Zero Trust koop je niet.
Zero Trust koop je niet.
Je bouwt het.
Je bouwt het.
Archtectuur & Strategie
Producten helpen.
Producten helpen.
Producten helpen.
— Maar alleen als je eerst de principes adopteert en consequent doorvoert
— Maar alleen als je eerst de principes adopteert
en consequent doorvoert
— Maar alleen als je eerst de principes adopteert en consequent doorvoert
Iedereen heeft het over Zero Trust. Leveranciers beloven het in een product of dienst. Maar Zero Trust is in de kern geen tool; het is een architectuurkeuze en een manier van ontwerpen. Tooling kan helpen—sterk zelfs—maar pas nadat je de principes hebt omgezet naar samenhang: wat je beschermt, hoe toegang wordt besloten, waar je handhaaft en hoe je het meet.
Daarom begint Zero Trust met architectuur.
Ik help organisaties Zero Trust te vertalen van “goed idee” naar een uitvoerbaar ontwerp en roadmap die teams kunnen bouwen en governance/audit kan volgen—vendor-neutraal en pragmatisch.
Iedereen heeft het over Zero Trust. Leveranciers beloven het in een product of dienst. Maar Zero Trust is in de kern geen tool; het is een architectuurkeuze en een manier van ontwerpen. Tooling kan helpen—sterk zelfs—maar pas nadat je de principes hebt omgezet naar samenhang: wat je beschermt, hoe toegang wordt besloten, waar je handhaaft en hoe je het meet.
Daarom begint Zero Trust met architectuur.
Ik help organisaties Zero Trust te vertalen van “goed idee” naar een uitvoerbaar ontwerp en roadmap die teams kunnen bouwen en governance/audit kan volgen—vendor-neutraal en pragmatisch.
You can’t design anything of any complexity without architecture. Architecture is the basis for all design.
— John A. Zachman
Zeven Mythes over Zero Trust
Mythe 1 — “Zero Trust is een product”
Mythe 2 — “Als het project klaar is, zijn we Zero Trust”
Mythe 3 — “We doen MFA/ZTNA, dus we zijn Zero Trust”
Mythe 4 — “Zero Trust is alleen identity”
Mythe 5 — “Zero Trust garandeert absolute security”
Mythe 6 — “Zero Trust is alleen voor grote, complexe enterprises”
Mythe 7 — “Zero Trust maakt alles traag en onwerkbaar voor gebruikers”
Zero Trust is geen technologie. Het is een denkwijze en ontwerp principe.
Tooling kan ondersteunen, maar alleen als je eerst vastlegt wat je beschermt, wie/wat toegang nodig heeft, en hoe je dat afdwingt.
Mythe 1 — “Zero Trust is een product”
Mythe 2 — “Als het project klaar is, zijn we Zero Trust”
Mythe 3 — “We doen MFA/ZTNA, dus we zijn Zero Trust”
Mythe 4 — “Zero Trust is alleen identity”
Mythe 5 — “Zero Trust garandeert absolute security”
Mythe 6 — “Zero Trust is alleen voor grote, complexe enterprises”
Mythe 7 — “Zero Trust maakt alles traag en onwerkbaar voor gebruikers”
Zero Trust is geen technologie. Het is een denkwijze en ontwerp principe.
Tooling kan ondersteunen, maar alleen als je eerst vastlegt wat je beschermt, wie/wat toegang nodig heeft, en hoe je dat afdwingt.
Vijf kernprincipes van Zero Trust
Never trust, always verify
elke aanvraag wordt gevalideerd op identiteit + context.
Least privilege
Least privilege — minimaal noodzakelijke rechten, óók voor service accounts en non-human identities.
Protect surface & micro-segmentation
bescherm wat ertoe doet, ontwerp “micro-perimeters”.
Assume breach
ontwerp op impactbeperking en snelle indamming.
Continuous monitoring & validation
toegang is niet statisch; gedrag en posture tellen doorlopend mee.
Consistent
Vergelijkbare situaties worden op dezelfde manier behandeld.
Volledig
Maatregelen dekken de volledige scope van de omgeving.
