{"id":61459,"date":"2025-11-11T01:53:06","date_gmt":"2025-11-11T00:53:06","guid":{"rendered":"https:\/\/virtual-routes.org\/?page_id=61459"},"modified":"2025-11-17T23:01:43","modified_gmt":"2025-11-17T22:01:43","slug":"ai-in-cyberdefensie","status":"publish","type":"page","link":"https:\/\/virtual-routes.org\/nl\/ai-in-cybersecurity-toolkit\/ai-in-cyberdefensie\/","title":{"rendered":"AI in cyberdefensie"},"content":{"rendered":"<div data-elementor-type=\"wp-page\" data-elementor-id=\"61459\" class=\"elementor elementor-61459\" data-elementor-post-type=\"page\">\n\t\t\t\t<div class=\"elementor-element elementor-element-6c36906 e-flex e-con-boxed e-con e-parent\" data-id=\"6c36906\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-969c1a1 e-con-full e-flex e-con e-child\" data-id=\"969c1a1\" data-element_type=\"container\">\n\t\t\t\t<div data-dce-title-color=\"#0E093A\" class=\"elementor-element elementor-element-7ed3c90 elementor-widget elementor-widget-heading\" data-id=\"7ed3c90\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h1 class=\"elementor-heading-title elementor-size-default\">AI in cyberdefensie<\/h1>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7a0a132 elementor-widget elementor-widget-text-editor\" data-id=\"7a0a132\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Hoe AI cyberdefensie verandert gedurende de levenscyclus van cyberincidenten<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-df4d47b elementor-absolute dce_masking-none elementor-invisible elementor-widget elementor-widget-image\" data-id=\"df4d47b\" data-element_type=\"widget\" data-settings=\"{&quot;_position&quot;:&quot;absolute&quot;,&quot;_animation&quot;:&quot;slideInRight&quot;}\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img alt=\"\" loading=\"lazy\" decoding=\"async\" width=\"767\" height=\"773\" src=\"https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/11\/white-stair.svg\" class=\"attachment-full size-full wp-image-10938\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-4a69b68 e-flex e-con-boxed e-con e-parent\" data-id=\"4a69b68\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;sticky&quot;:&quot;top&quot;,&quot;sticky_on&quot;:[&quot;desktop&quot;,&quot;tablet&quot;,&quot;mobile&quot;],&quot;sticky_offset&quot;:0,&quot;sticky_effects_offset&quot;:0,&quot;sticky_anchor_link_offset&quot;:0}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<a class=\"elementor-element elementor-element-e5fc1cf e-con-full e-flex e-con e-child\" data-id=\"e5fc1cf\" data-element_type=\"container\" href=\"https:\/\/virtual-routes.org\/nl\/ai-in-cybersecurity-toolkit\/\">\n\t\t\t\t<div class=\"elementor-element elementor-element-86ab8e5 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"86ab8e5\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-heading-title elementor-size-default\">Home<\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/a>\n\t\t<a class=\"elementor-element elementor-element-c6e7cb4 e-con-full e-flex e-con e-child\" data-id=\"c6e7cb4\" data-element_type=\"container\" href=\"https:\/\/virtual-routes.org\/nl\/ai-in-cybersecurity-toolkit\/ai-in-cyberdefensie\/\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7a93047 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"7a93047\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-heading-title elementor-size-default\">AI in cyberdefensie<\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/a>\n\t\t<a class=\"elementor-element elementor-element-bc6c7e0 e-con-full e-flex e-con e-child\" data-id=\"bc6c7e0\" data-element_type=\"container\" href=\"https:\/\/virtual-routes.org\/nl\/ai-in-cybersecurity-toolkit\/ai-in-cybercriminaliteit\/\">\n\t\t\t\t<div class=\"elementor-element elementor-element-27f751c elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"27f751c\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-heading-title elementor-size-default\">AI in cyberaanvallen<\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-0eb59e1 p e-flex e-con-boxed e-con e-child\" data-id=\"0eb59e1\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-d3fade3 elementor-widget elementor-widget-text-editor\" data-id=\"d3fade3\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Cyberdefensie heeft tot doel systemen, netwerken en gegevens te beschermen tegen infiltratie, verstoring of vernietiging. De <a href=\"https:\/\/www.enisa.europa.eu\/publications\/best-practices-for-cyber-crisis-management\">cyberincident-levenscyclus<\/a> biedt een handige manier om cyberdefensie te begrijpen, door deze op te splitsen in vier fasen:<\/p><ul><li><strong>Preventie:<\/strong> het voorkomen en verminderen van het risico op incidenten en het minimaliseren van de mogelijke gevolgen daarvan.<\/li><li><strong>Paraatheid:<\/strong> het ontwikkelen van plannen, instrumenten en capaciteiten om een effectieve respons te ondersteunen.<\/li><li><strong>Antwoord:<\/strong> het incident indammen en verdere schade voorkomen.<\/li><li><strong>Herstel:<\/strong> snelle hersteloperaties en terugkeer naar een normaal of sterker beveiligingsniveau.<\/li><\/ul><p>\u00a0<\/p><p style=\"margin-top: -22px;\">Kunstmatige intelligentie (AI) is in alle vier de fasen relevant geworden. In tegenstelling tot traditionele tools die perfect in \u00e9\u00e9n stap passen, overschrijden veel AI-mogelijkheden de levenscyclus: dezelfde techniek die paraatheid ondersteunt, kan ook een snellere respons mogelijk maken of herstel bevorderen. Deze integratie maakt AI zowel krachtig als moeilijk te classificeren: de waarde ervan ligt niet alleen in het verbeteren van individuele taken, maar ook in het naadloos met elkaar verbinden van de fasen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-a607854 e-flex e-con-boxed e-con e-parent\" data-id=\"a607854\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-31fca9f e-con-full main-phase-container e-flex e-con e-child\" data-id=\"31fca9f\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t<div class=\"elementor-element elementor-element-ca621e9 e-con-full e-flex e-con e-child\" data-id=\"ca621e9\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-9a88f20 elementor-widget elementor-widget-heading\" data-id=\"9a88f20\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Preventie<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-303cf24 elementor-view-stacked elementor-absolute elementor-shape-circle elementor-widget elementor-widget-icon\" data-id=\"303cf24\" data-element_type=\"widget\" data-settings=\"{&quot;_position&quot;:&quot;absolute&quot;}\" data-widget_type=\"icon.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-wrapper\">\n\t\t\t<div class=\"elementor-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-arrow-circle-right\" viewbox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M256 8c137 0 248 111 248 248S393 504 256 504 8 393 8 256 119 8 256 8zm-28.9 143.6l75.5 72.4H120c-13.3 0-24 10.7-24 24v16c0 13.3 10.7 24 24 24h182.6l-75.5 72.4c-9.7 9.3-9.9 24.8-.4 34.3l11 10.9c9.4 9.4 24.6 9.4 33.9 0L404.3 273c9.4-9.4 9.4-24.6 0-33.9L271.6 106.3c-9.4-9.4-24.6-9.4-33.9 0l-11 10.9c-9.5 9.6-9.3 25.1.4 34.4z\"><\/path><\/svg>\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-2db387b e-con-full e-flex e-con e-child\" data-id=\"2db387b\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2391c85 elementor-widget elementor-widget-heading\" data-id=\"2391c85\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Paraatheid<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8a92426 elementor-view-stacked elementor-absolute elementor-shape-circle elementor-widget elementor-widget-icon\" data-id=\"8a92426\" data-element_type=\"widget\" data-settings=\"{&quot;_position&quot;:&quot;absolute&quot;}\" data-widget_type=\"icon.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-wrapper\">\n\t\t\t<div class=\"elementor-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-arrow-circle-right\" viewbox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M256 8c137 0 248 111 248 248S393 504 256 504 8 393 8 256 119 8 256 8zm-28.9 143.6l75.5 72.4H120c-13.3 0-24 10.7-24 24v16c0 13.3 10.7 24 24 24h182.6l-75.5 72.4c-9.7 9.3-9.9 24.8-.4 34.3l11 10.9c9.4 9.4 24.6 9.4 33.9 0L404.3 273c9.4-9.4 9.4-24.6 0-33.9L271.6 106.3c-9.4-9.4-24.6-9.4-33.9 0l-11 10.9c-9.5 9.6-9.3 25.1.4 34.4z\"><\/path><\/svg>\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-0d9534e e-con-full e-flex e-con e-child\" data-id=\"0d9534e\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-a6a6575 elementor-widget elementor-widget-heading\" data-id=\"a6a6575\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Reactie<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4087432 elementor-view-stacked elementor-absolute elementor-shape-circle elementor-widget elementor-widget-icon\" data-id=\"4087432\" data-element_type=\"widget\" data-settings=\"{&quot;_position&quot;:&quot;absolute&quot;}\" data-widget_type=\"icon.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-wrapper\">\n\t\t\t<div class=\"elementor-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-arrow-circle-right\" viewbox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M256 8c137 0 248 111 248 248S393 504 256 504 8 393 8 256 119 8 256 8zm-28.9 143.6l75.5 72.4H120c-13.3 0-24 10.7-24 24v16c0 13.3 10.7 24 24 24h182.6l-75.5 72.4c-9.7 9.3-9.9 24.8-.4 34.3l11 10.9c9.4 9.4 24.6 9.4 33.9 0L404.3 273c9.4-9.4 9.4-24.6 0-33.9L271.6 106.3c-9.4-9.4-24.6-9.4-33.9 0l-11 10.9c-9.5 9.6-9.3 25.1.4 34.4z\"><\/path><\/svg>\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-839c49e e-con-full e-flex e-con e-child\" data-id=\"839c49e\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-3295fd5 elementor-widget elementor-widget-heading\" data-id=\"3295fd5\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Herstel<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-6f42479 e-con-full attack-surface-mapping clickable e-flex e-con e-child\" data-id=\"6f42479\" data-element_type=\"container\">\n\t\t\t\t<div data-dce-title-color=\"#0E093A\" class=\"elementor-element elementor-element-c73cfa4 elementor-widget-mobile__width-auto sticky-text elementor-widget__width-auto elementor-widget elementor-widget-heading\" data-id=\"c73cfa4\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">In kaart brengen van het aanvalsoppervlak<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-ff904ab e-con-full e-flex e-con e-child\" data-id=\"ff904ab\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-d00fac6 e-con-full code-scanning-evaluation clickable e-flex e-con e-child\" data-id=\"d00fac6\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-cbcf670 sticky-text elementor-widget elementor-widget-heading\" data-id=\"cbcf670\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Code scannen<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-eea2e6c e-con-full e-flex e-con e-child\" data-id=\"eea2e6c\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-7f7e850 e-con-full e-flex e-con e-child\" data-id=\"7f7e850\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-4fa3d2e e-con-full data-summarisation clickable e-flex e-con e-child\" data-id=\"4fa3d2e\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-4a150e8 sticky-text elementor-widget elementor-widget-heading\" data-id=\"4a150e8\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Samenvatting van gegevens<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-1d2c163 e-con-full data-classification clickable e-flex e-con e-child\" data-id=\"1d2c163\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-b697400 sticky-text elementor-widget elementor-widget-heading\" data-id=\"b697400\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Gegevensclassificatie<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-7c80cc5 e-con-full e-flex e-con e-child\" data-id=\"7c80cc5\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-743b8e3 e-con-full e-flex e-con e-child\" data-id=\"743b8e3\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-bdedb58 e-con-full anomaly-detection clickable e-flex e-con e-child\" data-id=\"bdedb58\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-e3f59ea sticky-text elementor-widget elementor-widget-heading\" data-id=\"e3f59ea\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Detectie van afwijkingen<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-549b0c9 e-con-full e-flex e-con e-child\" data-id=\"549b0c9\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-5879f26 e-con-full writing-analysis clickable e-flex e-con e-child\" data-id=\"5879f26\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-9f69ecd sticky-text elementor-widget elementor-widget-heading\" data-id=\"9f69ecd\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Schrijven en analyseren<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-834de9f e-con-full synthetic-data clickable e-flex e-con e-child\" data-id=\"834de9f\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2d005a9 sticky-text elementor-widget elementor-widget-heading\" data-id=\"2d005a9\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Synthetische gegevens<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-eb7d2bd e-con-full e-flex e-con e-child\" data-id=\"eb7d2bd\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-1f2cf9a e-con-full iam clickable e-flex e-con e-child\" data-id=\"1f2cf9a\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-fbb11d8 sticky-text elementor-widget elementor-widget-heading\" data-id=\"fbb11d8\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Identiteits- en toegangsbeheer<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-40b7c74 e-con-full e-flex e-con e-child\" data-id=\"40b7c74\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-01cfe51 e-con-full iam clickable e-flex e-con e-child\" data-id=\"01cfe51\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-1c50afa sticky-text elementor-widget elementor-widget-heading\" data-id=\"1c50afa\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Identiteits- en toegangsbeheer<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-58a0990 e-con-full e-flex e-con e-child\" data-id=\"58a0990\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-31ce5a8 e-con-full e-flex e-con e-child\" data-id=\"31ce5a8\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-d0508bb e-con-full log-analysis clickable e-flex e-con e-child\" data-id=\"d0508bb\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-8b52d2c sticky-text elementor-widget elementor-widget-heading\" data-id=\"8b52d2c\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Logboekanalyse<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-8950b27 e-con-full e-flex e-con e-child\" data-id=\"8950b27\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-8ae99fb e-con-full malware-analysis clickable e-flex e-con e-child\" data-id=\"8ae99fb\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-b56a73c sticky-text elementor-widget elementor-widget-heading\" data-id=\"b56a73c\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Malware-analyse<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-a65861b e-con-full e-flex e-con e-child\" data-id=\"a65861b\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-8855a07 e-con-full training-labs clickable e-flex e-con e-child\" data-id=\"8855a07\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-e3e3eef training-labs clickable elementor-widget elementor-widget-heading\" data-id=\"e3e3eef\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Training en laboratoria<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-77fa5b0 e-con-full e-flex e-con e-child\" data-id=\"77fa5b0\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-8fcc7f0 e-con-full training-labs clickable e-flex e-con e-child\" data-id=\"8fcc7f0\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-ceafbc7 elementor-widget elementor-widget-heading\" data-id=\"ceafbc7\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Training en laboratoria<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-259dc75 e-flex e-con-boxed e-con e-parent\" data-id=\"259dc75\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-f52437e elementor-widget elementor-widget-html\" data-id=\"f52437e\" data-element_type=\"widget\" data-widget_type=\"html.