| Na twee jaar CSRD‑rapportage door grote beursgenoteerde ondernemingen ziet KPMG dat de basis voor betrouwbare en transparante duurzaamheidsinformatie is gelegd. Tegelijkertijd waarschuwt KPMG in haar nieuwe Klimaatbrief dat duurzaamheidsrapportage niet moet blijven steken in compliance. De brief is gedeeld met klanten en andere relevante stakeholders.
“Duurzaamheid is niet langer alleen een verplicht nummer,” zegt Mariska van de Luur, Head of Assurance bij KPMG Nederland. “De CSRD moet organisaties helpen om een getrouw beeld te geven van hun prestaties en van de risico’s en kansen die bepalend zijn voor hun toekomst.” Getrouw beeld als kern In de aangepaste CSRD‑wetgeving en de Europese duurzaamheidsstandaarden (ESRS) is explicieter vastgelegd dat het doel van rapportage het geven van een getrouw beeld is. KPMG is positief over deze ontwikkeling en zal haar assuranceverklaringen daarop aanpassen zodra de aangepaste wetgeving van kracht wordt. “Een getrouw beeld vertelt het verhaal achter de cijfers,” aldus Van de Luur. “Het laat zien hoe duurzaamheid samenhangt met de strategie en waar beleid kan worden versterkt. Dat is effectiever dan het afvinken van gedetailleerde vereisten.” Lessen uit twee jaar rapporteren Uit de eerste twee jaar CSRD‑rapportage blijkt dat organisaties, accountants en andere betrokkenen in korte tijd grote stappen hebben gezet. Tegelijkertijd signaleert KPMG dat de dubbele materialiteitsanalyse complex was en dat interpretaties sterk uiteenliepen. In het tweede jaar is de datakwaliteit verbeterd, mede door een volwassener data‑ecosysteem, al werd de regeldruk nog vaak als hoog ervaren. “Te vaak kreeg het voldoen aan regels voorrang boven sturen op duurzaamheid,” zegt Van de Luur. “Nu de basis staat, is het tijd om verder te kijken.” Van compliance naar strategie KPMG ziet een groeiende behoefte aan een sterkere verbinding tussen duurzaamheidsrapportage en financiële verslaggeving. Volgens Van de Luur ligt daar de grootste meerwaarde van de CSRD. “Compliance is het startpunt, niet het eindpunt,” concludeert zij. “De echte winst zit in het benutten van duurzaamheidsinformatie als strategisch kompas voor de lange termijn.” Klik hier voor de Klimaatbrief:
Trusted relationship and exploits in public-facing applications strengthen position as the main attack vectors 27 April 2026 Although the main initial vectors in 2025 remain similar to 2024, their combined share has grown to over 80%. Public-facing applications account for 43.7%, while trusted relationships have increased from 12.7% to 15.5%. Valid accounts make up 25.4%. These insights are from the recent Global Report by Kaspersky Security Services. The ‘Anatomy of a Cyber World’ is an in-depth global report based on incident data gathered in 2025 from Kaspersky Managed Detection and Response, Kaspersky Incident Response, Kaspersky Compromise Assessment and Kaspersky SOC Consulting. It highlights the most common attacker tactics, techniques and tools, as well as the peculiarities of detected incidents and their distribution across regions and industries.
According to data derived from Kaspersky Incident Response, the top three initial attack vectors have remained relatively stable over the past seven years and have not changed significantly. Valid accounts and exploits in public-facing applications consistently represent the most common entry points. The third position has periodically shifted: malicious emails, once a common initial vector, were replaced by trusted relationships, which first appeared in 2021 and entered the TOP-3 in 2023. By 2025, the distribution of main vectors looked as follows:
These attack vectors are often interconnected within the same chain, for example, organizations compromised through trusted relationships are frequently first breached via exploits in public-facing applications. Recent cases reveal attackers targeting service providers or IT integrators to then access their clients. This problem is compounded by many small service providers lacking dedicated cybersecurity expertise and resources. As they manage accounting software or websites, breaches in these companies can lead to the compromise of their clients’ systems through exploited remote access.
