AI & Security Nieuws – 2 December 2025
NieuwsbriefBy Djimit* een overzicht voor AI cloud- en security professionals*
- AWS zet vol in op agentic AI met Nova modellen, Nova Forge en Nova Act
Titel: Amazon introduces new frontier Nova models, Nova Forge service and Nova Act for building agents Bron: About Amazon / AWS News Datum bron: 2 december 2025 Samenvatting: AWS presenteert de Nova model-family als nieuwe frontier modellen op Amazon Bedrock, plus Nova Forge om eigen frontier modellen te distilleren en beheren op AWS. Nova Act is een nieuwe dienst voor browsergestuurde AI agents die UI workflows met circa 90 procent betrouwbaarheid kunnen automatiseren, zoals CRM-updates, tests en claimsafhandeling. De diensten mikken expliciet op productieklare agentic workflows, inclusief monitoring, beheerconsole en een responsible AI toolkit. Impact (strategisch/technisch): Positioneert AWS als volwaardige agentic AI platform provider, niet alleen als modelhoster. Versterkt lock-in, omdat eigen Nova modellen en door klanten getrainde Forge modellen exclusief op Bedrock draaien, maar tegelijk biedt het ondernemingen een consistente security en governance laag rond model lifecycle. Voor cloud en security teams wordt agent governance nu een concreet AWS-topic: toegang, drift monitoring, auditability en incident response rond autonome agents worden feitelijk nieuwe cloud services. Bron_url: https://www.aboutamazon.com/news/aws/aws-agentic-ai-amazon-bedrock-nova-models
- AWS lanceert frontier agents voor DevOps en Security
Titel: Amazon launches frontier AI agents that work autonomously like teammates Bron: About Amazon Datum bron: 2 december 2025 Samenvatting: AWS introduceert drie zogenoemde frontier agents: Kiro (autonomous agent), AWS Security Agent en AWS DevOps Agent. Deze agents koppelen naar observability tools, CI/CD pipelines en runbooks, en kunnen incidenten analyseren, root causes vinden en verbeteradviezen geven. Binnen Amazon zelf claimt AWS dat DevOps Agent meer dan 86 procent van de interne escalaties succesvol root cause analyseert in minuten in plaats van uren. Impact: Verschuift DevOps en SecOps naar een model waarin AI als pseudo-teamlid in NOC/SOC en SRE workflows meedraait. Governance risico: root cause en wijzigingsbesluiten worden deels door een agent gegenereerd, wat eisen stelt aan explainability, audit trails en roll back control. Voor Zero Trust en compliance moet je nu aannemen dat “incident triage” deels door een derde partij agent gebeurt, met implicaties voor logdeling, toegang tot secrets en toolingintegraties. Bron_url: https://www.aboutamazon.com/news/aws/amazon-ai-frontier-agents-autonomous-kiro
- Mistral 3: open-weight frontier model plus kleine edge modellen
Titel: Mistral closes in on Big AI rivals with new open-weight frontier and small models Bron: TechCrunch Datum bron: 2 december 2025 Samenvatting: Mistral lanceert de Mistral 3 line-up, met Large 3 als open-weight frontier model (granular MoE, 41B actieve parameters, context tot 256k tokens) en negen kleinere Ministral 3 modellen van 3 tot 14B parameters, inclusief instruct en reasoning varianten. Alle modellen zijn multimodaal, geschikt voor documentanalyse, coding, assistants en workflow-automatisering, en kunnen op relatief bescheiden hardware draaien, in sommige gevallen op één GPU. Impact: Versterkt het Europese en open-weight alternatief voor closed-source frontier spelers, wat belangrijk is voor digitale soevereiniteit en on-prem strategieën. Maakt high end use cases haalbaar op edge, lokale servers en air-gapped omgevingen, wat direct relevant is voor gereguleerde sectoren die geen US-cloud mogen of willen. Governance uitdaging verschuift naar jouw eigen MLOps stack: je krijgt meer controle over weights, maar ook meer verantwoordelijkheid voor safety, red teaming en patchbeleid. Bron_url: https://techcrunch.com/2025/12/02/mistral-closes-in-on-big-ai-rivals-with-mistral-3-open-weight-frontier-and-small-models/
- Anthropic koopt Bun om AI coding agents te schalen
