborgen.
Een goed uitgevoerd CRM-programma biedt niet alleen bescherming tegen bedreigingen, maar helpt organisaties ook om te voldoen aan compliance-eisen en tegelijkertijd hun reputatie en het vertrouwen van klanten te waarborgen. Succes in CRM vereist een voortdurende toewijding aan best practices op het gebied van beveiliging en continue verbetering. Organisaties moeten beperkte middelen en technische complexiteit overwinnen en tegelijkertijd hun huidige mogelijkheden op het gebied van bescherming tegen bedreigingen behouden.
FAQs
Cyberbeveiligingsrisicobeheer is het proces van het identificeren, analyseren en aanpakken van beveiligingsrisico's voor de systemen en gegevens van een organisatie. Dit omvat het voortdurend monitoren en verfijnen van beveiligingsmaatregelen om cyberaanvallen af te weren en de bedrijfscontinuïteit te waarborgen.
Door regelmatig te scannen op kwetsbaarheden, beveiligingsbeoordelingen uit te voeren en systeemaudits te houden, kunnen beveiligingsteams de risico's in kaart brengen. Ze volgen ook feeds met informatie over bedreigingen en onderzoeken beveiligingslogboeken op tekenen van mogelijke bedreigingen en kwetsbaarheden in het systeem.
Enkele van deze tools zijn kwetsbaarheidsscanners, SIEM-systemen (Security Information and Event Management), tools voor dreigingsdetectie en platforms voor incidentrespons. Er worden ook governance- en compliance-tools gebruikt om beveiligingsmaatregelen bij te houden en risicobeheeractiviteiten te documenteren.
Door middel van training van medewerkers, waarbij het bewustzijn op het gebied van beveiliging wordt vergroot, worden beveiligingsincidenten door menselijk handelen verminderd. Door medewerkers regelmatig te trainen, worden zij zich bewust van bedreigingen, procedures en beveiligingsbeleid en kunnen zij goed reageren op beveiligingsincidenten.
Cybersecurityrisicobeheer zal meer gebruik moeten maken van kunstmatige intelligentie voor het detecteren van bedreigingen en geautomatiseerde responsmogelijkheden. Organisaties zullen zich herstructureren om geïntegreerde beveiligingsplatforms in te voeren die in combinatie met andere bedrijven brede bescherming bieden en het beheer in complexe technologische omgevingen vereenvoudigen.

