Tim Kooij
Tim Kooij Sales Director
11 november 2025

De stille dreiging van schijnveiligheid

We zien dat veel organisaties nog steeds worstelen met dezelfde basisproblemen als in de afgelopen jaren. Het Cybersecurity Report 2025 schetst een duidelijk beeld: het fundament van veel securitystrategieën is fragiel.

Organisaties investeren weliswaar in maatregelen, audits en technologie, maar missen vaak het noodzakelijke overzicht en de diepgaande kennis om hun infrastructuur en data écht goed te beschermen. Hierdoor ontstaat een kloof tussen het gevoel van veiligheid en de werkelijke weerbaarheid.

Grootste security uitdagingen

In ons onderzoek vroegen we organisaties samen met Securify naar hun grootste security-uitdagingen. Daaruit kwamen drie duidelijke pijnpunten naar voren:

  • Gedegen implementatie van de juiste beveiligingsmaatregelen (27,1%)
  • Gericht identificeren van te beschermen processen, systemen en data (22,4%)
  • Tijdig detecteren van security-incidenten (18,4%)

Deze drie punten hebben één gemeenschappelijke noemer: het ontbreken van volledig inzicht in de eigen infrastructuur. Zonder dat inzicht is controle nauwelijks mogelijk.

Het belang van een grondige inventarisatie

Een stevige securitybasis begint met een complete inventarisatie van infrastructuur en assets, aangevuld met een gedegen risicoanalyse. Dat geeft organisaties het overzicht dat nodig is om te bepalen welke systemen en data de hoogste securityprioriteit verdienen. Met die kennis kunnen beveiligingsmaatregelen gericht worden gekozen en ontstaan er mogelijkheden om sneller en adequater te reageren op actuele dreigingen.

Door te investeren in inzicht én monitoring groeit niet alleen de weerbaarheid, maar ook de basis voor een securitystrategie die continu kan verbeteren.

Het gevaar van een vals gevoel van veiligheid

Uit het rapport blijkt ook dat organisaties vooral vertrouwen op interne security audits (56,8%), gevolgd door risico-assessments (52,4%) en externe audits (49,6%). Hoewel deze methoden waardevol zijn voor compliance en procescontrole, schuilt er een risico: ze schetsen vaak slechts een papieren werkelijkheid.

Volgens Kees Stammes, CEO bij Securify, ontdek je pas hoe weerbaar je écht bent tegen cyberaanvallen door Continuous Pentesting en Red Teaming uit te voeren. Deze methoden simuleren realistische aanvallen en laten zien hoe systemen, processen en mensen reageren onder druk.

Toch geeft slechts 17,2% van de respondenten aan gebruik te maken van Red Teaming om hun security te toetsen. “Ik durf te stellen dat deze 17,2% echt weerbaar is tegen cyberaanvallen. De rest doet aan schijnveiligheid,” zegt Stammes. Het feit dat 42% van de organisaties aangeeft dat de topprioriteit voor het komende jaar is om meer kennis op te bouwen, onderstreept zijn punt.

Van compliance naar echte weerbaarheid

Het rapport laat duidelijk zien dat veel organisaties nog stappen moeten zetten om hun securitystrategie te laten aansluiten op de realiteit van hedendaagse cyberdreigingen. Compliance alleen biedt geen bescherming tegen doelgerichte aanvallen van geavanceerde cybercriminelen. Papieren zekerheid is een basis, maar voor echte weerbaarheid zal je continue reality checks moeten uitvoeren.

Echte weerbaarheid vraagt om een securityaanpak die proactief, integraal en continu wordt uitgevoerd. Dit betekent dat beleid, processen, technologie én menselijk handelen in samenhang moeten worden bekeken en getest.

Weerbaarheidschecklist

Schijnveiligheid voelt comfortabel, maar is heel gevaarlijk. Met deze weerbaarheidschecklist ontdek je waar je écht staat en welke stappen nodig zijn om aanvallen voor te zijn.

  1. Begin met inzicht: Maak een volledige inventarisatie van je infrastructuur en assets. Zonder actueel overzicht weet je niet waar de kwetsbaarheden zitten.
  2. Ken je kroonjuwelen: Identificeer welke processen, systemen en data het meest kritisch zijn voor je bedrijfscontinuïteit. Richt beveiliging op wat het bedrijf écht niet mag verliezen.
  3. Test realistisch: Voeg Continious Pentesting en Red Teaming toe aan je testplan. Hiermee simuleer je aanvallen zoals ze in het echt plaatsvinden, inclusief social engineering.
  4. Investeer in kennis: Zorg dat medewerkers begrijpen hoe aanvallen werken én hoe ze daarop moeten reageren. Security awareness en incident response training zijn bewezen effectief in het verkleinen van risico’s.
  5. Monitor continu: Gebruik geavanceerde detectietools en processen om afwijkingen direct te signaleren en te analyseren. Denk bijvoorbeeld aan een (Managed) SOC. Hoe eerder een aanval wordt ontdekt, hoe kleiner de schade.

Wie deze stappen volgt, gaat van een papieren werkelijkheid naar een robuuste verdediging die bestand is tegen de dreigingen van vandaag én morgen. Het gaat niet alleen om voldoen aan normen en verplichtingen, maar om het opbouwen van een securitycultuur waarin elke schakel actief bijdraagt aan cyberweerbaarheid.

Durf de werkelijkheid te testen

Schijnveiligheid is een dure illusie. Alleen door het combineren van inzicht, realistische tests en een continu verbeterproces kunnen organisaties recht doen aan de term ‘cyberweerbaarheid’. Het Cybersecurity Report 2025 geeft hierbij een duidelijke boodschap: durf de werkelijkheid te testen.

Benieuwd hoe? Neem contact op en ontdek wat Solvinity en Securify voor jou kunnen betekenen.

Benieuwd hoe Nederlandse organisaties over hun weerbaarheid denken?

Download het Cybersecurity Report 2025

Lees ook

Meer