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<script>\n(function() {\n    'use strict';\n    \n    if (typeof window === 'undefined' || !window.requestAnimationFrame) {\n        return;\n    }\n    \n    const stickyElements = document.querySelectorAll('.sticky-text');\n    \n    if (!stickyElements || stickyElements.length === 0) {\n        return;\n    }\n    \n    const elementsData = [];\n    const BUFFER = 30;\n    let rafId = null;\n    let isRunning = false;\n    \n    stickyElements.forEach((element) => {\n        if (!element || !element.parentElement) {\n            return;\n        }\n        \n        const parent = element.parentElement;\n        const originalLeft = element.offsetLeft || 0;\n        \n        elementsData.push({\n            element,\n            parent,\n            originalLeft\n        });\n    });\n    \n    if (elementsData.length === 0) {\n        return;\n    }\n    \n    function updateLoop() {\n        if (!isRunning) {\n            return;\n        }\n        \n        try {\n            elementsData.forEach(data => {\n                const { element, parent, originalLeft } = data;\n                \n                if (!element || !parent || !element.getBoundingClientRect) {\n                    return;\n                }\n                \n                const elementRect = element.getBoundingClientRect();\n                const parentRect = parent.getBoundingClientRect();\n                \n                const parentLeft = parentRect.left;\n                const elementWidth = element.offsetWidth || 0;\n                const parentWidth = parent.offsetWidth || 0;\n                \n                if (parentLeft < 0) {\n                    const targetOffset = -parentLeft + originalLeft;\n                    const maxOffset = Math.max(0, parentWidth - elementWidth - BUFFER);\n                    const finalOffset = Math.max(0, Math.min(targetOffset, maxOffset));\n                    \n                    element.style.position = 'relative';\n                    element.style.left = finalOffset + 'px';\n                } else {\n                    element.style.position = '';\n                    element.style.left = '';\n                }\n            });\n        } catch (error) {\n            isRunning = false;\n            if (rafId) {\n                cancelAnimationFrame(rafId);\n            }\n            return;\n        }\n        \n        rafId = requestAnimationFrame(updateLoop);\n    }\n    \n    function startMonitoring() {\n        if (isRunning) {\n            return;\n        }\n        isRunning = true;\n        rafId = requestAnimationFrame(updateLoop);\n    }\n    \n    function stopMonitoring() {\n        isRunning = false;\n        if (rafId) {\n            cancelAnimationFrame(rafId);\n            rafId = null;\n        }\n    }\n    \n    if (document.readyState === 'loading') {\n        document.addEventListener('DOMContentLoaded', startMonitoring);\n    } else {\n        startMonitoring();\n    }\n    \n    window.addEventListener('beforeunload', stopMonitoring);\n    \n    if (typeof document.hidden !== 'undefined') {\n        document.addEventListener('visibilitychange', function() {\n            if (document.hidden) {\n                stopMonitoring();\n            } else {\n                startMonitoring();\n            }\n        });\n    }\n})();\n<\/script>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-91dd04e pb-0 e-flex e-con-boxed e-con e-child\" data-id=\"91dd04e\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7019a6d elementor-widget elementor-widget-text-editor\" data-id=\"7019a6d\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>In de volgende paragrafen bekijken we concrete AI-toepassingen voor cyberdefensie en laten we zien hoe deze zich verhouden tot verschillende fasen van de incidentcyclus en in veel gevallen meerdere fasen tegelijk bestrijken.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-73dfa464 e-flex e-con-boxed e-con e-parent\" data-id=\"73dfa464\" data-element_type=\"container\" id=\"tab-activator\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div data-dce-background-color=\"#FFFFFF00\" class=\"elementor-element elementor-element-6e8d52db e-con-full e-flex e-con e-child\" data-id=\"6e8d52db\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-14be7a26 e-n-tabs-mobile elementor-widget elementor-widget-n-tabs\" data-id=\"14be7a26\" data-element_type=\"widget\" data-widget_type=\"nested-tabs.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"e-n-tabs\" data-widget-number=\"348027430\" aria-label=\"Tabs. Open items met enter of spatie, sluit af met escape en navigeer met de pijltoetsen.\">\n\t\t\t<div class=\"e-n-tabs-heading\" role=\"tablist\">\n\t\t\t\t\t<button id=\"attack-surface-mapping\" data-tab-title-id=\"e-n-tab-title-3480274301\" class=\"e-n-tab-title\" aria-selected=\"true\" data-tab-index=\"1\" role=\"tab\" tabindex=\"0\" aria-controls=\"e-n-tab-content-3480274301\" style=\"--n-tabs-title-order: 1;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tIn kaart brengen van het aanvalsoppervlak\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"code-scanning-evaluation\" data-tab-title-id=\"e-n-tab-title-3480274302\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"2\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-3480274302\" style=\"--n-tabs-title-order: 2;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tCode scannen en evalueren\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"data-summarisation\" data-tab-title-id=\"e-n-tab-title-3480274303\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"3\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-3480274303\" style=\"--n-tabs-title-order: 3;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tSamenvatting van gegevens\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"data-classification\" data-tab-title-id=\"e-n-tab-title-3480274304\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"4\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-3480274304\" style=\"--n-tabs-title-order: 4;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tGegevensclassificatie\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"anomaly-detection\" data-tab-title-id=\"e-n-tab-title-3480274305\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"5\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-3480274305\" style=\"--n-tabs-title-order: 5;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tDetectie van afwijkingen in eindpunten of netwerken\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"writing-analysis\" data-tab-title-id=\"e-n-tab-title-3480274306\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"6\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-3480274306\" style=\"--n-tabs-title-order: 6;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tAlgemene schrijf- en gegevensverzameling-\/analysetaken\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"synthetic-data\" data-tab-title-id=\"e-n-tab-title-3480274307\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"7\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-3480274307\" style=\"--n-tabs-title-order: 7;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tSynthetische gegevens genereren\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"iam\" data-tab-title-id=\"e-n-tab-title-3480274308\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"8\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-3480274308\" style=\"--n-tabs-title-order: 8;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tIdentiteits- en toegangsbeheer (IAM)\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"log-analysis\" data-tab-title-id=\"e-n-tab-title-3480274309\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"9\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-3480274309\" style=\"--n-tabs-title-order: 9;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tLogboekanalyse\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"malware-analysis\" data-tab-title-id=\"e-n-tab-title-34802743010\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"10\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-34802743010\" style=\"--n-tabs-title-order: 10;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tMalware-analyse\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"training-labs\" data-tab-title-id=\"e-n-tab-title-34802743011\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"11\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-34802743011\" style=\"--n-tabs-title-order: 11;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tTraining en labs\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"e-n-tab-title-34802743012\" data-tab-title-id=\"e-n-tab-title-34802743012\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"12\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-34802743012\" style=\"--n-tabs-title-order: 12;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tDiscussievragen\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"e-n-tab-title-34802743013\" data-tab-title-id=\"e-n-tab-title-34802743013\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"13\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-34802743013\" style=\"--n-tabs-title-order: 13;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tBibliografie\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t\t<\/div>\n\t\t\t<div class=\"e-n-tabs-content\">\n\t\t\t\t<div id=\"e-n-tab-content-3480274301\" role=\"tabpanel\" aria-labelledby=\"attack-surface-mapping\" data-tab-index=\"1\" style=\"--n-tabs-title-order: 1;\" class=\"e-active elementor-element elementor-element-5e5c189b e-con-full e-flex e-con e-child\" data-id=\"5e5c189b\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-64f20660 e-con-full e-flex e-con e-child\" data-id=\"64f20660\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-4fae0df0 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"4fae0df0\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">In kaart brengen van het aanvalsoppervlak<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-79cc8aff elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"79cc8aff\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-77d14d7e elementor-widget elementor-widget-text-editor\" data-id=\"77d14d7e\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Attack surface mapping identificeert alle activa, toegangspunten en kwetsbaarheden die een aanvaller zou kunnen misbruiken bij een aanval. Het biedt verdedigers inzicht in hun blootstelling en helpt bij het prioriteren van wat er beveiligd moet worden.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-656111a9 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"656111a9\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Hoe AI het in kaart brengen van aanvalsoppervlakken verandert:<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-531f42db elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"531f42db\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div>AI transformeert het in kaart brengen van aanvalsoppervlakken door grootschalige scans van netwerken en activa te automatiseren, waardoor de handmatige inspanning drastisch wordt verminderd. Met geavanceerde patroonherkenning kan het verborgen of vergeten eindpunten detecteren die met traditionele methoden vaak over het hoofd worden gezien. AI-systemen kunnen kaarten continu bijwerken naarmate infrastructuren evolueren, waardoor blinde vlekken worden verminderd en verdedigers een nauwkeurig, realtime beeld van hun omgeving behouden.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-4ba4a5ef elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"4ba4a5ef\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Preventie.<\/strong> Vermindert blootstellingen voordat aanvallers er misbruik van maken.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-1b049691 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"1b049691\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Paraatheid.<\/strong> Houdt een actueel overzicht bij van de infrastructuur voor incidentplanning.