Kwaadwillenden zijn begonnen met het inzetten van de nieuwe EDRKillShifter bij aanvallen, en organisaties zijn daar recentelijk het slachtoffer van geworden. We zien een toename in het aantal gevallen waarin traditionele EDR-beveiligingen worden uitgeschakeld en kwaadwillenden gerichte aanvallen op systemen uitvoeren. Uitvoerbare EDR-tools kunnen ingebedde bronnen decoderen en vanuit het geheugen uitvoeren. Ze kunnen voldoende privileges verkrijgen om de bescherming van traditionele EDR ongedaan te maken.
Het gebruik van EDR-tools die goed werken en de oorzaken van kwetsbaarheden kunnen elimineren, is van cruciaal belang om beschermd te blijven. In deze gids worden 9 EDR-tools besproken die in 2025 goed werken.

Wat zijn EDR-tools (Endpoint Detection and Response)?
EDR tools scannen uw eindpunten, netwerken en apparaten. Ze controleren op tekenen van afwijkingen, signaleren verkeerde configuraties en voorkomen vals-positieve waarschuwingen. Het doel van EDR-tools is om normale beveiligingsbaselines vast te stellen die uw organisatie accepteert en naleeft.
Geavanceerde EDR-tools kunnen firewalls en SIEM integreren en AI-bedreigingsdetectie, incidentrespons en andere mogelijkheden combineren. EDR-tools kunnen ook tekenen van compromittering detecteren en automatische herstelmaatregelen in gang zetten. U kunt ook bewijsmateriaal van eerdere bedreigingen verzamelen en analyseren voor toekomstig gebruik met behulp van EDR-bescherming.
De noodzaak van EDR-tools
We hebben EDR nodig om onze apparaten en gebruikers te beschermen tegen verschillende bedreigingen. Er gebeurt veel waar we ons misschien niet bewust van zijn. Een enkele verkeerde configuratie of fout in het eindpunt kan een bedreiging in de hand werken. Endpoint Detection and Response-tools kunnen organisaties helpen om datalekken te voorkomen en de omvang van de schade te beperken. Ze maken gebruik van deep learning en dreigingsinformatie om potentiële bedreigingen snel op te sporen. U kunt EDR-tools gebruiken om potentiële activiteiten in de gaten te houden en incidentrespons te versnellen.
EDR kan het beheer van eindpuntbeveiliging vereenvoudigen door onderzoeken te controleren en te verfijnen. Het kan verdachte activiteiten detecteren die aan de radar ontsnappen en proactief samenwerken met AI-technologieën.
Organisaties hebben EDR nodig om voortdurende gegevensuitwisseling en naleving van wettelijke voorschriften en regelgeving te garanderen. Uw EDR-tool mag geen negatieve invloed hebben op de privacy of veiligheid van uw gebruikers. Ook mag deze geen risico vormen voor schendingen van het beleid. Goede EDR-tools zijn nodig om malware, zero-days, phishing en verschillende geavanceerde bedreigingen te bestrijden.
EDR-tools in 2025
EDR-tools helpen bedrijven hun gebruikers en eindpunten te beveiligen, rekening houdend met de opkomende bedreigingen in het huidige, steeds complexere beveiligingslandschap. Laten we deze EDR-tools eens bekijken op basis van de nieuwste Gartner Peer Insights beoordelingen en recensies.
We zullen hun belangrijkste kenmerken en mogelijkheden onthullen en bekijken wat ze voor organisaties kunnen betekenen.
SentinelOne Singularity™ Endpoint
SentinelOne kan passieve en actieve EDR-beveiliging integreren in moderne ondernemingen. Het is 's werelds meest geavanceerde autonome cyberbeveiligingsplatform, dat gebruikmaakt van AI-bedreigingsdetectie. SentinelOne biedt diepgaand inzicht in realtime, correleert inzichten en evolueert voortdurend om zich aan te passen aan nieuwe bedreigingspatronen en trends. Boek nu een live demo.
Platform in een oogopslag
SentinelOne Singularity Endpoint brengt gegevens en workflows binnen de cloudomgeving van een organisatie samen, waardoor een uniform overzicht van alle eindpunten ontstaat. Het platform maakt automatisch gebruik van statische en gedragsdetectietechnieken om malware, ransomware en aanhoudende aanvallen te identificeren.
