De RDW logt het opvragen van kentekens in het kentekenregister, zo heeft minister Grapperhaus laten weten op Kamervragen over de handel in privégegevens uit kentekenregister. De minister stelt dat nog niet is vastgesteld dat er daadwerkelijk persoonsgegevens rechtstreeks uit het kentekenregister illegaal worden verhandeld. Het politie onderzoek loopt namelijk nog. 

Grapperhaus laat verder weten dat de RDW bijhoudt wanneer, aan welke organisatie en welke persoonsgegevens worden verstrekt. De RDW verstrekt gegevens uit het register namelijk aan allerlei partijen, zoals de politie, het Centraal Justitieel Incasso Bureau, de Belastingdienst en gemeenten. Wat betreft het gebruik van het register door de RDW zelf wordt op persoonsniveau gelogd wie, wanneer, voor welke taak en welk kenteken heeft bevraagd.

Voor een beperkt aantal RDW-beheerders van het kentekenregister, die rechtstreeks de database kunnen bevragen, wordt gelogd door wie en wanneer de database is bevraagd. "Voor deze medewerkers geldt dat zij deze bevoegdheid alleen mogen gebruiken om storingen op te lossen of moeten bijhouden in een logboek waarom zij van deze bevoegdheid gebruik hebben gemaakt", schrijft Grapperhaus in zijn antwoord op een vraag van kamerlid Stoffer.

Alles bij de bron; Security


 

Het Centraal Bureau Rijvaardigheidsbewijzen (CBR) heeft tientallen medische gegevens van mensen die hun rijbewijs wilden verlengen per ongeluk in digitale dossiers van anderen geplaatst. De gegevens kunnen niet meer worden teruggevonden.

Van 71 gevallen is bekend dat het mis is gegaan, meldt het AD. Onderzoeken van specialisten, formulieren van huisartsen, adresgegevens en burgerservicenummers werden aan de verkeerde dossiers toegevoegd. De fouten werden gemaakt in de maanden januari tot en met juni. Het CBR erkent dat het om meer dan de 71 tot nu toe ontdekte gevallen kan gaan. 21 mensen die de medische gegevens van wildvreemden ontvingen trokken zelf aan de bel. In de overige gevallen ontdekte het CBR de fouten. 

Alles bij de bron; RTL


 

In het rapport, genaamd ‘Thin Red Line: Penetration Testing Practices Examined’, toetsten de onderzoekers een ​​serie pentests met een twijfelachtige betrouwbaarheid, evenals de resultaten van die tests. Het rapport behandelde een aantal vraagstukken over de navolging van privacy- en betrouwbaarheidsverwachtingen, evenals de naleving van wettelijke vereisten en regelgeving zoals de Europese GDPR...

...In het rapport wordt gesteld dat pentests soms even gevaarlijk zijn als daadwerkelijke bedreigingen. Het onderzoek toont verder aan dat de blootstelling van klantgegevens in semi-openbare databases veel voorkomt. Dit blijkt uit een test onder 24 gerenommeerde bedrijven die pentesting aanbieden.

“In de afgelopen vijf jaar is er wereldwijd een enorme toename van partijen die offensieve testdiensten aanbieden. Dit leidt uiteindelijk tot praktijken die de beveiliging van een bedrijf aanzienlijk in gevaar kunnen brengen”, meldt Josh Lemos, VP Research & Intelligence bij BlackBerry Cylance.

Alles bij de bron; TechZine


 

Gechargeerd gesteld ging het om een strijd tussen ‘Excelfetisjisten’ en ‘menslievende, maar naïeve behandelaren’. Hoe de strijd tussen dataverzamelaars en mondige psychiaters –voorlopig – is gewonnen door die laatsten....

....Stichting Benchmark GGZ – de databank die in het verleden instellingen met elkaar wilde vergelijken – is na de hoogoplopende ruzie ontmanteld. Een andere instantie – Akwa GGZ, ofwel Alliantie Kwaliteit in de geestelijke gezondheidszorg – verzamelt nog steeds patiëntgegevens, maar doet dat alleen voor zelflerende effecten, niet om de instellingen met elkaar te vergelijken. Ook vraagt Akwa GGZ – in tegenstelling tot Stichting Benchmark GGZ – de patiënten expliciet om toestemming voor hun data.

Ex-patiënt Berkelaar is er niet gerust op. Ze vreest dat het bestuur van een ggz-instelling de patiënt verplicht de eigen data te delen, in ruil voor en behandeling. “Maar die beslissing moet bij de patiënt en de behandelaar liggen,” aldus Berkelaar.

Alles bij de bron; Parool


 

Het lek zit in Biostar-2, een 'webgebaseerd, open en geïntegreerd beveiligingsplatform' waarmee gebruikers zich online kunnen identificeren bij diensten van derde partijen. Het gaat om een gecentraliseerde dienst waarmee naast gebruikersnamen en wachtwoorden ook biometrische gegevens kunnen worden opgeslagen...

...In de database stonden meer dan 27,8 miljoen records, met een totale omvang van 23 gigabyte. Die gegevens bestonden naast vingerafdrukken en gezichtsscans ook uit gebruikersnamen en onversleutelde wachtwoorden, logs van toegang tot gebouwen, beveiligingsniveau's van medewerkers en persoonlijke informatie van werknemers. De onderzoekers merken ook op dat de vingerafdrukken in hun geheel werden opgeslagen, in plaats van alleen een hash daarvan. De onderzoekers wisten de informatie niet alleen in te zien, maar ook nieuwe gebruikers toe te voegen en data te wijzigen. Zo konden zij hun eigen vingerafdruk toevoegen aan specifieke gebruikersaccounts.