Titel: Anthropic acquires developer tool startup Bun to scale AI coding Bron: Reuters Datum bron: 2 december 2025 Samenvatting: Anthropic neemt Bun over, een all-in-one runtime en toolchain voor JavaScript en TypeScript (runtime, package manager, bundler, test tooling). Bun wordt al gebruikt onder Claude Code en moet de performance en stabiliteit van Anthropic’s coding agent verder verhogen. Claude Code draait inmiddels op een geannualiseerde omzet van circa 1 miljard dollar, met enterprise klanten als Netflix, Spotify en Salesforce. Impact: Laat zien dat “agent infra” nu een strategisch M&A terrein is: LLM vendors kopen tooling layers om end-to-end ontwikkelketens te beheersen. Voor enterprises betekent dit een sterkere coupling tussen AI coding agent en build/runtime stack, wat efficiëntie oplevert maar ook supply chain risico vergroot, zeker als Bun dieper in CI/CD en test pipelines verankerd raakt. In een NIS2 context vraagt dit om expliciete SBOMs, third party risk assessments en scenario’s rond een vendor-controlled toolchain die cruciaal wordt voor softwarekwaliteit. Bron_url: https://www.reuters.com/business/media-telecom/anthropic-acquires-developer-tool-startup-bun-scale-ai-coding-2025-12-02/
- Axiado haalt 100 miljoen op voor AI-chip die security en energieverbruik in datacenters adresseert
Titel: Axiado raises 100 million dollars for chip to save space, power in AI data centers Bron: Reuters Datum bron: 2 december 2025 Samenvatting: Axiado ontwikkelt een nieuwe board management chip die meerdere traditionele management en security componenten in één device consolideert. De chip gebruikt AI om normaal servergedrag te leren, afwijkingen te detecteren als mogelijke cyberdreiging en dynamisch koelcapaciteit te regelen, wat tot 50 procent energiebesparing op cooling kan opleveren. De ronde van 100 miljoen dollar wordt geleid door Maverick Silicon. Impact: Verschuift security closer to the metal: anomaly detection en cooling control op board-niveau worden een AI-gedreven functie, los van de host OS. Voor CISO en CDO betekent dit nieuwe attack surfaces (firmware, model poisoning van de embedded AI), maar ook een kans om security en energie KPI’s in één hardwarelaag te koppelen. In AI-zware datacenters heeft dit impact op TCO, rack density en de vraag welke vendor de “root of trust” wordt voor servergedrag. Bron_url: https://www.reuters.com/technology/axiado-raises-100-million-chip-save-space-power-ai-data-centers-2025-12-02/
- Nvidia’s 2 miljard dollar belang in Synopsys zet druk op open AI interconnect standaard UALink
Titel: Nvidia’s 2B Synopsys stake tests independence of open AI interconnect standard Bron: Network World Datum bron: 2 december 2025 Samenvatting: Nvidia investeert 2 miljard dollar in Synopsys, dat in het bestuur zit van de UALink Consortium, een open standaard voor het koppelen van AI accelerators als alternatief voor Nvidia’s NVLink. Analisten van onder andere Gartner waarschuwen dat Nvidia’s financiële belangen de neutraliteit van UALink kunnen ondermijnen, zelfs als de officiële samenwerking zich richt op AI-powered EDA software in plaats van networking IP. Impact: Voor CIO en architectuurteams is dit een duidelijk vendor lock-in signaal: de belangrijkste promotor van een proprietary stack verwerft invloed bij een sleutelspeler in het open alternatief. Governance binnen technische consortia wordt een strategisch thema: firewalls, stemrechten en IP-beleid rond UALink bepalen hoeveel keuzevrijheid je straks echt hebt in multi-vendor AI clusters. Bij grote AI-infra investeringen wordt due diligence op standaardorganisaties net zo belangrijk als op individuele vendors. Bron_url: https://www.networkworld.com/article/4099517/nvidias-2b-synopsys-stake-tests-independence-of-open-ai-interconnect-standard.html
- G20 zet stap in richting globale AI governance, VS staat aan de zijlijn