Allesomvattend
Focus ligt op de volledige keten en infrastructuur.
Assume breach
ontwerp op impactbeperking en snelle indamming.
Continuous monitoring & validation
toegang is niet statisch; gedrag en posture tellen doorlopend mee.
In de praktijk functioneren security programma's beter wanneer deze vijf pijlers zijn geborgd. Ze vormen het minimale toetskader voor ontwerp, implementatie en continue verbetering.
In de praktijk functioneren security programma's beter wanneer deze vijf pijlers zijn geborgd. Ze vormen het minimale toetskader voor ontwerp, implementatie en continue verbetering.
Mythe 1 — “Zero Trust is een product.”
Zero Trust is geen technologie. Het is een denkwijze en ontwerp principe.
Tooling kan ondersteunen, maar alleen als je eerst vastlegt wat je beschermt, wie/wat toegang nodig heeft, en hoe je dat afdwingt.
Mythe 2 — “Als het project klaar is, zijn we Zero Trust.”
Zero Trust is nooit ‘af’. Het is een continue manier van ontwerpen en verbeteren.
Je omgeving verandert—dus je controles, policies en validatie moeten meebewegen.
Mythe 3 — “We doen MFA/ZTNA, dus we zijn Zero Trust”
Organisaties die MFA, VPN‑less access of ZTNA hebben uitgerold, claimen soms “we hebben Zero Trust.” In werkelijkheid adresseer je dan vooral identity/access, maar niet je volledige aanvalsoppervlak.
Zero Trust vraagt consistente principes over identity, device posture, netwerk/microsegmentatie, applicaties en data heen; alleen MFA of ZTNA is een nuttige component, geen eindstatus.
Mythe 4 — “Zero Trust is alleen identity”
Een andere variant is de reductie tot “Zero Trust = IAM + IdP + MFA.” Identity is een sterke signal, maar niet het enige besluitpunt.
Zero Trust-beslissingen combineren context: identiteit, device health, locatie, gedrag, gevoeligheid van de resource en realtime signalen uit monitoring/telemetry.
Mythe 5 — “Zero Trust garandeert absolute security”
Soms wordt Zero Trust in de board verkocht als “als we dit doen, zijn we veilig.” Geen enkel model biedt 100% zekerheid; Zero Trust reduceert risico en laterale beweging, het elimineert ze niet.
De werkelijke waarde is: kleinere blast radius, kortere dwell time en betere detectie wanneer (niet of) er iets misgaat.
Mythe 6 — “Zero Trust is alleen voor grote, complexe enterprises”
Kleinere organisaties denken vaak dat Zero Trust “overkill” is of pas relevant boven een bepaalde schaal.
In de praktijk zijn veel Zero Trust‑principes juist heel toepasbaar in het klein: expliciete policies, least privilege, segmentatie en continu valideren van toegang zijn net zo waardevol bij een mkb‑tenant als bij een bank.
Mythe 7 — “Zero Trust maakt alles traag en onwerkbaar voor gebruikers”
Er leeft nog vaak het beeld: meer checks = slechtere UX (gebruikerservaring. Als je Zero Trust naïef uitrolt (extra prompts overal, handmatige approvals) klopt dat.
Met adaptieve policies, risk‑based access en goede integratie kan Zero Trust UX juist verbeteren: minder always‑on VPN, meer directe toegang tot specifieke apps, en alleen frictie als het risiconiveau stijgt.
Transitioning to ZTA (Zero Trust Architecture) is a journey concerning how an organization evaluates risk in its motion and cannot simply be accomplished with a wholesale replacement of technology.
National Institute of Standards and Technology (NIST) SP 800
Bouw een Zero Trust architectuur
gebaseerd op de high-level Zero Trust steps developed by John Kindervag.
Ik help organisaties te starten met hun Zero Trust journey: van principe → ontwerp → implementatie-roadmap.
