CCMI/244
Actieplan cyberbeveiliging ziekenhuizen
ADVIES
Adviescommissie Industriële Reconversie
Mededeling van de Commissie aan het Europees Parlement, de Raad, het Europees Economisch en Sociaal Comité en het Comité van de Regio’s – Europees actieplan voor de cyberbeveiliging van ziekenhuizen en zorgaanbieders
(COM(2025) 10 final)
Rapporteur: Alain COHEUR
Corapporteur: Hervé JEANNIN
|
Adviseurs
|
LORIDAN Joyce (adviseur van de rapporteur, groep III)
|
|
|
CHEAH Hun Xhing Madeline (adviseur van de corapporteur, categorie 2)
|
|
Raadpleging
|
Europese Commissie, 5.3.2025
|
|
Rechtsgrond
|
Artikel 304 van het Verdrag betreffende de werking van de Europese Unie
|
|
Bevoegde afdeling
|
Adviescommissie Industriële Reconversie
|
|
Goedkeuring door de afdeling
|
4/6/2025
|
|
Stemuitslag
(voor/tegen/onthoudingen)
|
25/0/0
|
|
Goedkeuring door de voltallige vergadering
|
D/M/2025
|
|
Zitting nr.
|
…
|
|
Stemuitslag
(voor/tegen/onthoudingen)
|
…/…/…
|
1.Conclusies en aanbevelingen
1.1Het Europees Economisch en Sociaal Comité (EESC) is ingenomen met het ambitieniveau van het Europees actieplan voor de cyberbeveiliging van ziekenhuizen en zorgaanbieders en met de aandacht die aan dit onderwerp wordt besteed. Deze sector is een belangrijk doelwit geworden voor dreigingsactoren. Gezondheid is een persoonlijke aangelegenheid en wordt lokaal in de lidstaten en hun regio’s georganiseerd. Cyberbeveiliging is echter een prioriteit voor de Europese Commissie, omdat zij de gezondheid van de burgers in de EU, de Europese ruimte voor gezondheidsgegevens en de omvangrijke gezondheidszorgsector in de lidstaten wil beschermen. Deze sector omvat uiteenlopende gezondheidsentiteiten zoals ziekenhuizen, noodhulpdiensten en de farmaceutische en biotechnologische sector, die steeds meer met de buitenwereld verbonden zijn via telegeneeskunde, patiëntenportalen, platforms en wearables. Verbetering van de cyberbeveiliging in de gezondheidssector komt ten goede aan de algemene veiligheid en weerbaarheid, en draagt bij aan de paraatheidsunie.
1.2Om de beveiligingsmaatregelen op dit gebied te verbeteren, komt het EESC met een reeks voorstellen die in verschillende categorieën vallen:
1.2.1Financiële maatregelen
1.2.1.1Het EESC betreurt dat de kwestie van de financiële ondersteuning voor de uitvoering van het actieplan nog niet aan bod is gebracht. Dit kan leiden tot ongelijke bescherming van patiënten, afhankelijk van de middelen waarover zorginstellingen beschikken. Het EESC moedigt de Commissie aan te zorgen voor een thematische concentratie van de financiële steun via de cohesiefondsen.
1.2.1.2Het EESC wijst op de verschillen in investeringen in cyberbeveiliging binnen de EU en merkt op dat Frankrijk alleen al van plan is om jaarlijks meer dan 1 miljard EUR te investeren; als dit wordt geëxtrapoleerd naar de hele EU, betekent dit dat er minimaal 7,5 miljard EUR per jaar nodig is. Om een cyberaanval te voorkomen, moeten ziekenhuizen ongeveer 10 % van hun IT-budget aan cyberbeveiliging besteden. Er moet worden gezorgd voor toezicht op de territoriale dimensie van investeringen.
Het EESC neemt kennis van de 6 miljoen EUR steun voor Enisa, maar benadrukt dat deze financiering ontoereikend is gezien het belang van wat er op het spel staat voor de veiligheid van ziekenhuizen, burgers en patiënten die bij een aanval mogelijk geen toegang meer hebben tot diagnose en behandeling. Enisa moet worden verzocht om de dreigingsscenario’s in het “Threat landscape: health sector”-verslag aan te vullen met een financieel overzicht van de stand van zaken op het gebied van investeringen in cyberbeveiliging in de lidstaten.