Titel: The G20 is moving forward on global AI governance, and the US risks being left out Bron: Atlantic Council Datum bron: 2 december 2025 Samenvatting: In Johannesburg onderschreven G20-landen een AI- en datavisie die AI positioneert als publiek goed, gekoppeld aan duurzame ontwikkeling en digitale inclusie. De VS sloot zich niet aan bij de verklaring, wat door de auteur wordt gezien als signaal dat Washington minder inzet op multilaterale AI governance, terwijl andere landen AI koppelen aan data governance, digitale publieke infrastructuur en mensenrechten. Impact: Versterkt een scheidslijn tussen een meer ontwikkelingsgerichte, multilaterale AI agenda (G20, UNESCO, VN) en een meer nationaal-industrieel gedreven benadering van de VS. Voor Europese organisaties kan dit alignment met EU AI Act principes versnellen, maar ook spanning veroorzaken in trans-Atlantische data en AI samenwerkingen. AI governance teams moeten rekening houden met een steeds complexer normatief landschap waarin “global South” landen meer invloed krijgen op standaarden rond data voor ontwikkeling, digitale publieke infrastructuur en AI als public good. Bron_url: https://www.atlanticcouncil.org/blogs/new-atlanticist/the-g20-is-moving-forward-on-global-ai-governance-and-the-us-risks-being-left-out/
- Vertrouwensdenting: OpenAI onder vuur om onduidelijke app-suggesties in ChatGPT
Titel: OpenAI slammed for app suggestions that looked like ads Bron: TechCrunch Datum bron: 2 december 2025 Samenvatting: Gebruikers van ChatGPT Pro melden dat het model tijdens gesprekken app-suggesties deed, zoals Peloton, zonder relevante context, wat sterk op advertenties leek. OpenAI verduidelijkt dat er geen financiële component was en dat het ging om experimenten met “app discovery” in de chat. De functie kan niet worden uitgezet en wordt door veel betalende gebruikers als opdringerig ervaren. Impact: Legt een structurele trust-kloof bloot: zodra aanbeveling en advertentie niet te onderscheiden zijn, wordt elk modelantwoord commercieel verdacht. Voor enterprise adoptie en AI governance is dit een waarschuwing: transparantie over businessmodellen, tracking en recommenderlogica wordt cruciaal onderdeel van due diligence, contracten en interne AI policies. Organisaties die eigen copilots uitrollen zullen expliciet moeten vastleggen wat “geen ads” betekent in hun eigen UX, inclusief opt-outs en logging van commerciële aanbevelingen. Bron_url: https://techcrunch.com/2025/12/02/openai-slammed-for-app-suggestions-that-looked-like-ads/
- Onderzoek: Mixed Memory-Augmented Generation voor LLM agents
Titel: MMAG: Mixed Memory-Augmented Generation for Large Language Model Applications Bron: arXiv (preprint) Datum bron: 2 december 2025 (preprint datum) Samenvatting: De MMAG paper introduceert een taxonomie voor verschillende typen geheugen in LLM-agents, zoals conversatiegeheugen, lange termijn gebruikersprofielen, tijdsgebonden events, routines, contextuele signalen en werkgeheugen. Het werk benadrukt dat de meerwaarde niet in één geheugenlaag zit maar in de orchestratie tussen die lagen, inclusief prioritering en conflictresolutie. Impact: Biedt een conceptueel raamwerk dat praktisch bruikbaar is voor het design van enterprise agentic systemen: welke memories worden waar opgeslagen, wie heeft toegang, hoe lang, en onder welke juridische basis. Vanuit security en privacy perspectief maakt de paper duidelijk dat memory governance geen bijzaak is, maar de kern van alignment, explainability en AVG-conformiteit in agentarchitecturen. Dit is een relevante referentie voor het opzetten van evaluator-lagen, data retention beleid en “selective forgetting” mechanismen in agentic platforms. Bron_url: https://arxiv.org/abs/2512.01710
Insight of the day
Type: trend Inhoud: De dominante lijn van vandaag is een verschuiving van “één groot model” naar complete AI-stacks, waarin infrastructuur, interconnect, agents, memory en governance expliciet worden ontworpen. AWS bouwt een end-to-end agentic platform, Mistral en Axiado duwen richting open, efficiënte en soevereine alternatieven, terwijl Nvidia’s investering in Synopsys en de G20-verklaring laten zien dat de strijd om macht verschuift van modellen naar standaarden, consortium-governance en normering. Dat betekent voor AI-, cloud- en securityprofessionals dat architectuurkeuzes rond interconnect, memory, agents en governance nu strategischer zijn dan de keuze voor een individueel model.
Dagelijkse cyberupdate – 2 december 2025
Focus: zero-days, APT-campagnes, grote datalekken en relevante regulering. Alleen items van vandaag.