Met de integratie van Singularity Ranger kunnen nieuw ontdekte of onbeheerde apparaten in realtime worden geprofileerd en beveiligd, waardoor het aanvalsoppervlak van het netwerk wordt verkleind. De cloud-native architectuur ondersteunt standaard verschillende besturingssystemen (Windows, Linux, macOS) en omgevingen (virtueel of on-premises), waardoor consistente bescherming wordt gegarandeerd.
Beveiligingsteams profiteren ook van SentinelOne's gevisualiseerde reeks gebeurtenissen voor elke dreiging, waardoor ze de onderliggende oorzaken nauwkeuriger kunnen identificeren. In combinatie met automatisering vermindert dit holistische overzicht handmatige interventies en maakt het snelle, daadkrachtige reacties mogelijk.
Functies:
- SentinelOne maakt gebruik van een ActiveEDR-framework dat elk proces monitort om verdachte activiteiten te onderscheiden van alledaagse activiteiten.
- Storyline stelt een chronologisch overzicht samen van elke potentiële aanval, waardoor de complexiteit van handmatige gebeurteniscorrelatie wordt verminderd.
- Geautomatiseerde quarantaine en rollback-functies met één muisklik kunnen kwaadaardige wijzigingen stoppen en ongedaan maken, met name in ransomware-scenario's.
- De ingebouwde EDR-integraties van SentinelOne combineren endpointgegevens met andere beveiligingsbronnen, waardoor de context van bedreigingen wordt verrijkt en herstel wordt versneld. Dankzij deze mogelijkheden kunnen teams snel en effectief reageren, zelfs wanneer ze worden geconfronteerd met snel veranderende cyberrisico's.
- SentinelOne kan multi-cloud compliance garanderen met regelgeving zoals GDPR, NIST, CIS Benchmark, ISO 27001, SOC 2 en andere frameworks.
- Het kan beheerde en onbeheerde apparaten beschermen, schaduw-IT-aanvallen bestrijden en social engineering-schema's analyseren.
Kernproblemen die SentinelOne oplost
- Vermindert de handmatige werklast van analisten door belangrijke processen voor dreigingsdetectie te automatiseren.
- Vergemakkelijkt uitgebreide onderzoeken op afstand, waardoor de gemiddelde responstijd aanzienlijk wordt verkort.
- Maakt gebruik van statische en gedragsmatige engines om bekende en opkomende bedreigingen te stoppen.
- Bestrijdt ransomware, malware, zero-days en schaduw-IT en detecteert zowel bekende als onbekende, inclusief verborgen bedreigingen.
- Verbetert de zichtbaarheid van eindpunten, waardoor proactieve maatregelen tegen mogelijke inbraken mogelijk worden
- Correleert automatisch beveiligingsgebeurtenissen om tijdlijnen van bedreigingen te reconstrueren voor een eenvoudigere analyse.
- Detecteert en beveiligt continu onbeheerde eindpunten zodra deze op het netwerk verschijnen.
Getuigenissen
"We hebben SentinelOne Singularity Endpoint geïmplementeerd om duizenden eindpunten in ons zorgnetwerk te beveiligen, waaronder Windows-, Mac- en Linux-systemen. Vanaf het begin leverde het realtime waarschuwingen bij verdacht gedrag, waardoor we binnen enkele seconden kwaadaardige acties konden isoleren en blokkeren. De geavanceerde EDR-functionaliteit, met name de one-click rollback voor ransomware, voorkwam downtime die de patiëntenzorg had kunnen verstoren. Ondertussen scant de AI-gestuurde detectie-engine van het platform grondig op zero-day-bedreigingen zonder ons team te overbelasten met valse positieven. We waarderen ook de uitgebreide rapportagefuncties, die ons helpen te voldoen aan strenge compliance-eisen in een gereguleerde sector.
Door gebruik te maken van het uniforme dashboard detecteren en verhelpen we kwetsbaarheden voordat ze escaleren. De integratie van SentinelOne heeft onze beveiligingsprocessen aanzienlijk gestroomlijnd, waardoor ons team zich kan concentreren op proactieve maatregelen. Het verschil in operationele efficiëntie en gemoedsrust is onmiskenbaar. Dankzij de automatisering besteden we minder tijd aan handmatig onderzoek en meer aan strategische verbeteringen. Onze algehele risicoblootstelling is drastisch gedaald en de werkdruk van het personeel is merkbaar verminderd. SentinelOne biedt een moderne benadering van endpointbeveiliging." -beveiligingsexpert, G2.