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-dce-background-color=\"#FFFFFF\" class=\"elementor-element elementor-element-46eb4add e-con-full e-flex e-con e-child\" data-id=\"46eb4add\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-4612b0e4 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"4612b0e4\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Uitgelicht geval: gebruik van LLMs voor het opsporen van activa in kritieke infrastructuur<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-447f550a elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"447f550a\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>In 2025, <a href=\"https:\/\/doi.org\/10.3390\/electronics14163267\">Luigi Coppolino e.a. <\/a>een studie gepubliceerd waarin wordt aangetoond hoe grote taalmodellen (LLM's) het opsporen van activa in kritieke infrastructuren kunnen verbeteren. Traditionele tools zoals Nmap of industri\u00eble beveiligingsplatforms lopen het risico gevoelige systemen te verstoren door actieve scans, of slagen er niet in verborgen apparaten te detecteren wanneer ze alleen op passieve monitoring vertrouwen.<\/p><p>De onderzoekers stelden een op LLM gebaseerd \u201cMixture of Experts\u201d-raamwerk voor dat gegevens combineert uit passieve verkeersobservatie, zorgvuldig beperkte actieve sondering en fysieke signalen zoals elektromagnetische emissies. Gespecialiseerde LLM-agenten interpreteren vervolgens deze gegevens: de ene richt zich op industri\u00eble protocollen, de andere op kwetsbaarheden in IT\/OT-netwerken en weer een andere op systeemarchitectuur en afhankelijkheden.<\/p><p>Het systeem kan ook gebruikmaken van externe informatiebronnen (zoals MITRE ATT&amp;CK- of CVE-databases) om zwakke plekken te identificeren en beveiligingsmaatregelen aan te bevelen. In tests op een gesimuleerd industrieel netwerk heeft het met succes activa zoals programmeerbare logische controllers, robotarmen en printers geclassificeerd, terwijl het onveilige praktijken zoals niet-versleuteld Modbus-verkeer heeft gemarkeerd.<\/p><p>Een dergelijke aanpak maakt van het in kaart brengen van het aanvalsoppervlak een adaptief en contextbewust proces dat realtime zichtbaarheid biedt en de risico's van traditionele scans vermindert. Door de technische barri\u00e8res voor verdedigers te verlagen, maakt het een uitgebreidere monitoring mogelijk en versterkt het de algehele beveiligingspositie van kritieke infrastructuur.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-314b18b e-con-full e-flex e-con e-child\" data-id=\"314b18b\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-ebd483e elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"ebd483e\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"ebd483e\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tMeer lezen\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-ebd483e\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-3f6e4dc e-con-full e-flex e-con e-child\" data-id=\"3f6e4dc\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-ebd483e\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-64b8356 e-con-full e-flex e-con e-child\" data-id=\"64b8356\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-e2562f7 elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"e2562f7\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Impact van AI op dreigingsdetectie - <a href=\"https:\/\/doi.org\/10.1007\/979-8-8688-0947-7_3\">\"AI voor defensie\" (Donnie W. Wendt 2024)<\/a><br> Het hoofdstuk laat zien hoe AI de detectie en triage van bedreigingen heeft verbeterd, waarbij machine learning-modellen enorme hoeveelheden heterogene gegevens verwerken om potenti\u00eble aanvallen te identificeren. De resultaten laten zien hoe vroege toepassingen in de jaren 2000-2010 zich richtten op malware, inbraak en spamdetectie, wat de kracht van AI aantoont bij het analyseren van grote datasets en het verbeteren van bestaande detectiesystemen, terwijl de al lang bestaande cyberbeveiligingsfuncties stapsgewijs worden verbeterd.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Detectie van bedreigingen van de volgende generatie - <a href=\"https:\/\/doi.org\/10.56726\/IRJMETS32644\">\"Een revolutie in cyberbeveiliging: de kracht van kunstmatige intelligentie en machine learning ontketenen\" (Manoharan &amp; Sarker 2022)<\/a><br>Het artikel laat zien hoe AI en machine learning een revolutie teweegbrengen in de detectie van bedreigingen, waardoor organisaties afwijkingen kunnen opsporen, gedragspatronen kunnen analyseren en potenti\u00eble aanvallen kunnen voorspellen. De resultaten laten zien hoe technieken zoals NLP voor het extraheren van dreigingsinformatie en deep learning voor patroonherkenning de detectie en respons kunnen automatiseren, terwijl praktijkcases de effectiviteit ervan bevestigen.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-3480274302\" role=\"tabpanel\" aria-labelledby=\"code-scanning-evaluation\" data-tab-index=\"2\" style=\"--n-tabs-title-order: 2;\" class=\"elementor-element elementor-element-102f5cf2 e-con-full e-flex e-con e-child\" data-id=\"102f5cf2\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-2091fc35 e-con-full e-flex e-con e-child\" data-id=\"2091fc35\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-20a4d496 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"20a4d496\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Code scannen en evalueren<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-b5b7f0c elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"b5b7f0c\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2c82968c elementor-widget elementor-widget-text-editor\" data-id=\"2c82968c\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Code scanning controleert broncode om kwetsbaarheden, onveilige bibliotheken of slechte beveiligingspraktijken op te sporen voordat ze kunnen worden misbruikt.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2696f42d elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"2696f42d\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Hoe AI het scannen en evalueren van code verandert:<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-34e6457 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"34e6457\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>AI versnelt het opsporen van kwetsbaarheden door onveilige functies te markeren en risicovolle coderingspatronen te identificeren die zijn geleerd uit eerdere exploits. Het biedt ook geautomatiseerde suggesties voor herstelmaatregelen, waardoor ontwikkelaars worden ondersteund bij het schrijven van veiligere code en de kansen voor aanvallers worden verkleind.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-1f8901c5 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"1f8901c5\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Preventie.<\/strong> Verhelpt zwakke punten voordat aanvallers ze ontdekken.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-210bebc elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"210bebc\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Paraatheid.<\/strong> Versterkt de basisbeveiliging voor incidentparaatheid.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-dce-background-color=\"#FFFFFF\" class=\"elementor-element elementor-element-5de58f28 e-con-full e-flex e-con e-child\" data-id=\"5de58f28\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-25204f5 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"25204f5\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Uitgelicht geval: gebruik van LLMs voor het scannen van code en veilige ontwikkeling<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-59f93f5e elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"59f93f5e\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>In 2025, <a href=\"https:\/\/doi.org\/10.48550\/arXiv.2504.20814\">Belozerov et al. <\/a>onderzocht hoe grote taalmodellen veilige coderingspraktijken kunnen ondersteunen. In hun onderzoek testten ze ChatGPT aan de hand van de DevGPT-dataset, die echte ontwikkelaarscode bevatte naast bekende kwetsbaarheden die door statische scanners waren gesignaleerd. Van de 32 bevestigde kwetsbaarheden detecteerde ChatGPT er 18 correct en stelde het zelfs oplossingen voor voor 17 daarvan.<\/p><p>De resultaten laten zien hoe AI de handmatige inspanning bij het beoordelen van code kan verminderen, kan helpen bij het tri\u00ebren van risicovolle coderingspatronen en geautomatiseerde suggesties voor herstel kan bieden. Dit biedt mogelijkheden om veilige coderingspraktijken op te schalen en de tijdspanne waarin kwetsbaarheden kunnen worden misbruikt te verkorten.<\/p><p>Tegelijkertijd benadrukte het onderzoek belangrijke beperkingen: ChatGPT produceerde af en toe overmoedige maar onjuiste resultaten, introduceerde nieuwe fouten bij pogingen tot correcties en was minder betrouwbaar dan statische analyse of beoordeling door menselijke experts. Een belangrijke conclusie uit dit onderzoek is dat AI een krachtige assistent kan zijn bij code-evaluatie, maar alleen in combinatie met traditionele tools en goed toezicht.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-bd5bc13 e-con-full e-flex e-con e-child\" data-id=\"bd5bc13\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-cfe9a09 elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"cfe9a09\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"cfe9a09\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tMeer lezen\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-cfe9a09\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-c151b76 e-con-full e-flex e-con e-child\" data-id=\"c151b76\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-cfe9a09\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-bdd0b76 e-con-full e-flex e-con e-child\" data-id=\"bdd0b76\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-ca347b6 elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"ca347b6\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Geautomatiseerde codereview - <a href=\"https:\/\/www.researchgate.net\/publication\/394286736_A_Review_of_Applying_AI_for_Cybersecurity_Opportunities_Risks_and_Mitigation_Strategies\">\"Een overzicht van de toepassing van AI voor cyberbeveiliging: kansen, risico's en mitigatiestrategie\u00ebn\" (Ndibe &amp; Ufomba 2024)<\/a><br> Het artikel laat zien hoe AI en grote taalmodellen automatische codebeoordelingen en kwetsbaarheidsanalyses kunnen ondersteunen, waardoor organisaties proactief zwakke plekken in broncode kunnen opsporen en responstijden kunnen verkorten. De resultaten wijzen ook op risico's, zoals onveilige door AI gegenereerde code, wat de noodzaak van menselijk toezicht en governancekaders onderstreept.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Interpreteerbare deep learning voor het opsporen van kwetsbaarheden - <a href=\"https:\/\/doi.org\/10.1145\/3468264.3468597\">\"Kwetsbaarheidsdetectie met gedetailleerde interpretaties\" (Li et al. 2021)<\/a><br> Dit artikel presenteert IVDetect, een deep learning-model dat kwetsbaarheden in codes detecteert en de specifieke statements en afhankelijkheden aanwijst die hiervoor verantwoordelijk zijn. IVDetect verbetert de nauwkeurigheid ten opzichte van de meest geavanceerde tools en biedt gedetailleerde uitleg. De bevindingen tonen aanzienlijke verbeteringen in detectieprestaties en een nauwkeurigere identificatie van kwetsbare code, wat zowel geautomatiseerde analyse als herstel door ontwikkelaars ondersteunt.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Detectie van kwetsbaarheden in meertalige code - <a href=\"https:\/\/doi.org\/10.48550\/arXiv.2508.11710\">\"Detectie van kwetsbaarheden in code in verschillende programmeertalen met AI-modellen\" (Humran &amp; Sonmez 2025)<\/a><br> Dit artikel onderzoekt op transformatoren gebaseerde modellen, waaronder CodeBERT en CodeLlama, voor het opsporen van kwetsbaarheden in meerdere programmeertalen. Door fijnafstemming op diverse datasets leggen de modellen zowel syntaxis als semantiek vast, waarmee een nauwkeurigheid tot 97% wordt bereikt. De studie maakt ook gebruik van ensemble-methoden en verklaarbare AI om het aantal valse positieven te verminderen en het vertrouwen van ontwikkelaars te vergroten. Het toont aan dat AI-modellen beter presteren dan traditionele statische analysers in cross-language settings, hoewel er nog uitdagingen zijn op het gebied van robuustheid, precisie en implementatiegereedheid.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-3480274303\" role=\"tabpanel\" aria-labelledby=\"data-summarisation\" data-tab-index=\"3\" style=\"--n-tabs-title-order: 3;\" class=\"elementor-element elementor-element-12cf6159 e-con-full e-flex e-con e-child\" data-id=\"12cf6159\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-4e4a8ee3 e-con-full e-flex e-con e-child\" data-id=\"4e4a8ee3\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2ef820e7 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"2ef820e7\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Samenvatting van gegevens<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-17f46d3d elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"17f46d3d\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-67670e0f elementor-widget elementor-widget-text-editor\" data-id=\"67670e0f\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Gegevenssamenvatting condenseert grote hoeveelheden technische gegevens (bijvoorbeeld logboeken, rapporten en dreigingsinformatie) tot toegankelijke inzichten.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-167eb8ed elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"167eb8ed\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Hoe AI de samenvatting van gegevens verandert:<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5a0a8def elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"5a0a8def\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>AI vermindert cognitieve overbelasting door ruwe en ongestructureerde informatie om te zetten in bruikbare informatie. Het kan terugkerende patronen of afwijkingen in gefragmenteerde datasets identificeren. Het kan ook rapporten in gewone taal genereren voor niet-specialisten. AI maakt informatie dus gemakkelijker te verwerken, te communiceren en om op te handelen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-34ec9b90 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"34ec9b90\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Paraatheid.<\/strong> Helpt bij het verwerken van dreigingsinformatie en het effectiever plannen.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-26574200 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"26574200\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Reactie.