Endpoint Threat Hunting: Effectieve Strategieën
Endpoint threat hunting is de proactieve aanpak van het opsporen van cyberbedreigingen die de traditionele beveiligingsmaatregelen binnen de endpoints van een organisatie, zoals computers en mobiele apparaten, omzeilen.
Door deze bedreigingen vroegtijdig te identificeren en te beperken, kunnen organisaties aanzienlijke schade voorkomen.
In dit artikel wordt dieper ingegaan op het belang van het opsporen van endpointbedreigingen, de essentiële hulpmiddelen die hiervoor nodig zijn, het stapsgewijze proces, veelvoorkomende uitdagingen en de integratie van AI voor verbeterde effectiviteit.
Belangrijkste punten
- Het opsporen van endpointbedreigingen is essentieel voor de proactieve detectie en beperking van geavanceerde cyberdreigingen en gaat verder dan traditionele beveiligingsmaatregelen.
- Door gebruik te maken van belangrijke hulpmiddelen zoals EDR, SIEM en NTA verbetert u de zichtbaarheid en kunt u bedreigingen effectief detecteren. Dit verbetert de beveiliging van uw organisatie.
- Het toepassen van best practices, het integreren van threat intelligence en het benutten van AI-technologieën zijn essentieel voor het verbeteren van de effectiviteit en efficiëntie van endpoint threat hunting-inspanningen.
Belang van het opsporen van bedreigingen op eindpunten
Het opsporen van endpoint threats is niet alleen een modewoord; het is een noodzaak in de wereld van vandaag.
Regelmatige activiteiten om bedreigingen op te sporen bieden meer inzicht in netwerkactiviteiten, waardoor organisaties hun beveiligingspositie beter kunnen begrijpen.
Dankzij deze proactieve aanpak kunnen organisaties cybercriminelen voorblijven door bedreigingen te identificeren en onschadelijk te maken voordat ze schade kunnen aanrichten.

Traditionele beveiligingsmaatregelen slagen er vaak niet in om geavanceerde persistente bedreigingen (APT’s) en andere geavanceerde aanvallen te detecteren. Cyber threat hunters zoeken actief naar kwetsbaarheden en pakken deze aan voordat ze kunnen worden uitgebuit, waardoor de algehele detectiemogelijkheden worden verbeterd.
Door een goed gestructureerde strategie voor het opsporen van bedreigingen te implementeren, zorgt u ervoor dat zelfs de meest geavanceerde bedreigingen worden herkend en beperkt.
Bovendien is een tijdige reactie op incidenten van cruciaal belang om de potentiële impact van succesvolle cyberinbreuken te beperken.
Proactieve maatregelen voor het opsporen van bedreigingen zorgen ervoor dat een organisatie sneller en effectiever kan reageren op beveiligingsincidenten, waardoor de schade tot een minimum wordt beperkt.
Belangrijke hulpmiddelen voor effectieve jacht op endpoint-bedreigingen
Voor een succesvolle dreigingsjacht is het van het grootste belang dat u over de juiste hulpmiddelen beschikt. Deze hulpmiddelen bieden u de benodigde zichtbaarheid, realtime gegevens en maken effectieve detectie en beperking van dreigingen mogelijk.
Endpoint Detection and Response (EDR)-oplossingen, Security Information and Event Management (SIEM)-systemen en Network Traffic Analysis (NTA)-tools behoren tot de belangrijkste onderdelen van een robuuste toolkit voor het opsporen van bedreigingen.

Elk van deze tools speelt een unieke rol in het threat hunting-proces. EDR-oplossingen bieden realtime threat detection en continue scanning van endpoints, SIEM-systemen verzamelen data voor gecentraliseerde security incident-analyse en NTA-tools analyseren netwerkdata op verdachte patronen.
Samen vormen ze de ruggengraat van een proactieve strategie voor het opsporen van bedreigingen, waarmee organisaties opkomende bedreigingen voor kunnen blijven.
1. Endpoint Detection and Response (EDR)-oplossingen
EDR-oplossingen zijn de frontlinieverdedigers in de strijd tegen cyberdreigingen. Ze scannen endpoints continu op ongebruikelijke activiteiten, automatiseren bedreigingsreacties en verbeteren de algehele beveiligingshouding.
