{"id":314,"date":"2020-03-24T14:23:24","date_gmt":"2020-03-24T13:23:24","guid":{"rendered":"https:\/\/svjmedia.nl\/fleurnuijten\/?page_id=314"},"modified":"2026-01-30T14:47:19","modified_gmt":"2026-01-30T13:47:19","slug":"vrije-opdracht","status":"publish","type":"page","link":"https:\/\/svjmedia.nl\/fleurnuijten\/afstuderen\/vrije-opdracht\/","title":{"rendered":"Vrije opdracht"},"content":{"rendered":"\n
\"\"<\/figure>\n\n\n\n

<\/p>\n\n\n\n

Nederland wordt steeds vaker het doelwit van cyberaanvallen. Het aantal bij de Autoriteit Persoonsgegevens (AP) gemelde incidenten steeg in zeven jaar van 835 naar 1430. Dat is een stijging van 71%.<\/strong> Ook in 2025 bleven grote organisaties niet gespaard. Onder meer het laboratorium Clinical Diagnostics, KLM en Pornhub werden getroffen door cyberaanvallen waarbij grote hoeveelheden persoonsgegevens buitgemaakt werden. Achter elke hack schuilt een digitale keten van systemen, platforms en (software)leveranciers die voor gebruikers grotendeels onzichtbaar blijft, totdat \u00e9\u00e9n zwakke schakel alles blootlegt.<\/strong><\/p>\n\n\n\n

\n
\n

Die keten begint bij de digitale voetafdruk: alle informatie die iemand online achterlaat. Dagelijks laten mensen persoonsgegevens achter bij het gebruik van apps, websites, webwinkels en overheidsdiensten. Vaak noodzakelijk om deze diensten te laten functioneren. De gegevens worden daarbij niet alleen verzameld via de bekende cookies, maar ook via minder zichtbare technieken. Met fingerprinting worden software- en hardware-instellingen (zoals het besturingssysteem, de browser en schermresolutie) vastgelegd. Tracking beacons worden ingezet om bij het openen van websites onzichtbare signalen uit te zenden, waarmee locatie, activiteit of interactie kan worden gevolgd.<\/p>\n\n\n\n

Met deze data is veel geld te verdienen. Met name in het commerci\u00eble circuit worden persoonsgegevens gebruikt om diensten te verbeteren, advertenties te personaliseren of gebruikersgedrag te analyseren. Persoonsgegevens belanden daarbij onder andere bij analyticsbedrijven zoals Google Analytics en andere commerci\u00eble partijen.<\/p>\n<\/div>\n\n\n\n

\n
\"\"<\/figure>\n<\/div>\n<\/div>\n\n\n\n
Recht op inzage<\/strong><\/summary>\n
Volgens Artikel 15 van de AVG<\/a> heeft iedereen het recht om te weten welke gegevens een bedrijf van hen verwerkt. Men mag bedrijven altijd vragen waar persoonsgegevensvandaan komen en met welk doel ze worden gebruikt. Hiervoor hoeft geen reden opgegeven te worden. Het bedrijf is verplicht om het verzoek duidelijk en volledig te beantwoorden.<\/em><\/td><\/tr><\/tbody><\/table><\/figure>\n<\/details>\n\n\n\n

<\/p>\n\n\n\n

Zwakke schakel
<\/strong>Zolang alles goed gaat, blijft de keten van partijen die persoonsgegevens verwerken grotendeels onzichtbaar. Maar hoe langer de keten, des te meer plekken ontstaan waar het mis kan gaan. Vaak is \u00e9\u00e9n zwakke schakel al voldoende.\u00a0\u2018Dat een organisatie onnodig veel gegevens van jou bezit, is vervelend, maar vormt nog geen direct risico\u2019, zegt cybersecurity-expert Lisa de Wilde. \u2018Gevolgen ontstaan pas wanneer een partij de beveiliging niet op orde heeft of gegevens uitlekken.\u2019<\/p>\n\n\n\n

Criminelen richten zich zelden rechtstreeks op eindgebruikers of grote organisaties. In plaats daarvan zoeken ze naar kwetsbaarheden bij de betreffende softwareleveranciers of kleinere bedrijven die in opdracht data verwerken van deze partijen. Daar is de beveiliging vaak minder streng, terwijl de toegang tot grote hoeveelheden gevoelige informatie groot is.<\/p>\n\n\n\n

Volgens De Wilde zijn dit zelden ingewikkelde aanvallen. \u2018Veel cybercriminelen zijn uit op snel en makkelijk geld. Ze kiezen het eenvoudigste doelwit, zonder veel tijd of moeite te investeren.\u2019 Ze maken gebruik van relatief eenvoudige methoden: inloggegevens worden achterhaald via phishingmails, brute-force aanvallen waarbij een hacker systematisch gebruikersnamen en wachtwoorden probeert tot hij toegang krijgt, of het misbruiken van wachtwoorden die eerder zijn buitgemaakt. Systemen die niet of te laat zijn ge\u00fcpdatet, vormen een makkelijk doelwit. Ook malware wordt ingezet om computersystemen te verstoren, te beschadigen of onbevoegden toegang te geven. Malware is schadelijke software die een computer binnenkomt via ge\u00efnfecteerde e-mailbijlagen, schadelijke links, het downloaden van corrupte bestanden of door kwetsbaarheden in verouderde software.<\/p>\n\n\n\n

\n

Dat een organisatie onnodig veel gegevens van jou bezit, is vervelend, maar vormt nog geen direct risico. Gevolgen ontstaan pas wanneer een partij de beveiliging niet op orde heeft of gegevens uitlekken.<\/p>\n\n\n\n

Cybersecurity-expert Lisa de Wilde<\/em><\/p>\n<\/blockquote>\n\n\n\n

Uit de schaduw<\/strong>
Zodra een datalek of hack aan het licht komt, zijn bedrijven verplicht dit te melden bij de Autoriteit Persoonsgegevens. In zeven jaar tijd is het aantal meldingen van cyberaanvallen met 71 procent toegenomen, met een duidelijke piek in 2021. Deze stijging valt samen met strengere wetgeving: sinds mei 2018 zijn organisaties in alle EU-landen verplicht datalekken te melden onder de Algemene Verordening Gegevensbescherming (hierna AVG). In Nederland geldt deze meldplicht al sinds januari 2016.<\/p>\n\n\n\n

<\/p>\n\n\n\n

Algemene Verordening Gegevensbescherming<\/strong><\/summary>\n
De Algemene Verordening Gegevensbescherming (AVG<\/a>) is een Europese verordening die de regels voor de verwerking van persoonsgegevens door particuliere bedrijven en overheidsinstanties in de hele Europese Unie standaardiseert.<\/em><\/td><\/tr><\/tbody><\/table><\/figure>\n<\/details>\n\n\n\n

<\/p>\n\n\n\n