Naarmate de digitalisering voortschrijdt, is het landschap van de internationale veiligheid aanzienlijk veranderd. Vooral de activiteiten van door de staat gesteunde hackersgroepen krijgen steeds meer wereldwijde aandacht. Een van deze groepen, die de laatste jaren bijzonder prominent is geworden, opereert vanuit China.
Deze hackers, vaak direct of indirect verbonden met de Chinese overheid, staan bekend om hun pogingen om technologische en economische voordelen te behalen door middel van cyberaanvallen. In deze blogpost bespreek ik het onderwerp in een ongedwongen stijl.
Het hacken van de Chinese staat: Samenvatting
Wat zijn de belangrijkste bevindingen als het gaat om hackeraanvallen en spionage vanuit China?
- Historische en huidige activiteiten: In de loop der jaren hebben Chinese hackersgroepen, vaak met vermoedelijke banden met de Chinese overheid, zich gericht op industriële spionage. Een voorbeeld hiervan is de aanval op Volkswagen, waarbij tussen 2010 en 2015 naar schatting 19.000 bestanden over e-mobiliteit en aandrijftechnologieën werden gestolen.Strategische doelen en motivaties: Chinese cyberactiviteiten zijn gericht op het behalen van technologische en economische voordelen door het stelen van intellectueel eigendom en handelsgeheimen van buitenlandse bedrijven. Dit maakt deel uit van een bredere strategie om China te helpen een leider te worden op verschillende high-tech gebieden.
- Methoden en benaderingen: Hackers gebruiken verschillende methoden, waaronder phishingaanvallen, malware en het uitbuiten van zwakke plekken in software en netwerken. De operaties zijn vaak zorgvuldig gepland en gericht tegen specifieke doelen die van strategisch belang zijn voor de Chinese overheid.
- Politieke en economische gevolgen: De cyberactiviteiten van China hebben niet alleen economische, maar ook politieke dimensies. Ze beïnvloeden het mondiale machtsevenwicht en leiden tot spanningen tussen China en andere landen, met name de VS en Europese landen.
- Tegenmaatregelen en beschermingsstrategieën: Met het oog op de toenemende dreigingen van Chinese hackers wordt er internationaal gewerkt aan het verbeteren van cyberbeveiligingsmaatregelen. Dit omvat betere verdedigingsstrategieën, het versterken van IT-infrastructuren en internationale samenwerking om cybercriminaliteit te bestrijden.
In één oogopslag: Het Chinese cybercrime-ecosysteem
Het Chinese ecosysteem van cybercriminaliteit is een complex netwerk van door de staat gesponsorde hackers, cybercriminelen en illegale handelsplatformen. Dit systeem is gericht op zowel nationale belangen als financieel gewin door middel van criminele activiteiten.
De nauwe integratie van staatsagentschappen en criminele actoren creëert een omgeving waarin cybercriminaliteit gedijt en moeilijk te bestrijden is. Het is een complex en veelzijdig netwerk van door de staat gesponsorde hackers, criminele actoren en illegale handelsplatformen. De nauwe banden tussen overheidsinstanties en cybercriminelen creëren een gevaarlijke omgeving die moeilijk te bestrijden is.
Belangrijkste spelers en platforms
- APT-groepen: De bekendste Advanced Persistent Threat (APT)-groepen zijn APT41, APT40 en APT31. Deze groepen worden direct of indirect gesteund door de Chinese staat en staan bekend om hun geavanceerde cyberaanvallen, waaronder spionage, sabotage en gegevensdiefstal. APT41 (ook bekend als Double Dragon) is bijvoorbeeld in verband gebracht met meer dan 100 wereldwijde cyberaanvallen en streeft zowel staats- als individuele financiële doelen na.
- Dark web en ondergrondse fora: Chinese fora zoals “Hacker Door Forum”, “Evil Octal Forum” en “52Poie Forum” zijn centrale punten voor de uitwisseling van hackingtools, gestolen gegevens en andere illegale goederen en diensten. Deze fora stellen cybercriminelen in staat om anoniem te opereren en hun activiteiten te coördineren. Ondanks strenge internetregels en toezicht door de Chinese overheid slagen veel gebruikers erin om toegang te krijgen tot het diepe en donkere web.