De financiële steun voor het Europees actieplan moet gericht zijn op investeringen in:
§Preventie: beveiliging van apparatuur en ziekenhuisinfrastructuur voor 2,3 miljoen ziekenhuisbedden in de EU.
§Onderwijs: bewustmaking en opleiding van meer dan 10 miljoen gezondheidswerkers en maatschappelijk werkers.
§Remediëring en herstel, hetgeen kan oplopen tot miljoenen EUR per incident.
Enisa zou versneld leningen kunnen krijgen voor instrumenten voor IT-bescherming en cyberbeveiliging. Deze middelen zouden onder specifieke voorwaarden bestemd moeten zijn voor de gezondheids- en socialezorgsector.
1.2.1.3Het EESC stelt voor om na te gaan of uitgaven voor cyberbeveiliging in de gezondheidszorg in aanmerking kunnen worden genomen voor de algemene ontsnappingsclausule van het stabiliteits- en groeipact, en beschouwd kunnen worden als defensie-uitgaven ter bescherming van de gezondheid van Europese burgers en kritieke gezondheidsinfrastructuur. Gezien het risico op incidenten zal er in de gezondheidszorg meer in cyberbeveiliging moeten worden geïnvesteerd dan in andere sectoren van de samenleving.
1.2.1.4Omdat de totale kosten van cyberaanvallen op de gezondheidssector in de EU moeilijk in te schatten zijn (Frankrijk schat de kosten per aanval op 20 miljoen euro), stelt het EESC voor om te investeren in het opsporen en traceren van die kosten, zodat de Europese Commissie haar investeringen beter kan concentreren, bijvoorbeeld op hotspots van deze soort misdaad, op specifieke gebieden die meer hulp nodig hebben, of om inzicht te krijgen in welke beveiligingstechnologieën of voorlichtingscampagnes het meest doeltreffend zijn.
1.2.1.5Het EESC benadrukt de rol van de gegevensbeschermingsautoriteiten in de lidstaten om ervoor te zorgen dat ziekenhuizen en andere zorginstellingen passende beveiligingsmaatregelen nemen. De lidstaten kunnen bij nalatigheid inzake het nemen van preventieve cyberbeveiligingsmaatregelen boetes opleggen.
1.2.2Technische maatregelen
1.2.2.1Het EESC doet de volgende aanbevelingen:
-bewustzijn creëren over basispraktijken op het gebied van digitale hygiëne (zoals een goed beleid voor de controle op de toegang tot systemen, het uitschakelen van USB-poorten, het gebruik van antivirusprogramma’s voor eindpunten, het gescheiden houden van onbeveiligde apparaten, het in quarantaine plaatsen van geïnfecteerde apparaten);
-investeren in digitale tweelingen voor ziekenhuizen, zorgstelsels of medische apparatuur om het waarborgen van de veiligheid en het testen te vergemakkelijken;
-het bieden van technische ondersteuning aan kleine medische eenheden (bijv. door het bieden van veilige servers of beveiligingsdiensten door een centrale instantie zoals Enisa) die vanwege hun kleine omvang niet kunnen investeren in cyberbeveiliging;
-investeren in strategische technische capaciteiten (bijv. beveiliging van operationele technologieën, de link tussen veiligheid en beveiliging, forensische paraatheid, AI enz.).
1.2.3Procedures
1.2.3.1Het EESC vestigt de aandacht op een reeks voorzorgs- en preventiemaatregelen die het beschermingsniveau in de gezondheidszorg moeten verbeteren en het risico op cyberaanvallen moeten verkleinen:
-Het uitvoeren van passende tests (weerstandstests, penetratietests enz.), niet alleen op het niveau van apparaten en leveranciers, maar ook op systeemniveau (wanneer apparaten in zorgstelsels worden geïntegreerd) en op operationeel niveau.
-De ontwikkeling van bedrijfscontinuïteitsplannen, die regelmatig worden bijgewerkt en beoordeeld, zowel intern als extern door onafhankelijke auditors. Deze plannen moeten ook voorzien in een back-up of veiligheidsmodus voor ziekenhuizen en zorgstelsels, zodat ze kunnen blijven functioneren.