<\/strong> Stroomlijnt het situationeel bewustzijn in realtime.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-1bf0296c elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"1bf0296c\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Herstel.<\/strong> Maakt samenvattingen en rapporten voor geleerde lessen.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-dce-background-color=\"#FFFFFF\" class=\"elementor-element elementor-element-5d710aca e-con-full e-flex e-con e-child\" data-id=\"5d710aca\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-730d8f43 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"730d8f43\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Uitgelicht geval: AI voor logboekoverzichten en situationeel bewustzijn<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-237f8832 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"237f8832\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>In 2024, <a href=\"https:\/\/doi.org\/10.48550\/arXiv.2403.17160\">Balasubramanian et al. <\/a>introduceerde CYGENT, een conversatieagent op basis van GPT-3 die systeemlogboeken kan analyseren en samenvatten. In plaats van dat analisten duizenden ruwe logboekvermeldingen moeten doorzoeken, vat CYGENT deze samen tot korte, voor mensen leesbare outputs waarin belangrijke gebeurtenissen en afwijkingen worden gemarkeerd.<\/p><p>In evaluaties presteerde CYGENT beter dan andere grote taalmodellen bij het produceren van duidelijke en bruikbare samenvattingen. Het systeem verminderde cognitieve overbelasting, ondersteunde het situationeel bewustzijn tijdens live incidenten en maakte snellere besluitvorming mogelijk.<\/p><p>Dit geval illustreert hoe AI ruwe, technische gegevens kan omzetten in toegankelijke informatie. Door logbestanden gemakkelijker te interpreteren te maken, helpt het verdedigers om zich effectiever voor te bereiden, sneller te reageren en na incidenten beter te herstellen met betere documentatie.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-642d19a e-con-full e-flex e-con e-child\" data-id=\"642d19a\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-615af78 elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"615af78\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"615af78\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tMeer lezen\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-615af78\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-d3b225a e-con-full e-flex e-con e-child\" data-id=\"d3b225a\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-615af78\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-203b012 e-con-full e-flex e-con e-child\" data-id=\"203b012\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-06f217f elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"06f217f\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">CTI-samenvattingsdatasets - <a href=\"https:\/\/doi.org\/10.48550\/arXiv.2408.06576\">\"CTISum: een nieuwe benchmarkdataset voor het samenvatten van cyberdreigingsinformatie\" (Peng et al. 2024)<\/a><br> Het artikel introduceert CTISum, een dataset voor het samenvatten van cyberdreigingsinformatie (CTI)-rapporten, waarmee complexe inlichtingenrapporten kunnen worden samengevat om verdedigers te helpen bij het plannen en effectiever vastleggen van geleerde lessen.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">TTP-extractie - <a href=\"https:\/\/doi.org\/10.1145\/3696427\">\"TTPXHunter: bruikbare dreigingsinformatie-extractie als TTP's uit voltooide cyberdreigingsrapporten\" (Rani et al. 2024)<\/a> <br> Het artikel stelt TTPXHunter voor, een op NLP gebaseerd hulpmiddel dat tactieken, technieken en procedures (TTP's) van aanvallers uit dreigingsrapporten haalt om hun werkwijze te begrijpen, waardoor ongestructureerde informatie wordt omgezet in gestructureerde, bruikbare samenvattingen.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">NLP voor incidentanalyse - <a href=\"https:\/\/www.researchgate.net\/publication\/382917950_Natural_Language_Processing_for_Cybersecurity_Incident_Analysis\">\"Natuurlijke taalverwerking voor analyse van cyberbeveiligingsincidenten\" (Ogundairo &amp; Broklyn, 2024)<\/a> <br>Het artikel onderzoekt NLP-toepassingen voor het analyseren van ongestructureerde gegevensbronnen met behulp van NLP-technieken (bijv. entiteitsherkenning, sentimentanalyse, samenvatting, chatbot-gebaseerde triage). Het artikel concludeert dat NLP incidentrapportage en samenvattingen van dreigingsinformatie kan automatiseren, waardoor de responstijden worden verkort en de documentatie na incidenten wordt verbeterd.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-3480274304\" role=\"tabpanel\" aria-labelledby=\"data-classification\" data-tab-index=\"4\" style=\"--n-tabs-title-order: 4;\" class=\"elementor-element elementor-element-2dfdf682 e-con-full e-flex e-con e-child\" data-id=\"2dfdf682\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-62a0ac0c e-con-full e-flex e-con e-child\" data-id=\"62a0ac0c\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-74348399 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"74348399\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Gegevensclassificatie<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-cd12159 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"cd12159\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5451aafa elementor-widget elementor-widget-text-editor\" data-id=\"5451aafa\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Gegevensclassificatie organiseert informatie op basis van de gevoeligheid of nalevingsvereisten ervan, zodat kritieke activa de juiste bescherming krijgen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5f91a7d0 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"5f91a7d0\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Hoe AI de gegevensclassificatie verandert:<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2ab2deb0 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"2ab2deb0\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>AI maakt gebruik van natuurlijke taalverwerking om gevoelige inhoud automatisch te taggen en op grote schaal verkeerd geclassificeerde of blootgestelde gegevens te detecteren.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-3e7eb85f elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"3e7eb85f\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Preventie.<\/strong> Vermindert onbedoelde blootstelling van gevoelige gegevens.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-295f104a elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"295f104a\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Paraatheid.<\/strong> Ondersteunt naleving.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-dce-background-color=\"#FFFFFF\" class=\"elementor-element elementor-element-1946bb24 e-con-full e-flex e-con e-child\" data-id=\"1946bb24\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-19abb30e elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"19abb30e\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Uitgelichte casus: AI voor classificatie van gevoelige gegevens<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-71ff510c elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"71ff510c\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>In 2024, <a href=\"https:\/\/ceur-ws.org\/Vol-3643\/paper3.pdf\">De Renzis et al. <\/a>onderzocht hoe grote taalmodellen kunnen worden gebruikt om de classificatie van gevoelige informatie te verbeteren. Een belangrijke uitdaging op dit gebied is dat echte persoonsgegevens vanwege privacyrisico's niet altijd kunnen worden gebruikt voor training. De auteurs stelden voor om synthetische trainingsgegevens te genereren die nog steeds de patronen van gevoelige categorie\u00ebn weerspiegelen, zoals gezondheid, politiek of religie.<\/p><p>Hun aanpak maakte het mogelijk om nauwkeurige classifiers te trainen zonder daadwerkelijke gebruikersgegevens bloot te geven, waarmee werd aangetoond hoe AI organisaties kan helpen om te voldoen aan regelgeving zoals de AVG en tegelijkertijd hun vermogen om gevoelige informatie te detecteren en te beschermen te vergroten. Dit voorbeeld illustreert hoe AI zowel preventie (door het verminderen van onbedoelde blootstelling van gegevens) als paraatheid (door het ondersteunen van compliancekaders) versterkt. Tegelijkertijd onderstreept het het belang van governance en validatie om ervoor te zorgen dat synthetische gegevens en de daaruit voortvloeiende modellen representatief en betrouwbaar blijven.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-0f80863 e-con-full e-flex e-con e-child\" data-id=\"0f80863\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-aca4f78 elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"aca4f78\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"aca4f78\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tMeer lezen\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-aca4f78\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-4b66049 e-con-full e-flex e-con e-child\" data-id=\"4b66049\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-aca4f78\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-f8c541c e-con-full e-flex e-con e-child\" data-id=\"f8c541c\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-add1303 elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"add1303\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Transformatorgebaseerde tagging van GDPR-categorie\u00ebn - <a href=\"https:\/\/doi.org\/10.3390\/fi14080228\">\"Automatische detectie van gevoelige gegevens met behulp van op transformatoren gebaseerde classifiers\" (Petrolini et al. 2022)<\/a><br> Deze studie past AI-modellen toe om automatisch gevoelige tekst te markeren, onder meer op het gebied van politiek, gezondheid, religie en seksualiteit, binnen grote documentverzamelingen. Het toont aan dat op transformatoren gebaseerde benaderingen dergelijke gegevens op betrouwbare wijze kunnen classificeren, waardoor naleving van de AVG wordt ondersteund en grootschalige en geautomatiseerde labeling voor nalevingsgerichte gegevensclassificatie mogelijk wordt.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Semantische analyse voor geautomatiseerde detectie van gevoelige gegevens - <a href=\"https:\/\/doi.org\/10.1186\/s42400-018-0011-x\">\"Geautomatiseerde identificatie van gevoelige gegevens op basis van impliciete gebruikersspecificaties (S3)\" (Yang &amp; Liang 2018)<\/a><br> Dit artikel introduceert S3, een systeem dat gevoelige gegevens in mobiele apps identificeert door semantiek te analyseren in plaats van te vertrouwen op trefwoorden. Door de privacyvoorkeuren van gebruikers te leren, bereikt het een hogere nauwkeurigheid dan traditionele tools, wat illustreert hoe AI gegevensclassificatie kan aanpassen aan de praktijk. De studie benadrukt dat de gevoeligheid van informatie afhankelijk is van zowel de context van de toepassing als de voorkeur van de gebruiker, en dat effectieve bescherming in het cloudtijdperk vereist dat dergelijke gegevens eerst kunnen worden ge\u00efdentificeerd.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-3480274305\" role=\"tabpanel\" aria-labelledby=\"anomaly-detection\" data-tab-index=\"5\" style=\"--n-tabs-title-order: 5;\" class=\"elementor-element elementor-element-7fb93d02 e-con-full e-flex e-con e-child\" data-id=\"7fb93d02\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-56c6ec e-con-full e-flex e-con e-child\" data-id=\"56c6ec\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7c5d609 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"7c5d609\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Detectie van afwijkingen in eindpunten of netwerken<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3c77575e elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"3c77575e\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-172e19ac elementor-widget elementor-widget-text-editor\" data-id=\"172e19ac\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Anomaliedetectie controleert eindpunten en netwerkverkeer op ongebruikelijk gedrag dat kan wijzen op een inbreuk.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7e03e927 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"7e03e927\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Hoe AI de detectie van afwijkingen in eindpunten en netwerken verandert:<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6e110dcd elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"6e110dcd\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>AI leert hoe normale activiteiten eruitzien en signaleert afwijkingen die kunnen wijzen op kwaadwillige activiteiten. In tegenstelling tot op handtekeningen gebaseerde systemen kan het subtielere inbraken detecteren die aan traditionele detectie ontsnappen. AI maakt een snellere en effectievere respons op incidenten mogelijk door waarschuwingen te prioriteren en het aantal valse positieven te verminderen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-6eb78ef2 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"6eb78ef2\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Paraatheid.<\/strong> Stelt basisnormen vast voor normale activiteiten.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-148acc6f elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"148acc6f\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Reactie.<\/strong> Detecteert afwijkingen in realtime om aanvallen te signaleren en in te dammen.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-dce-background-color=\"#FFFFFF\" class=\"elementor-element elementor-element-5c840e71 e-con-full e-flex e-con e-child\" data-id=\"5c840e71\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-51f8235b elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"51f8235b\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Uitgelicht geval: gebruik van AI voor het opsporen van afwijkingen in kritieke systemen<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3f3c9d31 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"3f3c9d31\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>In 2024, <a href=\"https:\/\/www.researchgate.net\/publication\/386080149_AI-Driven_Anomaly_Detection_for_Proactive_Cybersecurity_and_Data_Breach_Prevention\">Nwoye en Nwagwughiagwu<\/a> onderzocht hoe AI-gestuurde anomaliedetectie de cyberdefensie op eindpunten en netwerken zou kunnen verbeteren. Met behulp van machine learning-modellen die zijn getraind op normale patronen van systeemgedrag en netwerkverkeer, konden ze met hun aanpak subtiele afwijkingen identificeren die traditionele, op handtekeningen gebaseerde systemen zouden missen, waaronder bijvoorbeeld vroege tekenen van bedreigingen van binnenuit en datalekken.