- Telegram: Dit versleutelde berichtenplatform wordt vaak gebruikt door cybercriminelen om veilig te communiceren, aanvallen te coördineren en gestolen informatie te verhandelen. De beveiligde omgeving van Telegram maakt het moeilijk om criminele activiteiten op te sporen en te stoppen
Invloed van overheidssteun
De Chinese overheid speelt een belangrijke rol in het ondersteunen en bevorderen van cybercriminaliteit. Door de staat gesponsorde hackersgroepen zoals APT41 en APT40 worden vaak gefinancierd door de overheid en opereren onder bescherming van staatsinstellingen. Deze groepen voeren cyberaanvallen uit die de strategische belangen van China dienen, zoals het verwerven van intellectueel eigendom en het controleren van dissidenten en minderheden.
Illegale handelsnetwerken
De illegale handel in persoonlijke gegevens is een centraal onderdeel van het Chinese cybercrime-ecosysteem. Volgens rapporten bedroeg de waarde van de zwarte markt voor gegevens in 2022 100 tot 150 miljard yuan en steeg dit cijfer tot meer dan 150 miljard yuan in januari 2024. Deze handelsnetwerken treffen niet alleen Chinese organisaties, maar ook internationale bedrijven en individuen.
Spelers uit de Chinese regio
In feite kun je een soort “wie is wie” maken, wat ook handig is om de spelers in een bepaalde context te plaatsen.
Hieronder geef ik een overzicht van de bekendere en belangrijkere hackersgroepen uit China – inclusief die groepen waarbij er vermeende aanwijzingen zijn van staatstolerantie of directe staatsrelaties. Natuurlijk moet duidelijk zijn dat de groepen die hier genoemd worden slechts een deel van de cyberactiviteiten uit China vertegenwoordigen. Maar zelfs deze selectie illustreert het brede spectrum en de diepe integratie van deze operaties in China’s nationale veiligheids- en ontwikkelingsstrategieën:
- APT1 (Advanced Persistent Threat 1): Deze groep, ook bekend als de “Comment Crew” of “Shanghai Group”, werd in 2013 in detail beschreven in een gedetailleerd rapport van Mandiant. APT1 wordt ervan verdacht rechtstreeks gelinkt te zijn aan het Chinese Volksbevrijdingsleger (PLA), in het bijzonder aan Unit 61398, en heeft een breed scala aan industriële spionageactiviteiten uitgevoerd, voornamelijk tegen Amerikaanse bedrijven.
- APT10 (Stone Panda): Deze groep staat bekend om zijn grootschalige cyberspionagecampagnes tegen bedrijven en overheidsinstellingen in de VS, Europa en Japan. Het gerucht gaat dat APT10 banden heeft met de Chinese overheid, vooral met betrekking tot de operatie “Cloud Hopper”, die zich richtte op managed service providers (MSP’s) om wereldwijd toegang te krijgen tot bedrijfs- en overheidsnetwerken.
- APT40 (Periscoop/Leviathan): Gericht op maritieme industrieën en technologieën die van strategisch belang zijn voor de Chinese zeemacht. Er zijn sterke aanwijzingen dat APT40 wordt gesteund door de Chinese overheid, mogelijk in verband met de Chinese marine of daaraan gelieerde staatsorganen.
- Winnti Groep: Deze groep is vooral bekend vanwege aanvallen op de game-industrie en softwarebedrijven, waarbij vooral broncode en digitale certificaten worden gestolen. Winnti wordt ook in verband gebracht met operaties gericht op het verzamelen van politieke informatie en het stelen van intellectueel eigendom. Aanwijzingen voor steun of tolerantie van de staat zijn te vinden in de keuze van de doelwitten en de middelen die beschikbaar zijn voor hun operaties.
- Red Apollo (APT10): Een andere groep die opereert onder de naam APT10 is gespecialiseerd in infiltratie en spionage op lange termijn, met name tegen overheden en grote bedrijven in verschillende sectoren. Hun activiteiten worden vaak gezien als onderdeel van een bredere Chinese poging om wereldwijde economische en defensiegeheimen te bemachtigen.
- Naikon (APT30): Deze groep richt zich voornamelijk op overheidsorganisaties in de APAC-regio, waaronder diplomatieke en militaire doelen. Er zijn sterke aanwijzingen dat Naikon steun krijgt van een Chinese inlichtingendienst, gezien de aard van de doelwitten en de timing van de operaties, die vaak samenvallen met geopolitieke spanningen.
