We zijn inmiddels in 2025 beland en leveranciers van endpointbeveiliging zijn steeds belangrijker geworden voor de bescherming van apparaten tegen malware, ransomware en geavanceerde persistente bedreigingen. Uit onderzoek blijkt dat 68% van de bedrijven slachtoffer is geweest van een of meer endpoint-aanvallen die hebben geleid tot verlies van gegevens of IT-systemen, terwijl 81% van de bedrijven de afgelopen jaren slachtoffer is geweest van malware-aanvallen. Deze cijfers tonen aan dat er behoefte is aan oplossingen van de volgende leveranciers van endpointbeveiliging om bescherming te bieden tegen bedreigingen in de wereld van vandaag, waar cyberaanvallers elke kans aangrijpen om het systeem binnen te dringen.
In de volgende paragrafen bespreken we wat endpointbeveiliging inhoudt, waarom leveranciers van endpointbeveiliging steeds belangrijker worden, en kijken we naar vijf belangrijke oplossingen die in 2025 de toon zullen zetten. U krijgt ook tips die u kunnen helpen bij het vinden van het juiste aanbod uit een lijst van leveranciers van endpointbeveiliging, afhankelijk van uw beveiligingsvereisten, financiële beperkingen en huidige infrastructuur.
Aan het einde van dit artikel begrijpt u hoe endpointbeveiligingssoftware bedrijven uw strategie ondersteunen en hoe ze kunnen helpen bij het bieden van een robuuste en toekomstbestendige verdediging.
Wat is endpointbeveiliging?
Endpoint Protection is het proces waarbij de apparaten, servers en andere eindpunten van gebruikers worden beveiligd tegen bedreigingen door middel van identificatie, preventie en controle. Leveranciers van endpointbeveiliging van de volgende generatie maken gebruik van kunstmatige intelligentie, realtime monitoring en automatische insluiting om te voorkomen dat aanvallen escaleren. Deze aanpak kan firewalls, inbraakpreventie en identiteitsbeheer omvatten.
Hierdoor beschermen organisaties eindpunten als een belangrijk onderdeel van hun algehele aanpak om zich te beschermen tegen cyberdreigingen.
Behoefte aan leveranciers van eindpuntbeveiliging
Uit recente statistieken blijkt dat 51% van de ondernemingen aangaf dat exploits en malware hun inbraakdetectiesystemen konden omzeilen, wat de inefficiëntie van traditionele beveiligingsoplossingen aantoont. Leveranciers van eindpuntbeveiliging bieden gelaagde bescherming die mee verandert met de dreigingen, waaronder zero-day-dreigingen en geavanceerde ransomware.
Dit komt doordat leveranciers van endpointbeveiliging updates, monitoring en respons in realtime bieden. De volgende factoren tonen de toenemende behoefte aan leveranciers van endpointbeveiliging aan:
- Het overbruggen van hiaten in verouderde beveiligingssystemen: De meeste geavanceerde bedreigingen kunnen niet worden geïdentificeerd door conventionele beveiligingsoplossingen, waardoor organisaties risico lopen. Dergelijke hiaten worden goed begrepen door leveranciers van endpointbeveiliging, die oplossingen bieden die gebruikmaken van gedragsanalyse en machine learning om geavanceerde aanvallen te neutraliseren. Deze leveranciers helpen organisaties dus bij het verbeteren van hun beveiligingsomgeving en het ontwikkelen van een betere beveiligingspositie voor de toekomst.
- Bestrijding van zero-day- en ransomwarebedreigingen: Zero-day-bedreigingen en ransomware worden niet gedetecteerd door conventionele beveiligingsoplossingen en kunnen ernstige schade veroorzaken. Leveranciers van endpointbeveiliging hebben realtime tegenmaatregelen ontwikkeld, zoals sandboxing en dreigingsinformatie, om deze bedreigingen tegen te gaan voordat ze zich voordoen. Dit maakt het effectiever in het voorkomen van inbreuken die schade toebrengen aan de financiële situatie en het merkimago van andere bedrijven.