When examining the investigated attacks in terms of duration and impact, the data shows that the majority (50.9%) of them were rapid in nature, typically lasting less than a day and most often resulting in file encryption. A significant portion (33%) were long-lasting, with an average duration of 108 hours, during which attackers not only encrypted files but also installed persistence mechanisms, compromised Active Directory and caused data leakage. The remaining 16.1% exhibited a hybrid pattern: they initially appeared as rapid attacks but involved a considerable delay between the initial breach and subsequent malicious activities, extending their overall duration to nearly 19 days.
“Given that attackers are increasingly orchestrating coordinated, multi-stage attacks, organizations cannot afford to rely on a reactive, “firefighting” approach. To counter this, a proactive security posture is essential, one that embeds real-time threat monitoring and continuous detection into everyday operations. This enables defenders to respond swiftly to adversary activity before it escalates. Key measures for protecting digital assets against both rapid intrusions and long-term compromises include: timely patching, enforcement of multi-factor authentication and strict control of third-party access,” comments Konstantin Sapronov, Head of Global Emergency Response Team at Kaspersky.
To enhance protection against sophisticated attacks, Kaspersky recommends the following:
To learn more insights from the Kaspersky’s global report, please visit the website. Anne Mickler | Senior Corporate Communications Manager, DACH & Nordics & Benelux | Kaspersky Vertrouwensrelaties en exploits in publiek toegankelijke applicaties versterken hun positie als belangrijkste aanvalsvectoren Hoewel de belangrijkste initiële aanvalsvectoren in 2025 vergelijkbaar blijven met die van 2024, is hun gezamenlijke aandeel gestegen tot meer dan 80%. Publiek toegankelijke applicaties zijn goed voor 43,7%, terwijl vertrouwensrelaties zijn toegenomen van 12,7% naar 15,5%. Geldige accounts vertegenwoordigen 25,4%. Deze inzichten zijn afkomstig uit het recente Global Report van Kaspersky Security Services. ‘Anatomy of a Cyber World’ is een diepgaand wereldwijd rapport gebaseerd op incidentgegevens verzameld in 2025 door Kaspersky Managed Detection and Response, Kaspersky Incident Response, Kaspersky Compromise Assessment en Kaspersky SOC Consulting. Het rapport belicht de meest voorkomende aanvalstactieken, -technieken en -tools, evenals de bijzonderheden van gedetecteerde incidenten en hun verspreiding over regio’s en sectoren. Volgens gegevens van Kaspersky Incident Response zijn de drie belangrijkste initiële aanvalsvectoren de afgelopen zeven jaar relatief stabiel gebleven en niet significant veranderd. Geldige accounts en exploits in publiek toegankelijke applicaties vormen consistent de meest voorkomende toegangspunten. De derde positie is periodiek verschoven: kwaadwillende e-mails, ooit een veelvoorkomende initiële vector, werden vervangen door vertrouwde relaties, die voor het eerst in 2021 opdoken en in 2023 in de top 3 terechtkwamen. In 2025 zag de verdeling van de belangrijkste vectoren er als volgt uit: Deze aanvalsvectoren zijn vaak met elkaar verbonden binnen dezelfde keten. Zo worden organisaties die via vertrouwde relaties worden gecompromitteerd, vaak eerst gehackt via exploits in publiek toegankelijke applicaties. Recente gevallen tonen aan dat aanvallers zich richten op serviceproviders of IT-integrators om vervolgens toegang te krijgen tot hun klanten. Dit probleem wordt verergerd doordat veel kleine serviceproviders geen specifieke cybersecurity-expertise en -middelen hebben. Omdat zij boekhoudsoftware of websites beheren, kunnen inbreuken bij deze bedrijven leiden tot compromittering van de systemen van hun klanten via misbruikte toegang op afstand. Bij het analyseren van de onderzochte