Motivatie voor hackeraanvallen en (economische) spionage
Chinese hackers en spionnen streven verschillende doelen na die diep verankerd zijn in China’s bredere strategie voor economische ontwikkeling, nationale veiligheid en geopolitieke macht. De activiteiten van Chinese hackers en spionnen zijn naar mijn mening – gebaseerd op verschillende studies en analyses die ik heb gelezen – diep geworteld in China’s strategische doelen van economische groei, technologische superioriteit en een sterke positie in de wereld.
Deze operaties weerspiegelen het complexe en vaak confronterende karakter van internationale betrekkingen in het digitale tijdperk en roepen belangrijke vragen op over mondiale veiligheid en stabiliteit. De belangrijkste doelstellingen en onderliggende motivatie van deze activiteiten kunnen worden onderverdeeld in verschillende hoofdcategorieën:
Economische voordelen
Industriële spionage is een van de belangrijkste doelen van Chinese cyberoperaties. Door binnen te dringen in de netwerken van bedrijven en organisaties, met name in hightechindustrieën zoals halfgeleiderproductie, farmaceutica en hernieuwbare energie, proberen Chinese hackers waardevolle gegevens te stelen. Hieronder vallen handelsgeheimen, blauwdrukken, intellectueel eigendom en andere concurrentiegevoelige informatie. De drijfveer achter deze activiteiten is de wens om de ontwikkelingskosten te verlagen, de tijd die nodig is om nieuwe producten op de markt te brengen te verkorten en uiteindelijk het concurrentievermogen van Chinese bedrijven op de wereldmarkt te versterken.
Technologische vooruitgang
Door hacken en spionage probeert China toegang te krijgen tot geavanceerde technologieën die anders moeilijk toegankelijk zouden zijn. Dit ondersteunt China’s ambities om een leider te worden in belangrijke technologieën zoals kunstmatige intelligentie, kwantumcomputing en ruimtetechnologie. Dit maakt ook deel uit van de “Made in China 2025”-strategie, die van China een wereldleider in een aantal hightechindustrieën wil maken.
Beïnvloeding van de publieke opinie en politieke processen
Chinese cyberactiviteiten zijn ook gericht op het beïnvloeden van politieke resultaten in andere landen of het manipuleren van de publieke opinie. Dit kan gebeuren door desinformatiecampagnes, het hacken van stemcomputers of het lekken van politiek gevoelige informatie. Dergelijke operaties zijn bedoeld om de geopolitieke belangen van China te bevorderen en de positie van zijn rivalen te verzwakken.
Bewaking en politieke en militaire superioriteit
Een ander doel is het verzamelen van informatie die relevant is voor de nationale veiligheid en het versterken van militaire capaciteiten. Dit omvat het verzamelen van gegevens over buitenlandse regeringen, militaire strategieën, defensieplannen en technologische vooruitgang. Dit type spionage helpt China om inzicht te krijgen in mogelijke zwakheden en strategieën van tegenstanders en om passende tegenmaatregelen te plannen.
Een ander belangrijk doel is het surveilleren van dissidenten, mensenrechtenactivisten en etnische minderheden zowel binnen als buiten China. Cyberoperaties stellen de Chinese autoriteiten in staat om communicatie te monitoren, bewegingsprofielen op te stellen en potentiële bedreigingen voor het communistische regime in een vroeg stadium te identificeren en te neutraliseren.
AANSPRAKELIJKHEID VAN DE RAAD VAN BESTUUR BIJ EEN HACKERAANVAL VANUIT CHINA?
In een scenario waarin een bedrijf wordt aangevallen door Chinese hackers, kan het management feitelijk aansprakelijk worden gesteld voor de veroorzaakte schade. Dit hangt nauw samen met de compliance-eisen die zijn vastgelegd in de Duitse IT-beveiligingswet en de verantwoordelijkheid van het management op het gebied van cyberbeveiliging.
Volgens de Duitse IT-beveiligingswetgeving, in het bijzonder de nieuwe IT-beveiligingswet (BSIG) en de NIS 2-richtlijn, zijn er expliciete verantwoordelijkheden vastgelegd voor het management. Het management moet niet alleen de risicomanagementmaatregelen goedkeuren om te voldoen aan de wettelijke vereisten voor IT-beveiliging, maar ook toezicht houden op de implementatie ervan. Deze verantwoordelijkheid kan niet worden gedelegeerd aan derden en als deze plichten worden geschonden, kan het management aansprakelijk worden gesteld bij een beveiligingsincident. De aansprakelijkheid van het management veronderstelt dat het zijn zorgplicht heeft geschonden.
