Kosten van insiderrisico: ontdek de dreiging van $19,5 miljoen binnen uw organisatie
Cybersecurity-gesprekken neigen vaak naar het dramatische: statelijke actoren, zero-day exploits, infiltratie van de toeleveringsketen. Deze bedreigingen zijn reëel en verdienen aandacht. Maar er is een alledaagser en aanzienlijk duurder probleem dat elke dag in de meeste organisaties aanwezig is, en het 2026 DTEX/Ponemon Insider Risk Report geeft daar een zeer precies cijfer aan.
Belangrijkste inzichten
- Onzorgvuldigheid is de duurste categorie van Bedreigingen van binnenuit. Uit het 2026 DTEX/Ponemon Insider Risk Report blijkt dat onzorgvuldige insiders verantwoordelijk zijn voor 53% van de totale kosten van risico’s van binnenuit—$10,3 miljoen per jaar—een stijging van 17% ten opzichte van vorig jaar. De boosdoener is niet de ontevreden medewerker die met data vertrekt. Het is de goedbedoelende werknemer die te snel werkt, de verkeerde tools gebruikt en blootstellingen creëert die niemand heeft gelogd.
- Shadow Apps zijn het nieuwe kanaal voor gegevensverlies. Werknemers plakken routinematig interne documenten, broncode, juridische stukken en bedrijfsstrategie in niet-goedgekeurde publieke tools. Slechts 18% van de organisaties heeft AI-governance volledig geïntegreerd in hun insider risk-programma’s, waardoor de meeste bedrijven geen echt zicht hebben op wat er vertrekt—of waar het naartoe gaat.
- Gemiddelde kosten van risico’s van binnenuit zijn nu $19,5 miljoen per organisatie—en stijgen verder. Dit is gestegen van $17,4 miljoen in 2024 en $16,2 miljoen in 2023; deze trend vlakt niet af. Beheersing blijft de grootste kostenpost met $247.587 per incident. Snelheid van beheersing maakt het verschil tussen een beheersbaar incident en een financieel probleem.
- AI Agents bevinden zich binnen uw perimeter—en de meeste insider risk-programma’s dekken deze niet. Slechts 19% van de organisaties classificeert AI-agents als gelijkwaardig aan menselijke werknemers qua risico, terwijl 44% al verwacht dat kwaadwillend gebruik van deze agents het datadiefstalrisico aanzienlijk zal verhogen. De definities zijn nog niet aangepast aan de inzet.
- Programma’s die investeren in beheer van risico’s van binnenuit vermijden gemiddeld $8,2 miljoen aan jaarlijkse kosten door datalekken. Organisaties met formele insider risk-programma’s voorkomen ongeveer zeven incidenten per jaar. Privileged access management levert de grootste kostenbesparing op met $6,1 miljoen. De ROI is niet theoretisch—het is gedocumenteerd en herhaalbaar.
De gemiddelde organisatie gaf in 2025 $19,5 miljoen uit aan het omgaan met risico’s van binnenuit. Dat bedrag is gestegen van $17,4 miljoen in 2024 en $16,2 miljoen in 2023. Het is geen eenmalige afwijking. Het is een trend. En wat het aanjaagt—wat het rapport onmiskenbaar duidelijk maakt—is niet een toename van malafide medewerkers. Het is iets dat veel moeilijker te verdedigen is: gewone mensen, die hun werk doen en beslissingen nemen die buitengewone risico’s creëren.
Het rapport is gebaseerd op data van 354 bedrijven en 7.490 incidenten van binnenuit. Het bestrijkt het volledige spectrum van insider risk-categorieën—van de onzorgvuldige medewerker die gevoelige data in een publieke tool plakt tot de kwaadwillende insider die bewust intellectueel eigendom exfiltreert. Wat naar voren komt is een beeld van databeveiliging waar de meeste organisaties liever niet direct naar kijken: Het duurste datalek in uw omgeving is waarschijnlijk al vertrouwd, geautoriseerd en actief.
Onzorgvuldigheid kost meer dan kwaadwillendheid
De reflex bij gesprekken over risico’s van binnenuit is om te focussen op de kwaadwillende actor—de medewerker die data verkoopt, de aannemer die broncode steelt, de ontevreden bestuurder die met de klantenlijst vertrekt. Deze gevallen bestaan, zijn ernstig en brengen echt financieel risico met zich mee. Maar daar gaat het meeste geld niet naartoe.
Onzorgvuldige insiders zijn verantwoordelijk voor 53% van de totale kosten van risico’s van binnenuit, goed voor $10,3 miljoen per jaar, een stijging van 17% ten opzichte van vorig jaar. Het gemiddelde onzorgvuldige incident kost $747.107. Er waren 13,8 van dit soort incidenten per organisatie in de rapportageperiode. Onzorgvuldigheid—niet kwaadwillendheid—is de dominante kostenpost in insider risk-programma’s in alle sectoren. DTEX identificeert drie hoofdoorzaken: niet-gemonitorde bestandsoverdracht, persoonlijk webmailgebruik en shadow apps—tools die medewerkers zelfstandig adopteren, buiten het zicht van IT of beleidscontroles.
Wat in 2026 een onzorgvuldig insider-incident is, is niet iemand die beveiliging probeert te omzeilen. Het is iemand die zijn werk sneller probeert te doen. Ze moeten een document laten beoordelen. Ze moeten een lang rapport samenvatten. Ze moeten iets delen met een klant vóór een deadline. De frictie tussen beveiligingsmaatregelen en workflow-eisen is reëel, en wanneer die twee botsen, verliest beveiliging vaak.
Beheersing is de grootste kostenpost met $247.587 per incident, tegenover $39.728 voor escalatie. Dat verschil is niet toevallig. Het weerspiegelt hoe moeilijk het is om incidenten te lokaliseren, te beoordelen en te herstellen die nooit zijn gelogd. Wanneer data via niet-goedgekeurde kanalen wordt verplaatst, bestaat het forensisch spoor waarop beheersing steunt simpelweg niet.
De apps waarvan u niet weet zijn uw grootste compliance-risico
Shadow apps zijn nu de belangrijkste oorzaak van onzorgvuldige insider-incidenten volgens het DTEX-rapport. Werknemers plakken interne documenten, juridische stukken, broncode, architectuurdiagrammen en bedrijfsstrategie in publieke tools zoals ChatGPT, Gemini, Perplexity en Grok. Deze overdrachten vinden plaats op applicatieniveau, buiten het bereik van traditionele DLP-maatregelen, en creëren ongecontroleerde datastromen die buiten de grenzen van de onderneming terechtkomen zonder logging, zonder toestemming en zonder de gegevensverwerkingsovereenkomsten die compliance-raamwerken vereisen.
Het compliance-risico is direct. Onder GDPR, CCPA, HIPAA en een groeiend aantal sectorspecifieke raamwerken hebben organisaties expliciete verplichtingen over hoe persoonsgegevens worden verwerkt, waar ze naartoe gaan en wie er toegang toe heeft. Wanneer een medewerker een contract met klant-PII in een publieke tool plakt, is die data nu gedeeld met een derde partij onder voorwaarden die de organisatie vrijwel zeker niet kan documenteren. Als een toezichthouder om bewijs van rechtmatige verwerking vraagt, is dat er niet. Als er een privacyverzoek binnenkomt voor die data, weet de organisatie mogelijk niet eens waar het naartoe is gegaan.
Het DTEX-rapport benoemt AI-notulisten als een bijzonder risicovolle categorie binnen dit bredere probleem. Deze tools nemen vergaderingen op, transcriberen en slaan vaak de inhoud op—inhoud die vaak PII, gevoelige bedrijfsinformatie en vertrouwelijke besprekingen bevat. Zonder consistente toegangscontroles, gedefinieerde bewaartermijnen en formele gegevensverwerkingsovereenkomsten functioneren AI-notulisten als ongemonitorde dataopslagplaatsen buiten elke redelijke compliance-perimeter.
92% van de organisaties erkent dat generatieve tools fundamenteel hebben veranderd hoe medewerkers informatie benaderen en delen, maar slechts 13% heeft deze realiteit formeel geïntegreerd in hun bedrijfsstrategie. 73% maakt zich zorgen dat ongeautoriseerd gebruik van tools onzichtbare dataverliesroutes creëert. Slechts 18% heeft AI-governance volledig geïntegreerd in hun insider risk management-programma’s. Die kloof—tussen zorg en actie—is waar compliance-risico zich stilletjes ophoopt, tot het misgaat.
De perimeter van binnenuit is zojuist veel complexer geworden
De definitie van een insider was altijd eenvoudig: een persoon met geautoriseerde toegang tot systemen, data of gebouwen van de organisatie. Die definitie staat nu onder druk op manieren waarop de meeste insider risk-programma’s nog niet zijn aangepast.
19% van de organisaties heeft autonome agents ingezet in dagelijkse workflows. Deze tools hebben toegang tot bedrijfssystemen, voeren zelfstandig werk uit en omzeilen in veel gevallen traditionele controles en logging volledig. Ze werken met inloggegevens. Ze hebben toegang tot data. Ze ondernemen acties met beveiligings- en compliance-gevolgen. En ze doen dit alles zonder de gedragsmatige signalen waarop programma’s voor risico’s van binnenuit zijn ontworpen. Het probleem is dat de meeste insider risk-raamwerken “insider” nog steeds in menselijke termen definiëren. Slechts 19% van de organisaties classificeert AI-agents als gelijkwaardig aan menselijke insiders vanuit risicobeheer, terwijl 44% al verwacht dat kwaadwillend gebruik van deze agents het risico op datadiefstal aanzienlijk zal verhogen.
DTEX beschrijft agentic browsers en taakgerichte agents die al zijn waargenomen bij het benaderen van bedrijfsomgevingen, het uitvoeren van werk namens gebruikers en het omzeilen van de logging-infrastructuur waarop organisaties vertrouwen voor detectie en compliance-bewijs. Wanneer een autonome agent gevoelige data benadert, bestaat het audittrail dat compliance-raamwerken vereisen mogelijk simpelweg niet. De toegang heeft plaatsgevonden. De data is gelezen of overgedragen. Maar het incident lijkt in niets op wat traditionele monitoringsystemen zijn ontworpen te detecteren.
Dit is geen toekomstig probleem. Organisaties die agents inzetten voor productiviteitsdoeleinden opereren nu al in deze kloof. Insider risk-programma’s die zijn ontworpen rond menselijke gedragsanalyse bieden geen dekking voor niet-menselijke entiteiten, en de compliance-gevolgen van die kloof worden groter naarmate de inzet toeneemt.
De kosten van trage beheersing zijn meetbaar
Een van de meest verhelderende bevindingen in het DTEX-rapport is de relatie tussen snelheid van beheersing en totale incidentkosten. Het is geen subtiele relatie. Het is direct en significant.
Organisaties die incidenten van binnenuit binnen 30 dagen beheersen, besteden gemiddeld $14,2 miljoen per jaar aan het beheer van risico’s van binnenuit. Organisaties waar beheersing langer dan 90 dagen duurt, geven $21,9 miljoen uit. Dat verschil van $7,7 miljoen is niet toe te schrijven aan ernstigere incidenten. Het is toe te schrijven aan tijd. Beheersing met $247.587 per incident is de grootste kostenpost in insider risk-programma’s. Elke dag dat een incident niet is beheerst, telt op bij dat bedrag.
De budgettrend in de DTEX-data onderstreept dit vanuit een andere invalshoek. Organisaties verhoogden het insider risk-budgetaandeel van 8,2% van de totale beveiligingsuitgaven in 2023 naar 19% in 2025. In diezelfde periode daalde de gemiddelde beheersingstijd van 86 naar 67 dagen—een daling van 17%. Meer investering in insider risk-programma’s leidt tot meetbare verbetering in beheersingssnelheid, en snellere beheersing zorgt voor meetbare kostenreductie.
Onder de tools die de grootste kostenbesparing opleveren, is de DTEX-data leerzaam. Privileged access management leidt met $6,1 miljoen jaarlijkse besparing, gevolgd door user behavior analytics en gedragsintelligentie met $5,1 miljoen, training van gebruikers met $4,8 miljoen en SIEM met $4,6 miljoen. Training en bewustwording van gebruikers is het meest ingezette instrument met 83%, maar levert minder dan de helft van de financiële impact van privileged access controls. Organisaties die puur optimaliseren voor brede inzet in plaats van kostenimpact laten veel geld liggen.
Wat betekent dit voor uw compliance-programma?
De compliance-gevolgen van de DTEX-bevindingen concentreren zich op drie gebieden: zichtbaarheid van datastromen, AI-governance en incidentdocumentatie.
Bij zichtbaarheid van datastromen is het fundamentele probleem dat organisaties geen compliant databeheer kunnen aantonen voor stromen die ze niet kunnen zien. Niet-gemonitorde platforms voor bestandsoverdracht, persoonlijk webmailgebruik en niet-goedgekeurde tools die gevoelige data buiten beheerde omgevingen verwerken, creëren allemaal regulatoir risico onder raamwerken die gedocumenteerde controle vereisen over waar data naartoe gaat en wie er toegang toe heeft. Het verantwoordingsprincipe van de GDPR, de vereisten voor dienstverleners van de CCPA en de minimumstandaard van HIPAA gaan er allemaal van uit dat organisaties hun datastromen kunnen in kaart brengen. Shadow apps maken die mapping op z’n best incompleet.
Bij AI-governance geeft de DTEX-data een concreet cijfer aan de kloof: 92% van de organisaties erkent dat generatieve tools fundamenteel hebben veranderd hoe medewerkers informatie delen, maar slechts 13% heeft AI geïntegreerd in formele bedrijfsstrategie en slechts 18% heeft AI-governance geïntegreerd in hun insider risk management-programma’s. De EU AI-wet, sectorspecifieke financiële richtlijnen en veranderende handhavingspraktijken rond geautomatiseerde besluitvorming wijzen allemaal op strengere controle over hoe organisaties het gebruik van AI-tools door medewerkers reguleren—controle waar organisaties zonder governance-raamwerk slecht op zijn voorbereid.
Bij incidentdocumentatie draait de compliance-case voor investeren in beheer van risico’s van binnenuit niet alleen om het voorkomen van incidenten. Het gaat erom te kunnen aantonen wat er is gebeurd, wie erbij betrokken was en welke acties zijn ondernomen als incidenten zich voordoen. De tools met de grootste financiële impact—privileged access management en gedragsanalyse—zijn ook de tools die de audittrails en forensisch bewijs genereren die compliance-onderzoeken vereisen. Investeren in beheer van risico’s van binnenuit is tegelijkertijd investeren in de documentatie-infrastructuur waarop regulatoire verantwoording steunt.
Wat uw programma anders moet doen
Het 2026 DTEX-rapport beschrijft geen nieuw dreigingslandschap. Het beschrijft een bekend landschap in een verder gevorderd stadium van complexiteit, waarin de tools die medewerkers tot hun beschikking hebben de governance-raamwerken die ze moeten beheren voorbijstreven, en waarin de compliance-raamwerken waaronder organisaties opereren steeds meer verantwoording eisen voor datastromen die de meeste programma’s momenteel niet kunnen documenteren.
De programma’s die deze omgeving effectief beheren, zijn niet degene met de meeste controles. Het zijn degene met het duidelijkste zicht—op waar data naartoe gaat, wie er toegang toe heeft en welk gedrag risico vormt voordat het incidenten worden. Die zichtbaarheid maakt snellere beheersing mogelijk, maakt compliance-documentatie mogelijk en bepaalt of een organisatie jaarlijks $14,2 miljoen of $21,9 miljoen uitgeeft aan risico’s van binnenuit.
Drie aanpassingen verbeteren de effectiviteit van het programma materieel op basis van de DTEX-bevindingen. Ten eerste, breid de definitie van “insider” uit naar autonome agents met inloggegevens en data-toegang. Ten tweede, geef prioriteit aan zichtbaarheid boven blokkeren—wanneer organisaties populaire tools blokkeren, stappen medewerkers over op alternatieven, waardoor datastromen ontstaan die moeilijker te traceren zijn in plaats van het onderliggende gedrag te elimineren. Ten derde, sluit de integratiekloof van AI-governance. Organisaties waar AI-governance buiten het insider risk-programma valt, opereren met een structurele blinde vlek die groter wordt naarmate het gebruik van deze tools toeneemt.
De organisaties die deze gaten in 2026 dichten, zullen niet alleen lagere incidentkosten hebben. Ze zullen beter in staat zijn om het soort gedocumenteerde controle over datastromen aan te tonen waar de veranderende regulatoire omgeving steeds meer om vraagt. Degenen die dat niet doen, zullen hun blootstelling blijven ontdekken op de duurste manier—incident voor incident.
Veelgestelde vragen
Organisaties zonder een formeel insider risk-programma dragen de volledige kosten van elk incident zelf. Het 2026 DTEX/Ponemon-rapport toont aan dat organisaties met formele programma’s ongeveer zeven incidenten en $8,2 miljoen aan kosten door datalekken per jaar vermijden. De gemiddelde jaarlijkse kosten van risico’s van binnenuit bereikten $19,5 miljoen per organisatie in 2025—een stijging ten opzichte van $17,4 miljoen het jaar ervoor. Beheersing is de grootste kostenpost met $247.587 per incident, en incidenten die binnen 30 dagen worden beheerst kosten jaarlijks $7,7 miljoen minder dan incidenten die langer dan 90 dagen duren.
Onzorgvuldige insiders zijn de dominante kostenpost in alle sectoren volgens het 2026 DTEX/Ponemon-rapport, goed voor 53% van de totale kosten van risico’s van binnenuit met $10,3 miljoen per jaar. Het gemiddelde onzorgvuldige incident kost $747.107, en er waren 13,8 van dit soort incidenten per organisatie in de rapportageperiode. De belangrijkste oorzaken van onzorgvuldigheid zijn shadow apps, niet-gemonitorde bestandsoverdracht en persoonlijk webmailgebruik—niet het bewust omzeilen van beleid, maar medewerkers die optimaliseren voor snelheid in hun dagelijkse workflows.
Shadow apps creëren direct HIPAA-risico voor zorgorganisaties omdat data die naar onbeheerde tools wordt overgedragen, de vereiste verwerkersovereenkomsten, bewaarbeperkingen en audittrails van HIPAA mist. Het DTEX-rapport benoemt shadow apps als de belangrijkste oorzaak van onzorgvuldige insider-incidenten, waarbij medewerkers routinematig interne documenten—waaronder patiëntgerelateerde informatie—in publieke tools plakken. Slechts 18% van de organisaties heeft AI-governance volledig geïntegreerd in insider risk-programma’s, waardoor de meeste niet in staat zijn compliant databeheer voor deze datastromen te documenteren.
Autonome agents met data-toegang creëren SOX- en GDPR-verantwoordingsverplichtingen die de meeste huidige insider risk-raamwerken niet zijn ontworpen om te adresseren. Het 2026 DTEX-rapport benoemt een structurele governance-kloof: Slechts 19% van de organisaties classificeert agents als gelijkwaardig aan menselijke insiders qua risico, terwijl 44% verwacht dat kwaadwillend gebruik van agents het risico op datadiefstal aanzienlijk zal verhogen. Agents omzeilen traditionele logging, waardoor de toegangsregistraties, verwerkingsdocumentatie en controlebewijzen die compliance-raamwerken vereisen mogelijk niet bestaan.
De snelheid van beheersing heeft een direct en meetbaar effect op de totale jaarlijkse kosten van risico’s van binnenuit volgens het DTEX/Ponemon-rapport. Organisaties die incidenten binnen 30 dagen beheersen besteden jaarlijks $14,2 miljoen aan risico’s van binnenuit; organisaties waar beheersing langer dan 90 dagen duurt geven $21,9 miljoen uit—een verschil van $7,7 miljoen per jaar. Organisaties die het insider risk-budgetaandeel verhoogden van 8,2% naar 19% tussen 2023 en 2025, verkortten de gemiddelde beheersingstijd van 86 naar 67 dagen, waarmee wordt aangetoond dat investeren in programmarijpheid direct de beheersingssnelheid verbetert.