aanvallen op basis van duur en impact, blijkt uit de gegevens dat de meerderheid (50,9%) van de aanvallen snel verliep, doorgaans minder dan een dag duurde en meestal resulteerde in bestandsversleuteling. Een aanzienlijk deel (33%) duurde langer, gemiddeld 108 uur, waarin aanvallers niet alleen bestanden versleutelden, maar ook persistentiemechanismen installeerden, Active Directory compromitteerden en datalekken veroorzaakten. De resterende 16,1% vertoonde een hybride patroon: ze leken aanvankelijk snel te verlopen, maar er zat een aanzienlijke vertraging tussen de initiële inbreuk en de daaropvolgende kwaadwillige activiteiten, waardoor de totale duur opliep tot bijna 19 dagen. “Gezien het feit dat aanvallers steeds vaker gecoördineerde aanvallen in meerdere fasen uitvoeren, kunnen organisaties zich geen reactieve ‘brandbestrijdingsaanpak’ veroorloven. Om dit tegen te gaan, is een proactieve beveiligingsaanpak essentieel, waarbij realtime dreigingsmonitoring en continue detectie in de dagelijkse werkzaamheden worden geïntegreerd. Dit stelt verdedigers in staat snel te reageren op vijandelijke activiteiten voordat deze escaleren. Belangrijke maatregelen voor de bescherming van digitale activa tegen zowel snelle inbraken als langdurige inbreuken zijn onder andere: tijdig patchen, het afdwingen van multifactorauthenticatie en strikte controle op toegang door derden,” aldus Konstantin Sapronov, hoofd van het Global Emergency Response Team bij Kaspersky. Om de bescherming tegen geavanceerde aanvallen te verbeteren, adviseert Kaspersky het volgende: • Versterk uw bestaande beveiligingsmaatregelen met door mensen geleide detectie via Kaspersky Managed Detection and Response (MDR) en ontvang een uitgebreide en gedetailleerde analyse van beveiligingsincidenten met Kaspersky Incident Response. Deze services bieden 24/7 monitoring en bestrijken de volledige incidentbeheercyclus – van dreigingsidentificatie tot continue bescherming en herstel. • Stem uw interne processen en technologieën af op het steeds veranderende dreigingslandschap van vandaag met Kaspersky SOC Consulting. Deze service helpt u bij het opzetten van een intern SOC, het beoordelen van de volwassenheid van een bestaand SOC of het verbeteren van specifieke mogelijkheden zoals detectie- en responsprocedures. • Gebruik gecentraliseerde en geautomatiseerde oplossingen zoals Kaspersky Next XDR Expert voor een uitgebreide bescherming van al uw assets. Door gegevens uit meerdere bronnen op één plek te verzamelen en te correleren en gebruik te maken van machine learning-technologieën, biedt deze oplossing effectieve dreigingsdetectie en een snelle geautomatiseerde respons. Bezoek de website voor meer inzichten uit het wereldwijde rapport van Kaspersky. Anne Mickler | Senior Corporate Communications Manager, DACH & Nordics & Benelux | Kaspersky Werkgroep De Letselschade Raad werkt aan herziening GBL Bij De Letselschade Raad is de Werkgroep GBL Dynamisch document gestart. Deze werkgroep werkt aan herziening van de huidige GBL. De Gedragscode Behandeling Letselschadezaken (GBL) vormt al sinds 2012 (versie 2.0) een belangrijke leidraad binnen de letselschadebranche. Inmiddels zijn we ruim dertien jaar verder en is het moment aangebroken om deze gedragscode inhoudelijk te actualiseren, zodat deze beter aansluit bij de huidige praktijk en bovendien beter kan inspelen op toekomstige ontwikkelingen in de letselschadebranche. De Letselschade Raad heeft daarom de werkgroep GBL Dynamisch Document opgericht. Onder leiding van Femke Ruitenbeek-Bart, Hoogleraar Privaatrecht, in het bijzonder aansprakelijkheidsrecht aan de Vrije Universiteit Amsterdam, wordt sinds september 2025 gewerkt aan een vernieuwde vorm van de GBL. Hieronder volgt een toelichting op het herzieningstraject en de thema’s die daarin worden geagendeerd. In het herzieningstraject staan drie kernelementen centraal:
De nieuwe GBL moet adequaat kunnen meebewegen met nieuwe ontwikkelingen in de praktijk, maar tegelijkertijd voldoende stabiliteit en rechtszekerheid bieden. De GBL is immers de basis voor de normen van het Nationale Keurmerk Letselschade (NKL) en datzelfde geldt voor de bijbehorende audit-criteria. Om enerzijds voldoende stabiliteit en anderzijds voldoende flexibiliteit te bieden om in te spelen op nieuwe ontwikkelingen, wordt in het herzieningstraject gewerkt aan een systeem van monitoring en evaluatie, zodat de gedragscode actueel blijft. Zo’n ‘dynamische’ GBL maakt het mogelijk om sneller en zorgvuldiger in te spelen op veranderingen, zonder telkens ingrijpende herzieningen door te moeten voeren. 2. De positionering van de aanstaande GBL ten opzichte van andere instrumenten Een ander belangrijk thema in het herzieningstraject is de verhouding van de GBL tot andere instrumenten, zoals de wettelijke verankering van onderdelen van de huidige GBL die per 1 juli 2025 is doorgevoerd en het al genoemde Nationaal Keurmerk Letselschade. De nieuwe GBL moet helder gepositioneerd zijn binnen dit bredere kader van regelgeving en kwaliteitsnormen. Dat betekent dat nagedacht moet worden over de verhouding tussen die andere instrumenten en de GBL en wat dit betekent voor de (her)formulering van de gedragsregels. 3. De inhoud van de aanstaande GBL Indachtig de noodzaak van stabiliteit en robuustheid wordt nagedacht over de vraag welke onderdelen van de huidige GBL behouden blijven. Rekening houdend met de wens om de GBL te laten aansluiten bij hoe de branche zich sinds 2012 heeft ontwikkeld, wordt onderzocht waar aanpassingen nodig zijn. Om goed aan te sluiten bij wat er leeft, is aan stakeholders uit de branche gevraagd om een Top 5 van voor hen belangrijke onderwerpen aan te leveren. Deze input vormt, samen met andere relevante thema’s, een waardevolle basis voor de verdere uitwerking van de vernieuwde GBL. Een greep uit de (deel)thema’s die op de agenda staan: Herstelgericht werken centraal Een belangrijke ontwikkeling in de afgelopen jaren die nadrukkelijk wordt meegenomen in de herziening, is herstelgericht werken. Hierbij verschuift de focus van uitsluitend financiële compensatie naar het bredere herstel van het slachtoffer. Dit betekent aandacht voor:
De centrale vraag is: wat heeft iemand nodig om het leven na een ongeval weer op te pakken? De werkgroep onderzoekt hoe deze benadering een plek kan krijgen binnen de GBL. Aandacht voor ethiek en kernwaarden De ethische dimensie blijft een wezenlijk onderdeel van de gedragscode. De werkgroep heeft prof. dr. mr. Iris van Domselaar (hoogleraar rechtsfilosofie en beroepsethiek aan de Universiteit van Amsterdam) uitgenodigd om mee te denken over de vraag hoe beroepsethiek beter in de GBL kan worden geïntegreerd. De focus verschuift daarbij naar werken vanuit kernwaarden, die richting geven aan gedrag en besluitvorming. Binnen de werkgroep wordt besproken welke kernwaarden het beste passen bij de letselschadebranche. Uiteraard wordt hierbij rekening gehouden met de gedragscodes die al beschikbaar zijn vanuit de verschillende beroepsgroepen. Dat maakt de GBL ook uniek in samenhang: het is een gedragscode voor meerdere disciplines, die ieder vanuit hun eigen rol en ten behoeve van het slachtoffer, een bijdrage leveren aan de afwikkeling van letselschadeclaims. Hoe al deze disciplines constructief en coöperatief kunnen samenwerken is dan ook onderwerp van gesprek. De huidige GBL procesgericht De huidige GBL kent een procesgerichte opbouw en is daardoor herkenbaar voor de professionals die er in de praktijk mee moeten werken. Het behouden van deze sterke kant en de beoogde vernieuwing hierin integreren, is een mooie uitdaging voor de werkgroep de komende periode. De werkgroep GBL Dynamisch Document bestaat uit de onafhankelijk voorzitter Femke Ruitenbeek en de stakeholders van De Letselschade Raad, zijnde vertegenwoordigers en adviseurs van NLE, NIS, Rechtsbijstandsverzekeraars, WA-verzekeraars, Slachtofferhulp Nederland, ANWB, LSA, NvvA en VHD. Landelijke handreiking Scheepsincidentbestrijding