<\/p><p>De studie presenteerde praktijkvoorbeelden uit kritieke sectoren, waaruit bleek dat AI-gebaseerde anomaliedetectie de responstijden verkortte en de bedrijfscontinu\u00efteit hielp handhaven door verdachte activiteiten te signaleren voordat deze ernstige schade veroorzaakten. De auteurs erkenden ook de uitdagingen, waaronder valse positieven en de noodzaak van transparantie in complexe AI-modellen. Deze casus laat zien hoe AI bijdraagt aan zowel paraatheid (door baselines van normale activiteiten vast te stellen) als respons (door afwijkingen in realtime te detecteren en te prioriteren).<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-0b4e166 e-con-full e-flex e-con e-child\" data-id=\"0b4e166\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-e613577 elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"e613577\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"e613577\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tMeer lezen\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-e613577\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-d32e1e7 e-con-full e-flex e-con e-child\" data-id=\"d32e1e7\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-e613577\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-9f0a795 e-con-full e-flex e-con e-child\" data-id=\"9f0a795\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7d8c8a6 elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"7d8c8a6\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Op GAN gebaseerde anomaliedetectie - <a href=\"https:\/\/arxiv.org\/abs\/2009.07769\">\"TadGAN: Detectie van afwijkingen in tijdreeksen met behulp van generatieve adversarial networks\" (Geiger et al. 2020)<\/a><br> Dit artikel presenteert TadGAN, een onbegeleid kader dat cyclusconsistente GAN's toepast om afwijkingen in tijdreeksgegevens te detecteren. Door reconstructiefouten te combineren met kritieke outputs genereert TadGAN betrouwbare afwijkingsscores en vermindert het het aantal valse positieven. Getest op 11 benchmarkdatasets uit verschillende domeinen presteerde het consequent beter dan de meest geavanceerde methoden. De studie toont aan hoe GAN's de detectie van subtiele temporele afwijkingen in diverse real-world systemen kunnen verbeteren.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Machine learning voor het detecteren van afwijkingen in infrastructuur - <a href=\"https:\/\/dl.gi.de\/handle\/20.500.12116\/45143\">\"AI Defenders: Machine Learning Driven Anomaly Detection in Critical Infrastructures\" (Nebebe et al. 2024)<\/a><br> Dit artikel vergelijkt machine learning-modellen voor het detecteren van afwijkingen in kritieke infrastructuur, waarbij gebruik wordt gemaakt van tijdreeksgegevens van een hydraulische systeemsimulator. Het maakt onderscheid tussen puntsgewijze afwijkingen (enkele uitschieters) en contextuele afwijkingen (afwijkingen die alleen in de context zichtbaar zijn) en vergelijkt eenvoudige, interpreteerbare modellen (bijv. logistische regressie, beslissingsbomen) met complexere black-box-modellen op basis van consistente datasets. Het doel is om te beoordelen welke methoden het beste presteren in de praktijk van industri\u00eble omgevingen. Het artikel benadrukt dat complexe modellen weliswaar hogere detectiepercentages kunnen opleveren, maar dat eenvoudigere methoden nog steeds voordelen bieden op het gebied van interpreteerbaarheid en robuustheid in gevoelige infrastructuurdomeinen.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-3480274306\" role=\"tabpanel\" aria-labelledby=\"writing-analysis\" data-tab-index=\"6\" style=\"--n-tabs-title-order: 6;\" class=\"elementor-element elementor-element-33781d37 e-con-full e-flex e-con e-child\" data-id=\"33781d37\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-6ad48c1c e-con-full e-flex e-con e-child\" data-id=\"6ad48c1c\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2c54d1e2 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"2c54d1e2\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Algemene schrijf- en gegevensverzameling-\/analysetaken<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-54ba2073 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"54ba2073\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6dde1cb5 elementor-widget elementor-widget-text-editor\" data-id=\"6dde1cb5\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Defensieve operaties omvatten ook uitgebreid schrijfwerk, onderzoek en gegevensanalyse om incidenten te documenteren, beslissingen te onderbouwen en personeel op te leiden.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-26c766a elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"26c766a\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Hoe AI algemene schrijf- en gegevensverzameling- of analysetaken verandert:<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-47ba4100 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"47ba4100\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>AI kan rapporten, beleidsdocumenten en incidentbriefings opstellen, waardoor de administratieve lasten voor analisten worden verlicht. Het kan het verzamelen van open-source informatie voor oefeningen automatiseren, waardoor studenten en professionals zich kunnen concentreren op analyse en strategie op hoger niveau in plaats van op repetitieve taken.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-26aaf561 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"26aaf561\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Reactie.<\/strong> Ondersteunt snelle rapportage en situationeel bewustzijn.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-7a2e16cd elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"7a2e16cd\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Herstel.<\/strong> Maakt grondige documentatie na incidenten en geleerde lessen mogelijk.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-dce-background-color=\"#FFFFFF\" class=\"elementor-element elementor-element-34606624 e-con-full e-flex e-con e-child\" data-id=\"34606624\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-17bd8f8a elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"17bd8f8a\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Uitgelicht geval: Geautomatiseerde informatievergaring en rapportage<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-36065180 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"36065180\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>In 2024, <a href=\"https:\/\/doi.org\/10.48550\/arXiv.2212.10388\">Gao et al.<\/a>\u00a0introduceerde ThreatKG, een door AI aangedreven systeem dat automatisch cyberdreigingsinformatie uit open bronnen verzamelt, belangrijke entiteiten zoals actoren en kwetsbaarheden extraheert en deze organiseert in een gestructureerde kennisgrafiek. In plaats van dat analisten handmatig lange, ongestructureerde rapporten moeten doorlezen, biedt het systeem een geconsolideerd en doorzoekbaar overzicht. Dit vermindert de administratieve last van defensieve operaties, ondersteunt een snellere productie van incidentbriefings en verbetert het situationeel bewustzijn tijdens actieve dreigingen. Door gefragmenteerde informatie om te zetten in toegankelijke inzichten, stelt ThreatKG medewerkers in staat om meer tijd te besteden aan interpretatie en besluitvorming. De studie illustreert hoe AI het dagelijkse defensieve werk kan hervormen door het verzamelen van informatie effici\u00ebnter en bruikbaarder te maken, terwijl ook de noodzaak van toezicht wordt benadrukt om de nauwkeurigheid en relevantie te waarborgen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-bb66e34 e-con-full e-flex e-con e-child\" data-id=\"bb66e34\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-37d3cdd elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"37d3cdd\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"37d3cdd\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tMeer lezen\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-37d3cdd\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-0da8550 e-con-full e-flex e-con e-child\" data-id=\"0da8550\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-37d3cdd\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-3017d61 e-con-full e-flex e-con e-child\" data-id=\"3017d61\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-0422b87 elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"0422b87\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Bestuur, ethische, juridische en sociale implicaties van AI in OSINT - <a href=\"https:\/\/doi.org\/10.1007\/s00146-023-01628-x\">\"Open Source Intelligence en AI: een systematisch overzicht\" (Ghioni et al. 2023)<\/a><br> Het artikel bespreekt 571 studies over AI in OSINT, over het gebruik van AI in open-source intelligence (OSINT), en onderzoekt de governance, ethische, juridische en sociale implicaties ervan. Uit het onderzoek blijkt dat AI de mogelijkheden van OSINT heeft uitgebreid door middel van machine learning, datamining en visuele forensische analyse, maar ook dringende zorgen heeft doen rijzen over privacy, verantwoordingsplicht, vooringenomenheid en misbruik. De auteurs wijzen op lacunes in de regelgeving, het toezicht en de transparantie en pleiten voor strengere kaders om ervoor te zorgen dat door AI aangestuurde OSINT inlichtingenoperaties ondersteunt zonder rechten, vertrouwen of democratische verantwoordingsplicht te ondermijnen.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Geautomatiseerde rapportgeneratie - <a href=\"https:\/\/doi.org\/10.48550\/arXiv.2310.02655\">\"AGIR: Automatisering van rapportage over cyberdreigingen met behulp van natuurlijke taalgeneratie\" (Perrina et al. 2023)<\/a><br> Het artikel introduceert AGIR, een systeem voor het genereren van natuurlijke taal dat uitgebreide CTI-rapporten maakt op basis van formele entiteitsgrafieken. AGIR vermindert de tijd die nodig is voor het schrijven van rapporten met meer dan 40%, terwijl de hoge nauwkeurigheid en vloeiendheid behouden blijven. Het laat zien hoe AI het opstellen van rapporten en analysetaken kan automatiseren, waardoor analisten zich kunnen concentreren op interpretatie en strategie op hoger niveau.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-3480274307\" role=\"tabpanel\" aria-labelledby=\"synthetic-data\" data-tab-index=\"7\" style=\"--n-tabs-title-order: 7;\" class=\"elementor-element elementor-element-7af9ec0d e-con-full e-flex e-con e-child\" data-id=\"7af9ec0d\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-4261140f e-con-full e-flex e-con e-child\" data-id=\"4261140f\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-4d77b34d elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"4d77b34d\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Synthetische gegevens genereren<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-59cd38ee elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"59cd38ee\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2ef7c049 elementor-widget elementor-widget-text-editor\" data-id=\"2ef7c049\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Synthetische gegevensgeneratie cre\u00ebert kunstmatige datasets voor training, testen of simulatie zonder gevoelige informatie uit de echte wereld bloot te geven.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4bc6fa61 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"4bc6fa61\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Hoe AI het genereren van synthetische gegevens verandert:<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4ba9ff81 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"4ba9ff81\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>AI kan realistisch netwerkverkeer of malwarevoorbeelden voor laboratoriumgebruik genereren, hiaten opvullen waar geen echte gegevens beschikbaar zijn en de privacy waarborgen terwijl experimenten mogelijk worden gemaakt. Dit helpt docenten en beveiligers zich voor te bereiden op echte incidenten zonder het risico te lopen dat gevoelige gegevens openbaar worden gemaakt.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-343df702 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"343df702\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Preventie.<\/strong> Maakt veilig experimenteren mogelijk zonder gevoelige informatie bloot te geven.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-19ff8cba elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"19ff8cba\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Paraatheid.<\/strong> Ondersteunt training en simulatie met realistische datasets.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-60acc920 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"60acc920\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Herstel.<\/strong> Maakt aanvalscenario's na voor het testen en verbeteren na een incident.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-dce-background-color=\"#FFFFFF\" class=\"elementor-element elementor-element-39cad407 e-con-full e-flex e-con e-child\" data-id=\"39cad407\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-76c7b1c5 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"76c7b1c5\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Uitgelicht geval: gebruik van GAN's voor het produceren van veilige en realistische trainingsgegevens<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-732dcaf8 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"732dcaf8\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>In 2022, <a href=\"https:\/\/doi.org\/10.1109\/GLOBECOM48099.2022.10001494\">Nukavarapu et al.<\/a>\u00a0MirageNet ontwikkeld, een framework dat gebruikmaakt van generatieve adversarial networks (GAN's) om realistisch synthetisch netwerkverkeer te cre\u00ebren. Het systeem kan patronen van DNS-verkeer en andere protocollen repliceren op een manier die sterk lijkt op echte gegevens, maar zonder gevoelige informatie uit live netwerken bloot te geven.