EDR-oplossingen zijn van cruciaal belang bij het identificeren en beperken van bedreigingen, omdat ze onregelmatigheden aanpakken en bedreigingen vroegtijdig afwijzen.
Een van de belangrijkste voordelen van EDR-oplossingen is hun vermogen om legitieme activiteiten te filteren van kwaadaardig gedrag door middel van op maat gemaakte query’s.
Hierdoor wordt de nauwkeurigheid van bedreigingsdetectie verbeterd, zodat beveiligingsteams zich kunnen richten op echte bedreigingen in plaats van op het uitpluizen van fout-positieve signalen.
2. Systemen voor Security Information and Event Management (SIEM)
SIEM-systemen zijn essentieel voor het correleren van gegevens over verschillende bronnen om de detectie van bedreigingen te verbeteren. Ze aggregeren gegevens en bieden een gecentraliseerd platform voor analyse van beveiligingsincidenten.
Dankzij deze gecentraliseerde aanpak kunnen beveiligingsteams potentiële bedreigingen efficiënter identificeren en snel reageren op beveiligingsincidenten.
Veel SIEM-systemen zijn voorzien van ingebouwde bedreigingsinformatiediensten, die de detectie van bedreigingen verder ondersteunen.
Door protocollen als TAXII en STIX te integreren, kunnen SIEM-systemen bedreigingsinformatie invoeren, het analyseproces verrijken en organisaties op de hoogte houden van nieuwe bedreigingen.
3. Hulpmiddelen voor netwerkverkeersanalyse (NTA)
NTA-hulpmiddelen zijn onmisbaar bij het identificeren van verdachte patronen in netwerkgegevens die op bedreigingen kunnen duiden.
NTA-tools richten zich op onregelmatige patronen en helpen bij het vroegtijdig detecteren van potentiële bedreigingen. Deze proactieve aanpak stelt organisaties in staat verborgen bedreigingen te ontdekken voordat ze aanzienlijke schade kunnen veroorzaken.
Deze tools analyseren netwerkgegevens op vreemde of verdachte patronen en bieden beveiligingsteams de inzichten die ze nodig hebben om bedreigingen te identificeren en te beperken.
Door gebruik te maken van NTA-tools worden de algehele mogelijkheden voor bedreigingsdetectie verbeterd, waardoor organisaties cybercriminelen voor kunnen blijven.
Het proces van het opsporen van bedreigingen op eindpunten
Het opsporen van bedreigingen op eindpunten is een gestructureerde aanpak die uit verschillende fasen bestaat, waaronder voorbereiding, detectie, onderzoek en reactie.
Elke fase speelt een cruciale rol bij het verzekeren van het succes van de threat-hunting-inspanningen. Effectieve endpoint threat hunting vereist een solide fundamenteel begrip en de nodige middelen om de betrokken procedures te ondersteunen.
Om geavanceerde aanvallen te detecteren, moeten triggers worden geïdentificeerd, verdachte activiteiten worden onderzocht en incidenten worden opgelost.

Het proces begint met een grondige voorbereiding, gevolgd door het detecteren en onderzoeken van potentiële bedreigingen en ten slotte het reageren op en beperken van geïdentificeerde bedreigingen.
Deze gestructureerde aanpak zorgt ervoor dat de omgeving van de organisatie bedreigingen effectief kan identificeren en elimineren, waardoor de algehele beveiligingspositie wordt verbeterd.
1. Voorbereiding
Voorbereiding is de hoeksteen van een succesvolle threat-hunting campagne. Het opzetten van een sterke basis omvat het verzamelen van informatie over de omgeving van de organisatie, wat het begrijpen van normale operaties en het verzamelen van relevante data omvat.
Succesvolle threat hunting is afhankelijk van verschillende belangrijke componenten. Deze omvatten bekwame beveiligingsprofessionals, enorme hoeveelheden data en krachtige analyses.
In de beginfase is het van cruciaal belang om tijd te besteden aan het onderzoeken van artefacten en het bepalen welke gegevens verzameld moeten worden.
Samenwerken met sleutelpersoneel binnen en buiten IT helpt bij het verzamelen van informatie over normale activiteiten. Het opstellen van een threat hunting-hypothese kan bruikbare beveiligingsgegevens onthullen, zelfs als het geen actieve bedreigingen blootlegt.
De menselijke factor is van cruciaal belang bij het opsporen van bedreigingen, omdat deze geavanceerde bedreigingen beter kan detecteren dan geautomatiseerde systemen.
Het aanpassen van threat hunting-benaderingen op basis van geopolitieke kwesties kan de relevantie en effectiviteit van de campagne vergroten. Het volgen van werknemersbewegingen met HR-organisaties kan inzicht bieden in potentiële insider threats.
2. Detectie
De detectiefase van endpoint threat hunting omvat het identificeren van potentiële bedreigingen of verdachte activiteiten binnen een endpoint.
Endpoint threat hunting identificeert bedreigingen die vaak over het hoofd worden gezien door traditionele verdedigingen. Continue monitoring biedt realtime bedreigingsidentificatie, wat cruciaal is voor het minimaliseren van schade door vroege identificatie van verdachte activiteiten.
Wanneer er afwijkende activiteit wordt gedetecteerd tijdens threat hunting, wordt er een waarschuwing geactiveerd voor verder onderzoek. NTA is handig voor het identificeren van laterale beweging van threats binnen een netwerk.
Threat hunters zoeken naar specifiek gedrag van de aanvaller nadat een nieuwe TTP (Tactics, Techniques, and Procedures) is geïdentificeerd.
Jarenlange ervaring en systeemkennis dragen bij aan de intuïtie van een bedreigingsjager, waardoor zijn detectievermogen wordt verbeterd.
3. Onderzoek
De onderzoeksfase in endpoint threat hunting biedt een dieper inzicht in de bedreiging. Het helpt de aard en omvang van de bedreiging te verduidelijken. Het probeert de hypothesen over anomalieën die in de vorige stap zijn gedetecteerd, te valideren of te weerleggen.
De onderzoeksstap omvat het continu onderzoeken van data. Dit proces gaat door totdat een hypothese wordt ondersteund of ontkracht.
Indicators of compromise (IOC’s) en indicatoren of attack (IOA’s) zijn triggers die tijdens onderzoeken worden gebruikt om verborgen aanvallen of lopende kwaadaardige activiteiten te ontdekken.
De eerste stap bij het onderzoeken met IoA’s is het identificeren van APT-groepen en malware-aanvallen. Het bewaren van beveiligingsgegevens maakt snel zoeken en correleren van uiteenlopende datasets mogelijk, wat het onderzoeksproces verbetert.
Tactical threat intelligence helpt bekende indicatoren van compromis en aanval te catalogiseren, ter ondersteuning van onderzoeksinspanningen. Cyber threat hunters verzamelen informatie over de acties, methoden en doelen van aanvallers tijdens onderzoeken.
Door verzamelde bedreigingsgegevens te analyseren, kunnen beveiligingstrends worden vastgesteld, kwetsbaarheden worden verholpen en de beveiliging in de toekomst worden verbeterd.
4. Reactie en mitigatie
De respons- en mitigatiefase is cruciaal in het endpoint threat-hunting-proces. Het doel is om de dreiging te verwijderen.
Bovendien is het belangrijk om mogelijke schade te beperken. Effectieve responsstrategieën tijdens mitigatie kunnen de impact van beveiligingsbedreigingen aanzienlijk verminderen.
Nadat een bedreiging is geïdentificeerd, moet de verzamelde informatie worden gedeeld met andere teams voor een gecoördineerde reactie en analyse.
Snelle isolatie van een geïnfecteerd systeem kan gevoelige gegevens beveiligen en verdere schade voorkomen. Het begrijpen van de kwetsbaarheden die ervoor zorgden dat bedreigingen aan de oppervlakte kwamen, is essentieel voor het verbeteren van de beveiliging na neutralisatie.
Best practices voor succesvolle jacht op endpoint-bedreigingen

Door best practices te implementeren, kunt u de effectiviteit van uw dreigingsdetectie aanzienlijk vergroten, doordat de detectiepercentages en de reactie-efficiëntie toenemen.
Door best practices voor het opsporen van bedreigingen op eindpunten te volgen, verbetert u de detectienauwkeurigheid, stroomlijnt u processen en verkort u de responstijden.
Door feeds met bedreigingsinformatie te integreren, wordt het analyseproces verrijkt, waardoor teams potentiële cyberdreigingen beter kunnen begrijpen en anticiperen.
Effectieve integratie van bedreigingsinformatie helpt bij het identificeren van geavanceerde bedreigingen die mogelijk geen standaardwaarschuwingen activeren.
Regelmatige updates van de bedreigingsinformatie zorgen ervoor dat strategieën voor het opsporen van bedreigingen afgestemd blijven op de nieuwste aanvalsvectoren en -methodologieën.
Het toepassen van geavanceerde statistische methoden kan het probleem van valse positieven bij het jagen op bedreigingen aanzienlijk verminderen. Het communiceren van bevindingen en geleerde lessen na een incident is essentieel voor het verbeteren van toekomstige inspanningen op het gebied van bedreigingsrespons.
Stel een basislijn vast
Het vaststellen van een basislijn voor normale bedrijfsvoering is van essentieel belang, omdat hiermee dreigingsjagers afwijkingen kunnen identificeren die op een dreiging kunnen duiden.
Inzicht in de normale operationele activiteiten van een organisatie helpt bij het onderscheiden van normale en verdachte activiteiten. Dit is cruciaal voor effectieve detectie van bedreigingen.
De creatie van een baseline wordt geïnformeerd door beleid of verzamelde data van de omgeving in de loop van de tijd. Regelmatige update van de vastgestelde baseline helpt bij het weerspiegelen van veranderingen in netwerkgedrag en verbetert anomaliedetectie.
Continue monitoring
Continue monitoring is de hoeksteen van effectieve bedreigingsdetectie en eindpuntbeveiliging.
Door gebruik te maken van continue monitoringtools wordt ervoor gezorgd dat verdachte activiteiten snel worden gedetecteerd, wat de potentiële schade aanzienlijk vermindert. Automatisering speelt hierbij een cruciale rol, waardoor beveiligingsteams snel grote hoeveelheden data kunnen verwerken om potentiële bedreigingen efficiënter te identificeren.
Door uniforme logbronnen te integreren, verbetert u niet alleen de continue bewaking, maar vermindert u ook het aantal foutpositieve meldingen. Hierdoor wordt de nauwkeurigheid van bedreigingsdetectie verbeterd.
Dankzij deze realtime-identificatie van bedreigingen kunnen organisaties de schade minimaliseren door verdachte activiteiten vroegtijdig te detecteren.
Maak gebruik van geavanceerde analyses
Geavanceerde analyses en machine learning zijn krachtige bondgenoten in de strijd tegen cyberdreigingen. Deze technologieën helpen bij het jagen op endpoint-dreigingen door onregelmatigheden in gegevens te detecteren die kunnen duiden op mogelijke kwaadaardige activiteiten.
Gedragsanalysetools verbeteren de standaard eindpuntbewaking door zich te richten op kleine gedragsindicatoren die op bedreigingen kunnen duiden.
Door de automatisering van gegevensanalyse met geavanceerde analysetools kunnen potentiële bedreigingen sneller worden geïdentificeerd en wordt de werklast van beveiligingsteams verminderd.
Veelvoorkomende uitdagingen bij het opsporen van bedreigingen op eindpunten
Ondanks de effectiviteit van endpoint threat hunting, worden organisaties geconfronteerd met verschillende uitdagingen. Veelvoorkomende problemen zijn onder andere false positives, skill gaps en data overload.
Traditionele handmatige data-analysemethoden zijn tijdrovend, vatbaar voor menselijke fouten en kunnen leiden tot gemiste bedreigingen. Toegewijde middelen zijn nodig voor effectieve threat hunting om deze risico’s goed te beheren.
Cyberdreigingen evolueren voortdurend. Dit maakt het lastig om op de hoogte te blijven van de nieuwste technieken. Kleinere teams kunnen hun cyberdreigingsjachtcapaciteiten verbeteren door geautomatiseerde technologieën te implementeren.
Om de uitdagingen op het gebied van endpoint threat hunting aan te pakken, is een combinatie van best practices en effectieve oplossingen nodig.
Vals positieven
Er is sprake van foutpositieve resultaten wanneer legitieme activiteiten ten onrechte worden geïdentificeerd als potentiële bedreigingen tijdens het zoeken naar bedreigingen op eindpunten.
Dit kan de aandacht en middelen afleiden van daadwerkelijke bedreigingen, waardoor de algehele effectiviteit van threat-hunting-inspanningen afneemt. Integratie van een uniforme logbron kan leiden tot een afname van het aantal valse meldingen.
Door geavanceerde statistische technologieën en gecentraliseerde logging in te zetten, wordt het aantal false positives in threat-hunting-processen aanzienlijk geminimaliseerd. Dit zorgt ervoor dat beveiligingsteams zich kunnen richten op echte bedreigingen in plaats van overweldigd te worden door valse alarmen.
Vaardigheidstekorten en training
Door voortdurend bij te scholen en relevante certificeringen te behalen, worden de vaardigheden van threat hunters verbeterd.
Veel organisaties worstelen met het vinden van gespecialiseerd talent dat nodig is voor effectieve endpoint threat hunting. Cruciale vaardigheden voor effectieve threat hunters zijn intuïtie en datagedreven analyse.
Om deze vaardigheidskloven te dichten, moeten organisaties investeren in regelmatige opleidingsprogramma’s en mogelijkheden bieden voor professionele ontwikkeling.
Hiermee verbeteren ze niet alleen de capaciteiten van hun beveiligingsteams, maar zorgen ze er ook voor dat ze beter voorbereid zijn op de nieuwste cyberdreigingen.
Gegevensoverbelasting
Een overvloed aan gegevens vormt een grote uitdaging bij het opsporen van bedreigingen op eindpunten.
De grote hoeveelheid data kan resulteren in gemiste indicatoren vanwege de enorme hoeveelheid informatie. Tools zoals SIEM of EDR kunnen teams helpen om data effectief te filteren en prioriteren tijdens threat hunting.
Goed gegevensbeheer is essentieel om potentiële bedreigingen te identificeren en ervoor te zorgen dat belangrijke indicatoren niet over het hoofd worden gezien.
Door gebruik te maken van geavanceerde tools en technologieën kunnen organisaties hun gegevens efficiënter beheren en beter op bedreigingen inspelen, vooral in het geval van datalekken.
Hoe AI de jacht op bedreigingen op eindpunten verbetert

Kunstmatige intelligentie verbetert de mogelijkheden van beveiligingssystemen om bedreigingen te detecteren en erop te reageren aanzienlijk door gebruik te maken van machine learning en voorspellende analyses.
AI-gestuurde systemen kunnen continu leren van nieuwe data, waardoor hun nauwkeurigheid in het detecteren van bedreigingen in de loop van de tijd wordt verbeterd. Deze continue verbetering maakt AI een onschatbaar hulpmiddel in de strijd tegen cyberbedreigingen.
AI maakt geautomatiseerde reacties op bedreigingen mogelijk, waardoor getroffen apparaten direct geïsoleerd kunnen worden. Gedragsanalyse aangestuurd door AI helpt bij het herkennen van ongebruikelijke gebruikers- of apparaatactiviteiten die kunnen duiden op beveiligingsincidenten.
De verwachting is dat de markt voor AI in cyberbeveiliging aanzienlijk zal groeien, wat duidt op een verschuiving naar AI-gestuurde beveiligingsoplossingen.
AI-systemen kunnen nu schadelijke e-mailcampagnes detecteren met een nauwkeurigheid tot 98% via supervised machine learning-technieken. Deze hoge mate van nauwkeurigheid helpt organisaties cyberdreigingen voor te blijven en hun digitale activa effectiever te beschermen.
Integratie van bedreigingsinformatie in de jacht op bedreigingen op eindpunten
Door threat intelligence te integreren in de endpoint threat hunting wordt de detectiefase verbeterd, omdat er context wordt geboden aan potentiële kwetsbaarheden die relevant zijn voor de huidige situatie.
Casestudies tonen aan dat het benutten van informatie over vijandelijke tactieken kan leiden tot het succesvol identificeren en beperken van bedreigingen in real-time.
Organisaties kunnen hun veiligheidsmaatregelen effectief houden door op de hoogte te blijven van nieuwe bedreigingen via vakbladen en threat intelligence-services.
Om ervoor te zorgen dat de dreigingsopsporing relevant blijft, is het essentieel om een flexibele aanpak te hanteren om in te spelen op nieuwe gevaren. Ook is het belangrijk om de theorieën over dreigingsopsporing regelmatig te updaten en te testen.
Door wereldwijde dreigingsinformatie te integreren, worden analyseprocessen verrijkt, waardoor beveiligingsteams potentiële cyberdreigingen beter kunnen begrijpen en anticiperen.