Schaalvergroting in de scheepvaart, energietransitie, digitalisering en de toename van het vervoer van gevaarlijke stoffen zijn belangrijke trends en ontwikkelingen binnen de maritieme sector. Deze veranderingen vragen om een toekomstgerichte en landelijke samenwerking op het gebied van scheepsincidentbestrijding. Om inzicht te krijgen in nationale risico’s en scenario’s is deze landelijke handreiking opgesteld. Hiermee wordt invulling gegeven aan de aanbeveling vanuit de Visie Scheepsincidentbestrijding. In dit document worden regionale risicoprofielen van veiligheidsregio’s samengevoegd tot één landelijke handreiking. Zo ontstaat een samenhangend beeld dat als leidraad dient voor alle veiligheidsregio’s.Daarnaast vormt de bestaande ‘Visie Scheepsincidentbestrijding’ een belangrijk uitgangspunt voor de totstandkoming van dit document. Scenariokaarten Door middel van scenariokaarten worden handelingsperspectieven geboden, afgestemd op het type incident en het soort scheepvaart. Verder wordt een leidraad geboden aan regio’s die hun risicoprofiel willen versterken of creëren. Deze handreiking ondersteunt regio’s bij het bepalen van hun inzet en voorbereiding, met als doel een effectieve, uniforme, maar gedifferentieerde aanpak. Je vindt de handreiking in de bibliotheek.
Britse financiële toezichthouder FCA neemt wereldwijd het voortouw in actie tegen illegale finfluencers De Financial Conduct Authority (FCA) heeft het voortouw genomen in internationale actie om illegale finfluencers te stoppen die het geld van consumenten in gevaar brengen. Zeventien toezichthouders wereldwijd namen deel aan de ‘actieweek’, die bestond uit handhavingsactiviteiten, bewustmakingscampagnes voor consumenten en educatieve programma’s voor finfluencers die verantwoordelijk willen handelen. De actie begon op 20 april 2026. In het Verenigd Koninkrijk heeft de FCA: • Een schuldbekentenis verkregen van Aaron Chalmers van Geordie Shore voor illegale promoties op sociale media. Er zijn strafrechtelijke procedures gestart tegen nog twee personen voor soortgelijke overtredingen. • Vier gerichte waarschuwingsbrieven verzonden naar personen die verdacht worden van het uitvoeren van ongeautoriseerde financiële promoties. • 34 waarschuwingsberichten uitgegeven tegen ongeautoriseerde bedrijven of personen, en 14 waarschuwingen bijgewerkt. • 120 verzoeken tot verwijdering van accounts ingediend bij socialemediaplatformen die illegale finfluencer-content hosten. Binnen deze accounts identificeerde de FCA 1.267 illegale financiële advertenties, die minimaal 2.338.372 Britse accounts bereikten. 66% van deze advertenties was afkomstig van bedrijven of personen die al op de waarschuwingslijst van de FCA stonden. De financiële toezichthouder roept socialemedia-platformen op om een proactievere rol te spelen bij het stoppen van illegale financiële promoties. Socialemediaplatformen doen onvoldoende om hun eigen beleid ter blokkering van illegale content na te leven. Steve Smart, uitvoerend directeur handhaving en markttoezicht bij de FCA:”Deze gezamenlijke inspanning met internationale partners is essentieel om miljoenen consumenten te beschermen tegen schade. We zullen alleen echte vooruitgang boeken in de strijd tegen financiële criminaliteit als elk onderdeel van het systeem zijn rol speelt – inclusief socialemediabedrijven.” De meest recente actie van de FCA volgt op een eerdere internationale actieweek met 8 andere toezichthouders in juni 2025. Consumenten worden aangemoedigd om de FCA Firm Checker te gebruiken om te controleren of een bedrijf bevoegd is voor de aangeboden diensten en zo de kans te verkleinen dat ze slachtoffer worden van oplichting. Firm Checker toont ook niet-geautoriseerde bedrijven en personen die op de waarschuwingslijst van de FCA staan.