Als een bedrijf nalaat de juiste technische en organisatorische maatregelen (TOM) te nemen om zijn IT-systemen te beveiligen of niet voldoet aan de huidige technische normen en een cyberaanval schade veroorzaakt die door dergelijke maatregelen voorkomen had kunnen worden, kan dit leiden tot aansprakelijkheid van het management. Daarnaast moeten managers regelmatig trainingen volgen om hun kennis van cyberrisico’s en -beheer te verbeteren en up-to-date te houden. Het niet naleven van deze regels en de mogelijk daaruit voortvloeiende inadequate voorbereiding of reactie op een cyberaanval kan ook leiden tot aansprakelijkheid.
Fenotype van Chinese hackers

Het fenotype van de gemiddelde Chinese hacker, vooral als het gaat om door de staat gesteunde of getolereerde actoren, verschilt inderdaad van het stereotype dat vaak in de media wordt afgeschilderd van een eenling die geïsoleerd achter een computer zit. Vooral de aanvallen op Volkswagen, die naar verluidt werden uitgevoerd door staatshackers uit China, geven een beeld dat meer lijkt op een gewone werkomgeving.
Gereglementeerde werkdag
Chinese staatshackers maken vaak deel uit van georganiseerde eenheden die structureel functioneren zoals normale IT-afdelingen van bedrijven. Rapporten suggereren dat deze hackers meestal regelmatige werktijden hebben, wat duidt op een gestructureerde en methodische aanpak van hun taken. Dit type organisatie maakt het mogelijk om complexe en langdurige cyberoperaties effectief uit te voeren.
Werkomgeving en -omstandigheden
De werkomgeving is vaak een kantooromgeving waarin teams samenwerken en taken volgens een vast plan uitvoeren. Deze teams zijn vaak belast met specifieke doelen, zoals het verzamelen van inlichtingen uit specifieke industriesectoren of het infiltreren in specifieke doelnetwerken. De structuur ondersteunt ook de efficiënte distributie van middelen en de coördinatie van aanvallen in verschillende tijdzones en geografische locaties.
Dagelijkse routine en pauzes
Zoals gebruikelijk in veel professionele werkomgevingen, hebben door de staat gesteunde hackers gereguleerde pauzes en houden ze zich vermoedelijk ook aan de weekenden, tenzij er specifieke operaties zijn die continue controle of uitvoering vereisen. Dit suggereert dat het een goed georganiseerde activiteit is die het normale werkritme in China weerspiegelt.
Opleiding en bijscholing
Door de staat gesteunde hackers in China krijgen vaak uitgebreide training en opleiding om op de hoogte te blijven van de nieuwste technologieën, zwakke plekken in de beveiliging en spionagetechnieken. Dit is een essentieel onderdeel van hun werk, omdat het cyberbeveiligingslandschap snel verandert en voortdurende aanpassing en nieuwe kennis vereist.
Het dagelijks leven van staatshackers in China is daarom minder het cliché van de eenzame hacker die in een donkere kamer zit met een capuchon op zijn hoofd en meer dat van een gewone IT-professional die in een kantoorachtige omgeving werkt. Deze professionalisering en organisatie maakt het mogelijk om complexe en gerichte cyberaanvallen uit te voeren die zowel nationale als internationale impact kunnen hebben. Maar, zoals bijvoorbeeld bij Volkswagen, maakt het ook mogelijk om tegenmaatregelen beter te organiseren in termen van tijd.
Staatshackers in een oogopslag
Tot de belangrijkste internationale actoren behoren staatsactoren uit Rusland, China en Iran. Deze landen gebruiken verschillende tactieken om hun geopolitieke belangen te bevorderen en de stabiliteit van de Europese democratieën te ondermijnen.
Naast de belangrijkste actoren die hieronder worden genoemd, zijn er ook andere landen en niet-statelijke actoren die verkiezingen in Europa proberen te beïnvloeden. Dit zijn bijvoorbeeld groepen die namens regeringen of uit eigenbelang handelen om bepaalde politieke agenda’s te bevorderen. Deze actoren gebruiken verschillende methoden, waaronder cyberaanvallen, desinformatie, economische druk en diplomatieke manoeuvres om hun doelen te bereiken. De Europese Unie en haar lidstaten staan voor de uitdaging om deze bedreigingen te herkennen en tegen te gaan om de integriteit van hun democratische processen te beschermen.