-Het houden van toezicht op goede werkwijzen op het gebied van monitoring en herstel, inclusief het garanderen dat er adequate reactieniveaus zijn, zowel decentraal (ziekenhuizen, zorgverleners, gezondheidszorgstelsels, particuliere huishoudens) als centraal (bijvoorbeeld met behulp van nationale CSIRT- of ISAC-teams). De verwerving, als onderdeel van aanbestedingspraktijken, van de documentatie die nodig is om de cyberbeveiliging van apparatuur te certificeren of valideren (bijv. dat deze voldoet aan de cyberbeveiligingsvoorschriften die zijn vastgelegd in de AVG).
1.2.3.2Het EESC is van mening dat de Commissie in het kader van het actieplan moet overwegen om aanbieders van cyberbeveiliging te certificeren om zo bij te dragen aan de totstandkoming van een betrouwbaar ecosysteem. Daarbij wijst het op de financiële lasten die momenteel op ziekenhuizen en zorginstellingen rusten en waarschuwt het voor verdere kostenstijgingen.
1.2.3.3Het EESC erkent dat standaardisering zeer nuttig is. Het wijst er echter ook op dat standaardisering onvermijdelijk leidt tot een gebrek aan weerbaarheid, tenzij er specifieke voorzorgsmaatregelen en tegenmaatregelen worden genomen. Het plan moet worden geïntegreerd met andere initiatieven op het gebied van fysieke en cyberveerkracht, waaronder de verordening cyberweerbaarheid.
1.2.4Educatieve maatregelen
1.2.4.1Aangezien onderwijs een centrale pijler van het actieplan is, beveelt het EESC aan om samen met de sociale partners plannen voor permanente educatie en opleiding op te stellen, alsook mechanismen voor kennisoverdracht tussen de verschillende entiteiten en professionele belanghebbenden, om de uitdagingen op het gebied van cyberbeveiliging, ethiek, privacy en AI aan te gaan.
1.2.4.2Het EESC pleit ervoor om bij de invoering van nieuwe IT-instrumenten te zorgen voor een samenhangende institutionele respons op cyberaanvallen, waarbij de privacy wordt gewaarborgd en data op passende wijze worden beheerd, in overeenstemming met de nationale wetgeving en collectieve overeenkomsten met de sociale partners.
1.2.4.3Het EESC is van mening dat gezondheidszorgopleidingen gerichte cyberbeveiligingstraining moeten omvatten om cyberbeveiligingsdreigingen tegen te gaan. Microcredentials bieden een flexibele, kosteneffectieve manier om professionals bij te scholen zonder de kerncurricula te wijzigen. Ze vergroten de weerbaarheid van de gezondheidszorg en vormen een belangrijk aandachtspunt van het initiatief van de Commissie voor een vaardigheidsunie.
1.2.4.4 Het EESC is van mening dat de aanpak van het cyberbeveiligingspersoneeltekort en van het lage beveiligingsniveau in de gezondheidszorg centraal moet staan bij de herziening van het digitale decennium van de EU. Strategische investeringen in multidisciplinaire vaardigheden — cyberbeveiliging, AI, forensische paraatheid en beveiliging van medische hulpmiddelen — zijn essentieel om complexe bedreigingen aan te pakken en veerkracht op de lange termijn op te bouwen.
1.2.4.5Het EESC erkent dat de digitalisering van gezondheid en welzijn en de mogelijke dreiging van inbreuken op de cyberbeveiliging psychologisch leed kunnen veroorzaken bij individuele gezondheidswerkers en patiënten, en dat er daarom voor gezorgd moet worden dat Europese burgers en zorgaanbieders over fundamentele kennis en vaardigheden op het gebied van cyberbeveiliging beschikken.
1.2.4.6Het EESC beveelt de Commissie aan om haar ondersteunende en coördinerende rol ten volle te benutten door EU-middelen in te zetten ter bevordering van bewustmakingscampagnes op het gebied van cyberbeveiliging, dreigingsrisico’s en preventie op de werkvloer door middel van aanbevelingen voor “digitale hygiëne”.
2.Algemene opmerkingen
2.1In 2020 meldde Enisa een gecombineerde toename van 47 % van het aantal cyberaanvallen in de hele EU ten opzichte van het jaar daarvoor: in 2021 verdubbelde het aantal gemelde gevallen in Frankrijk. Enisa heeft de cyberbeveiligingsbehoeften van de gezondheidszorgsector erkend en verwelkomde het actieplan van de Europese Commissie van januari 2025 (dat erop gericht is de cyberweerbaarheid vanaf 2025 voortdurend te verbeteren) om ziekenhuizen, klinieken en zorgverleners een hoog niveau van bescherming te bieden tegen aanvallen op hun IT- of OT‑systemen.