Cyber blijft het grootste risico voor bedrijven van alle groottes, sectoren en regio’s, maar uit het Risk & Resilience: Cyber Threat and Tech Advances 2026 report van verzekeraar Beazley blijkt dat 78% van de bedrijfsleiders nog steeds vertrouwen heeft in hun vermogen om volledig financieel te herstellen van een aanval. Het rapport is gebaseerd op een enquête onder 3.500 wereldwijde bedrijfsleiders, toont een groeiende kloof tussen vertrouwen en veerkracht. “Cyberrisico is nu een bedreiging voor het hele bedrijf, die de bedrijfsvoering verstoort en schades veroorzaakt in onderling verbonden toeleveringsketens”. Enkele belangrijke bevindingen: § 31% beschouwt cyberrisico – inclusief schendingen van dataprivacy en externe criminele dreigingen – als hun grootste cyberzorg, een stijging ten opzichte van 29% in 2025. § Cyberrisico is nu een gemeenschappelijke zorg in alle belangrijke markten. § 78% zegt er vertrouwen in te hebben dat hun bedrijf volledig kan herstellen van de financiële gevolgen van een cyberaanval. Echter, 33% van de wereldwijde managers geeft ook aan te willen investeren in een sterkere cyberbeveiliging. § 82% gelooft voorbereid te zijn op cyberrisico’s, wat wijst op een mogelijke onderschatting van de snel veranderende dreigingsomgeving. § 80% verwacht dat AI hun winst zal verhogen en 72% verwacht dat het de komende 18 maanden banen in hun bedrijf zal vervangen, een stijging ten opzichte van 66% in 2025. § 33% van de wereldwijde topmanagers is van plan te investeren in verbeterde cyberbeveiliging, wat aangeeft dat men erkent dat de defensieve capaciteit moet meegroeien met het risico. § 35% is van plan de weerbaarheid te vergroten door te investeren in nieuwe technologieën zoals AI. De bevindingen laten een kloof zien tussen vertrouwen en realiteit naarmate cyberrisico’s systemischer worden. Incidenten kunnen zich snel verspreiden via gedeelde platforms, leveranciers en digitale afhankelijkheden, wat betekent dat veerkracht minder wordt bepaald door de vraag of er verstoringen optreden dan door hoe ver ze zich verspreiden, hoe lang ze duren en hoe snel een bedrijf zich herstelt. En naarmate de adoptie van AI versnelt, ontwikkelen zowel kansen als mislukkingen zich sneller, waardoor de noodzaak om controles op te schalen in lijn met de capaciteit toeneemt. Alessandro Lezzi, Group Head of Cyber Risks bij Beazley:”Wat opvalt in de resultaten van het Risk & Resilience-onderzoek van dit jaar is een groeiende discrepantie tussen de zorgen over cyber- en technologierisico’s en de perceptie van de weerbaarheid tegen deze risico’s. Hoewel cyberrisico’s algemeen worden erkend als de grootste bedreiging voor bedrijven wereldwijd, gelooft 78% dat ze zelf financieel volledig zouden kunnen herstellen van een cyberaanval. Dit toont aan dat veel organisaties hun paraatheid om de volledige impact van een aanval op alle onderdelen van hun bedrijfsvoering te weerstaan, overschatten. Hij vervolgt: “Die kloof is belangrijk omdat cyberrisico’s steeds systemischer worden; de spraakmakende incidenten in 2025 bewijzen dit. Naarmate bedrijven meer met elkaar verbonden raken en technologieën zoals AI omarmen, kan verstoring zich sneller verspreiden binnen organisaties en toeleveringsketens, waardoor incidenten moeilijker te beheersen zijn. Het is echter bemoedigend om te zien dat een derde van de bedrijven van plan is te investeren in een sterkere cyberbeveiliging, inclusief toegang tot specialistische expertise om hun risico’s beter te begrijpen, de incidentrespons te versterken en te plannen voor realistische verstoringsscenario’s binnen de organisatie.”