Rusland
Rusland staat bekend om zijn uitgebreide desinformatiecampagnes en cyberaanvallen die erop gericht zijn het vertrouwen in democratische processen te verzwakken. De bekendste voorbeelden zijn het beïnvloeden van de Amerikaanse verkiezingen van 2016 en pogingen om de Brexit-stemming te beïnvloeden. Russische actoren maken vaak gebruik van sociale mediaplatforms om valse informatie te verspreiden en sociale verdeeldheid te vergroten.
China
China vertrouwt in toenemende mate op cyberaanvallen en desinformatiecampagnes om zijn invloed in Europa uit te breiden. Chinese hackersgroepen staan bekend om het uitvoeren van industriële spionage en het stelen van gevoelige informatie die vervolgens kan worden gebruikt om politieke beslissingen te beïnvloeden. China probeert ook de publieke opinie in Europa te manipuleren door pro-Chinese verhalen te verspreiden in de media.
Iran
Iraanse actoren gebruiken ook desinformatiecampagnes en cyberaanvallen om hun geopolitieke doelen na te streven. Deze campagnes zijn vaak gericht op het destabiliseren van het beleid van de VS en zijn bondgenoten in Europa. Iraanse hackergroepen gebruiken vergelijkbare technieken als hun Russische en Chinese tegenhangers.
Noord-Korea
Noord-Korea is een andere internationale speler die probeert verkiezingen en politieke processen wereldwijd, waaronder in Europa, te beïnvloeden via cyberactiviteiten. Hoewel Noord-Korea minder in de schijnwerpers staat dan Rusland, China en Iran, zijn er nog steeds aanzienlijke activiteiten afkomstig van Noord-Koreaanse actoren. Noord-Korea gebruikt ook desinformatie om zijn geopolitieke doelen te bereiken en politieke onrust te zaaien. Hoewel er minder gedocumenteerde gevallen zijn van directe verkiezingsinmenging door Noord-Korea, maakt het regime niettemin gebruik van cyberoperaties om politieke druk uit te oefenen en zijn belangen te beschermen, bijvoorbeeld door compromitterende informatie over politieke kandidaten te publiceren of propaganda te verspreiden.
STAATSVEILIGHEID ALS RISICO
Gevolgen van de Chinese cyberbeveiligingswet
In dit verband is het goed om nogmaals te vermelden dat de Chinese cyberbeveiligingswet, die in juni 2017 van kracht werd, ook verstrekkende gevolgen heeft voor zowel binnenlandse als internationale actoren – en verschillende potentiële gevaren herbergt, vooral in de context van door de staat gesponsorde cyberoperaties.
De wet bepaalt dat kritieke gegevens binnen China moeten worden opgeslagen. Dit heeft vooral gevolgen voor bedrijven die worden aangemerkt als exploitanten van kritieke infrastructuur. De noodzaak om gegevens op te slaan en te verwerken in China kan buitenlandse bedrijven dwingen om aanzienlijk te investeren in lokale infrastructuren en verhoogt het risico dat gevoelige gegevens toegankelijk moeten worden gemaakt voor de Chinese autoriteiten.
De Chinese overheid krijgt vergaande bevoegdheden om toegang te krijgen tot deze lokaal opgeslagen gegevens en om netwerkcontroles uit te voeren. Dit omvat ook de mogelijkheid om bedrijven te verplichten technische ondersteuning en hulp te bieden bij onderzoeken of om “cyberspace te beveiligen”. Critici vrezen dat dit kan leiden tot surveillance en mogelijke censuur, zowel voor burgers als voor bedrijven. Bezorgdheid bestaat dat kwetsbaarheden in de beveiliging die gemeld moeten worden, via de staat doorgegeven zouden kunnen worden aan door de staat getolereerde hackersgroepen, die er dan gericht misbruik van zouden kunnen maken.