2.2Het beschermen van personen, bedrijven en instellingen tegen cyberrisico’s is een belangrijke prioriteit in de Europese verklaring over digitale rechten en beginselen voor het digitale decennium
. Het EESC benadrukt de noodzaak van een alomvattend, horizontaal EU-beleid inzake cyberbeveiliging om de volksgezondheid en het recht op gezondheidszorg te waarborgen. Het EESC moedigt de Commissie aan om voor cyberbeveiliging een op rechten gebaseerde aanpak te kiezen die is gebaseerd op de (digitale en grondwettelijke) waarden van de EU, en om cyberbeveiliging te erkennen als een recht, net als andere grondrechten zoals privacy, gegevensbescherming en fysieke veiligheid. Het EESC adviseert om cyberbeveiliging niet te beperken tot de bescherming van infrastructuur, systemen en gegevens.
2.3Robotsystemen en digitale apparaten spelen een steeds grotere rol bij operaties, bij het monitoren van de gezondheid van patiënten en bij medische tests. Als deze digitale systemen niet worden beschermd (bijvoorbeeld tegen kwaadwillige verkeerde kalibratie van chirurgische robots en “backdoor triggers” in AI-diagnosesystemen), kunnen ze mogelijk fysieke en mentale schade aanrichten. Het EESC dringt erop aan veel meer aandacht te besteden aan legacysystemen en het snijvlak tussen IT/OT, omdat hiaten in standaardprocedures en een gebrek aan risicobewustzijn tot complexe situaties kunnen leiden. Om de uitdagingen van dit specifieke snijvlak aan te gaan is een multidisciplinaire aanpak (met inbegrip van veiligheidstechniek) nodig, evenals specialistische kennis en het vermogen om nieuwe bedreigingen te herkennen en te testen met behulp van nieuwe instrumenten en methoden. In het actieplan moet ook worden gekeken naar “cyberfysieke” systemen en de inspanningen die op dit gebied worden geleverd.
2.4Het EESC roept de Commissie op te verduidelijken op welke zorgaanbieders het actieplan van toepassing is. Het actieplan stelt dat de gezondheidssector veel instanties en actoren beslaat, zoals ziekenhuizen, verzorgingshuizen, revalidatiecentra en diverse zorgaanbieders, naast de farmaceutische, medische en biotechnologische industrie, fabrikanten van medische hulpmiddelen en instellingen voor gezondheidsonderzoek. Het EESC verzoekt de Commissie om aan te geven of hiermee de gezondheidssector op uitputtend wijze is bestreken en wijst op de door Enisa vastgestelde gezondheidsdoelstellingen. De Commissie moet rekening houden met de indirecte interactie met het bredere ecosysteem, met inbegrip van de markt voor commerciële gezondheidsproducten (bijv. fitnesstrackers, apps voor gewichtsverlies enz.).
2.5De Europese Commissie legt sterk de nadruk op samenwerking met technologiebedrijven en particuliere organisaties met winstoogmerk bij het verlenen van cyberbeveiligingsdiensten om ziekenhuizen en de gezondheidszorgsector te beschermen. Hoewel samenwerking met de profitsector waardevolle voordelen kan bieden voor het versterken van de cyberbeveiliging, is voorzichtigheid geboden. Zorginstellingen moeten zich bewust zijn van mogelijke belangenconflicten die kunnen ontstaan wanneer commerciële bedrijven betrokken zijn bij het beheer van gevoelige patiëntgegevens. Het risico bestaat dat de commerciële belangen van deze bedrijven, zoals winstmaximalisatie, zwaarder wegen dan de bescherming van de privacy van patiënten en de integriteit van medische gegevens. Het EESC benadrukt dat Europese bedrijven zich moeten houden aan de Europese wetgeving ter bescherming van de privacy van patiënten en de integriteit van medische gegevens (AVG).
2.6Het EESC zou graag zien dat ethische normen en privacybeschermingsbepalingen in het Europees actieplan worden opgenomen.