Voor meer informatie kunt u de beoordelingen en recensies van Singularity Cloud Security bekijken op Gartner Peer Insights en PeerSpot.
Ontdek ongeëvenaarde bescherming van eindpunten
Bekijk hoe AI-aangedreven endpointbeveiliging van SentinelOne u kan helpen cyberbedreigingen in realtime te voorkomen, te detecteren en erop te reageren.
Vraag een demo aanCortex van Palo Alto Networks
Cortex van Palo Alto Networks is ontworpen om organisaties te helpen bij het detecteren en onderzoeken van beveiligingsrisico's in lokale en cloudomgevingen. Het maakt gebruik van AI om gegevens van eindpunten, netwerken en andere bronnen te consolideren en de tijd die nodig is om risico's te identificeren te verkorten. Door dreigingsinformatie en automatisering te combineren, ondersteunt Cortex een meer gestroomlijnde afhandeling van incidenten voor beveiligingsteams.
Functies:
- Cortex Xpanse voor het monitoren van assets die in contact staan met het internet en het verminderen van blootgestelde toegangspunten
- Cortex XDR voor het verzamelen en analyseren van endpoint-, netwerk- en cloudgegevens op één plek
- Beheerde dreigingsdetectie die geautomatiseerde detectie koppelt aan menselijke expertise
- XSOAR voor het coördineren en automatiseren van incidentresponsworkflows
- Integratiemogelijkheden met bestaande Palo Alto Networks-producten en tools van derden
- Op AI gebaseerde detectiemogelijkheden om verborgen of complexe bedreigingen op te sporen
Ontdek hoe krachtig Cortex XDR is als endpointbeveiligingsoplossing door de Gartner Peer Insights en PeerSpot-beoordelingen en -recensies.
Microsoft Defender voor eindpunten
Microsoft Defender voor eindpunten beschermt de apparaten van een organisatie door continu verdachte activiteiten te monitoren en hierop te reageren. Het combineert cloud-native technologieën met risicogebaseerd kwetsbaarheidsbeheer en biedt een manier om potentiële beveiligingslacunes te beoordelen en te prioriteren. Zo kan het teams helpen hun beveiligingsinspanningen te centraliseren en maatregelen voor incidentrespons te stroomlijnen.
Functies:
- Geautomatiseerd onderzoek en afhandeling van waarschuwingen om tijd te besparen voor beveiligingspersoneel
- Risicogebaseerd kwetsbaarheidsbeheer met bruikbare suggesties voor herstel
- Integratie met het Microsoft-ecosysteem (Sentinel, Intune, Defender for Cloud)
- Cloud-native aanpak om implementatie en updates te vereenvoudigen
- Optie om meerdere apparaten en besturingssystemen te monitoren
- Ingebouwde rapportage om beveiligingsprestaties bij te houden en te meten
Bekijk Gartner Peer Insights en G2 beoordelingen om te zien wat gebruikers te zeggen hebben over Microsoft Defender for Endpoint
CrowdStrike Endpoint Security
CrowdStrike Endpoint Security combineert dreigingsinformatie, incidentrespons en endpointbeveiliging in één platform om cyberaanvallen te voorkomen. Het volgt potentiële inbraken in netwerken en clouddiensten om te onthullen hoe dreigingen ontstaan en zich verspreiden. De cloudgebaseerde console van het platform is ook bedoeld om de zichtbaarheid en het beheer te stroomlijnen, waardoor de complexiteit voor beveiligingsteams wordt verminderdcomplexiteit van beveiligingsteams te verminderen. Het biedt geautomatiseerde insluitingsfuncties en helpt laterale bewegingen te voorkomen.