- Twee actief aangevallen Android zero-days gepatcht
Titel: Android Zero-Days Patched in December 2025 Security Update Bronnen: SecurityWeek, Security.nl, Google Android Security Bulletin Publicatiedatum: 2 december 2025
Samenvatting
Google patcht 107 kwetsbaarheden in Android, waarvan twee zero-days al actief worden misbruikt: CVE-2025-48633 (Framework, information disclosure) CVE-2025-48572 (Framework, elevation of privilege) Beide zero-days treffen Android 13, 14, 15 en 16 en worden volgens Google “in beperkte, gerichte aanvallen” gebruikt, vermoedelijk door commerciële spyware-actoren.
Impact / actiepunten
Risico: gerichte aanvallen op hoogwaardige doelen, met data-exfiltratie en privilege-escalatie op mobiele devices. MITRE tactieken: Privilege Escalation, Defense Evasion, Collection (ATT&CK for Mobile). Aanbevolen acties: Versnelde uitrol van de december-patchlevels (12-01 en 12-05). In MDM/EMM: policy afdwingen dat devices zonder laatste patch geen toegang krijgen tot gevoelige apps/resources. Specifieke monitoring op verdachte app-installaties en device-compromise in MTD/EDR voor mobile.
URL: https://www.securityweek.com/androids-december-2025-updates-patch-two-zero-days/
- “Sleeper” browser-extensies worden spyware op 4,3 miljoen apparaten
Titel: “Sleeper” browser extensions woke up as spyware on 4 million devices Bron: Malwarebytes Labs Publicatiedatum: 2 december 2025
Samenvatting
Onderzoek van Koi en Malwarebytes toont een campagne waarbij Chrome- en Edge-extensies jarenlang normaal functioneerden, miljoenen installaties en zelfs “Featured/Verified” status kregen, en in 2024 via updates zijn omgebouwd tot spyware. De extensies vormen een remote code execution-framework in de browser, halen commando’s op via api.extensionplay[.]com, en kunnen willekeurige JavaScript uitvoeren met volledige browser-API toegang. Minstens 4,3 miljoen gebruikers zijn getroffen; één extensie, WeTab, heeft alleen al ~3 miljoen Edge-installaties. De groep wordt gelinkt aan ShadyPanda, actief sinds 2018.
Impact / actiepunten
Risico: Volledige sessie-kaping, cookie-diefstal, account-takeover en frauduleuze transacties direct vanuit de browser. Langdurige supply-chain-exposure via officiële extensiestores. MITRE tactieken: Initial Access en Persistence via browser-extensies, Execution via injected scripts, Credential Access via web-sessies. Aanbevolen acties: Centrál browser-extensiebeheer (Chrome Enterprise / Edge policies) en blokkeren van niet-goedgekeurde extensies. Cross-check geïnstalleerde extensie-IDs met de door Koi gepubliceerde lijst. In IAM: forceren van phishing-resistente MFA voor alle high-value SaaS (IdP, CRM, finance).
- Bpost bevestigt hack en datalek, data op ransomware-site
Titel: Bpost bevestigt hack: persoonlijke en zakelijke informatie ontvreemd Bron: ICT Magazine (met verwijzing naar Tweakers en TridentLocker-leak) Publicatiedatum: 2 december 2025
Samenvatting
De Belgische postdienst bpost bevestigt een cyberincident bij een specifiek departement dat via een door een leverancier beheerd uitwisselingsplatform werkt. Op de site van ransomwaregroep TridentLocker is een datadump van 30,5 GB verschenen met ~5000 bestanden; deze is direct volledig te downloaden, wat wijst op vermeende weigering tot betaling. Bpost spreekt van een “beperkt datalek” met persoonlijke én zakelijke informatie van een klein aantal klanten van het betrokken departement. Impact op dagelijkse operaties zou beperkt zijn.
Impact / actiepunten
Risico: Mogelijke blootstelling van persoonsgegevens en bedrijfsgegevens met vervolg-risico op phishing, fraude, BEC en supply-chain-misbruik. Indirect risico voor organisaties die gebruikmaken van Bpost of het betrokken platform. MITRE tactieken: Initial Access via third-party platform, Data Exfiltration, Extortion (ransomware/data-leak). Aanbevolen acties: Voor organisaties die met Bpost of het betrokken departement werken: contract- en verwerkersovereenkomsten herzien, vragen naar IOC’s en technische details. Zero-trust-review van uitwisselingsplatforms en file-transfer-omgevingen bij eigen leveranciers.
