Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief
Onderstaande bijdrage is van een externe partij. De redactie is niet verantwoordelijk voor de geboden informatie.

Waarom ‘leverancier van jouw leverancier’ groot risico kan zijn

lui
02 juni 2025 - 17:003 minuten leestijdOpinieInnovatie & Transformatie
Douglas McKee
Douglas McKee

BLOG – We kennen allemaal de klassieke cyberaanval: een hacker (met hoodie) dringt een bedrijf binnen, de spreekwoordelijke pleuris breekt uit en de volgende dag staat de digitale kraak op elke voorpagina. Maar anno 2025 verschuilen de echte boosdoeners zich dieper in de schaduw. Niet op je leverancierslijst, maar op de leverancierslijst van je leverancier. Welkom in de wereld van fourth party risks, een Matroesjka-pop waar elke laag kwetsbaarheden, compliance en (mogelijk) ransomware met zich meeneemt.

Vertrouwen is geen strategie maar een gok, en zeker als het gaat om derde- en vierdepartijleveranciers. Alleen omdat je directe partner een contract heeft ondertekend, betekent dat niet dat de onderaannemer best practices volgt. Product- en applicatiebeveiligingstests bieden zicht op deze black-box-afhankelijkheden. Dat is allemaal niet zo cutting edge, maar wel effectief. Het is alsof je nachtkijkers meeneemt in een donker doolhof: ineens lichten alle verborgen dreigingen op.

De matrix is echt

Bij Sans Institute hebben we een matrix op een schaal van tien punten gebouwd die risico op een betekenisvolle manier kwantificeert: van technische bevindingen tot bedrijfsimpact en menselijk gedrag. Wanneer je kunt uittekenen hoe aanvallers overspringen van een kwetsbare applicatie naar je kroonjuwelen, kun je je verdediging prioriteren. Een matrix is geen holy grail, ze zwengelen slechts het gesprek aan en helpen teams bij het afstemmen van belangrijke (beveiligings)kwesties.

Contracten zijn goed, verificatie is beter

Veel mensen denken dat een clausule in een contract een beveiligingsmaatregel is. Think again. Het is een stuk papier waarop staat dat iemand iets beloofd heeft. Wanneer was de laatste keer dat een hacker werd tegengehouden door een sla? Ja, je moet leveranciers absoluut verantwoordelijk houden. Maar verantwoordelijkheid zonder verificatie is theater. Wanneer het misgaat: wie draagt dan de gevolgen? In de gezondheidszorg is dat vaak de patiënt. Ransomwarebendes richten zich niet langer op bedrijven; ze richten zich op mensen.

Tegenslag hoort bij het proces

Transparantie bij leveranciers is lastig. Sommige partners vrezen voor het lekken van intellectual property. Anderen willen gewoon niet toegeven hoe kwetsbaar hun infrastructuur is. Ga daarom een stap dieper en duik in hun opensource-script. Wordt het nog onderhouden? Zijn er actieve CVE’s? Als het deel uitmaakt van het eindproduct, dan is het onderdeel van jouw risicoprofiel.

De prijs van gemakzucht

In 2024 zijn aanvallen via de supply chain met 179 procent gestegen. Waarom? Omdat het rendement voor cybercriminelen gigantisch is. Ze hoeven jouw bedrijf niet te hacken. Ze pakken een fourth-party-leverancier om zo toegang tot honderden organisaties te krijgen. Daarom: Stop met aannames doen, begin met verifiëren, test grondig, bouw risicoprofielen en implementeer echte, doeltreffende mitigerende maatregelen.

Hoe ver een leverancier ook van je afstaat, ze kunnen je nog steeds meesleuren naar de voorpagina van de krant.

Douglas McKee, instructeur Sans Institute

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Hybride vergaderen herzien

    Wat moderne werkplekken vragen van meeting- en samenwerkingsomgevingen

    Computable.nl

    Toekomst van IT-talent. Een nieuw tijdperk

    Wat vraagt veranderende technologie van IT-talent? De route van skills naar succes.

    Computable.nl

    Agentic AI in de praktijk

    Hoe autonome AI werkprocessen fundamenteel verandert

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Genesys

    Genesys Cloud Agentic Virtual Agent powered by LAMs (Genesys Cloud)
    Pijl naar rechts icoon

    Hogeschool Windesheim

    Redesign your Future (Hogeschool Windesheim)
    Pijl naar rechts icoon

    BauWatch en Databalance

    Realtime beveiliging zonder downtime dankzij nieuwe dual-datacenters oplossing (BauWatch en Databalance)
    Pijl naar rechts icoon

    BauWatch en Databalance

    BauWatch transformeert naar een wendbare digitale organisatie met focus op AI (BauWatch en Databalance)
    Pijl naar rechts icoon

    Leroy van der Steenhoven, Databalance

    Leroy van der Steenhoven, Teamlead Networking (Databalance)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Data & AI

    De QR-code als strategische sleutel vo...

    Productdata speelt een belangrijke rol binnen productieketens. Consumenten verwachten transparantie en ketenpartners vragen om betrouwbare informatie. En ook wet- en regelgeving stelt steeds hogere eisen aan de beschikbaarheid en kwaliteit...

    Meer persberichten

    Meer lezen

    Innovatie & Transformatie

    Inzending projecten Computable Awards verlengd

    De overstap deel 1
    Innovatie & Transformatie

    Hoe kom ik van mijn MacBook af?

    Software & Development

    Sous voor 4 miljoen aan de slag met horeca‑ai

    Innovatie & Transformatie

    Kort: ING-banen weg door ai, aanpak ai-dis­cri­mi­na­tie faalt (en meer)

    Innovatie & Transformatie

    Microsoft onthult netwerktechnieken die datacenters zuiniger maken

    Data & AI

    Rechter dwingt QDNL tot wijzigen naam: geen House of Quantum meer

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs