Skip to main content

Hackers maken 1873 documenten met persoonlijke gegevens Twentenaren buit

De kans dat persoonlijke gegevens van Twentenaren op straat komen te liggen na een cyberaanval op softwareleverancier AddCom is zeer klein, meldt Gemeentelijk Belastingkantoor Twente, GBT. Vorige maand hebben hackers gegevens gestolen van AddComm, waaronder ook data van het GBT. Inmiddels weten wij welke gegevens zijn gestolen, meldt het GBT aan getroffenen. In totaal gaat het om 1837 gelekte documenten.

AddComm verzorgt voor een groot aantal bedrijven, instellingen en overheden de communicatie met klanten. Tal van woningcorporaties, waterschappen, gemeenten en energieleveranciers zijn klant. Ook het GBT regelt het versturen van e mails, betaalverzoeken en belastingaanslagen via het Amersfoortse bedrijf dat vorige maand het slachtoffer werd van een ransomware aanval. Cybercriminelen maakten daarbij gegevens van meerdere Twentenaren buit.

De hackers hebben 1873 documenten gestolen uit de administratie van het GBT, dat de gemeentelijke belastingen int in acht gemeenten in Overijssel. Dit spijt ons zeer, laat het GBT betrokken weten. Om welke documenten het exact gaat en wat er in die documenten staat, maakt het belastingkantoor niet bekend. Wel meldt het GBT dat het gaat om een gering aantal documenten waarin persoonsgegevens staan.

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

De rol van de CISO tijdens calamiteiten
Een cyber- of ransomware-aanval of een groot datalek: het is de nachtmerrie van elke gemeente. Op zo’n moment moet er snel gehandeld en besloten worden. De Chief Information Security Officer (CISO) speelt daarin een cruciale rol. Maar hoe ziet die rol er in de praktijk uit? Is de CISO vooral degene die meekijkt en adviseert, of iemand die ook actief meebeslist in het calamiteitenteam
De interne controlecyclus; zo maak je toetsing werkbaar
Een belangrijk onderdeel binnen de BIO 2.0 is de interne controlecyclus: hoe toets je structureel of je maatregelen ook echt doen wat ze moeten doen? Niet één keer per jaar omdat het moet, maar continu, als onderdeel van je dagelijkse praktijk. In deze blog laat ik zien hoe je die controlecyclus slim en werkbaar inricht.
Zo breng je informatiebeveiligingsbeleid écht tot leven in de organisatie
Bij veel gemeenten voelt informatiebeveiligingsbeleid nog als een verplicht nummer. Zonde! Want een goed informatiebeveiligingsbeleid kan juist richting geven aan de hele organisatie.

Meer recente berichten

Smartphones verzamelen onze data: geen privacy in je broekzak
Verder lezen
Cybersecurity awareness is belangrijk, maar niet alleen in oktober
Verder lezen
EU-voorstel voor Chat Control opnieuw op de schop
Verder lezen
Landen opgeroepen om VN-verdrag tegen cybercrime niet te ondertekenen
Verder lezen
Datalek Postcode Loterij gaf 1580 deelnemers inzage in elkaars gegevens – update
Verder lezen
Bedrijven controleren toeleveringsketen nauwelijks op cyberrisicos
Verder lezen
Gemeenteraad praat over Rekenkamerrapport Informatieveiligheid, culturele broedplaatsen en meer
Verder lezen
Camera op windmolens in Dronten: wat mag wel en wat mag niet?
Verder lezen
Cybersecurity overheid mist slagkracht en samenhang
Verder lezen
Waarom object storage onmisbaar wordt
Verder lezen