Functies:
- Incidentrespons met forensische inzichten om beveiligingsinbreuken snel te onderzoeken
- Machine learning en gedragsanalyse via NGAV om evoluerende bedreigingen te identificeren
- Cloudgebaseerde console voor realtime toezicht op endpoint-activiteiten
- Geautomatiseerde insluiting om gecompromitteerde eindpunten te isoleren en schade te beperken
- Integratie van dreigingsinformatie om op de hoogte te blijven van nieuwe tactieken
- Beheerde dreigingsdetectie via Falcon OverWatch voor aanvullende deskundige analyse
TrendMicro Trend Vision One – Endpoint Security
TrendMicro Trend Vision One—Endpoint Security kan bedreigingen uit verschillende bronnen identificeren, onderzoeken en verhelpen. Het maakt gebruik van continue monitoring om verdacht gedrag te signaleren. Teams kunnen hun aanvalsoppervlak verkleinen, het onderzoek naar bedreigingen versnellen en diepgaandere analyses uitvoeren.
Functies:
- Geautomatiseerde responsopties om eindpunten te isoleren of processen te beëindigen wanneer er bedreigingen optreden
- Realtime monitoring die teams waarschuwt wanneer er ongebruikelijke activiteiten plaatsvinden
- Diepgaande forensische analyse die de voortgang van aanvallen en gegevensstromen laat zien
- Integratie van dreigingsinformatie om op de hoogte te blijven van nieuwe indicatoren van compromittering
- XDR-ondersteuning om bedreigingsgegevens tussen meerdere services te coördineren
- Aanpasbare waarschuwingen en dashboards voor gestroomlijnd beheer
Ontdek de effectiviteit van TrendMicro Trend Vision One als endpointbeveiligingsplatform door de Gartner Peer Insights en TrustRadius beoordelingen en ratings.
Sophos Intercept X Endpoint
Sophos Intercept X Endpoint maakt gebruik van meerdere detectiemethoden om apparaten te beschermen tegen malware, ransomware en andere aanvallen. Het maakt gebruik van deep learning om bedreigingen te identificeren en schadelijk gedrag te detecteren zonder uitsluitend op handtekeningen te vertrouwen.
Intercept X bevat ook anti-ransomwarefuncties die kwaadaardige versleuteling ongedaan kunnen maken. Naast essentiële bescherming biedt het uitgebreide detectie- en responsmogelijkheden (XDR) om incidenten gedetailleerder te onderzoeken.
Functies:
- XDR voor bredere zichtbaarheid in netwerk-, e-mail- en mobiele gegevensbronnen
- Deep learning-engine om zowel bekende als onbekende bedreigingen te detecteren
- Anti-ransomware-maatregelen die ongewenste versleuteling opsporen en bestandswijzigingen ongedaan maken
- Op beleid gebaseerde controles die het beheer van diverse apparaten vereenvoudigen
- Cloudbeheerportaal voor uniforme monitoring en rapportage
- Functies voor het isoleren van bedreigingen die de verspreiding van verdachte activiteiten beperken
U kunt de recente beoordelingen en scores van Sophos Intercept X endpoint bekijken op G2 en Gartner om te zien hoe effectief het is op het gebied van endpointbeveiliging.
Symantec Endpoint Protection
Symantec Endpoint Protection (SEP) combineert anti-malware, firewall en inbraakpreventie in één pakket. Het richt zich op vroege dreigingsherkenning met behulp van machine learning en gedragsgebaseerde analyse. SEP heeft als doel bekende risico's en nieuw opkomende aanvallen te identificeren, zodat eindpunten intact blijven.
Beheerders kunnen ook beleid instellen om het gebruik van applicaties en apparaten te beheren, waardoor duidelijke grenzen worden gesteld die ongeoorloofde acties tot een minimum beperken.
Functies:
- Meerlaagse verdediging om bedreigingen op meerdere punten in een aanvalscyclus te stoppen
- Op handtekeningen en gedrag gebaseerde scans voor bekende en minder voorspelbare exploits
- Machine learning voor het identificeren van nieuwe malwarevarianten
- Hostintegriteitscontroles om naleving van beveiligingsbeleid te handhaven
- Toepassings- en apparaatbeheer om ongeautoriseerde software of hardware te beperken
- Gecentraliseerd beheer voor gestroomlijnde handhaving van beleid
Lees meer over de mogelijkheden van Symantec op het gebied van endpointbeveiliging via Gartner en TrustRadius beoordelingen en recensies.
McAfee Endpoint Security
McAfee Endpoint Security, ook bekend als Trellix Endpoint Security, richt zich op verschillende cyberdreigingen op desktops, laptops en andere apparaten. Het combineert realtime detectie met preventiestrategieën om gelijke tred te houden met veranderende aanvalsmethoden. Door integratie met clouddiensten zorgt het voor een consistente verdediging in hybride omgevingen.