<\/p><p>Deze innovatie is belangrijk omdat verdedigers en opleiders vaak realistische gegevens nodig hebben voor training, testen en experimenten, maar om privacy- of veiligheidsredenen niet altijd gebruik kunnen maken van operationeel verkeer. MirageNet maakt veilige simulaties mogelijk die analisten voorbereiden op echte aanvallen, zonder dat er risico's op openbaarmaking ontstaan. Het gebruik van AI, en in dit geval van GAN's, maakt veiliger en schaalbaarder experimenteren mogelijk. Tegelijkertijd blijft het belangrijk om te valideren dat synthetische gegevens echt een weerspiegeling zijn van echte operationele omstandigheden, zodat training en testen betrouwbaar blijven.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-9868e72 e-con-full e-flex e-con e-child\" data-id=\"9868e72\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-b8a7925 elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"b8a7925\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"b8a7925\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tMeer lezen\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-b8a7925\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-30299e2 e-con-full e-flex e-con e-child\" data-id=\"30299e2\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-b8a7925\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-20cb3f5 e-con-full e-flex e-con e-child\" data-id=\"20cb3f5\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-5c30809 elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"5c30809\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Deep learning voor het modelleren van synthetisch netwerkverkeer - <a href=\"https:\/\/doi.org\/10.48550\/arXiv.2009.12740\">\"STAN: Synthetische netwerkverkeersgeneratie met generatieve neurale modellen\" (Xu et al. 2021)<\/a><br> Het artikel presenteert STAN (Synthetic network Traffic generation with Autoregressive Neural models), een neurale architectuur die zowel temporele als attribuutafhankelijkheden in netwerkverkeer modelleert om realistische datasets te genereren. De resultaten tonen aan dat anomaliedetectiemodellen die zijn getraind op het synthetische verkeer van STAN een bijna vergelijkbare nauwkeurigheid bereiken als modellen die zijn getraind op echte gegevens. Dit laat zien hoe deep learning hoogwaardige synthetische datasets mogelijk maakt voor paraatheidstraining en simulatie, met behoud van privacy.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Evaluatie van methoden voor het genereren van synthetisch verkeer - <a href=\"https:\/\/doi.org\/10.48550\/arXiv.2410.16326\">\"Genereren van synthetische netwerkverkeersgegevens: een vergelijkende studie\" (Ammara et al., 2025)<\/a><br> De studie evalueert twaalf methoden voor het genereren van synthetisch verkeer, waaronder statistische, klassieke AI- en generatieve AI-benaderingen, met behulp van standaarddatasets. De resultaten tonen aan dat op GAN gebaseerde modellen een superieure getrouwheid en bruikbaarheid bieden, terwijl statistische methoden het evenwicht tussen de klassen behouden, maar de structurele complexiteit missen.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-3480274308\" role=\"tabpanel\" aria-labelledby=\"iam\" data-tab-index=\"8\" style=\"--n-tabs-title-order: 8;\" class=\"elementor-element elementor-element-7f370106 e-con-full e-flex e-con e-child\" data-id=\"7f370106\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-e8f1698 e-con-full e-flex e-con e-child\" data-id=\"e8f1698\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7911b5d1 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"7911b5d1\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Identiteits- en toegangsbeheer (IAM)<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5c35df68 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"5c35df68\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-693ad18 elementor-widget elementor-widget-text-editor\" data-id=\"693ad18\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Identiteits- en toegangsbeheer (IAM) zorgt ervoor dat alleen geautoriseerde gebruikers de juiste toegang hebben tot systemen en bronnen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-78f251a0 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"78f251a0\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Hoe AI identiteits- en toegangsbeheer verandert:<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-68fc5b4c elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"68fc5b4c\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>AI versterkt IAM door afwijkende inlogpatronen te detecteren die kunnen duiden op misbruik van inloggegevens, door adaptieve authenticatiebeleidsregels aan te bevelen en door routinematige controles te automatiseren. Tijdens incidenten kan het snel gecompromitteerde accounts signaleren en strengere controles activeren om bedreigingen in te dammen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-5936f6e0 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"5936f6e0\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Preventie.<\/strong> Zorgt voor strengere authenticatie en vermindert ongeoorloofde toegang.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-7728f889 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"7728f889\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Reactie.<\/strong> Past zich in realtime aan bij vermoedelijk misbruik van inloggegevens.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-dce-background-color=\"#FFFFFF\" class=\"elementor-element elementor-element-355ae3a8 e-con-full e-flex e-con e-child\" data-id=\"355ae3a8\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-267ae09c elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"267ae09c\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Uitgelicht geval: detectie van ongebruikelijke en ongepaste toegang<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5f6a7b86 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"5f6a7b86\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>In 2024, <a href=\"https:\/\/www.diva-portal.org\/smash\/get\/diva2:1943652\/FULLTEXT02.pdf\">Verkoop<\/a> een proof-of-concept-onderzoek uitgevoerd naar de toepassing van AI op IAM-systemen. Door een anomaliedetectiemodel te integreren in een live IAM-platform, kon het systeem ongebruikelijk inloggedrag en ongepaste toegangsrechten signaleren. Dankzij deze aanpak kunnen organisaties gecompromitteerde accounts of misbruik door insiders sneller opsporen en het authenticatiebeleid dynamisch aanpassen wanneer risico's worden gedetecteerd. De studie bracht duidelijke effici\u00ebntiewinst aan het licht, maar benadrukte ook de voortdurende noodzaak van menselijk toezicht om gesignaleerde afwijkingen te interpreteren en onnodige verstoringen te voorkomen. AI maakt het dus mogelijk om de dagelijkse toegangscontrole te versterken en kan IAM omvormen tot een meer adaptieve en proactieve verdedigingslinie.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-985150d e-con-full e-flex e-con e-child\" data-id=\"985150d\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7a63260 elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"7a63260\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"7a63260\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tMeer lezen\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-7a63260\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-bb2356b e-con-full e-flex e-con e-child\" data-id=\"bb2356b\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-7a63260\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-7e76bf7 e-con-full e-flex e-con e-child\" data-id=\"7e76bf7\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-bcb67cf elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"bcb67cf\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Auditing van kritieke infrastructuur - <a href=\"https:\/\/www.researchgate.net\/publication\/390929423_AI-Powered_IAM_Audit_for_Anomaly_Detection_in_Critical_Infrastructure\">\"AI-aangedreven IAM-audit voor detectie van afwijkingen in kritieke infrastructuur\" (Rodriguez et al. 2025)<\/a><br> Het artikel stelt een door AI aangedreven IAM-auditraamwerk voor dat feature engineering, onbewaakte anomaliedetectie en bewaakte classificatie combineert om IAM-logs te analyseren. Op een synthetische dataset die is gemodelleerd naar kritieke infrastructuur, behaalde het systeem een detectiegraad van 92% met een percentage valse positieven van minder dan 3%. De bevindingen tonen aan hoe AI de IAM-logboekcontrole verbetert, waardoor proactieve detectie van interne bedreigingen en subtiele toegangsafwijkingen mogelijk wordt die met traditionele methoden vaak over het hoofd worden gezien.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-3480274309\" role=\"tabpanel\" aria-labelledby=\"log-analysis\" data-tab-index=\"9\" style=\"--n-tabs-title-order: 9;\" class=\"elementor-element elementor-element-4da48b90 e-con-full e-flex e-con e-child\" data-id=\"4da48b90\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-f78d023 e-con-full e-flex e-con e-child\" data-id=\"f78d023\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-379f2404 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"379f2404\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Logboekanalyse<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-63586dde elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"63586dde\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-601ab045 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"601ab045\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Loganalyse onderzoekt systeem- en beveiligingslogs om incidenten op te sporen, te onderzoeken en te begrijpen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-140b6275 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"140b6275\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Hoe AI logboekanalyse verandert:<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1787a6dd elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"1787a6dd\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>AI kan enorme hoeveelheden logbestanden in realtime verwerken, ongebruikelijke reeksen gebeurtenissen markeren en beknopte samenvattingen genereren. Dit verbetert de detectie en maakt sneller leren en incidentensimulaties mogelijk.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-11c22472 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"11c22472\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Paraatheid.<\/strong> Stelt basislijnen vast en identificeert mogelijke zwakke punten.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-40785102 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"40785102\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Reactie.<\/strong> Versnelt het onderzoek en ondersteunt de afhandeling van incidenten in realtime.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-63b0357a elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"63b0357a\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Herstel.<\/strong> Informeert over evaluaties en rapportages na incidenten.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-dce-background-color=\"#FFFFFF\" class=\"elementor-element elementor-element-4c6b8e09 e-con-full e-flex e-con e-child\" data-id=\"4c6b8e09\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-1a67221 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"1a67221\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Uitgelicht geval: AI-agenten voor logboekanalyse en detectie van bedreigingspatronen<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-64fcf552 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"64fcf552\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>In 2025, <a href=\"https:\/\/doi.org\/10.48550\/arXiv.2509.05306\">Karaarslan et al.<\/a>\u00a0onderzocht hoe AI-agenten de analyse van de uitgebreide logbestanden van Cowrie-honeypots konden ondersteunen. Honeypots bootsen opzettelijk kwetsbare systemen na om aanvallers aan te trekken, maar het resultaat is een overweldigende hoeveelheid ruwe data die voor menselijke analisten moeilijk te interpreteren is.<\/p><p>De onderzoekers toonden aan dat AI-agenten deze logbestanden automatisch kunnen parseren en samenvatten, terugkerende aanvalspatronen kunnen extraheren en beknopte rapporten kunnen genereren. Deze automatisering vermindert de handmatige inspanning, verbetert het situationeel bewustzijn en stelt verdedigers in staat om trends te detecteren en beveiligingsmaatregelen sneller aan te passen. De studie illustreert hoe AI onbeheersbare datasets kan omzetten in bruikbare informatie, maar benadrukt ook de noodzaak om de output zorgvuldig te valideren, zodat evoluerende of misleidende vijandige tactieken niet verkeerd worden ge\u00efnterpreteerd.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-7fab8e0 e-con-full e-flex e-con e-child\" data-id=\"7fab8e0\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-b71c24a elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"b71c24a\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"b71c24a\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tMeer lezen\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-b71c24a\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-28fdb7c e-con-full e-flex e-con e-child\" data-id=\"28fdb7c\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-b71c24a\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-04be5b3 e-con-full e-flex e-con e-child\" data-id=\"04be5b3\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-77987ab elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"77987ab\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Zelfgestuurde logboekanalyse - <a href=\"https:\/\/doi.org\/10.48550\/arXiv.2203.10960\">\"AI-gestuurde loganalyse met behulp van transformatorconstructies\" (Pan 2023)<\/a><br> Deze studie onderzoekt hoe AI logboekanalyse kan ondersteunen bij het detecteren en onderzoeken van incidenten. Met behulp van een Transformer-model dat is getraind op normale logboekvermeldingen, past de aanpak logboekuitbreiding toe voor zelfgestuurd feature learning en verfijnt vervolgens het model met reinforcement learning op een kleine gelabelde dataset. De resultaten geven aan dat deze methode de uitdagingen van heterogene logboekbronnen en schaarse gelabelde gegevens kan overwinnen, wat veelbelovend is voor praktische en realistische implementatie in cyberbeveiligingsoperaties.