- Oracle E-Business Suite zero-day (CVE-2025-61882) blijft doorsijpelen: University of Pennsylvania bevestigt datalek
Titel: University of Pennsylvania confirms new data breach after Oracle EBS hack Bronnen: BleepingComputer, CyberScoop, Oracle Security Alert, diverse vendors Publicatiedatum: 2 december 2025 (UPenn-melding)
Samenvatting
De University of Pennsylvania bevestigt een datalek na aanvallen op haar Oracle E-Business Suite (EBS) omgeving in augustus, onderdeel van een bredere campagne door de Clop/CL0P-groep. Deze campagne misbruikt een kritieke, ongeauthenticeerde remote code execution-kwetsbaarheid in Oracle EBS, CVE-2025-61882 (CVSS 9.8), die als zero-day is gebruikt vanaf minstens 9 augustus 2025. Andere getroffen organisaties zijn onder meer Dartmouth College, Harvard University, Logitech en meerdere bedrijven en instellingen wereldwijd.
Impact / actiepunten
Risico: Massale data-exfiltratie en extortiecampagnes via business-critical ERP-systemen. Grote concentratierisico’s: één kwetsbaarheid in een wijdverspreid platform. CVEs / MITRE: CVE-2025-61882 (kritieke RCE, ongeauthenticeerd) Aanvullende chain-kwetsbaarheid CVE-2025-61884 (SSRF/Oracle Configurator). MITRE tactieken: Initial Access (RCE op publieksgerichte ERP), Discovery, Collection, Exfiltration, Impact (ransom/extortion). Aanbevolen acties: Oracle EBS-omgevingen: verifiëren dat patches voor CVE-2025-61882 en CVE-2025-61884 volledig en correct zijn geïmplementeerd. Nalezen van Oracle alert + NCSC/CERT-adviezen, en IOC’s uit reports van Google Cloud, CrowdStrike, Halcyon, Tenable in SIEM opnemen. Extra netwerk-segregatie en harde restricties voor internet-exposed EBS-componenten.
- APT-achtige campagne: Scattered Lapsus$ Hunters richten vizier op Zendesk
Titel: Scattered Lapsus$ Hunters prepping Zendesk-aimed intrusions Bron: SC Media (samenvatting van ReliaQuest en Cybersecurity Dive analyse) Publicatiedatum: 2 december 2025
Samenvatting
De groep Scattered Lapsus$ Hunters registreerde in de laatste 6 maanden bijna 40 typosquatted domeinen rond Zendesk om inloggegevens van admins en helpdesk-personeel te phishen. De infrastructuur gebruikt Cloudflare-gemaskeerde nameservers en ogenschijnlijk legitieme US/UK-registrantgegevens, sommige domeinen leiden naar valse SSO-portals. Campagne lijkt op eerdere aanvallen van dezelfde groep op Salesforce-omgevingen in augustus.
Impact / actiepunten
Risico: Compromis van klantcontact- en ticketingplatformen, met mogelijkheid tot grootschalige data-exfiltratie en supply-chain-misbruik. MITRE tactieken: Reconnaissance, Resource Development (typosquatted domains), Credential Phishing, Account Takeover. Aanbevolen acties: Specifieke monitoring en blokken van nieuwe domeinen die sterk lijken op eigen Zendesk-subdomeinen. Verplichte phishing-resistente MFA voor alle Zendesk- en CRM-admins, plus IdP-SSO only. Awareness-push voor helpdesk-teams met concrete voorbeelden van de phishing-flows.
URL: https://www.scworld.com/brief/scattered-lapsus-hunters-prepping-zendesk-aimed-intrusions
- CISA publiceert vijf nieuwe ICS-advisories + medische ICS-advisory
Titel: CISA Releases Five Industrial Control Systems Advisories / Mirion Medical EC2 Software advisory Bron: CISA Publicatiedatum: 2 december 2025
Samenvatting
CISA kondigt vandaag vijf nieuwe ICS-advisories aan voor industriële controlesystemen, plus een aparte medische ICS-advisory (Mirion Medical EC2 NMIS BioDose). Exacte technische details zijn alleen via CISA-portals beschikbaar. De advisories richten zich op kwetsbaarheden in o.a. Iskra iHUB en Industrial Video & Control Longwatch platforms, allebei relevant voor kritieke infrastructuur en industriële omgevingen.