Concreet lever ik:
Protect Surface & DAAS-inventarisatie (wat móét je beschermen en waarom)
Transaction flows (hoe data en aanvragen écht lopen, inclusief keten)
Target architecture (segmentatie, identity, policy enforcement, logging/telemetrie)
Policy-model (wie/wat/waar/wanneer/hoe + uitzonderingen met governance)
Roadmap (stap-voor-stap, iteratief, afgestemd op maturity en prioriteiten)
Vendor reality check (tooling plaatsen in het ontwerp, niet andersom)
gebaseerd op de high-level Zero Trust steps developed by John Kindervag.
Ik help organisaties te starten met hun Zero Trust journey: van principe → ontwerp → implementatie-roadmap.
Concreet lever ik:
Protect Surface & DAAS-inventarisatie (wat móét je beschermen en waarom)
Transaction flows (hoe data en aanvragen écht lopen, inclusief keten)
Target architecture (segmentatie, identity, policy enforcement, logging/telemetrie)
Policy-model (wie/wat/waar/wanneer/hoe + uitzonderingen met governance)
Roadmap (stap-voor-stap, iteratief, afgestemd op maturity en prioriteiten)
Vendor reality check (tooling plaatsen in het ontwerp, niet andersom)
Top 10 Cyber Threats Business Must Watches
Top 10 Cyber Threats
Business Must Watches
Jan 2026
Hoog
1
.
Ransomware &
data-extortionHoge breach-presence + impact; steeds vaker ook data-diefstal/afpersing.
Jan 2026
Hoog
2
.
Phishing &
social engineeringBlijft primaire toegangsvector; verschuiving naar URL’s, AitM, vishing/smishing.
Jan 2026
Hoog
3
.
Supply chain
vulnerabilitiesBlijft primaire toegangsvector; verschuiving naar URL’s, AitM, vishing/smishing.
Jan 2026
Middel
4
.
Insider threats
Misconfiguraties/“negligence” + opportunistisch misbruik; lastig te detecteren.
Jan 2026
Hoog
5
.
Credential theft &
identity attacksStolen creds/infostealers en SSO-landing zijn breed inzetbaar en schaalt.
Jan 2026
Hoog
6
.
Exploited vulnera-
bilities & zero-daysKEV groeit; snelle weaponization + mass scanning.
Jan 2026
Middel
7
.
Cloud misconfigura-
tions & API exposureCloud breaches vaker; vaak data-theft en identity pivoting.
Jan 2026
Middel
8
.
AI scams & deepfake
impersonationGenAI verlaagt drempel voor overtuigende impersonatie, vishing en fraude.
Jan 2026
Hoog
9
.
DDoS / disruption
Hyper-volumetric aanvallen + hacktivisme; beschikbaarheid is top-risico.
Jan 2026
Middel
10
.
OT/ICS & IoT
attacksOT-omgevingen blijven doelwit; ransomware + geopolitieke dreiging.
Jan 2026
Hoog
1
.
Ransomware &
data-extortionHoge breach-presence + impact; steeds vaker ook data-diefstal/afpersing.
Jan 2026
Hoog
2
.
Phishing &
social engineeringBlijft primaire toegangsvector; verschuiving naar URL’s, AitM, vishing/smishing.
Jan 2026
Hoog
3
.
Supply chain
vulnerabilitiesBlijft primaire toegangsvector; verschuiving naar URL’s, AitM, vishing/smishing.
Jan 2026
Middel
4
.
Insider threats
Misconfiguraties/“negligence” + opportunistisch misbruik; lastig te detecteren.
Jan 2026
Hoog
5
.
Credential theft &
identity attacksStolen creds/infostealers en SSO-landing zijn breed inzetbaar en schaalt.
Jan 2026
Hoog
6
.
Exploited vulnera-
bilities & zero-daysKEV groeit; snelle weaponization + mass scanning.
Jan 2026
Middel
7
.
Cloud misconfigura-
tions & API exposureCloud breaches vaker; vaak data-theft en identity pivoting.
Jan 2026
Middel
8
.
AI scams & deepfake
impersonationGenAI verlaagt drempel voor overtuigende impersonatie, vishing en fraude.
Jan 2026
Hoog
9
.
DDoS / disruption
Hyper-volumetric aanvallen + hacktivisme; beschikbaarheid is top-risico.
Jan 2026
Middel
10
.