- 24-uurs monitoring en flexibiliteit: Cyberaanvallen kunnen op elk moment plaatsvinden en hoe langer het duurt om de aanval te identificeren, hoe erger de gevolgen zijn. Leveranciers van endpointbeveiliging bieden nu 24 uur per dag monitoring en geautomatiseerde reacties om ervoor te zorgen dat bedreigingen zo snel mogelijk worden gedetecteerd en geneutraliseerd. Door dergelijke updates krijgen organisaties de zekerheid dat ze nieuwe risico's kunnen beheersen zodra deze zich voordoen.
- Verbeterde zichtbaarheid op alle apparaten: Oplossingen voor eindpuntbeveiliging bieden een overzicht van alle apparaten die in gebruik zijn, of het nu gaat om desktops, mobiele of andere apparaten en servers. Leveranciers verzamelen gegevens om afwijkingen van de norm op te sporen en om naleving van bepaalde beveiligingsnormen te waarborgen. Deze aanpak elimineert hiaten en verbetert de beveiliging van het totale kader.
- Vereenvoudiging van naleving en rapportage: Een andere uitdaging waar organisaties die gevoelige gegevens beheren mee te maken hebben, is de kwestie van naleving van regelgeving. De meeste leveranciers van endpointbeveiliging hebben het gemakkelijker gemaakt om aan nalevingsvereisten te voldoen door middel van geautomatiseerde rapportage en beleidsbeheer. Hun tools helpen organisaties om te voldoen aan normen zoals de AVG en HIPAA door activiteiten bij te houden en nalevingsnormen te handhaven.
Landschap van leveranciers van endpointbeveiliging voor 2025
In 2025 verwachten bedrijven meer van hun leveranciers van endpointbeveiliging dan alleen antivirussignaturen. De markt geeft de voorkeur aan leveranciers van endpointbeveiliging van de volgende generatie met intelligente automatisering, cloudintegratie en uitgebreide zichtbaarheid. Wanneer u de lijst met leveranciers van endpointbeveiliging voor een klein bedrijf of een grote organisatie vergelijkt, moeten de oplossingen in staat zijn om enorme hoeveelheden gegevens te verwerken en relevante informatie te verstrekken.
Hier presenteren we vijf leveranciers van endpointbeveiliging die innovatieve oplossingen bieden om deze uitdagingen aan te pakken.
SentinelOne Singularity™ Endpoint Protection Platform
Singularity Endpoint van SentinelOne maakt gebruik van geavanceerde kunstmatige intelligentie om nieuwe bedreigingen te detecteren die nog niet eerder op de markt zijn gezien. Dit platform onderscheidt dit bedrijf van andere endpointbeveiligingssoftware door de zelfverdedigende oplossing in on-premise, hybride en multi-cloudomgevingen. Het verwerkt grote datasets in realtime om afwijkingen van de norm te detecteren en penetratie te voorkomen. Van ransomware-rollback tot offline machine learning, de oplossing sluit aan bij de volgende generatie leveranciers van endpointbeveiliging die nieuwe bedreigingen proberen te overwinnen.
Platform in een oogopslag
De SentinelOne-console biedt een vereenvoudigde interface die endpointinformatie samenbrengt in één dashboard. Het helpt bij het volgen van de verspreiding van de infectie om de oorzaak van het probleem te helpen identificeren, waardoor de tijd die nodig is voor onderzoek wordt verkort. De AI-modellen van het platform zijn afgestemd op de nieuwste dreigingsinformatie, waardoor het in staat is om nieuwe bedreigingen te identificeren.
Dankzij het beleid voor snelle implementatie kan het beveiligingspersoneel updates en wijzigingen in één keer naar duizenden eindpunten pushen.
Functies:
- Gedrags-AI: Identificeert zelfs de minst voor de hand liggende kwaadaardige activiteiten die niet aanwezig zijn in de op handtekeningen gebaseerde systemen.
- One-Click Remediation: Verwijdert alle bedreigingen van geïnfecteerde apparaten en brengt ze binnen de kortste keren terug naar de vorige staat.
- Offline bescherming: Beschermt eindpunten, ongeacht of er een actieve internetverbinding beschikbaar is.
- Threat Hunting Console: Biedt gedetailleerde analyse van logboeken en acties voor meer gedetailleerd onderzoek.
- Continue updates: Vermindert de werklast op het gebied van patchbeheer en feeds met informatie over bedreigingen.
Kernproblemen die SentinelOne oplost
- Vertraagde detectie: AI detecteert inbraken binnen enkele minuten en voorkomt zo dat aanvallers zich lateraal verplaatsen.