Impact / actiepunten
Risico: Exploits op ICS/OT-componenten met potentiële impact op beschikbaarheid en integriteit van productie, energie en andere vitale processen. MITRE tactieken: In ICS-context meestal Initial Access, Execution, Inhibit Response Function, Impact, maar details verschillen per product. Aanbevolen acties: ICS-operators: controleren of de genoemde producten gebruikt worden en de bijbehorende CISA-advisories opvragen, CVE’s en compensating controls nalopen. Updaten van OT-assetinventaris en OT-vulnerability-managementtools met de nieuwe advisories.
Startpunt: https://www.cisa.gov/news-events/alerts
- PKI-beleid verandert: Let’s Encrypt verkort certificaatgeldigheid naar 45 dagen
Titel: Let’s Encrypt gaat levensduur tls-certificaten naar 45 dagen verkorten Bron: Security.nl (met verwijzing naar Let’s Encrypt / ISRG) Publicatiedatum: 2 december 2025
Samenvatting
Let’s Encrypt kondigt aan dat de standaard geldigheidsduur van TLS-certificaten uiteindelijk teruggaat naar 45 dagen; nu is dat nog 90 dagen. Dit volgt beslissingen van het CA/Browser Forum, dat vanaf 2028 een algemene 45-dagen-limiet gaat hanteren. Gefaseerde invoering: Testen met 45-dagen-certificaten vanaf mei 2026, Vanaf 10 februari 2027 standaard 64 dagen, Vanaf 16 februari 2028 definitief 45 dagen.
Impact / actiepunten
Risico / kans: Handmatige of slecht geautomatiseerde certificaatbeheerprocessen gaan structureel falen (outages, mislukte handshakes). Securityvoordeel: kortere geldigheid beperkt de impactduur van gecompromitteerde certificaten. MITRE invalshoek: Insecure configuration / mismanagement van certificaten is vaak onderliggende factor in Initial Access en Defense Evasion. Aanbevolen acties: Volledige automatisering van certificaten (ACME, GitOps-integratie, Cert-Manager, etc.) prioriteren in 2026-2027. PKI- en change-processen herzien: SLA’s, monitoring op expiry, en recovery-procedures testen.
- Nationale cyberrisico-analyse Ierland: focus op systeemrisico en supply-chain
Titel: National Cyber Security Centre Launches 2025 National Cyber Risk Assessment revealing Escalating Threat Landscape Bron: National Cyber Security Centre, Ierland (gov.ie) Publicatiedatum: 2 december 2025
Samenvatting
De Ierse NCSC presenteert de 2025 National Cyber Risk Assessment, een nationale risico-analyse rond cyberdreigingen, systeemrisico’s en sectorale kwetsbaarheden. Drie hoofd-systeemrisico’s: Dynamische geopolitieke omgeving, Evolving technologie (o.a. AI) en security-impact, Supply-chain security. Rapport formuleert vijf kern-aanbevelingen, waaronder versterking van zichtbaarheid/detectie, proactieve cyberdefensie, implementatie van EU-kaders en beter beveiligen van kritieke supply chains.
Impact / actiepunten
Strategische relevantie: Bevestigt de trend dat EU-lidstaten nationale risk-assessments gebruiken als input voor NIS2-implementatie, nationale strategie en toezicht. Goed bruikbare referentie voor eigen sectorale risk-assessments en alignment met EU-raamwerken. Aanbevolen acties: Voor organisaties met exposure in Ierland: check alignment tussen eigen risicobeeld en de drie systeemrisico’s die NCSC benoemt. Voor CISO’s: gebruiken als argumentatief kader richting bestuur / toezichthouders voor investeringen in visibility, proactieve verdediging en supply-chain-screening.
Korte “take-away” voor vandaag
Mobiel & browser: Android-zero-days en sleeper-extensies tonen dat eindpuntbeveiliging zich verplaatst naar OS-en browser-supply-chains. Patch-snelheid en extensie-governance zijn kern-controls. ERP & SaaS: Oracle EBS-zero-day en Zendesk-phishingcampagne onderstrepen dat business-platformen zelf de primaire aanvalsvector zijn, niet alleen “IT-infrastructuur”. PKI & regulering: Verkorting van certificaatgeldigheid en nationale risicorapporten dwingen organisaties om certificaatbeheer, supply-chain-security en nationale/europese kaders structureel in hun risk-model op te nemen.
DjimIT Nieuwsbrief
AI updates, praktijkcases en tool reviews — tweewekelijks, direct in uw inbox.