2.7Het EESC moedigt de Commissie aan om het mandaat van de Computer Security Incident Response Teams (CSIRT’s) uit te breiden door de coördinatie te verbeteren, de communicatie te stroomlijnen en de grensoverschrijdende samenwerking tussen Europese ziekenhuizen te versterken met het oog op een doeltreffendere uitwisseling van inlichtingen over dreigingen. Als de IT-beveiliging in de gezondheidszorg wordt versterkt door het bundelen en professionaliseren van de deskundigheid op het gebied van cyberbeveiliging, zal dit de algehele cyberweerbaarheid van de sector en de paraatheid tegen de zich ontwikkelende dreiging ten goede komen. Als de OT-beveiliging en medische systemen worden versterkt door middel van geïntegreerde veiligheids- en beveiligingstechnieken, worden bepaalde cyberaanvallen ook minder waarschijnlijk.
2.8Een toolkit voor cyberbeveiliging zou een uitgebreide reeks hulpmiddelen, beste praktijken en instrumenten kunnen bieden om grote en kleine organisaties in de gezondheidszorg te helpen zich te beschermen tegen digitale dreigingen. Door simulaties en praktijkscenario’s te implementeren, kan het leerproces worden verbeterd en kunnen medewerkers de praktische gevolgen van inbreuken op de cyberbeveiliging beter begrijpen.
2.9Het aantal mensen dat toegang krijgt tot externe netwerken op het internet en externe gegevens mag invoeren, moet worden beperkt. Bekend is dat mensen de zwakste plek bij de bescherming van een computersysteem kunnen zijn. Daarom moeten er mensgerichte systemen (mogelijk aangedreven door AI) komen om aanvallen te herkennen en moeten er opleidingen worden gegeven over het beperken van bedreigingen van binnenuit. Idealiter worden pc’s losgekoppeld van het ziekenhuisnetwerk, zodat een aanval alleen een specifieke pc treft en gegevens slechts minimaal worden gedupliceerd. Zodra de gegevens op virussen zijn gecontroleerd, wordt de computer losgekoppeld van het externe netwerk en aangesloten op het ziekenhuisnetwerk voor gegevensoverdracht. De pc’s worden elke ochtend bijgewerkt met de patiëntgegevens van die dag.
2.10 Als medewerkers zich moeten begeven op het onbeveiligde web, moet dit gebeuren via pc’s die niet zijn aangesloten op het ziekenhuisnetwerk en zonder de mogelijkheid van back-up of gegevensoverdracht.
2.11Er moeten voorzieningen worden getroffen voor een mogelijke interne dreiging in een ziekenhuis (zelfs als deze slechts 2 % van de incidenten uitmaken), met een risicogebaseerde benadering van wat het meest geschikte niveau van toezicht zou kunnen zijn, of dat nu via computernetwerken is, fysiek toezicht zoals camera’s, of via toegangscontrolepunten zoals door middel van personeelspassen. De sociale dialoog binnen ziekenhuizen en de gezondheidssector moet voorkomen dat toezicht een al te indringend karakter krijgt.
2.12Volgens het EESC is het absoluut noodzakelijk dat ziekenhuizen in de EU beschikken over plannen voor incidentmanagement en bedrijfscontinuïteit, met inbegrip van procedures voor incidentrespons, back-upoplossingen voor communicatie en losgekoppelde back-ups, om snel en doeltreffend te kunnen reageren in het geval van een aanval. Een essentieel onderdeel van incidentmanagement en bedrijfscontinuïteitsplannen zijn frequente stresstests, waarbij cyberaanvalscenario’s in een virtuele omgeving worden gesimuleerd om de ernst en impact van cyberaanvallen te meten en het reactievermogen van een zorginstelling te testen. Het is van cruciaal belang dat werknemers hier op passende wijze bij worden betrokken en dat zij over concrete vaardigheden op dit gebied beschikken.
2.13Het EESC stelt voor om een digitale tool te ontwikkelen om aanvals- en reactiescenario’s op eenvoudige wijze te simuleren. Deze simulator zou kunnen worden gebruikt als demonstratie‑instrument voor bewustmakings-, voorlichtings- en educatieve evenementen.
2.14Er moeten regelmatig aanvallen worden gesimuleerd om na te gaan in hoeverre het dienstherstelplan wordt uitgevoerd en ervoor te zorgen dat de procedures in het volgende boekjaar zijn verbeterd door het aantal personen dat met deze herstelplannen vertrouwd is te verhogen of door bijvoorbeeld eenvoudigere en duidelijkere instructies op te stellen.
2.15Indien een aanval niet gedetecteerd is en het geavanceerde karakter ervan de operaties ernstig verstoort, moet worden teruggeschakeld naar een beperkte werking met een tijdelijke terugkeer naar handmatige procedures zodat de werking niet stilvalt bij het begin van een aanval. Het personeel moeten worden opgeleid om te weten hoe ze de procedures papiermatig kunnen voortzetten totdat de IT-afdeling is hersteld. Achteraf wordt een en ander handmatig ingevoerd.
2.16Alle apparatuur met een microprocessor (en/of documentatie die aan apparatuur is gekoppeld) die in een ziekenhuis wordt geïnstalleerd, moet eerst op virussen worden gecontroleerd door de interne risico-eigenaar die verantwoordelijk is voor cyberbeveiligingsrisico’s. Aangenomen mag worden dat niet alle ziekenhuizen een volledige interne cyberbeveiligingsafdeling kunnen onderhouden. Het EESC stelt voor dat de risico-eigenaar (vergelijkbaar met een verwerkingsverantwoordelijke in het kader van de AVG) verantwoordelijk is voor het aftekenen, ondersteund door technologieleveranciers, de IT-afdeling en/of leden van dit initiatief.
2.17Het EESC dringt aan op aandacht voor kleine medische eenheden met een beperkte IT‑afdeling, en vraagt dat de rol van Enisa wordt verduidelijkt voor wat betreft het verstrekken van software of beveiligde servers; het moedigt pionierende ziekenhuizen aan om ervaringen en kennis op het gebied van cyberbeveiliging te delen met kleinere organisaties.
2.18In het Europese actieplan zou het gebruik van ethische hackers en non-profitorganisaties als standaardpraktijk kunnen worden opgenomen, door formele samenwerkingsverbanden of programma’s te faciliteren die zorginstellingen in staat stellen deze externe deskundigheid zonder grote financiële lasten in te zetten. Dit zou niet alleen de algehele cyberbeveiliging ten goede komen, maar ook bijdragen aan een bredere cultuur van samenwerking en kennisdeling binnen de sector.
2.19Het EESC adviseert om collectieve onderhandelingen en collectieve overeenkomsten in overeenstemming met de nationale wetgeving te gebruiken om te zorgen voor een samenhangende institutionele reactie op cyberaanvallen alsmede voor privacybescherming en degelijk gegevensbeheer. Daarnaast pleit het voor het consolideren van de sociale dialoog en het betrekken van de sociale partners bij het toezicht op en de controle van procedures met betrekking tot cyberaanvallen en gegevensbescherming van werknemers en patiënten. Het EESC merkt op dat de psychologische stress die gepaard kan gaan met cyberbeveiliging in de sociale dialoog moet worden besproken.
2.20Ingevolge de “spear and shield”-theorie zijn aanvallers verdedigers altijd een stap voor: het is in dit verband niet verwonderlijk dat ook het tempo van criminele innovatie is versneld. Naast informatie over bedreigingen moeten helpcentra ook aan strategische vroegtijdige detectie (horizon scanning) doen en toekomstgerichte maatregelen nemen. Zo kan het bijvoorbeeld zo zijn dat ransomware-actoren niet alleen gegevens buitmaken, maar ook in gevallen waarin de toegang ertoe is hersteld de integriteit van gegevens selectief compromitteren (vooral als het doelwit strategisch is).
2.21Cyberveiligheid is niet langer alleen een kwestie van software en connectiviteit. Fysieke systemen en AI hebben er ook mee te maken. Er moet prioriteit worden gegeven aan de integratie van veiligheidsprocedures en dwingende voorschriften, zoals die welke zijn vastgelegd in de verordening betreffende medische hulpmiddelen of de AI-verordening.
2.22Het EESC raadt aan om gevoelige gegevens zo veel mogelijk en bij voorkeur in soevereine Europese, door de publieke sector beheerde medische clouds op te slaan, en alleen bevoegde personen toegang te geven tot deze gegevens na een dubbele of drievoudige controle. Dit is ook zeer nuttig voor een snel herstel na een aanval op computersystemen.
Brussel, 5 juni 2025.
De voorzitter van de adviescommissie Industriële Reconversie
Pietro Francesco De Lotto
_____________