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Op deep learning gebaseerde logboekanalyse voor inbraakdetectie - <a href=\"https:\/\/doi.org\/10.1016\/j.cose.2024.104222\">\"Classificatie van cyberaanval-gebeurtenislogboeken met behulp van deep learning en semantische kenmerkanalyse\" (Alzu'bi et al. 2025)<\/a><br> Deze studie stelt een op deep learning gebaseerd raamwerk voor dat gebruikmaakt van semantische vectorisatie en BERT-embeddings om gebeurtenislogboeken te analyseren voor inbraakdetectie. Door logboeken te categoriseren op basis van gebeurtenis- en aanvalstypes met behulp van verklaarbare AI, verbetert deze aanpak de detectienauwkeurigheid, met een recall en precisie van meer dan 99%, en presteert hij beter dan bestaande modellen.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-34802743010\" role=\"tabpanel\" aria-labelledby=\"malware-analysis\" data-tab-index=\"10\" style=\"--n-tabs-title-order: 10;\" class=\"elementor-element elementor-element-32dcb80 e-con-full e-flex e-con e-child\" data-id=\"32dcb80\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-7e5cf53 e-con-full e-flex e-con e-child\" data-id=\"7e5cf53\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-77b57bdc elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"77b57bdc\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Malware-analyse<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6d506f51 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"6d506f51\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1f9b5cc2 elementor-widget elementor-widget-text-editor\" data-id=\"1f9b5cc2\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Malware-analyse onderzoekt kwaadaardige software om inzicht te krijgen in het gedrag, de oorsprong en de mogelijke impact ervan.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-307d8179 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"307d8179\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Hoe AI malware-analyse verandert:<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-23226461 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"23226461\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>AI versnelt de classificatie door codeovereenkomsten tussen malwarefamilies te identificeren en uitleg te genereren over de uitvoering in de sandbox. Het helpt analisten snel te begrijpen hoe malware werkt, waardoor sneller kan worden gereageerd en effectievere maatregelen kunnen worden genomen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-62f12026 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"62f12026\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Reactie.<\/strong> Versnelt de identificatie en insluiting van malware.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-65714625 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"65714625\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Herstel.<\/strong> Draagt bij aan kennisopbouw voor toekomstige verdedigingen.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-dce-background-color=\"#FFFFFF\" class=\"elementor-element elementor-element-742eb9 e-con-full e-flex e-con e-child\" data-id=\"742eb9\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-78a4ba6 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"78a4ba6\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Uitgelichte zaak: AI-ondersteunde malware-demontage<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1d945268 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"1d945268\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>In 2025, <a href=\"https:\/\/doi.org\/10.48550\/arXiv.2504.07574\">Apvrille en Nakov<\/a> R2AI, een AI-plug-in voor de Radare2-disassembler, ge\u00ebvalueerd op recente Linux- en IoT-malwaresamples. Het systeem integreert LLM's in het reverse engineering-proces en helpt analisten bij het decompileren van functies, het hernoemen van variabelen en het identificeren van verdacht gedrag. Uit hun onderzoek bleek dat AI-ondersteuning de analysetijd van enkele dagen tot ongeveer de helft kon terugbrengen, met behoud van een gelijkwaardige of betere kwaliteit dan bij analyse door alleen mensen. In het geval van de Linux\/Devura-malware bijvoorbeeld, heeft AI correct argumentformaten afgeleid die menselijke analisten hadden gemist. Er bleven echter beperkingen bestaan: de modellen produceerden af en toe hallucinaties, overdrijvingen of weglatingen en moesten voortdurend worden gevalideerd door deskundige experts. De bevindingen suggereren dat AI-ondersteunde demontage het meest effectief is als krachtversterker, waardoor triage wordt versneld en details sneller aan het licht komen, terwijl men nog steeds vertrouwt op menselijk toezicht om de nauwkeurigheid te waarborgen en verkeerde interpretaties te voorkomen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-671714c e-con-full e-flex e-con e-child\" data-id=\"671714c\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-ea4d306 elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"ea4d306\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"ea4d306\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tMeer lezen\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-ea4d306\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-ada8024 e-con-full e-flex e-con e-child\" data-id=\"ada8024\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-ea4d306\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-7674b26 e-con-full e-flex e-con e-child\" data-id=\"7674b26\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-c2abbc3 elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"c2abbc3\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Semantische segmentatie voor classificatie - <a href=\"https:\/\/doi.org\/10.32604\/cmes.2025.061080\">\"Deep learning met semantische segmentatie voor malwareclassificatie\" (Chen et al. 2025)<\/a><br> Het onderzoek toont aan dat het toepassen van AI op geselecteerde delen van malwarebestanden, in plaats van op volledige bestandssequenties, de prestaties aanzienlijk kan verbeteren. Door zich te richten op de headergegevens van Portable Executable-bestanden, bereikte hun model een nauwkeurigheid van 99,54% bij het classificeren van malwarefamilies. Dit suggereert dat het richten op de meest informatieve codesecties een snellere en betrouwbaardere detectie van bedreigingen mogelijk maakt.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Few-shot learning voor nieuwe malware - <a href=\"https:\/\/doi.org\/10.1016\/j.cose.2022.102887\">\"Een benadering voor malwareclassificatie met enkele schoten voor herkenning van onbekende families met behulp van visualisatie van malwarekenmerken\" (Conti et al. 2022)<\/a><br> Het artikel stelt voor om few-shot learning te gebruiken om malwarefamilies te classificeren met slechts een handvol voorbeelden, waardoor het niet nodig is om modellen opnieuw te trainen wanneer er nieuwe malware opduikt. Door malware-binaries te visualiseren als 3-kanaalsafbeeldingen en twee architecturen (CSNN en Shallow-FS) te testen, toont het onderzoek een hoge nauwkeurigheid aan bij zowel traditionele als nieuwe malwareclassificatie. Dit toont het potentieel aan van few-shot-benaderingen om de aanpasbaarheid en snelheid bij het detecteren van opkomende bedreigingen te verbeteren.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-34802743011\" role=\"tabpanel\" aria-labelledby=\"training-labs\" data-tab-index=\"11\" style=\"--n-tabs-title-order: 11;\" class=\"elementor-element elementor-element-2e92139e e-con-full e-flex e-con e-child\" data-id=\"2e92139e\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-7e598b54 e-con-full e-flex e-con e-child\" data-id=\"7e598b54\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-5e73c74a elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"5e73c74a\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Training en labs<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5cf75f74 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"5cf75f74\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5fe07c66 elementor-widget elementor-widget-text-editor\" data-id=\"5fe07c66\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Trainingen en labs bieden een gecontroleerde omgeving voor praktische cybersecurity-oefeningen en simulaties.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-37e6d6c2 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"37e6d6c2\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Hoe AI trainingen en labs verandert:<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3791879d elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"3791879d\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>AI kan dynamische labscenario's genereren die zijn afgestemd op de voortgang van de leerling, adaptieve uitdagingen met verschillende moeilijkheidsgraden cre\u00ebren en feedback en beoordeling automatiseren. Dit ondersteunt een meer realistische en schaalbare training.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-21cc0925 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"21cc0925\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Paraatheid.<\/strong> Versterkt de paraatheid door middel van adaptieve simulaties.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-1fc426ad elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"1fc426ad\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Herstel.<\/strong> Integreert lessen uit echte incidenten in de training.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-dce-background-color=\"#FFFFFF\" class=\"elementor-element elementor-element-200258a6 e-con-full e-flex e-con e-child\" data-id=\"200258a6\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-675846ab elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"675846ab\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Uitgelicht geval: door AI aangedreven cyberranges voor adaptieve training<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5f8bc9d6 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"5f8bc9d6\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>In 2025, <a href=\"https:\/\/doi.org\/10.1080\/19361610.2025.2518383\">Sisodiya et al.<\/a>introduceerde een door AI aangedreven cyberrange die is ontworpen om het realisme en de effectiviteit van cybersecuritytrainingen te verbeteren. In tegenstelling tot traditionele statische labs gebruikt het platform AI om de moeilijkheidsgraad van scenario's aan te passen aan de voortgang van de leerling, realistische aanvalsgebeurtenissen te simuleren en geautomatiseerde feedback te geven.<\/p><p>Uit het onderzoek bleek dat studenten die in deze omgeving werden getraind, een hogere detectienauwkeurigheid bereikten en minder tijd nodig hadden om de gevolgen te beperken in vergelijking met conventionele benaderingen. Voor docenten maakt het systeem het mogelijk om oefeningen op te schalen, uitdagingen te personaliseren en lessen uit echte incidenten in simulaties op te nemen.<\/p><p>Technisch gezien heeft het onderzoek ook aangetoond dat hybride architecturen, die de schaalbaarheid van de cloud combineren met de betrouwbaarheid van fysieke systemen, realistischere en adaptievere scenario's opleveren. De bevindingen laten zien hoe AI trainingen kan transformeren van vaste oefeningen naar dynamische leeromgevingen die studenten en professionals beter voorbereiden op echte cyberdreigingen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-c9a1270 e-con-full e-flex e-con e-child\" data-id=\"c9a1270\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-cf5fc34 elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"cf5fc34\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"cf5fc34\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tMeer lezen\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-cf5fc34\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-b643416 e-con-full e-flex e-con e-child\" data-id=\"b643416\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-cf5fc34\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-4780fe7 e-con-full e-flex e-con e-child\" data-id=\"4780fe7\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-264405a elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"264405a\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Methoden voor cybersecuritytraining - <a href=\"https:\/\/doi.org\/10.1016\/j.cose.2023.103585\">\"Een systematisch overzicht van de huidige methoden voor cybersecuritytraining\" (Pr\u00fcmmer et al. 2024)<\/a><br> Het artikel laat zien dat een breed scala aan benaderingen voor cybersecuritytraining, waaronder spelgebaseerde methoden, het gedrag van eindgebruikers en de beveiligingsresultaten van organisaties verbeteren. De resultaten benadrukken de effectiviteit van gestructureerde trainingsprogramma's, maar brengen ook uitdagingen aan het licht, zoals kleine steekproefomvang en niet-experimentele ontwerpen. Dit onderstreept het belang van de integratie van AI in trainingen en labs om interventies op te schalen, inhoud te personaliseren en adaptieve oefeningen te genereren die de beperkingen van traditionele methoden overwinnen.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-34802743012\" role=\"tabpanel\" aria-labelledby=\"e-n-tab-title-34802743012\" data-tab-index=\"12\" style=\"--n-tabs-title-order: 12;\" class=\"elementor-element elementor-element-be89b33 e-con-full e-flex e-con e-child\" data-id=\"be89b33\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t<div class=\"elementor-element elementor-element-f6e41c9 e-con-full e-flex e-con e-child\" data-id=\"f6e41c9\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-9199c70 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"9199c70\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Discussievragen<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-23c903c elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"23c903c\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-b7b4e39 elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"b7b4e39\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Welke fase van de cyberincidentcyclus (preventie, paraatheid, respons, herstel) zal in de toekomst waarschijnlijk het meest worden getransformeerd door AI, en in welke fase maakt AI momenteel het grootste verschil? Waar lijkt AI het minst effectief te zijn?