OT/ICS & IoT
attacksOT-omgevingen blijven doelwit; ransomware + geopolitieke dreiging.
Jan 2026
Hoog
1
.
Ransomware &
data-extortionHoge breach-presence + impact; steeds vaker ook data-diefstal/afpersing.
Jan 2026
Hoog
2
.
Phishing &
social engineeringBlijft primaire toegangsvector; verschuiving naar URL’s, AitM, vishing/smishing.
Jan 2026
Hoog
3
.
Supply chain
vulnerabilitiesBlijft primaire toegangsvector; verschuiving naar URL’s, AitM, vishing/smishing.
Jan 2026
Middel
4
.
Insider threats
Misconfiguraties/“negligence” + opportunistisch misbruik; lastig te detecteren.
Jan 2026
Hoog
5
.
Credential theft &
identity attacksStolen creds/infostealers en SSO-landing zijn breed inzetbaar en schaalt.
Jan 2026
Hoog
6
.
Exploited vulnera-
bilities & zero-daysKEV groeit; snelle weaponization + mass scanning.
Jan 2026
Middel
7
.
Cloud misconfigura-
tions & API exposureCloud breaches vaker; vaak data-theft en identity pivoting.
Jan 2026
Middel
8
.
AI scams & deepfake
impersonationGenAI verlaagt drempel voor overtuigende impersonatie, vishing en fraude.
Jan 2026
Hoog
9
.
DDoS / disruption
Hyper-volumetric aanvallen + hacktivisme; beschikbaarheid is top-risico.
Jan 2026
Middel
10
.
OT/ICS & IoT
attacksOT-omgevingen blijven doelwit; ransomware + geopolitieke dreiging.
Jan 2026
Hoog
1
.
Ransomware &
data-extortionHoge breach-presence + impact; steeds vaker ook data-diefstal/afpersing.
Jan 2026
Hoog
2
.
Phishing &
social engineeringBlijft primaire toegangsvector; verschuiving naar URL’s, AitM, vishing/smishing.
Jan 2026
Hoog
3
.
Supply chain
vulnerabilitiesBlijft primaire toegangsvector; verschuiving naar URL’s, AitM, vishing/smishing.
Jan 2026
Middel
4
.
Insider threats
Misconfiguraties/“negligence” + opportunistisch misbruik; lastig te detecteren.
Jan 2026
Hoog
5
.
Credential theft &
identity attacksStolen creds/infostealers en SSO-landing zijn breed inzetbaar en schaalt.
Jan 2026
Hoog
6
.
Exploited vulnera-
bilities & zero-daysKEV groeit; snelle weaponization + mass scanning.
Jan 2026
Middel
7
.
Cloud misconfigura-
tions & API exposureCloud breaches vaker; vaak data-theft en identity pivoting.
Jan 2026
Middel
8
.
AI scams & deepfake
impersonationGenAI verlaagt drempel voor overtuigende impersonatie, vishing en fraude.
Jan 2026
Hoog
9
.
DDoS / disruption
Hyper-volumetric aanvallen + hacktivisme; beschikbaarheid is top-risico.
Jan 2026
Middel
10
.
OT/ICS & IoT
attacksOT-omgevingen blijven doelwit; ransomware + geopolitieke dreiging.
Jan 2026
Hoog
1
.
Ransomware &
data-extortionHoge breach-presence + impact; steeds vaker ook data-diefstal/afpersing.
Jan 2026
Hoog
2
.
Phishing &
social engineeringBlijft primaire toegangsvector; verschuiving naar URL’s, AitM, vishing/smishing.
Jan 2026
Hoog
3
.
Supply chain
vulnerabilitiesBlijft primaire toegangsvector; verschuiving naar URL’s, AitM, vishing/smishing.
Jan 2026
Middel
4
.
Insider threats
Misconfiguraties/“negligence” + opportunistisch misbruik; lastig te detecteren.
Jan 2026
Hoog
5
.
Credential theft &
identity attacksStolen creds/infostealers en SSO-landing zijn breed inzetbaar en schaalt.
Jan 2026
Hoog
6
.