De ePolicy Orchestrator-portal biedt ook één console voor het configureren, afdwingen van beleid en controleren van de beveiliging van eindpunten.
Functies:
- Gedragsscans om verdachte acties te identificeren voordat ze escaleren
- Machine learning om opkomende bedreigingen te detecteren die verder gaan dan bekende malware-signaturen
- Cloudintegratie voor consistente bescherming van zowel lokale als gehoste eindpunten
- ePolicy Orchestrator voor uniforme controle en zichtbaarheid van de beveiligingsstatus
- Adaptieve bescherming tegen bedreigingen om de detectie te verfijnen naarmate aanvalspatronen veranderen
- Webcontrolefuncties om gevaarlijke URL's te filteren en risicovolle inhoud te beperken
Ontdek hoe McAfee uw endpointbeveiliging kan verbeteren door de Gartner en PeerSpot beoordelingen en recensies.
Cisco Secure Endpoint
Cisco Secure Endpoint (voorheen AMP for Endpoints) is een cloudgebaseerde optie voor het volgen van endpointactiviteiten en het detecteren van kwaadaardig gedrag. Het maakt gebruik van machine learning om bedreigingen, waaronder nieuwe of verborgen aanvallen, te signaleren. Het platform maakt gebruik van continue monitoring, zodat teams ongebruikelijk gedrag in realtime kunnen zien. Integratie met Cisco SecureX zorgt voor meer zichtbaarheid, waardoor gedeelde informatie over bedreigingen en gestroomlijnde coördinatie van reacties binnen het Cisco-ecosysteem mogelijk wordt.
Functies:
- Voortdurende monitoring van eindpunten om potentiële bedreigingen snel op te sporen
- Gedragsanalyse om nieuwe malware en zero-day-exploits op te sporen
- Dynamische bestandsanalyse met behulp van sandboxing om onbekende bestanden in een veilige omgeving te evalueren
- Mogelijkheden voor het opsporen van bedreigingen om slapende risico's proactief te ontdekken
- Cloudgebaseerd ontwerp voor eenvoudige implementatie en beheer
- Compatibiliteit met Cisco SecureX voor uitgebreide beveiligingsinzichten
Bekijk of Cisco Secure Endpoint geschikt is voor endpointbeveiliging door de beoordelingen en recensies te analyseren op Gartner en PeerSpot.
Hoe kiest u de ideale EDR-tool voor uw onderneming?
Het selecteren van een EDR-tool begint met het identificeren van de unieke eisen van uw organisatie, waaronder de omvang van het netwerk, nalevingsregels en het vaardigheidsniveau van uw beveiligingsteam. Evalueer vervolgens de forensische en onderzoeksfuncties: biedt het platform event mapping, grondige logboekregistratie en de mogelijkheid om het pad van een aanval te traceren? Deze mogelijkheden vereenvoudigen de analyse van incidenten en helpen teams om de oorsprong van bedreigingen te achterhalen.
Zoek vervolgens naar detectiemethoden die verder gaan dan traditionele, op handtekeningen gebaseerde benaderingen. Een EDR-tool die gebruikmaakt van op gedrag gebaseerde of machine learning technieken gebruikt, kan opkomende bedreigingen nauwkeuriger opsporen. Ook de ondersteuning en reputatie van de leverancier zijn belangrijk; u wilt immers responsieve hulp als er zich kritieke problemen voordoen. Bekijk feedback van klanten en gepubliceerd onderzoek om te begrijpen hoe goed elke leverancier omgaat met updates en dreigingsinformatie.
Een andere belangrijke overweging is het gemak van implementatie en integratie. Een EDR-tool moet passen bij uw omgeving, of deze nu on-premise of cloudgebaseerd is, en naadloos kunnen worden geïntegreerd met reeds geïmplementeerde SIEM- of SOAR-oplossingen. Incidentresponsmogelijkheden – automatisering van isolatie, herstel en rollback – zijn essentieel voor het effectief indammen van actieve bedreigingen en het beperken van schade. Zorg ervoor dat de tool mee kan groeien met uw organisatie en controleer het verbruik van resources om te voorkomen dat de machines onnodig trager worden.