<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Verschuift AI de machtsverhoudingen in cyberspace naar verdedigers, of helpt het vooral aanvallers om de overhand te behouden?<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Zullen open source en algemeen beschikbare AI-tools het speelveld voor kleine verdedigers gelijk maken, of zullen geavanceerde propri\u00ebtaire systemen grote organisaties nog steeds een overweldigend voordeel geven?<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Hoe verandert het vermogen van AI om detectie, triage en respons te automatiseren de snelheid en aard van defensieve operaties? Zou dit \u201ctraditionele SOC-modellen\u201d overbodig kunnen maken?<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Zouden verdedigers te afhankelijk kunnen worden van AI, wat zou kunnen leiden tot blinde vlekken als modellen falen, worden vergiftigd of worden misleid door vijandige inputs?<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Wie draagt de verantwoordelijkheid als AI-systemen kritieke bedreigingen missen of onjuiste aanbevelingen doen: ontwikkelaars, implementerende organisaties of menselijke analisten die erop vertrouwen?<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Hoe moeten beleidsmakers verantwoord gebruik van AI in defensie stimuleren zonder innovatie te belemmeren of de toegang voor docenten en kleinere organisaties te beperken?<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Als zowel aanvallers als verdedigers AI gaan gebruiken, zal cyberconflict dan veranderen in een strijd tussen \u201cautonome verdediging versus autonome aanval\u201d?<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-34802743013\" role=\"tabpanel\" aria-labelledby=\"e-n-tab-title-34802743013\" data-tab-index=\"13\" style=\"--n-tabs-title-order: 13;\" class=\"elementor-element elementor-element-a5f3d08 e-con-full e-flex e-con e-child\" data-id=\"a5f3d08\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-8e85a8a e-con-full e-flex e-con e-child\" data-id=\"8e85a8a\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7fac22a elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"7fac22a\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Bibliografie<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d3ba4e4 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"d3ba4e4\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2524929 elementor-widget elementor-widget-text-editor\" data-id=\"2524929\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Alzu\u2019bi, Ahmad, Omar Darwish, Amjad Albashayreh en Yahya Tashtoush. \u2018Classificatie van cyberaanval-logboeken met behulp van deep learning en semantische functieanalyse\u2019. <\/span><i><span style=\"font-weight: 400;\">Computers &amp; Beveiliging<\/span><\/i><span style=\"font-weight: 400;\"> 150 (maart 2025): 104222. https:\/\/doi.org\/10.1016\/j.cose.2024.104222.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Ammara, Dure Adan, Jianguo Ding en Kurt Tutschku. \u2018Synthetic Network Traffic Data Generation: A Comparative Study\u2019. arXiv:2410.16326. Versie 2. Preprint, arXiv, 22 februari 2025. https:\/\/doi.org\/10.48550\/arXiv.2410.16326.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Balasubramanian, Prasasthy, Justin Seby en Panos Kostakos. \u2018CYGENT: een conversatieagent voor cyberbeveiliging met logboekoverzichten op basis van GPT-3\u2019. arXiv:2403.17160. Preprint, arXiv, 25 maart 2024. https:\/\/doi.org\/10.48550\/arXiv.2403.17160.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Coppolino, Luigi, Antonio Iannaccone, Roberto Nardone en Alfredo Petruolo. \u2018Asset Discovery in Critical Infrastructures: An LLM-Based Approach\u2019 (Ontdekking van activa in kritieke infrastructuren: een op LLM gebaseerde benadering). <\/span><i><span style=\"font-weight: 400;\">Elektronica<\/span><\/i><span style=\"font-weight: 400;\"> 14, nr. 16 (2025): 3267. https:\/\/doi.org\/10.3390\/electronics14163267.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Gao, Peng, Xiaoyuan Liu, Edward Choi, Sibo Ma, Xinyu Yang en Dawn Song. \u2018ThreatKG: een door AI aangedreven systeem voor het automatisch verzamelen en beheren van open-source cyberdreigingsinformatie\u2019. arXiv:2212.10388. Preprint, arXiv, 30 oktober 2024. https:\/\/doi.org\/10.48550\/arXiv.2212.10388.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Geiger, Alexander, Dongyu Liu, Sarah Alnegheimish, Alfredo Cuesta-Infante en Kalyan Veeramachaneni. \u2018TadGAN: Time Series Anomaly Detection Using Generative Adversarial Networks\u2019. arXiv:2009.07769. Preprint, arXiv, 14 november 2020. https:\/\/doi.org\/10.48550\/arXiv.2009.07769.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Ghioni, Riccardo, Mariarosaria Taddeo en Luciano Floridi. \u2018Open Source Intelligence en AI: een systematisch overzicht van de GELSI-literatuur\u2019. <\/span><i><span style=\"font-weight: 400;\">AI &amp; Maatschappij<\/span><\/i><span style=\"font-weight: 400;\">, 28 januari 2023, 1\u201316. https:\/\/doi.org\/10.1007\/s00146-023-01628-x.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Humran, Hael Abdulhakim Ali en Ferdi Sonmez. \u2018Code Vulnerability Detection Across Different Programming Languages with AI Models\u2019. arXiv:2508.11710. Preprint, arXiv, 14 augustus 2025. https:\/\/doi.org\/10.48550\/arXiv.2508.11710.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Karaarslan, Enis, Esin G\u00fcler, Efe Emir Y\u00fcce en Cagatay Coban. \u2018Towards Log Analysis with AI Agents: Cowrie Case Study\u2019. arXiv:2509.05306. Preprint, arXiv, 22 augustus 2025. https:\/\/doi.org\/10.48550\/arXiv.2509.05306.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Nebebe, Betelhem, Pavlina Kr\u00f6ckel, Romarick Yatagha, Natasha Edeh en Karl Waedt. \u2018AI Defenders: Machine Learning Driven Anomaly Detection in Critical Infrastructures\u2019. Gesellschaft f\u00fcr Informatik e.V., 2024, 1917\u201327. https:\/\/dl.gi.de\/handle\/20.500.12116\/45143.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Nukavarapu, Santosh Kumar, Mohammed Ayyat en Tamer Nadeem. \u2018MirageNet \u2013 Naar een op GAN gebaseerd raamwerk voor het genereren van synthetisch netwerkverkeer\u2019. <\/span><i><span style=\"font-weight: 400;\">GLOBECOM 2022 \u2013 IEEE Global Communications Conference 2022<\/span><\/i><span style=\"font-weight: 400;\">, IEEE, 4 december 2022, 3089\u201395. https:\/\/doi.org\/10.1109\/GLOBECOM48099.2022.10001494.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Nwoye, Chukwujekwu Charles en Stephen Nwagwughiagwu. \u2018AI-gestuurde anomaliedetectie voor proactieve cyberbeveiliging en preventie van datalekken\u2019. <\/span><i><span style=\"font-weight: 400;\">Internationaal tijdschrift voor onderzoek en beheer op het gebied van engineeringtechnologie<\/span><\/i><span style=\"font-weight: 400;\"> 8, nr. 11 (2024): 339\u201356.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Ogundairo, Obaloluwa en Peter Broklyn. <\/span><i><span style=\"font-weight: 400;\">Natuurlijke taalverwerking voor analyse van cyberbeveiligingsincidenten<\/span><\/i><span style=\"font-weight: 400;\">. 2024.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Peng, Wei, Junmei Ding, Wei Wang, et al. \u2018CTISum: A New Benchmark Dataset For Cyber Threat Intelligence Summarization\u2019. arXiv:2408.06576. Preprint, arXiv, 30 juni 2025. https:\/\/doi.org\/10.48550\/arXiv.2408.06576.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Perrina, Filippo, Francesco Marchiori, Mauro Conti en Nino Vincenzo Verde. \u2018AGIR: Automating Cyber Threat Intelligence Reporting with Natural Language Generation\u2019. arXiv:2310.02655. Preprint, arXiv, 4 oktober 2023. https:\/\/doi.org\/10.48550\/arXiv.2310.02655.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Petrolini, Michael, Stefano Cagnoni en Monica Mordonini. \u2018Automatische detectie van gevoelige gegevens met behulp van op transformatoren gebaseerde classifiers\u2019. <\/span><i><span style=\"font-weight: 400;\">Toekomstig internet<\/span><\/i><span style=\"font-weight: 400;\"> 14, nr. 8 (2022): 228. https:\/\/doi.org\/10.3390\/fi14080228.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Rani, Nanda, Bikash Saha, Vikas Maurya en Sandeep Kumar Shukla. \u2018TTPXHunter: bruikbare dreigingsinformatie-extractie als TTP's uit voltooide cyberdreigingsrapporten\u2019. <\/span><i><span style=\"font-weight: 400;\">Digitale bedreigingen: onderzoek en praktijk<\/span><\/i><span style=\"font-weight: 400;\"> 5, nr. 4 (2024): 1\u201319. https:\/\/doi.org\/10.1145\/3696427.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Rodriguez, David, Sarah Lee, Joshua Wilson en Sadis Bello. <\/span><i><span style=\"font-weight: 400;\">AI-aangedreven IAM-audit voor detectie van afwijkingen in kritieke infrastructuur<\/span><\/i><span style=\"font-weight: 400;\">. 18 april 2025.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Selling, Felix. \u2018Identiteits- en toegangsbeheer verbeteren met kunstmatige intelligentie voor het opsporen van afwijkingen: een proof of concept-implementatiestudie\u2019. 2024.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Xu, Shengzhe, Manish Marwah, Martin Arlitt en Naren Ramakrishnan. \u2018STAN: Synthetic Network Traffic Generation with Generative Neural Models\u2019. arXiv:2009.12740. Preprint, arXiv, 3 augustus 2021. https:\/\/doi.org\/10.48550\/arXiv.2009.12740.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Yang, Ziqi en Zhenkai Liang. \u2018Geautomatiseerde identificatie van gevoelige gegevens op basis van impliciete gebruikersspecificaties\u2019. <\/span><i><span style=\"font-weight: 400;\">Cyberveiligheid<\/span><\/i><span style=\"font-weight: 400;\"> 1, nr. 1 (2018): 13. https:\/\/doi.org\/10.1186\/s42400-018-0011-x.<\/span><\/a><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-04c0475 e-flex e-con-boxed e-con e-parent\" data-id=\"04c0475\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-84feb62 elementor-widget elementor-widget-html\" data-id=\"84feb62\" data-element_type=\"widget\" data-widget_type=\"html.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<script>\n\/\/ Script to handle click simulation based on class-to-ID matching\ndocument.addEventListener('DOMContentLoaded', function() {\n    \/\/ Add click event listener to the document (event delegation)\n    document.addEventListener('click', function(event) {\n        let currentElement = event.target;\n        \n        \/\/ Traverse up the DOM tree to find an element with a class matching an ID\n        while (currentElement && currentElement !== document.body) {\n            \/\/ Get all classes from the current element\n            const classes = currentElement.classList;\n            \n            \/\/ Check each class to see if there's a matching ID element\n            for (let className of classes) {\n                \/\/ Check if an element exists with an ID matching this class\n                const matchingElement = document.getElementById(className);\n                \n                if (matchingElement) {\n                    \/\/ Find the tab-activator container\n                    const tabActivator = document.getElementById('tab-activator');\n                    \n                    if (tabActivator) {\n                        \/\/ Scroll to the tab-activator container smoothly\n                        tabActivator.scrollIntoView({ \n                            behavior: 'smooth', \n                            block: 'start' \n                        });\n                        \n                        \/\/ Wait a bit for scroll to complete, then simulate click\n                        setTimeout(function() {\n                            \/\/ Simulate click on the element with ID matching the class\n                            if (matchingElement) {\n                                matchingElement.click();\n                            }\n                        }, 300); \/\/ Small delay to allow scroll to complete\n                    } else {\n                        \/\/ If tab-activator doesn't exist, just click the matching element\n                        matchingElement.click();\n                    }\n                    \n                    \/\/ Only process the first matching class to avoid multiple clicks\n                    return;\n                }\n            }\n            \n            \/\/ Move up to the parent element\n            currentElement = currentElement.parentElement;\n        }\n    });\n});\n\n\n<\/script>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>AI in Cyber Defence How AI changes cyber defence across the cyber incident lifecycle Home AI in Cyber Defence AI in Cyber Offence Cyber defence aims to protect systems, networks, and data against infiltration, disruption, or destruction. The cyber incident lifecycle provides a useful way to understand cyber defence, breaking it down into four phases: [&hellip;]<\/p>","protected":false},"author":1,"featured_media":55699,"parent":61455,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","inline_featured_image":false,"footnotes":""},"class_list":["post-61459","page","type-page","status-publish","has-post-thumbnail","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/virtual-routes.org\/nl\/wp-json\/wp\/v2\/pages\/61459","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/virtual-routes.org\/nl\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/virtual-routes.org\/nl\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/virtual-routes.org\/nl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/virtual-routes.org\/nl\/wp-json\/wp\/v2\/comments?post=61459"}],"version-history":[{"count":20,"href":"https:\/\/virtual-routes.org\/nl\/wp-json\/wp\/v2\/pages\/61459\/revisions"}],"predecessor-version":[{"id":62932,"href":"https:\/\/virtual-routes.org\/nl\/wp-json\/wp\/v2\/pages\/61459\/revisions\/62932"}],"up":[{"embeddable":true,"href":"https:\/\/virtual-routes.org\/nl\/wp-json\/wp\/v2\/pages\/61455"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/virtual-routes.org\/nl\/wp-json\/wp\/v2\/media\/55699"}],"wp:attachment":[{"href":"https:\/\/virtual-routes.org\/nl\/wp-json\/wp\/v2\/media?parent=61459"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}