Exploited vulnera-
bilities & zero-daysKEV groeit; snelle weaponization + mass scanning.
Jan 2026
Middel
7
.
Cloud misconfigura-
tions & API exposureCloud breaches vaker; vaak data-theft en identity pivoting.
Jan 2026
Middel
8
.
AI scams & deepfake
impersonationGenAI verlaagt drempel voor overtuigende impersonatie, vishing en fraude.
Jan 2026
Hoog
9
.
DDoS / disruption
Hyper-volumetric aanvallen + hacktivisme; beschikbaarheid is top-risico.
Jan 2026
Middel
10
.
OT/ICS & IoT
attacksOT-omgevingen blijven doelwit; ransomware + geopolitieke dreiging.
Jan 2026
Hoog
1
.
Ransomware &
data-extortionHoge breach-presence + impact; steeds vaker ook data-diefstal/afpersing.
Jan 2026
Hoog
2
.
Phishing &
social engineeringBlijft primaire toegangsvector; verschuiving naar URL’s, AitM, vishing/smishing.
Jan 2026
Hoog
3
.
Supply chain
vulnerabilitiesBlijft primaire toegangsvector; verschuiving naar URL’s, AitM, vishing/smishing.
Jan 2026
Middel
4
.
Insider threats
Misconfiguraties/“negligence” + opportunistisch misbruik; lastig te detecteren.
Jan 2026
Hoog
5
.
Credential theft &
identity attacksStolen creds/infostealers en SSO-landing zijn breed inzetbaar en schaalt.
Jan 2026
Hoog
6
.
Exploited vulnera-
bilities & zero-daysKEV groeit; snelle weaponization + mass scanning.
Jan 2026
Middel
7
.
Cloud misconfigura-
tions & API exposureCloud breaches vaker; vaak data-theft en identity pivoting.
Jan 2026
Middel
8
.
AI scams & deepfake
impersonationGenAI verlaagt drempel voor overtuigende impersonatie, vishing en fraude.
Jan 2026
Hoog
9
.
DDoS / disruption
Hyper-volumetric aanvallen + hacktivisme; beschikbaarheid is top-risico.
Jan 2026
Middel
10
.
OT/ICS & IoT
attacksOT-omgevingen blijven doelwit; ransomware + geopolitieke dreiging.
Jan 2026
Hoog
1
.
Ransomware &
data-extortionHoge breach-presence + impact; steeds vaker ook data-diefstal/afpersing.
Jan 2026
Hoog
2
.
Phishing &
social engineeringBlijft primaire toegangsvector; verschuiving naar URL’s, AitM, vishing/smishing.
Jan 2026
Hoog
3
.
Supply chain
vulnerabilitiesBlijft primaire toegangsvector; verschuiving naar URL’s, AitM, vishing/smishing.
Jan 2026
Middel
4
.
Insider threats
Misconfiguraties/“negligence” + opportunistisch misbruik; lastig te detecteren.
Jan 2026
Hoog
5
.
Credential theft &
identity attacksStolen creds/infostealers en SSO-landing zijn breed inzetbaar en schaalt.
Jan 2026
Hoog
6
.
Exploited vulnera-
bilities & zero-daysKEV groeit; snelle weaponization + mass scanning.
Jan 2026
Middel
7
.
Cloud misconfigura-
tions & API exposureCloud breaches vaker; vaak data-theft en identity pivoting.
Jan 2026
Middel
8
.
AI scams & deepfake
impersonationGenAI verlaagt drempel voor overtuigende impersonatie, vishing en fraude.
Jan 2026
Hoog
9
.
DDoS / disruption
Hyper-volumetric aanvallen + hacktivisme; beschikbaarheid is top-risico.
Jan 2026
Middel
10
.
OT/ICS & IoT
attacksOT-omgevingen blijven doelwit; ransomware + geopolitieke dreiging.
Jan 2026
Hoog
1
.
Ransomware &
data-extortionHoge breach-presence + impact; steeds vaker ook data-diefstal/afpersing.
Jan 2026
Hoog
2
.