Executive Summary As tech accelerates, so does opportunity and exposure Cyber risk has become the top global concern for businesses. No longer a contained IT issue; it is now a long-lasting, systemic threat driven by interconnected systems and escalating geopolitical tensions. Cyber criminals are successfully using agentic AI to launch large scale automated reconnaissance and phishing campaigns. These AI-driven systems execute sophisticated attacks at high speed, exploiting today’s highly interconnected technology ecosystems. The result is a threat landscape where attacks are faster, more adaptive and far harder to detect or contain. Geopolitical tensions are also driving a rise in state-linked attacks. One example is cyber attacks driven by escalating global geopolitical tensions. Evidence already shows Iran targeting US companies and infrastructure in retaliation attacks. For organisations that are underprepared, this creates a perfect storm. Businesses of all sizes now face simultaneous, rapidly evolving cyber threats fuelled by automation, AI and global instability. Threats now spread further and last longer Most businesses today operate within externally connected ecosystems – from basic functions to complex operations – and just one small incident can unleash a ripple effect of consequences beyond IT into operations, finance, legal and reputation. In parallel, contagion risks from supplier attacks or software errors are increasing. Messy, expensive fallouts can spiral into multi-line losses. Yet 82% of the global executives we surveyed say they feel ‘prepared’ for such risks. A level of confidence that signals a critical underestimation of the consequences on business operations, recovery time, cost and reputations. Today’s tech risks no longer sit with IT, waiting to be patched. Tech and cyber risk management and mitigation is a business-wide, strategic imperative given the costly disruptions on day‑to‑day operations and the legal, regulatory and reputational storms that follow. The reality is that the impact of an incident continues long after the technical fix is done. Recovery – formerly a matter of weeks – can now consume months, and for some, years. Against this risk backdrop, it is no longer a question of if firms will face a breach, but when – and the scale and weight of the impact on them will be determined by their readiness. Tech drives both value and vulnerability Agentic AI is transforming industries through speed, efficiency and rich data insights. But it is also increasing exposure:
With business operations now predominantly digitally powered, business leaders must prioritise cyber resilience, as and when a crisis hits, it’s too late to build it. This requires:
Resilience today is not about preventing every incident. It is about taking the relevant preventative steps to keep the impact small, the disruption short, and having the funds and services available to support Banken roepen social media-platforms op meer te doen aan online fraudebestrijding; bankhelpdeskfraude passeert € 25 miljard-grens Big tech en social media-platforms kunnen veel meer doen om klanten te beschermen tegen online fraude. Daarom roepen banken bedrijven als Meta, TikTok en Google op om extra maatregelen te nemen om de schade als gevolg van online fraude terug te dringen. Uit onderzoek blijkt dat tegenwoordig 70% van alle online fraude begint op social media. Daarom zijn juist deze bedrijven onmisbaar bij het voorkomen van online fraude. Banken doen de oproep naar aanleiding van de jaarlijkse publicatie van de fraudecijfers, waaruit blijkt dat de schade als gevolg van bankhelpdeskfraude steeg met ruim 3 miljoen euro en in 2025 uitkwam op 25,8 miljoen euro. Ook de schade als gevolg van phishing steeg met 1,8 miljoen euro, naar bijna 2,6 miljoen euro. Ondanks de stijging van de schade nam het aantal slachtoffers van bankhelpdeskfraude wel af: met 14% naar iets minder dan 5.900 personen. Door de vele media-aandacht en de campagne ‘Herken fraude. Voorkom fraude!’ worden klanten zich gelukkig steeds beter bewust van de methodes die fraudeurs inzetten om mensen op te lichten. Banken willen deze fraude graag verder terugdringen, maar dat lukt alleen als alle partijen betrokken in de fraudeketen maatregelen nemen. Banken namen al veel maatregelen tegen fraude Banken hebben zelf in de afgelopen jaren veel maatregelen genomen om de schade door online fraude terug te dringen. Daardoor zitten we gelukkig niet meer op het niveau van 2022 toen de schade boven de 50 miljoen lag. Voorbeelden hiervan zijn het verlagen van de daglimiet voor overboeken van betaalrekeningen en het inbouwen van een 4-uurs tijdslot bij het verhogen van die daglimiet. Daarnaast is de checkjegesprek-functie die veel banken aanbieden waardevol voor klanten om te controleren of ze echt door hun bank worden gebeld. Ook wordt er binnen de Integrale Aanpak Online Fraude intensief gewerkt om samen effectieve maatregelen te nemen. Een voorbeeld is het initiatief van banken en telecombedrijven voor ‘Line Busy’ waardoor banken straks zouden kunnen checken of iemand telefonisch in gesprek is tijdens het overboeken van geld. Dweilen met de kraan open Zonder de hulp van big tech en sociale mediabedrijven blijft het verder bestrijden van online fraude volgens Medy van der Laan, voorzitter van de Nederlandse Vereniging van Banken, dweilen met de kraan open: ‘Uit een onderzoek van de Britse toezichthouder FCA bleek onlangs dat er in een week tijd meer dan 1.000 illegale advertenties circuleerden op de platforms van Meta. Online fraude is een groot maatschappelijk probleem. Ik hoop daarom echt dat sociale mediabedrijven willen helpen om de schade als gevolg van online fraude verder terug te dringen. Denk bijvoorbeeld aan het verwijderen van nepadvertenties en valse websites.’ Ook de politie herkent het beeld dat er bij social media bedrijven nog veel winst valt te halen in de strijd tegen online fraude: ‘De helft van de door de politie onderzochte aangiftes, waarbij sprake is van webwinkelfraude, vindt zijn oorsprong via platformen van META zoals Instagram en Facebook’, zegt Gijs van der Linden, Teamleider Landelijk Meldpunt Internet Oplichting (LMIO) van de politie. Coulancevergoeding In 2020 besloten banken om de schade bij bankhelpdeskfraude onder voorwaarden uit coulance te vergoeden, omdat de naam en het nummer van de bank werden misbruikt. Omdat klanten hier ook een eigen verantwoordelijkheid houden, hebben banken toetsingscriteria opgesteld om te bepalen in hoeverre de schade wordt vergoed. In 2025 werd iets meer dan 45% van de schade door bankhelpdeskfraude bij particulieren vergoed. Om in aanmerking te komen voor een vergoeding moet de klant meewerken aan het onderzoek, aangifte hebben gedaan, door de eigen bank gebeld zijn en niet eerder een vergoeding hebben ontvangen. Ook als de klant bij een overboeking specifieke en directe waarschuwingen van de bank negeert kan dat een reden zijn voor de bank om niet te vergoeden.
Canopius lanceert nieuw product ter bescherming van bedrijven tegen cyberoorlogrisico Canopius Group, wereldwijde specialist in schade- en aansprakelijkheidsverzekeringen (en herverzekeraars), heeft de lancering aangekondigd van een nieuw cyber war-product. Dit product biedt bedrijven specifieke bescherming tegen de toenemende dreiging van een cyberoorlog. Cyber war is een tastbaar en direct bedrijfsrisico geworden; het kan de bedrijfsvoering stilleggen, kritieke systemen compromitteren en de financiële weerbaarheid ondermijnen. Naarmate de wereldwijde spanningen zich steeds meer via digitale kanalen ontvouwen, worden bedrijven blootgesteld aan bedreigingen die voorheen alleen voor overheden en defensieorganisaties golden. “De nieuwe dekking biedt bescherming tegen door de staat gesponsorde aanvallen die worden uitgevoerd als onderdeel van een fysiek conflict, evenals tegen door de staat gesponsorde aanvallen die de bedrijfsvoering van een land aanzienlijk beïnvloeden, ongeacht of er een fysieke oorlog is verklaard. Dit is een belangrijke stap voorwaarts om organisaties te helpen weerbaar te worden tegen de realiteit van de huidige dreigingsomgeving. De dekking is momenteel beperkt beschikbaar en kan worden afgesloten naast een traditionele cyberverzekering waarbij Canopius de primaire verzekeraar is.” Camilla Walker, Head of Cyber and Technology UK bij Canopius: “Recente gebeurtenissen hebben aangetoond hoe snel regionale conflicten kunnen escaleren tot grootschalige cyberaanvallen, waarbij aan staten gelieerde groeperingen zich richten op commerciële bedrijven die zich ver van de fysieke frontlinie bevinden. We hebben dit product ontwikkeld om klanten de mogelijkheid te bieden hun polissen uit te breiden met door staten gesponsorde aanvallen die deel uitmaken van een cyber- of fysieke oorlog. Het weerspiegelt onze inzet om voorop te blijven lopen bij opkomende risico’s, hoe complex of ongekend ze ook mogen zijn.” |