- Gefragmenteerde logboeken: Combineert endpointgegevens voor een uitgebreid, uniform overzicht van het endpoint op één scherm.
- Overmatig aantal valse positieven: Gedragsmodellering elimineert onnodige alarmen.
- Langdurige onderzoeken: Geautomatiseerde playbooks helpen de tijd die nodig is om het ticket af te sluiten te verkorten.
- Overbelasting van middelen: Specifieke meldingen en dashboards om de focus te verbeteren en tegelijkertijd overbelasting van resources te voorkomen.
Getuigenissen
De SentinelOne EPP-oplossing is de beste beveiligingsoplossing die elke fase van een aanval volledig kan analyseren en in realtime bescherming biedt tegen de nieuwste bedreigingen met unieke, op AI gebaseerde intelligente beveiligingstechnologie.. – Nam Seung-hyun (IT-BEVEILIGINGSEXPERT, SAMSUNG SDS)
Bekijk de beoordelingen en gebruikersrecensies van SentinelOne Singularity Endpoint op Gartner Peer Insights en PeerSpot voor authentieke feedback en praktijkgerichte inzichten.
Ontdek ongeëvenaarde bescherming van eindpunten
Bekijk hoe AI-aangedreven endpointbeveiliging van SentinelOne u kan helpen cyberbedreigingen in realtime te voorkomen, te detecteren en erop te reageren.
Vraag een demo aanCortex van Palo Alto Networks
Palo Alto Networks Cortex voegt dreigingsinformatie toe met gedragsanalyse van eindpunten om cyberaanvallen te identificeren. Het biedt netwerk- en eindpuntbeveiligingsmonitoring. Cortex maakt gebruik van op analyse gebaseerde correlatie om afwijkingen in het verkeer te detecteren en tegelijkertijd geavanceerde, aanhoudende bedreigingen aan te pakken.
Functies:
- XDR-integratie: Combineert endpoint-, netwerk- en cloudinformatie om één enkele oplossing voor dreigingsidentificatie te bieden.
- WildFire-analyse: Het isoleert potentieel gevaarlijke bestanden in een virtuele container voor onmiddellijke analyse en onderzoek.
- Machine Learning Insights: Identificeert de standaardpraktijken die moeten worden gevolgd om afwijkingen te detecteren.
- Beleidsautomatisering: Vereenvoudigt het maken en beheren van regels op verschillende eindpunten.
Ontdek hoe gebruikers Cortex van Palo Alto Networks beoordelen op Gartner Peer Insights met gedetailleerde beoordelingen en evaluaties.
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint is compatibel met de Microsoft 365-omgeving. De oplossing maakt gebruik van gegevens uit Azure, Active Directory en gebruikerseindpunten om bedreigingen te detecteren. De UI en automatische antwoordfuncties worden geleverd door de endpointbeveiligingsoplossing.
Functies:
- Beheer van bedreigingen en kwetsbaarheden: Identificeert kwetsbaarheden in alle eindpunten.
- Gedragssensoren: Zoekt naar verdachte activiteiten bij inlogactiviteiten en systeemaanroepen.
- Cloudgebaseerde intelligentie: Verzamelt informatie over bedreigingen van over de hele wereld, geleverd door Microsoft.
- Geautomatiseerd onderzoek en reactie: Isoleert of plaatst eindpunten binnen enkele seconden in quarantaine.
Bekijk authentieke beoordelingen en ratings voor Microsoft Defender for Endpoint op Gartner Peer Insights voor betrouwbare gebruikersperspectieven.
CrowdStrike Endpoint Security
CrowdStrike Endpoint Security is een cloudgebaseerde oplossing met een agent. Het verwerkt dagelijks endpoint-gebeurtenissen en herkent potentieel kwaadaardige activiteiten, zoals laterale bewegingen of diefstal van inloggegevens. CrowdStrike is een threat intelligence-engine die inzichten biedt en zich aanpast aan nieuwe dreigingstactieken.
Functies:
- Falcon Platform: verzamelt endpoint-bedreigingsinformatie van alle endpoints en slaat deze op in een beveiligd cloudplatform.
- Fileless Attack Detection: scant op geheugen- en scriptgebaseerde bedreigingen die niet door antivirusprogramma's worden gedetecteerd.
- Bedreigingsgrafiek: Identificeert vijandige activiteiten om de verblijftijd op apparaten te minimaliseren.
- 24/7 beheerde dreigingsdetectie: Biedt eindpuntmonitoring voor SOC's met beperkte middelen.
Vind echte feedback en beoordelingen voor CrowdStrike Endpoint Security op Gartner Peer Insights.
Trend Micro Trend Vision One – Endpoint Security
TrendVision One van TrendMicro is een XDR-platform dat gegevens uit e-mail, netwerk en eindpunten combineert. Het behoort tot de leveranciers van endpointbeveiliging die beschikken over meerlaagse verdedigingsmechanismen en gebruikmaken van AI en sandbox om zero-day-bedreigingen te bestrijden. Trend Vision One is ontworpen om beveiligingsverticalen te consolideren en één interface te bieden voor het beheer van incidenten voor gedistribueerde teams.
Functies:
- XDR-correlatie: Koppel waarschuwingen van e-mailgateways en eindpunten om meer geavanceerde bedreigingen te ontdekken.
- Cloud Sandbox: Het plaatst de bestanden in quarantaine en controleert ze vervolgens om te zien of ze kwaadaardige activiteiten uitvoeren.
- Adaptieve beveiliging: Kan het beleid in realtime aanpassen aan het dreigingsniveau.
- Phishing Defense: Het voorkomt dat kwaadaardige URL's en frauduleuze e-mails de eindpunten binnenkomen.
Lees wat gebruikers zeggen over Trend Micro Trend Vision One door beoordelingen te lezen op Gartner Peer Insights.
Hoe kiest u de juiste leverancier van endpointbeveiliging?
Het kiezen van de juiste leverancier van endpointbeveiliging is een belangrijke beslissing die een direct effect heeft op de veiligheid en productiviteit van uw organisatie. In dit gedeelte leert u de basisprincipes van beveiliging begrijpen en ontdekt u welke functies u moet zoeken, hoe u de integratie kunt bepalen en wat dit betekent in termen van schaalbaarheid.
- Reikwijdte en dekking: Zorg ervoor dat de leverancier een aantal eindpunten kan beveiligen, zoals desktops, laptops, mobiele apparaten en IoT. Uitgebreide dekking vermindert risicokloven en maakt risicobeheer eenvoudiger, aangezien risicobeheer centraal wordt uitgevoerd. Leveranciers die consistente bescherming voor alle apparaten kunnen bieden, zijn nuttig voor het bereiken van een goede beveiliging. Dit geldt met name voor organisaties met gedecentraliseerde of virtuele werkomgevingen.
- Schaalbaarheid en prestaties: Naarmate het aantal apparaten en logboeken toeneemt, moet de endpointbeveiligingsoplossing dit aankunnen zonder dat dit ten koste gaat van de prestaties. De leveranciers moeten in staat zijn om gegevens met een hoge doorvoercapaciteit te beheren en moeten kunnen omgaan met situaties met veel verkeer. Deze schaalbaarheid betekent dat uw organisatie beschermd blijft, ongeacht de veranderingen die zich in de toekomst voordoen. Beoordeel het vermogen van de oplossing om de prestaties op te schalen wanneer deze wordt geconfronteerd met een hogere werklast, zonder dat dit ten koste gaat van de responstijd.
- Integratie en compatibiliteit: De tools voor eindpuntbeveiliging moeten kunnen worden geïntegreerd met andere systemen in de organisatie, zoals firewalls, SIEM-platforms en identiteitsbeheer. Veel toonaangevende leveranciers bieden doorgaans open API's aan die eenvoudige koppeling met andere beveiligingssystemen mogelijk maken. Deze compatibiliteit minimaliseert integratieproblemen en verbetert de beveiligingsautomatisering in het algemeen.
- AI & automatisering: Zoek naar endpointbeveiliging die gebruikmaakt van big data en automatisering om de snelheid van detectie en respons te verbeteren. Geautomatiseerde playbooks en beleidsengines helpen teams om bedreigingen in te dammen en effectiever en efficiënter te elimineren. AI-inzichten vergroten de transparantie en verminderen het aantal valse alarmen, waardoor de effectiviteit van operaties toeneemt. Dit maakt het gemakkelijker om bedreigingen te voorkomen dan wanneer u dit handmatig moet doen.