De onderzoekers ontdekten het lek eerder deze maand en lichtten het bedrijf erachter in. Die heeft nog geen officiële reactie gegeven, maar de database is inmiddels niet meer online te vinden. Daarop besloten de onderzoekers hun bevindingen alsnog te publiceren. Hoe lang de data openbaar te vinden is geweest en of daar misbruik van is gemaakt is niet bekend.

Alles bij de bron; Tweakers


 

Van afvalcontainer tot ov-chipkaart – mensen worden in de gaten gehouden. Michiel Jonker strijdt er vol overtuiging tegen...

... Waarom is dit voor u zo belangrijk? „Omdat het net zich sluit. Veel mensen krijgen dat pas in de gaten als het te laat is; als er een regime aan de macht komt dat net iets minder gediend is van tegenspraak. Ook in Nederland nemen vormen van autoritair denken toe. Burgemeesters hebben geklaagd dat ze in een positie worden gebracht waarin ze voor sheriff en rechter moeten spelen. Dan kunnen gegevens die de gemeente van mij verzamelt, bijvoorbeeld wanneer ik afval wegbreng, alsnog naar justitie of andere autoriteiten worden doorgesluisd voor profileringsdoelen.

Het uitkammen van smartphones ondermijnt het zwijgrecht van verdachten. De bronbescherming van journalisten staat onder druk door ruimere afluistermogelijkheden voor de inlichtingendiensten. En zo kan ik nog wel even doorgaan. Iemand moet af en toe een grens trekken om de burger te beschermen.”

Alles bij de bron; NRC


 

Tientallen Nederlandse gemeenten volgen bezoekers van drukke wijken en evenementen via hun telefoon. Via antennes detecteren ze wifi- en bluetooth-signalen die telefoons doorlopend uitzenden om te communiceren met andere apparatuur. Deze signalen bevatten ook unieke codes waarmee de telefoon, en mogelijk ook de eigenaar, geïdentificeerd kan worden.

Op de eigen website vertelt CityTraffic, een van de twee grote Nederlandse leveranciers, dat het ook kan vastleggen „hoeveel unieke bezoekers er in een winkelstraat zijn, hoe lang zij verblijven, hoe zij lopen en hoe vaak zij terugkomen.” 

Al in 2014 ontdekte techsite Tweakers dat Dixons, MyCom en iCentre het komen en gaan van winkelbezoekers in kaart brachten. Naast signalen van telefoons gebruikten zij ook camera’s om vragen te beantwoorden als: ‘Hoeveel klanten zijn er op verschillende uren van de dag in onze winkels? Hoe lopen ze door de winkel, en voor welke schappen blijven ze staan?’ De betrapte ketens bezwoeren dat er geen sprake van inbreuk op de privacy was, omdat de gegevens niet werden opgeslagen.

De technologie om de locatie van telefoons te volgen werd sindsdien veel geavanceerder en wordt op steeds meer openbare plekken geïnstalleerd. Net als bij veel ‘gratis’ wifi-verbindingen staat hiervoor een toestemmingsclausule in de gebruiksvoorwaarden. 

Onderzoekers van de universiteiten van Calgary, Madrid en Berkeley troffen onlangs ook duizend apps aan die zonder toestemming locatiedata vastleggen. De apps koppelen die informatie vaak aan de namen, demografische gegevens en zo mogelijk ook het Facebook-profiel van de gebruiker. Apps die gebruikers netjes vragen hun locatiedata te delen, verbinden daar vaak ‘exclusieve’ aanbiedingen of service aan.

Marketeers noemen dat ‘geo-targeted’ en ‘hyper-relevant’ adverteren. De kans dat consumenten op een commercieel aanbod reageren, groeit door het afstemmen op de locatie van de ontvanger al snel met honderden procenten. Volgens onderzoek door BIA Advisory Services spenderen marketeers dit jaar 26 miljard dollar aan reclamecampagnes, apps en andere marketinguitingen waarin rekening wordt gehouden met de locatie van de beoogde doelgroep.

Alles bij de bron; NRC


 

Op miljoenen Android-telefoons is malware gevonden in apps die door de fabrikanten worden geïnstalleerd vóór de verkoop, aldus CNET dat zich baseert op een presentatie van een veiligheidsonderzoeker van Google.

Volgens Maddie Stone, veiligheidsonderzoeker van Google, vormt de vooraf geïnstalleerde malware een grote dreiging, doordat antivirusprogramma’s ze niet detecteren. Ook is de malware lastiger te verwijderen; de apps kunnen niet verwijderd worden, tenzij de producent een beveiligingsupdate uitstuurt.

Stone onderzocht verschillende vooraf geïnstalleerde apps die malware bevatten. Deze apps werden door zo’n 225 telefoonproducten gebruikt, waarbij miljoenen gebruikers werden getroffen. De malware maakte het mogelijk om Android-telefoons op afstand over te nemen en ongemerkt apps te installeren.

Alles bij de bron; NU


 

Abonneer je nu op onze wekelijkse nieuwsbrief!
captcha 

 SteunVrijbit

  

PT Banner

BvV

150 voorkom

 

meldpunt misbruik identificatieplicht

BoF2019

Privacy Barometer

Liga voor mensenrechten

EP GegBesch 150

EP PNR 150

alt

150PF150

 150PB150

150FHD150

150PMIO150

 150 QiY150

logo-IDnext

ikhebniksteverbergen