Onder het mom van nationale veiligheid zou de wet gebruikt kunnen worden om buitenlandse technologieën te discrimineren. Bedrijven die actief zijn op de Chinese markt zouden gedwongen kunnen worden om hun producten en diensten te onderwerpen aan strenge veiligheidscontroles door de Chinese overheid. Dit verhoogt niet alleen de operationele kosten, maar geeft overheidsinstanties ook meer inzicht in de interne technologieën en bedrijfsgeheimen van deze bedrijven.
De Cybersecurity Act kan een handelsbelemmering vormen en internationale spanningen vergroten. Met name de VS en de Europese Unie hebben hun bezorgdheid geuit dat de wet zou kunnen worden gebruikt als protectionistisch middel, wat zou kunnen leiden tot vergeldingsmaatregelen. In deze context kan naleving van de Cybersecurity Act aanzienlijke financiële en administratieve lasten voor bedrijven betekenen. De noodzaak om systemen en processen aan te passen aan de nieuwe wettelijke vereisten, evenals de mogelijke boetes voor niet-naleving, kunnen leiden tot aanzienlijke kosten.
De Chinese cyberbeveiligingswet laat veel vragen onbeantwoord, wat waarschijnlijk zal leiden tot onzekerheid bij bedrijven. De onduidelijke definities van wat als kritieke infrastructuur wordt beschouwd en de ruime discretionaire bevoegdheden van de overheid bij het toepassen van de wet kunnen leiden tot inconsistente interpretatie en toepassing.
Uiteindelijk dreigt de Chinese cyberbeveiligingswet de controle van de overheid over cyberspace te vergroten, waardoor zowel de privacy als de veiligheid van bedrijven en individuen in het geding komen. Het vergroot ook de wereldwijde bezorgdheid over de rol van de staat in particuliere en bedrijfsactiviteiten in cyberspace, wat weer kan leiden tot meer voorzichtigheid en mogelijk minder investeringen in China.
Bevindingen voor bedrijven in Duitsland en EU
Duitse bedrijven, vooral KMO’s, zijn vaak het doelwit van cyberaanvallen en spionageactiviteiten, vooral vanuit China. Deze activiteiten kunnen ernstige gevolgen hebben voor hun concurrentievermogen, innovatiekracht en uiteindelijk hun economische veiligheid.
De dreiging van Chinese cyberaanvallen en spionage is een reële en voortdurende uitdaging voor het Duitse MKB. Deze bedrijven moeten proactieve maatregelen nemen om hun kritieke gegevens en systemen te beschermen om hun veiligheid en concurrentievermogen op lange termijn te waarborgen. Een basisbewustzijn van cyberbeveiliging en regelmatige training van werknemers is cruciaal om de basisprincipes van beveiliging te begrijpen en de meest voorkomende aanvalsvectoren zoals phishing en social engineering te herkennen. In deze context is het ook relevant dat er in de nabije toekomst een overeenkomstige wettelijke verplichting zal zijn.
Werknemers zijn vaak de eerste verdedigingslinie tegen cyberaanvallen: Daarom is het implementeren van een robuust beveiligingsbeleid en -praktijken essentieel. Dit omvat regelmatige software-updates en patches, het gebruik van sterke authenticatiemethoden en het opzetten van een veilige IT-infrastructuur. Bedrijven moeten ook een duidelijke strategie hebben voor het geval zich een datalek of beveiligingsincident voordoet. Effectieve monitoringsystemen kunnen helpen om afwijkingen en verdachte activiteiten in een vroeg stadium te herkennen. Net zo belangrijk is de mogelijkheid om snel te reageren om potentiële schade te minimaliseren en snel de controle over IT-systemen terug te krijgen.
Duitse bedrijven moeten zich bewust zijn van de relevante regelgeving voor gegevensbescherming en -beveiliging op zowel nationaal als EU-niveau. De GDPR en de IT Security Act zijn slechts enkele van de regels die moeten worden nageleefd om juridische gevolgen te voorkomen. Het delen van informatie over bedreigingen en gaten in de beveiliging met andere bedrijven en instellingen kan helpen om een breder inzicht te krijgen in de huidige bedreigingssituatie. Brancheverenigingen en beveiligingsnetwerken kunnen waardevolle bronnen zijn voor kleinere bedrijven. Door partnerschappen aan te gaan met IT- en beveiligingsleveranciers kunnen kleine en middelgrote bedrijven ook toegang krijgen tot geavanceerde beveiligingstechnologieën en -expertise die ze zich misschien niet zelf kunnen ontwikkelen of veroorloven.