Phishing &
social engineeringBlijft primaire toegangsvector; verschuiving naar URL’s, AitM, vishing/smishing.
Jan 2026
Hoog
3
.
Supply chain
vulnerabilitiesBlijft primaire toegangsvector; verschuiving naar URL’s, AitM, vishing/smishing.
Jan 2026
Middel
4
.
Insider threats
Misconfiguraties/“negligence” + opportunistisch misbruik; lastig te detecteren.
Jan 2026
Hoog
5
.
Credential theft &
identity attacksStolen creds/infostealers en SSO-landing zijn breed inzetbaar en schaalt.
Jan 2026
Hoog
6
.
Exploited vulnera-
bilities & zero-daysKEV groeit; snelle weaponization + mass scanning.
Jan 2026
Middel
7
.
Cloud misconfigura-
tions & API exposureCloud breaches vaker; vaak data-theft en identity pivoting.
Jan 2026
Middel
8
.
AI scams & deepfake
impersonationGenAI verlaagt drempel voor overtuigende impersonatie, vishing en fraude.
Jan 2026
Hoog
9
.
DDoS / disruption
Hyper-volumetric aanvallen + hacktivisme; beschikbaarheid is top-risico.
Jan 2026
Middel
10
.
OT/ICS & IoT
attacksOT-omgevingen blijven doelwit; ransomware + geopolitieke dreiging.
UPDATES
Top 10 Cyber Threats Business Must Watches
Jan 2026
Hoog
1
.
Ransomware &
data-extortionHoge breach-presence + impact; steeds vaker ook data-diefstal/afpersing.
Jan 2026
Hoog
2
.
Phishing &
social engineeringBlijft primaire toegangsvector; verschuiving naar URL’s, AitM, vishing/smishing.
Jan 2026
Hoog
3
.
Supply chain
vulnerabilitiesBlijft primaire toegangsvector; verschuiving naar URL’s, AitM, vishing/smishing.
Jan 2026
Middel
4
.
Insider threats
Misconfiguraties/“negligence” + opportunistisch misbruik; lastig te detecteren.
Jan 2026
Hoog
5
.
Credential theft &
identity attacksStolen creds/infostealers en SSO-landing zijn breed inzetbaar en schaalt.
Jan 2026
Hoog
6
.
Exploited vulnera-
bilities & zero-daysKEV groeit; snelle weaponization + mass scanning.
Jan 2026
Middel
7
.
Cloud misconfigura-
tions & API exposureCloud breaches vaker; vaak data-theft en identity pivoting.
Jan 2026
Middel
8
.
AI scams & deepfake
impersonationGenAI verlaagt drempel voor overtuigende impersonatie, vishing en fraude.
Jan 2026
Hoog
9
.
DDoS / disruption
Hyper-volumetric aanvallen + hacktivisme; beschikbaarheid is top-risico.
Jan 2026
Middel
10
.
OT/ICS & IoT
attacksOT-omgevingen blijven doelwit; ransomware + geopolitieke dreiging.
Jan 2026
Hoog
1
.
Ransomware &
data-extortionHoge breach-presence + impact; steeds vaker ook data-diefstal/afpersing.
Jan 2026
Hoog
2
.
Phishing &
social engineeringBlijft primaire toegangsvector; verschuiving naar URL’s, AitM, vishing/smishing.
Jan 2026
Hoog
3
.
Supply chain
vulnerabilitiesBlijft primaire toegangsvector; verschuiving naar URL’s, AitM, vishing/smishing.
Jan 2026
Middel
4
.
Insider threats
Misconfiguraties/“negligence” + opportunistisch misbruik; lastig te detecteren.
Jan 2026
Hoog
5
.
Credential theft &
identity attacksStolen creds/infostealers en SSO-landing zijn breed inzetbaar en schaalt.
Jan 2026
Hoog
6
.
Exploited vulnera-
bilities & zero-daysKEV groeit; snelle weaponization + mass scanning.
Jan 2026
Middel
7
.
Cloud misconfigura-
tions & API exposureCloud breaches vaker; vaak data-theft en identity pivoting.
Jan 2026
Middel
8
.