- Gebruikerservaring & Dashboard: Een eenvoudige en gebruiksvriendelijke interface helpt het proces te stroomlijnen en versnelt het identificeren van bedreigingen, zelfs als het beveiligingsteam uit een beperkt aantal medewerkers bestaat. Beoordeel of het dashboard gemakkelijk te begrijpen en in te stellen is op basis van uw vereisten voor het gebruik ervan in uw organisatie. Een eenvoudige console maakt het gemakkelijk om de tool te leren kennen en te gebruiken en stelt teams in staat om zonder vertraging op waarschuwingen te reageren. Real-time en meetbare informatie die door dashboards wordt verstrekt, kan zeer effectief zijn om de productiviteit te verbeteren.
- Naleving en rapportage: Sommige oplossingen op de markt worden geleverd met vooraf geconfigureerde sjablonen voor naleving van GDPR, HIPAA, PCI-DSS en andere soortgelijke normen. Geautomatiseerde rapportagemogelijkheden maken auditing en naleving eenvoudig, zonder extra werk voor managers en beheerders. Gecentraliseerde nalevingscontrole helpt ervoor te zorgen dat organisaties altijd aan de regels voldoen en verantwoording afleggen. Dit is vooral belangrijk voor sectoren die onder grote regelgevende druk staan.
- Ondersteuning en beheerde diensten: Sommige leveranciers van endpointbeveiliging bieden 24 uur per dag monitoring en incidentafhandeling, waardoor het interne team wordt ontlast. Beheerde diensten bieden een manier om de beveiliging te handhaven, ondanks het feit dat er binnen de organisatie weinig middelen beschikbaar zijn. Deze leveranciers bieden gespecialiseerde diensten voor het identificeren van bedreigingen en oplossingen daarvoor, zodat organisaties 's nachts beter kunnen slapen.
Viervoudig leider
Bekijk waarom SentinelOne vier jaar op rij is uitgeroepen tot Leader in het Gartner® Magic Quadrant™ voor Endpoint Protection Platforms.
Verslag lezen
Conclusie
Concluderend kan worden gesteld dat, gezien het toenemende gebruik van malware en geavanceerde persistente bedreigingen, de rol van leveranciers van endpointbeveiliging belangrijker is geworden dan ooit. Deze oplossingen gaan verder dan de basisfuncties van antivirussoftware door gedragsanalyse, AI-gestuurde detectie en realtime respons te integreren, waardoor ze uitgebreide en dynamische beveiliging bieden. De juiste partners voor endpointbeveiliging helpen hiaten in de dekking voor verschillende soorten apparaten op te vullen en bieden een vangnet tegen de toenemende bedreigingen.
Bovendien hangt de keuze van de juiste partner uit deze lijst van leveranciers van endpointbeveiliging af van de vereisten van de organisatie en de technische opzet. Ongeacht de specifieke interessegebieden zullen deze vijf leveranciers in 2025 de verdediging versterken met geavanceerde AI of cloudgebaseerd beheer. Maak de juiste keuze en versterk nu uw beveiliging om u te verdedigen tegen toekomstige bedreigingen.
Ontdek SentinelOne Endpoint Protection om een idee te krijgen van hoe geavanceerde verdedigingsmaatregelen werken en neem contact met ons op om te ontdekken hoe dit u kan helpen.
FAQs
Endpoint-beveiligingsbedreigingen zijn ontworpen om bedrijfsnetwerken te infiltreren via apparaten van gebruikers. Als het netwerk wordt gehackt, kunnen de aanvallers zich horizontaal verplaatsen en de informatie stelen zonder te worden opgemerkt. EDR biedt realtime monitoring, geautomatiseerde dreigingsanalyse en snelle insluiting.
Het integreert ook detectie, preventie en automatisering van reacties in één beheerconsole, waardoor de operationele kosten tot een minimum worden beperkt. Zo worden lokale inbreuken voorkomen, waardoor de algehele infrastructuur van een organisatie wordt beschermd en verstrekkende gevolgen worden voorkomen.
Enkele van de sectoren die het meest kwetsbaar zijn voor cyberdreigingen zijn de gezondheidszorg, de financiële sector en de overheid, aangezien zij over gevoelige informatie beschikken. Niettemin kan elke sector die met gevoelige gegevens werkt, een lijst van leveranciers van endpointbeveiliging nuttig vinden. Zelfs kleine bedrijven kunnen ernstige schade oplopen, aangezien steeds meer hackers zich richten op slecht beveiligde eindpunten.
Beveiliging van eindpunten is essentieel om risico's te verminderen, te voldoen aan nalevingsvereisten, het klantenbestand te beschermen en de schade als gevolg van systeemuitval tot een minimum te beperken.
Ja, er zijn veel leveranciers van endpointbeveiligingssoftware die mobiele besturingssystemen in hun productaanbod hebben opgenomen, terwijl andere zich richten op traditionele desktops en servers. Deze oplossingen bieden bescherming tegen phishing, malware en malafide apps, en het beleid wordt uniform toegepast op verschillende soorten apparaten.
Hun dashboards kunnen ook het beheer van mobiele eindpunten consolideren om de uitdagingen van het beheer van verschillende besturingssystemen en verschillende modellen apparaten te vermijden. Met de groei van mobiele werkopties zal geïntegreerde mobiele bescherming een belangrijk onderdeel worden van de beveiligingsplanning van de meeste organisaties.
Meestal bieden leveranciers van eindpuntbeveiliging on-premise, cloud of een combinatie van beide voor de implementatie van hun oplossingen. Cloudmodellen stellen teams in staat om op afstand samen te werken zonder concessies te doen aan de beveiliging en zonder dat ze hardware hoeven te beheren. On-premise oplossingen zijn beter geschikt voor organisaties die aan bepaalde wettelijke vereisten moeten voldoen met betrekking tot gegevensbeheer, maar deze oplossingen zijn relatief moeilijk in te stellen.
Hybride benaderingen combineren de voordelen van beide, waardoor teams kunnen kiezen wanneer ze welke middelen gebruiken en wanneer ze de nalevingsregels volgen.
De marktleiders op het gebied van endpointbeveiliging van de volgende generatie zijn SentinelOne, Palo Alto Networks, Microsoft Defender for Endpoint, CrowdStrike en TrendMicro. Ze zijn allemaal op hun eigen manier uitstekend; sommige richten zich op AI-gebaseerde detectie, andere op sandbox-analyse of integratie met andere beveiligingsoplossingen.
Door gebruiksscenario's zoals multi-cloudomgevingen of hoge compliance-eisen te beoordelen, kan worden bepaald welke leverancier het beste bij de organisatie past.
De prijs is afhankelijk van de leverancier, de beschikbare functies en het aantal endpoints dat wordt gedekt. Sommige leveranciers van endpointbeveiligingssoftware brengen kosten in rekening per apparaat, terwijl andere pakketten aanbieden op basis van datagebruik of serviceniveau. Extra kosten kunnen bestaan uit premium ondersteuning, aanvullende modules of diensten van derden.
Een kosten-batenanalyse van het beschermingsniveau ten opzichte van de kosten van een inbreuk is vaak een goede manier om de noodzaak van dergelijke investeringen vast te stellen.
De meeste endpointbeveiligingsbedrijven bieden hun klanten de hele dag door ondersteunende diensten, of dit nu in het basispakket is inbegrepen of als aanvullende dienst wordt aangeboden. Dit is met name handig voor internationale bedrijven of bedrijven die snel moeten reageren op ernstige waarschuwingen. Sommige providers bieden ook beheerde detectie en respons, waarbij providers verantwoordelijk zijn voor het dagelijks opsporen van bedreigingen en het afhandelen van incidenten.
Door de overeenkomsten over responstijden in het contract te controleren, weet de organisatie zeker dat zij krijgt wat zij van de leverancier verlangt.
Ja, de meeste leveranciers van endpointbeveiliging van de volgende generatie hebben EDR in hun primaire platforms geïntegreerd. Enkele van de functies die EDR biedt, zijn realtime monitoring, geautomatiseerde detectie van bedreigingen en snelle insluiting. Wanneer EDR in combinatie met antivirussoftware wordt gebruikt, krijgen organisaties gedetailleerde informatie over endpointactiviteiten die als kwaadaardig kunnen worden beschouwd.
Deze proactieve aanpak tilt endpointbeveiliging boven basispreventie uit en gaat rechtstreeks naar de aanval.