Ten slotte moet u rekening houden met compliance en kosten. Als uw organisatie actief is in een gereguleerde sector, moet u ervoor zorgen dat de vereisten voor EDR-logging, auditing en rapportage in overeenstemming zijn met de regelgeving. Bij een kostenanalyse wordt gekeken naar de totale eigendomskosten versus de waarde van de voordelen, waaronder besparingen door automatisering van arbeid en andere voordelen van het verminderen van de impact van inbreuken. Op basis hiervan kunt u de juiste EDR-tool kiezen die aan uw behoeften voldoet en zich aanpast aan de steeds veranderende beveiligingsdynamiek van uw organisatie.
Toonaangevend in eindpuntbeveiliging
Bekijk waarom SentinelOne vier jaar op rij is uitgeroepen tot Leader in het Gartner® Magic Quadrant™ voor Endpoint Protection Platforms.
Verslag lezen
Conclusie
EDR-tools bieden beveiligingsteams de tools die ze nodig hebben om moderne cyberdreigingen te detecteren, te onderzoeken en in te dammen. Ze combineren continue endpointmonitoring met op gedrag gebaseerde detectie en geautomatiseerde responsopties om schade door geavanceerde aanvallen te voorkomen.
Wanneer u verschillende EDR-tools (Endpoint Detection and Response) onderzoekt, let dan op functies zoals integratie van dreigingsinformatie, een gebruiksvriendelijke interface en betrouwbare ondersteuning door de leverancier. Probeer vandaag nog SentinelOne om de broodnodige EDR-beveiliging en ondersteuning te krijgen.
"FAQs
EDR staat voor Endpoint Detection and Response, een systeem dat apparaten voortdurend controleert om bedreigingen in realtime te identificeren en te stoppen. Het is belangrijk omdat het verder gaat dan standaard antivirussoftware door gedragingen en forensisch onderzoek te gebruiken om onbekende risico's te detecteren. Deze aanpak verbetert proactief de beveiliging en versnelt de respons op incidenten.
Traditionele antivirussoftware is meestal gebaseerd op bekende malwaresignaturen en scans. EDR richt zich daarentegen op het gedrag van eindpunten en verdachte patronen om bekende en onbekende bedreigingen te identificeren. Het biedt ook tools voor onderzoek, geautomatiseerde reacties en gedetailleerde logboeken, waardoor het veel krachtiger is in het omgaan met complexe of heimelijke aanvallen.
EDR kan meerdere categorieën bedreigingen detecteren, waaronder ransomware, bestandsloze malware, geavanceerde persistente bedreigingen (APT's) en zero-day-exploits. Het kijkt verder dan bekende handtekeningen door gedragssignalen en ongebruikelijke systeemactiviteiten te analyseren, waardoor opkomende bedreigingen en interne risico's aan het licht komen die met traditionele beveiligingsmethoden vaak over het hoofd worden gezien.
Ja. Veel EDR-tools bevatten logboek-, audit- en rapportagefuncties om bedrijven te helpen voldoen aan de richtlijnen van de sector. De meeste bieden ook zeer gedetailleerde verslagen van dreigingsdetectie en responsacties om audits te vergemakkelijken. Afstemming op kaders zoals HIPAA, PCI-DSS of GDPR kan de complexiteit van compliance en de daarmee samenhangende risico's op juridische sancties aanzienlijk verminderen.
Absolutely. Vroeger werd EDR vooral door grote ondernemingen gebruikt, maar tegenwoordig bieden veel tools schaalbare prijzen en intuïtievere dashboards. Kleine en middelgrote bedrijven profiteren van dezelfde realtime monitoring en geautomatiseerde herstelmaatregelen als grotere ondernemingen, waardoor ze minder behoefte hebben aan uitgebreide interne expertise. Hierdoor kunnen kleinere teams ondanks beperkte beveiligingsmiddelen toch beschermd blijven.
Wanneer een aanval wordt gedetecteerd, kan EDR geïnfecteerde eindpunten isoleren, verdachte processen beëindigen en een rollback starten als dit door het platform wordt ondersteund. Dit beperkt de verspreiding van malware en geeft beveiligingsteams de tijd om onderzoek te doen. Geautomatiseerde inperking minimaliseert de schade, zorgt voor een snellere oplossing en minder verstoring van de bedrijfsvoering.