AI scams & deepfake
impersonationGenAI verlaagt drempel voor overtuigende impersonatie, vishing en fraude.
Jan 2026
Hoog
9
.
DDoS / disruption
Hyper-volumetric aanvallen + hacktivisme; beschikbaarheid is top-risico.
Jan 2026
Middel
10
.
OT/ICS & IoT
attacksOT-omgevingen blijven doelwit; ransomware + geopolitieke dreiging.
Jan 2026
Hoog
1
.
Ransomware &
data-extortionHoge breach-presence + impact; steeds vaker ook data-diefstal/afpersing.
Jan 2026
Hoog
2
.
Phishing &
social engineeringBlijft primaire toegangsvector; verschuiving naar URL’s, AitM, vishing/smishing.
Jan 2026
Hoog
3
.
Supply chain
vulnerabilitiesBlijft primaire toegangsvector; verschuiving naar URL’s, AitM, vishing/smishing.
Jan 2026
Middel
4
.
Insider threats
Misconfiguraties/“negligence” + opportunistisch misbruik; lastig te detecteren.
Jan 2026
Hoog
5
.
Credential theft &
identity attacksStolen creds/infostealers en SSO-landing zijn breed inzetbaar en schaalt.
Jan 2026
Hoog
6
.
Exploited vulnera-
bilities & zero-daysKEV groeit; snelle weaponization + mass scanning.
Jan 2026
Middel
7
.
Cloud misconfigura-
tions & API exposureCloud breaches vaker; vaak data-theft en identity pivoting.
Jan 2026
Middel
8
.
AI scams & deepfake
impersonationGenAI verlaagt drempel voor overtuigende impersonatie, vishing en fraude.
Jan 2026
Hoog
9
.
DDoS / disruption
Hyper-volumetric aanvallen + hacktivisme; beschikbaarheid is top-risico.
Jan 2026
Middel
10
.
OT/ICS & IoT
attacksOT-omgevingen blijven doelwit; ransomware + geopolitieke dreiging.
Jan 2026
Hoog
1
.
Ransomware &
data-extortionHoge breach-presence + impact; steeds vaker ook data-diefstal/afpersing.
Jan 2026
Hoog
2
.
Phishing &
social engineeringBlijft primaire toegangsvector; verschuiving naar URL’s, AitM, vishing/smishing.
Jan 2026
Hoog
3
.
Supply chain
vulnerabilitiesBlijft primaire toegangsvector; verschuiving naar URL’s, AitM, vishing/smishing.
Jan 2026
Middel
4
.
Insider threats
Misconfiguraties/“negligence” + opportunistisch misbruik; lastig te detecteren.
Jan 2026
Hoog
5
.
Credential theft &
identity attacksStolen creds/infostealers en SSO-landing zijn breed inzetbaar en schaalt.
Jan 2026
Hoog
6
.
Exploited vulnera-
bilities & zero-daysKEV groeit; snelle weaponization + mass scanning.
Jan 2026
Middel
7
.
Cloud misconfigura-
tions & API exposureCloud breaches vaker; vaak data-theft en identity pivoting.
Jan 2026
Middel
8
.
AI scams & deepfake
impersonationGenAI verlaagt drempel voor overtuigende impersonatie, vishing en fraude.
Jan 2026
Hoog
9
.
DDoS / disruption
Hyper-volumetric aanvallen + hacktivisme; beschikbaarheid is top-risico.
Jan 2026
Middel
10
.
OT/ICS & IoT
attacksOT-omgevingen blijven doelwit; ransomware + geopolitieke dreiging.
Dus geen tool-selectie als startpunt. Eerst ontwerp, dan pas keuzes.
Dus geen tool-selectie als startpunt. Eerst ontwerp, dan pas keuzes.
Stap 1: Afbakenen (protect surface)
Stap 2: Modelleren (flows + policy)
Stap 3: Ontwerpen & plannen (enforcement + telemetry + 30/60/90 backlog voor dié iteratie)

© Vaal Consulting 2026. Privacy Policy.

© Vaal Consulting 2025. Privacy Policy.

© Vaal Consulting 2025. Privacy Policy.