Toekomstige trends in het opsporen van endpoint-bedreigingen
Opkomende technologieën, met name AI en machine learning, zullen de jacht op bedreigingen op eindpunten radicaal veranderen door gegevensanalyses te automatiseren en detectiemogelijkheden te verbeteren.
AI verbetert de jacht op bedreigingen op eindpunten door geavanceerde hulpmiddelen voor gegevensanalyse te bieden, de nauwkeurigheid van bedreigingsdetectie te vergroten en de reactietijden te verkorten.
Door geavanceerde analyses in te zetten, kunnen organisaties grote hoeveelheden eindpuntgegevens verwerken en analyseren. Zo kunnen ze trends en afwijkingen identificeren die kunnen wijzen op mogelijke bedreigingen.
Door threat intelligence te integreren in endpoint threat hunting-strategieën worden detectiemethoden verfijnd en kunnen teams anticiperen op opkomende threats op basis van historische gegevens.
Naarmate deze technologieën zich blijven ontwikkelen, moeten organisaties toekomstige aanvallen voorblijven door innovatieve technieken voor het opsporen van bedreigingen te implementeren en geavanceerde tools te integreren in hun cyberbeveiligingsstrategieën.
Samenvatting
Endpoint threat hunting is een cruciale praktijk in het huidige cybersecuritylandschap. Door proactief bedreigingen te identificeren en neutraliseren, kunnen organisaties hun beveiligingshouding aanzienlijk verbeteren.
Belangrijke tools zoals EDR-oplossingen, SIEM-systemen en NTA-tools spelen een cruciale rol bij succesvolle threat hunts. Het volgen van een gestructureerd threat-hunting-proces, het implementeren van best practices en het overwinnen van veelvoorkomende uitdagingen zijn essentieel voor effectieve threat detection en response.
Met het oog op de toekomst is het integreren van AI en threat intelligence in de jacht op endpoint threats van cruciaal belang om opkomende bedreigingen voor te blijven.
Door geavanceerde technologieën te implementeren en hun strategieën voor het opsporen van bedreigingen voortdurend te verbeteren, kunnen organisaties hun digitale activa beschermen en de bedrijfscontinuïteit waarborgen in een voortdurend veranderend bedreigingslandschap.
Veelgestelde vragen
Wat is endpoint threat hunting?
Endpoint threat hunting is een proactieve cybersecuritystrategie die zich richt op het identificeren van indicatoren van inbreuk op endpoints. Zo kunnen organisaties potentiële bedreigingen detecteren en beperken voordat ze schade kunnen aanrichten.
Waarom is het opsporen van endpoint-bedreigingen belangrijk?
Het opsporen van bedreigingen op eindpunten is van cruciaal belang omdat het inzicht in netwerkactiviteiten vergroot. Hierdoor kunnen bedreigingen worden geïdentificeerd en geneutraliseerd voordat ze schade kunnen aanrichten. Dit verbetert de algehele beveiligingsdetectiemogelijkheden.
Welke hulpmiddelen zijn essentieel voor effectieve jacht op endpoint-bedreigingen?
Om endpoint threat hunting effectief uit te voeren, is het cruciaal om Endpoint Detection and Response (EDR)-oplossingen, Security Information and Event Management (SIEM)-systemen en Network Traffic Analysis (NTA)-tools te gebruiken. Deze tools werken samen om threat detection en response-mogelijkheden te verbeteren.
Hoe verbetert AI de jacht op bedreigingen op eindpunten?
AI verbetert de jacht op bedreigingen op eindpunten aanzienlijk door de nauwkeurigheid van bedreigingsdetectie te vergroten en reacties te automatiseren. Tegelijkertijd worden afwijkende gebruikers- of apparaatgedragingen geïdentificeerd met behulp van machine learning en voorspellende analyses.
Wat zijn enkele veelvoorkomende uitdagingen bij het opsporen van endpointbedreigingen?
Een veelvoorkomende uitdaging bij het jagen op endpoint threats is het omgaan met false positives, wat een effectieve analyse kan belemmeren. Daarnaast compliceren vaardigheidstekorten en data-overload het proces verder, waardoor het gebruik van geavanceerde tools en voortdurende training noodzakelijk is om de efficiëntie te verbeteren.